53 - Pentesting DNS
कमजोरी मूल्यांकन और पेनिट्रेशन टेस्टिंग के लिए तुरंत उपलब्ध सेटअप। 20+ उपकरणों और सुविधाओं के साथ कहीं से भी एक पूर्ण पेंटेस्ट चलाएँ जो पुनः खोज से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स को प्रतिस्थापित नहीं करते - हम कस्टम उपकरण, पहचान और शोषण मॉड्यूल विकसित करते हैं ताकि उन्हें गहराई से खुदाई करने, शेल पॉप करने और मज़े करने के लिए कुछ समय वापस मिल सके।
बुनियादी जानकारी
डोमेन नाम प्रणाली (DNS) इंटरनेट की निर्देशिका के रूप में कार्य करती है, जिससे उपयोगकर्ता आसान-से-याद रखने वाले डोमेन नामों जैसे google.com या facebook.com के माध्यम से वेबसाइटों तक पहुँच सकते हैं, बजाय इसके कि वे संख्यात्मक इंटरनेट प्रोटोकॉल (IP) पते का उपयोग करें। डोमेन नामों को IP पतों में अनुवाद करके, DNS सुनिश्चित करता है कि वेब ब्राउज़र इंटरनेट संसाधनों को जल्दी लोड कर सकें, जिससे हम ऑनलाइन दुनिया में नेविगेट करना सरल हो जाता है।
डिफ़ॉल्ट पोर्ट: 53
Different DNS Servers
DNS Root Servers: ये DNS पदानुक्रम के शीर्ष पर होते हैं, शीर्ष-स्तरीय डोमेन का प्रबंधन करते हैं और केवल तब हस्तक्षेप करते हैं जब निम्न-स्तरीय सर्वर प्रतिक्रिया नहीं देते। इंटरनेट कॉर्पोरेशन फॉर असाइनड नेम्स एंड नंबर (ICANN) उनके संचालन की देखरेख करता है, जिनकी वैश्विक संख्या 13 है।
Authoritative Nameservers: ये सर्वर अपने निर्दिष्ट क्षेत्रों में प्रश्नों के लिए अंतिम निर्णय लेते हैं, निश्चित उत्तर प्रदान करते हैं। यदि वे उत्तर प्रदान नहीं कर सकते, तो प्रश्न को रूट सर्वरों पर बढ़ा दिया जाता है।
Non-authoritative Nameservers: DNS क्षेत्रों पर स्वामित्व की कमी के कारण, ये सर्वर अन्य सर्वरों से प्रश्नों के माध्यम से डोमेन जानकारी एकत्र करते हैं।
Caching DNS Server: इस प्रकार का सर्वर पिछले प्रश्नों के उत्तरों को एक निश्चित समय के लिए याद रखता है ताकि भविष्य के अनुरोधों के लिए प्रतिक्रिया समय को तेज किया जा सके, जिसमें कैश अवधि प्राधिकृत सर्वर द्वारा निर्धारित की जाती है।
Forwarding Server: एक सीधा कार्य करते हुए, फॉरवर्डिंग सर्वर बस प्रश्नों को दूसरे सर्वर पर भेजते हैं।
Resolver: कंप्यूटर या राउटर में एकीकृत, रिज़ॉल्वर स्थानीय रूप से नाम समाधान करते हैं और इन्हें प्राधिकृत नहीं माना जाता है।
Enumeration
Banner Grabbing
DNS में बैनर नहीं होते हैं लेकिन आप version.bind. CHAOS TXT
के लिए मैजिक क्वेरी प्राप्त कर सकते हैं जो अधिकांश BIND नाम सर्वरों पर काम करेगा।
आप इस क्वेरी को dig
का उपयोग करके कर सकते हैं:
इसके अलावा, उपकरण fpdns
सर्वर की फिंगरप्रिंटिंग भी कर सकता है।
यह nmap स्क्रिप्ट के साथ बैनर भी प्राप्त करना संभव है:
कोई रिकॉर्ड
रिकॉर्ड ANY DNS सर्वर से वापस सभी उपलब्ध प्रविष्टियों को लौटाने के लिए कहेगा जो यह प्रकट करने के लिए तैयार है।
ज़ोन ट्रांसफर
यह प्रक्रिया को संक्षिप्त रूप में Asynchronous Full Transfer Zone
(AXFR
) कहा जाता है।
अधिक जानकारी
स्वचालन
nslookup का उपयोग करना
उपयोगी मेटास्प्लॉइट मॉड्यूल
उपयोगी nmap स्क्रिप्ट
DNS - रिवर्स BF
यदि आप आंतरिक IP-पते पर हल करने वाले उपडोमेन खोजने में सक्षम हैं, तो आपको उस IP रेंज के लिए डोमेन के NSs पर एक रिवर्स DNS BF करने का प्रयास करना चाहिए।
इस कार्य के लिए एक और उपकरण: https://github.com/amine7536/reverse-scan
आप रिवर्स IP रेंज के लिए पूछताछ कर सकते हैं https://bgp.he.net/net/205.166.76.0/24#_dns (यह उपकरण BGP के साथ भी सहायक है)।
DNS - उपडोमेन BF
सक्रिय निर्देशिका सर्वर
DNSSec
IPv6
"AAAA" अनुरोधों का उपयोग करके सबडोमेन के IPv6 को इकट्ठा करने के लिए ब्रूट फोर्स।
Bruteforce रिवर्स DNS का उपयोग करते हुए IPv6 पते
DNS Recursion DDoS
यदि DNS पुनरावृत्ति सक्षम है, तो एक हमलावर UDP पैकेट में मूल को धोखा दे सकता है ताकि DNS प्रतिक्रिया पीड़ित सर्वर को भेजे। एक हमलावर ANY या DNSSEC रिकॉर्ड प्रकारों का दुरुपयोग कर सकता है क्योंकि उनके पास बड़े उत्तर होते हैं। यह जांचने का तरीका कि क्या एक DNS पुनरावृत्ति का समर्थन करता है, एक डोमेन नाम को क्वेरी करना और जांचना है कि क्या "ra" ध्वज (पुनरावृत्ति उपलब्ध) प्रतिक्रिया में है:
Non available:
Available:
कमजोरी मूल्यांकन और पेनटेस्टिंग के लिए तुरंत उपलब्ध सेटअप। 20+ उपकरणों और सुविधाओं के साथ कहीं से भी पूर्ण पेंटेस्ट चलाएँ जो पुनः खोज से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स को प्रतिस्थापित नहीं करते - हम उन्हें गहराई से खुदाई करने, शेल पॉप करने और मज़े करने के लिए कुछ समय वापस देने के लिए कस्टम उपकरण, पहचान और शोषण मॉड्यूल विकसित करते हैं।
अस्तित्वहीन खाते के लिए मेल
एक लक्षित डोमेन के भीतर एक अमान्य पते पर भेजे गए ईमेल द्वारा उत्पन्न नॉनडिलीवरी नोटिफिकेशन (NDN) की जांच के माध्यम से, अक्सर मूल्यवान आंतरिक नेटवर्क विवरण प्रकट होते हैं।
प्रदान की गई नॉनडिलीवरी रिपोर्ट में निम्नलिखित जानकारी शामिल है:
उत्पन्न करने वाले सर्वर को
server.example.com
के रूप में पहचाना गया।user@example.com
के लिए एक विफलता नोटिस जिसमें त्रुटि कोड#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
वापस किया गया।आंतरिक आईपी पते और होस्टनाम मूल संदेश हेडर में प्रकट हुए।
कॉन्फ़िग फ़ाइलें
Dangerous settings when configuring a Bind server:
Option | Description |
| परिभाषित करता है कि कौन से होस्ट DNS सर्वर को अनुरोध भेजने की अनुमति है। |
| परिभाषित करता है कि कौन से होस्ट DNS सर्वर को पुनरावृत्त अनुरोध भेजने की अनुमति है। |
| परिभाषित करता है कि कौन से होस्ट DNS सर्वर से क्षेत्र स्थानांतरण प्राप्त करने की अनुमति है। |
| क्षेत्रों का सांख्यिकीय डेटा एकत्र करता है। |
References
Book: Network Security Assessment 3rd edition
HackTricks Automatic Commands
कमजोरी मूल्यांकन और पेनटेस्टिंग के लिए तुरंत उपलब्ध सेटअप। कहीं से भी 20+ उपकरणों और सुविधाओं के साथ एक पूर्ण पेंटेस्ट चलाएँ जो पुनः खोज से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स को प्रतिस्थापित नहीं करते - हम उन्हें गहराई से खुदाई करने, शेल पॉप करने और मज़े करने के लिए कुछ समय वापस देने के लिए कस्टम उपकरण, पहचान और शोषण मॉड्यूल विकसित करते हैं।
Last updated