53 - Pentesting DNS
Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu. 20'den fazla araç ve özellikle tam bir pentest'i çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine kazmaları, kabukları patlatmaları ve eğlenmeleri için zaman kazanıyoruz.
Temel Bilgiler
Alan Adı Sistemi (DNS), kullanıcıların sayısal İnternet Protokolü (IP) adresleri yerine google.com veya facebook.com gibi kolay hatırlanan alan adları aracılığıyla web sitelerine erişmelerini sağlayan internetin dizinidir. Alan adlarını IP adreslerine çevirerek DNS, web tarayıcılarının internet kaynaklarını hızlı bir şekilde yüklemesini sağlar, çevrimiçi dünyada gezinmeyi basitleştirir.
Varsayılan bağlantı noktası: 53
Farklı DNS Sunucuları
DNS Kök Sunucuları: Bunlar DNS hiyerarşisinin en üstünde bulunur, üst düzey alanları yönetir ve yalnızca alt düzey sunucular yanıt vermezse devreye girer. İnternet Tahsisli Adlar ve Sayılar Kurumu (ICANN), işletmelerini denetler ve küresel olarak 13 adet bulunmaktadır.
Yetkili Ad Sunucuları: Bu sunucular, belirli bölgelerindeki sorgular için kesin cevaplar sunarlar. Yanıt sağlayamazlarsa, sorgu kök sunuculara yükseltilir.
Yetkisiz Ad Sunucuları: DNS bölgeleri üzerinde sahiplikleri olmadığından, bu sunucular alan bilgilerini diğer sunuculara sorgular aracılığıyla toplarlar.
Önbelleğe Alınmış DNS Sunucusu: Bu tür bir sunucu, gelecekteki istekler için yanıt sürelerini hızlandırmak amacıyla önceki sorgu yanıtlarını belirli bir süre boyunca hafızasında tutar; önbellek süresi yetkili sunucu tarafından belirlenir.
Yönlendirme Sunucusu: Basit bir rol üstlenen yönlendirme sunucuları, sorguları sadece başka bir sunucuya iletir.
Çözümleyici: Bilgisayarlar veya yönlendiriciler içinde entegre edilen çözümleyiciler, yerel olarak ad çözümünü gerçekleştirir ve yetkili olarak kabul edilmezler.
Numaralandırma
Banner Yakalama
DNS'te bannerlar bulunmamaktadır ancak çoğu BIND ad sunucusunda çalışacak olan version.bind. CHAOS TXT
için sihirli sorguyu yakalayabilirsiniz.
Bu sorguyu dig
kullanarak gerçekleştirebilirsiniz:
Ayrıca, araç fpdns
sunucunun parmak izini de alabilir.
Ayrıca nmap betiği ile banner da alınabilir:
Herhangi bir kayıt
Kayıt ANY, DNS sunucusuna geri dönmesini isteyecek ve açıklamaya istekli olduğu tüm mevcut girişleri isteyecektir.
Bölge Transferi
Bu prosedür, Asenkron Tam Transfer Bölgesi
(AXFR
) olarak kısaltılmıştır.
Daha fazla bilgi
Otomasyon
nslookup Kullanımı
Kullanışlı metasploit modülleri
Kullanışlı nmap betikleri
DNS - Ters BF
Eğer iç IP adreslerine çözünen alt alanlar bulabilirseniz, o IP aralığını soran alan adının NS'lerine ters dns BF yapmaya çalışmalısınız.
Bunun için başka bir araç: https://github.com/amine7536/reverse-scan
Ters IP aralıklarını sorgulayabilirsiniz: https://bgp.he.net/net/205.166.76.0/24#_dns (bu araç aynı zamanda BGP ile de yardımcı olur).
DNS - Alt Alanlar BF
Aktif Dizin sunucuları
DNSSec
IPv6
"AAAA" isteklerini kullanarak alt alan adlarının IPv6 adreslerini toplamak için brute force yapın.
IPv6 adreslerini kullanarak ters DNS'i kaba kuvvet uygulaması
DNS Yineleme DDoS
Eğer DNS yineleme etkinse, bir saldırgan UDP paketinde kökeni sahtekarlık yapabilir ve DNS'in yanıtı kurban sunucuya göndermesini sağlayabilir. Bir saldırgan ANY veya DNSSEC kayıt türlerini istismar edebilir çünkü genellikle daha büyük yanıtlara sahiptirler. Bir DNS'nin yinelemeyi destekleyip desteklemediğini kontrol etmenin yolu, bir alan adını sorgulamak ve yanıtta "ra" bayrağının (yineleme mevcut) olup olmadığını kontrol etmektir:
Mevcut değil:
Mevcut:
Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu. 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabuklar açmak ve eğlenmek için zaman kazanıyorlar.
Var olmayan hesaba e-posta gönderme
Hedef alan içinde geçersiz bir adrese gönderilen bir e-posta tarafından tetiklenen bir teslim edilememe bildirimi (NDN) incelenerek, genellikle değerli iç ağ ayrıntıları ifşa edilir.
Sağlanan teslim edilememe raporu şu bilgileri içerir:
Oluşturan sunucu
server.example.com
olarak tanımlandı.user@example.com
için#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found
hata kodu ile bir başarısızlık bildirimi geri döndürüldü.İç IP adresleri ve ana bilgisayar adları orijinal ileti başlıklarında ifşa edildi.
Yapılandırma Dosyaları
Bind sunucusunu yapılandırırken tehlikeli ayarlar:
Seçenek | Açıklama |
| DNS sunucusuna istek göndermeye izin verilen ana bilgisayarları tanımlar. |
| DNS sunucusuna yinelemeli istek göndermeye izin verilen ana bilgisayarları tanımlar. |
| DNS sunucusundan bölge transferlerini almasına izin verilen ana bilgisayarları tanımlar. |
| Bölgelerin istatistiksel verilerini toplar. |
Referanslar
Kitap: Network Security Assessment 3. baskı
HackTricks Otomatik Komutları
Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum. Keşiften raporlamaya kadar olan 20'den fazla araç ve özellikle tam bir pentest çalıştırın. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabuklar açmak ve eğlenmek için zaman kazanıyorlar.
Last updated