Что такое разведка DNS?
DNS-разведка – это метод сбора информации о данных DNS (Domain Name System). Этот процесс помогает определить сетевую инфраструктуру и уровень безопасности целевого домена путем выявления таких деталей, как связанные поддомены, IP-адреса, почтовые серверы и записи DNS.
Эффективная разведка DNS позволяет выявить потенциальные уязвимости и конфигурации, что помогает в тестировании на проникновение, оценке безопасности и устранении неполадок в сети.
DNS-разведка может быть пассивной или активной, что зависит от того, получаете ли вы прямой доступ к системам цели (активный) или нет.
Для начала давайте поговорим о диапазонах IP-адресов. Существует пять региональных интернет-регистров (RIR), которые занимаются распределением IP-адресов в Интернете:
- AFRINIC (Африка): http://www.afrinic.net
- APNIC (Азиатско-Тихоокеанский регион): http://www.apnic.net
- ARIN (Северная Америка, часть Карибского бассейна и острова Северной Атлантики): http://ws.arin.net
- LACNIC (Латинская Америка и Карибский бассейн): http://www.lacnic.net
- RIPE (Европа, Россия, Ближний Восток и части Центральной Азии): http://www.ripe.net.
Идея заключается в том, чтобы не допустить присвоения двум сторонам одного и того же диапазона адресов для использования.
Эти реестры содержат информацию о том, какая организация владеет определенным диапазоном IP-адресов, а также иногда информацию о технических и административных контактах.
Использование WHOIS-запросов
Whois – один из таких полезных инструментов, который поможет вам найти точку контакта (POC), сеть или ASN, организацию или имя клиента.
Эта информация также привязана к записям о регистрации доменных имен через сервис WHOIS.
Вы можете проверить право собственности на IP-адрес в вашем списке диапазонов, выполнив поиск ARIN по конкретному IP-адресу.
Введите IP-адрес в диалоговое окно поиска в правом верхнем углу страницы, и вы получите диапазон сетей, к которым принадлежит этот IP, а также записи о владении.
Это может быть полезно для идентификации облачных и сторонних хостинговых активов.
Вы также можете использовать инструмент whois CLI, который также может предоставить полезную информацию, которая поможет определить дату создания домена, время его последнего обновления, связать компанию и местоположение бизнеса с доменом, информацию DNSSEC, а в некоторых случаях и контактную информацию регистратора.
Узнав IP-адрес, который использует система, вы можете найти информацию о диапазоне IP-адресов, в котором она находится.
Это может дать информацию о компании или об используемых ею услугах хостинга.
Это можно сделать на таких сайтах, как https://www.whois.com/whois/.
Если проверить конечный IP-адрес 52.41.111.100, то можно увидеть, что он принадлежит компании Amazon.
Использование nslookup
nslookup
– это инструмент командной строки для сетевого администрирования, используемый для запроса серверов системы доменных имен (DNS) с целью получения информации о сопоставлении доменных имен и IP-адресов.
Для разведки DNS nslookup
может помочь определить записи DNS, связанные с доменом, выявить поддомены, почтовые серверы и серверы имен.
Вы можете выполнить базовый поиск DNS без использования каких-либо аргументов:
Чтобы найти доменное имя, связанное с IP-адресом:
Чтобы запросить информацию о домене у определенного DNS-сервера:
🌐 Онлайн инструменты и приложения nslookup
Передача зон
Передача зоны DNS (AXFR) – это транзакция, предназначенная для репликации баз данных DNS между DNS-серверами.
Разумеется, это означает, что информация, содержащаяся в передаче зоны, может дать много сведений испытателю на проникновение, и что на большинстве DNS-серверов передача зоны отключена или хорошо защищена.
Передача зоны покажет вам довольно много данных, включая сервер имен, основной контакт, серийный номер, время между изменениями, минимальное время жизни домена, MX-записи, широту и долготу, а также другие TXT-записи, которые могут показать множество полезной информации.
Некоторые из команд, которые можно использовать для проведения такого теста:
Я буду использовать домен zonetransfer.me
с командой dig, чтобы получить данные о сервере имен:
Теперь, когда у нас есть данные NS, мы будем использовать их для полной передачи зоны:
см. также:
- 🐉 DNSX – Выполнение нескольких DNS-запросов
- 🖧 9 Примеров команд Host для запроса сведений о DNS
- 🔍 dns monster: Пассивная система перехвата/мониторинга DNS