DNS, Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #38 Выполнение перечисления DNS.

Здравствуйте. дорогие друзья.

В Kali Linux Вы найдете множество инструментов, которые могут выполнять перечисление DNS целевого домена. Хотя предпочтение использования такого инструмента обычно зависит от личного выбора тестировщика проникновения, я настоятельно рекомендую Вам попробовать все доступные инструменты и принять к сведению, какие из них подходят Вам лучше всего. Однако в этом упражнении Вы узнаете, как использовать DNSRecon для автоматизации задачи выполнения перечисления DNS, а также проверки того, не был ли неправильно настроен целевой DNS-сервер, разрешающий передачу зон без проверки подлинности.


Чтобы приступить к выполнению этого упражнения, пожалуйста, воспользуйтесь следующими инструкциями:

  1. Сначала убедитесь, что Ваша виртуальная машина Kali Linux имеет активное подключение к Интернету. Возможно, Вам потребуется настроить виртуальные сетевые адаптеры, перейдя к настройкам виртуальной машины в VirtualBox Manager.
  2. После того как Вы вошли в Kali Linux, откройте область терминала и выполните следующую команду, чтобы просмотреть параметры, необходимые для выполнения перечисления DNS с помощью DNSRecon:
    kali@kali:~$ dnsrecon -h
    Вы увидите весь синтаксис, который можно использовать для перечисления целевого домена.
  3. Далее давайте попробуем получить DNS-записи целевого домена, используя команду dns record microsoft.com, как показано здесь:
DNS enumeration

Как показано на предыдущем скриншоте, DNSRecon активно собирает все записи DNS, и преобразует все имена хостов в соответствующие им IP-адреса. Кроме того, данные, собранные с помощью DNSRecon, могут быть использованы для идентификации общедоступных серверов целевой организации. Эти данные могут быть использованы тестировщиком на проникновение для создания профиля организации и обеспечения того, чтобы он / она выбрал правильную компанию, а не другую случайно.

Проверка на отсутствие неправильной настройки при переносе зоны DNS
Перенос зоны DNS позволяет скопировать записи зоны с одного DNS-сервера с главного DNS-сервера на другой DNS-сервер, например, на дополнительный или резервный DNS-сервер в сети. Иногда системный администратор может забыть защитить свои данные.
DNS-сервер и внедрить средства контроля безопасности, предотвращающие копирование записей (файлов) зоны на неавторизованные DNS-серверы. Успешный перенос зоны DNS может привести к тому, что тестировщик проникновения получит схему корпоративной сети. В худшем случае (например, для целевой организации) организация может не разделить внутреннее и внешнее пространства имен на своих DNS-серверах. Такие неправильные настройки могут привести к тому, что кто-то получит такую информацию в злонамеренных целях.
Однако, поскольку обучение безопасности применяется практически во всех областях в рамках курсов и сертификаций в области информационных технологий (ИТ), новое поколение ИТ-специалистов обычно осведомлено об этом, чтобы обеспечить постоянную безопасность своих систем и сетей. Следовательно, вероятность того, что DNS-сервер настроен неправильно, может быть практически нулевой, поскольку, как начинающий тестировщик на проникновение, Вы должны сделать все возможное и всегда проверять все, что входит в рамки вашего теста на проникновение, на Вашей цели.

Важное замечание
Замечательные люди из Digi Ninja (https://digi.ninja) создали домен zonetransfer.me, который содержит уязвимость, связанную с переносом зон. Они сделали его бесплатным для широкой публики, чтобы она могла больше узнать о рисках безопасности, связанных с неправильно настроенными DNS-серверами.
Чтобы приступить к выполнению этого упражнения, пожалуйста, воспользуйтесь следующими инструкциями:

  1. В Kali Linux откройте область терминала и выполните host zonetransfer.me command:
Gathering DNS records

Как показано на предыдущем скриншоте, инструмент host tool смог получить записи DNS из целевого домена, такие как записи A и MX.

  1. Далее, давайте воспользуемся командой host -dns zone transfer.me для перечисления доменных имен.
    Серверы имен (NS) для целевого домена, как показано здесь:
Retrieving name servers

Как показано на предыдущем скриншоте, ниже приведены два сервера именования:
 nsztm2.digi.ninja
 nsztm1.digi.ninja

В качестве тестера на проникновение, Вы можете использовать эти серверы имен, чтобы определить, не происходит ли утечка записей (файлов) о зонах с DNS-серверов целевой организации.

  1. Затем с помощью следующей команды запросите доменное имя на одном из серверов доменных имен:
    kali@kali:~$ host -l zonetransfer.me nsztm1.digi.ninja
    На следующем скриншоте показаны записи, которые были получены с помощью the nsztm1.digi.ninja name server:
Retrieving DNS records

Как показано на предыдущем скриншоте, существует множество конфиденциальных имен хостов, и были получены соответствующие им IP-адреса. Возможно, целевая организация намеренно не предоставляла доступ к этим именам хостов в Интернете, но из-за неправильно настроенных параметров DNS-сервера они были доступны.
Совет
Обязательно запросите все серверы имен для данного домена – иногда один сервер может быть неправильно настроен, даже если остальные защищены.

  1. Чтобы автоматизировать этот процесс переноса зоны DNS, Вы можете воспользоваться инструментом DNSEnum, выполнив следующую команду:
    kali@kali:~$ dnsenum zonetransfer.me
    Инструмент DNSEnum извлекет все записи DNS для целевого домена и попытается выполнить перенос зоны DNS, используя все найденные серверы имен. На следующем снимке экрана показано, что DNSEnum пытается выполнить перенос зоны целевого домена:
Zone transfer using DNSEnum

Кроме того, DNSEnum смог получить дополнительные записи зоны, как показано здесь:

DNS records

Как Вы можете себе представить, такая информация ценна для тестировщиков на проникновение. Вы можете определить различные хост-системы и их IP-адреса, что позволит Вам определить активы Вашей цели.
Прочитав этот раздел, Вы узнали, как выполнить перечисление DNS в целевой организации, а также как проверить, уязвим ли целевой домен для переноса зоны. Далее Вы узнаете, как использовать автоматизацию для выполнения анализа данных с открытым исходным кодом (OSINT) в целевой организации.

Ultimate Kali Linux

На этом все. Всем хоршего дня!

Цикл статей по курсу Ultimate Kali Linux.