jeudi 9 octobre 2008

[PENTESTING][DNS]Train with backtrack's tools

Lorsque vous cherchez à auditer un serveur DNS, il existe de nombreux outils à votre disposition. En l'occurrence, la Backtrack vous en propose un certain nombre. Nous allons nous amuser un peu avec aujourd'hui pour mieux les comprendre. Nous avons déjà vu précédemment DnsEnum, plus complet mais cette fois, il s'agit d'opérer sur des points plus précis. C'est parti !


1 - DNS-ptr

But : Effectuer un grand nombre de requêtes DNS inverses pour trouver les hostnames de la plage IP auditée.

Syntaxe :
$ dns-ptr adresse-ip-auditée nombre-machines

Exemple :




2 - DNSWalk


But : Tenter des transferts de zones sur l'ensemble des adresses récupérées.

Syntaxe :
$ dnswalk adresse-ip-auditée

Exemple :




3 - DNSBruteforce

But : Tenter de trouver des machines supplémentaires sur le domaine en devinant les noms de machine, grâce à la technique de Bruteforce.

Syntaxe :
$ ./DNSBruteforce.py domaine-audité server.lst hosts-txt

Exemple :



Astuces :
  • Peupler le fichier hosts-txt (ex : apache, gw, gateway, ns0, ns1, ns2, ns01, news, etc...) ;
  • Peupler le fichier server.lst avec les serveurs DNS de la cible en lançant la commande suivante ;
$ dig NS cible
  • Lancer la commande une première fois (cf. exemple ci-dessous) ;
  • Peupler de nouveau le fichier hosts-txt avec les premiers résultats trouvés (ex : gw5, gw6, ... si on a trouvé gw1 à gw4 la première fois) ;
  • Relancer la commande.

4 - DNSMap


But : Comme l'outil précédent, il a pour objectif de trouver des machines supplémentaires sur le domaine cible à partir d'un "dictionnaire". De plus, il présente les résultats par type et avec l'adresse IP associée.

Syntaxe :

$ dnsmap domaine-audité liste

Exemple :



Have fun ;)
Locations of visitors to this page