Coleta de informações

Antes de um ataque, o testador de penetração deve saber o máximo possível sobre o ambiente alvo e as características do sistema. A informação mais direcionada encontrada pelo testador de penetração, melhor as chances de identificar a maneira mais fácil e rápida de ter sucesso. O teste de caixa preta requer mais reconhecimento do que o teste de caixa branca porque os testadores não recebem dados demais. Os serviços de escoteamento podem incluir pegadas da Internet para investigar alvos, monitorar recursos, monitorar pessoal, processos, etc., escanear informações de rede (como endereços IP e tipos de sistema) e serviços públicos de engenharia social, como help desk. Reconhecimento é o primeiro passo no teste de penetração, se o testador de penetração é conhecido por confirmar o sistema alvo ou para encontrar inteligência conhecida. Quando o reconhecimento, o ambiente alvo deve ser definido de acordo com a área de trabalho. Uma vez que o alvo é identificado, uma pesquisa é realizada para coletar informações sobre o alvo, como quais portas são usadas para comunicação, onde o alvo está hospedado, quais serviços ele fornece ao cliente e assim por diante. Esses dados podem ser usados ​​para desenvolver um plano para ver qual é a melhor maneira de obter os resultados desejados.Os resultados do processo de reconhecimento devem incluir uma lista de todos os ativos alvo, quais aplicativos estão associados ao ativo, serviços a serem utilizados e possíveis proprietários de ativos. O Kali Linux fornece uma categoria denominada “Recolha de informações”, que é um recurso de reconhecimento. As ferramentas incluem ferramentas para investigar redes, centros de dados, redes sem fio e sistemas host. O seguinte é uma lista de verificação de objetivos de reconhecimento: Reconhecendo os objetivos Definir o uso de aplicativos e serviços Reconhecendo o tipo de sistema, confirmando as portas disponíveis, confirmando os serviços em execução, informações de engenharia social, descoberta de documentos.

Nesta publicação, vou orientar como coletar informações de DNS usando nslookup, host, dig & whois

NSLOOKUP

O Nslookup é uma ferramenta de linha de comando incluída na maioria dos sistemas operacionais que permite que um usuário procure um servidor de nomes de rede, além de retornar endereços IP e nomes de domínio para um servidor de rede.

Uso

  • Modo não interativo
    IP de consulta de domínio
    Provedor de serviço DNS de nome de domínio de consulta

    Servidor de correio de consulta
  • Modo interativo

    Opção
    -A
    -AAAA
    -CNAME
    -HINFO
    -MB
    -MG
    -MR
    -MX
    -NS
    -PTR
    -TXT

HOST

O host é um utilitário simples para realizar pesquisas de DNS.Normalmente é usado para converter nomes para endereços IP e vice-versa. Quando nenhum argumento ou opções são fornecidas, o host imprime um breve resumo de seus argumentos e opções de linha de comando.

Usage

Host: opção ilegal – h
Uso: host [-aCdlriTwv] [-c class] [-Nnotes] [-t tipo] [-W hora]
[-R number] [-m flag] hostname [servidor]
-a é equivalente a -v -t QUALQUER
-c especifica a classe de consulta para dados não-IN
-C compara registros SOA em servidores de nomes autorizados
-d é equivalente a -v
-l lista todos os hosts em um domínio, usando AXFR
-i Pesquisas inversas IP6.INT
-N muda o número de pontos permitido antes que a pesquisa por raiz seja feita
-r desativa o processamento recursivo
-R especifica número de tentativas para pacotes UDP
– uma resposta SERVFAIL deve parar a consulta
-t especifica o tipo de consulta
-T permite o modo TCP / IP
-v possibilita a saída detalhada
-w especifica aguardar para sempre uma resposta
-W especifica quanto tempo aguarda uma resposta
-4 use o transporte de consulta IPv4 apenas
-6 usar o transporte de consulta IPv6 apenas
-m definir o sinalizador de depuração da memória (rastrear | registrar | usar)
-V imprimir o número da versão e sair

DIG

dig(que significa informação de domínio groper) é uma ferramenta flexível para interrogação de servidores de nomes DNS. Ele realiza pesquisas de DNS e exibe as respostas que são retornadas do (s) servidor (es) de nomes que foram consultados. A maioria dos administradores de DNS usa cavar para solucionar problemas de DNS devido à sua flexibilidade, facilidade de uso e clareza de saída. Outras ferramentas de pesquisa tendem a ter menos funcionalidades do que escavar.

Usage

Usage: dig [@global-server] [domain] [q-type] [q-class] {q-opt} {global-d-opt} host [@local-server] {local-d-opt} [ host [@local-server] {local-d-opt} [...]] Where: domain is in the Domain Name System q-class is one of (in,hs,ch,...) [default: in] q-type is one of (a,any,mx,ns,soa,hinfo,axfr,txt,...) [default:a] (Use ixfr=version for type ixfr) q-opt is one of: -4 (use IPv4 query transport only) -6 (use IPv6 query transport only) -b address[#port] (bind to source address/port) -c class (specify query class) -f filename (batch mode) -i (use IP6.INT for IPv6 reverse lookups) -k keyfile (specify tsig key file) -m (enable memory usage debugging) -p port (specify port number) -q name (specify query name) -t type (specify query type) -u (display times in usec instead of msec) -x dot-notation (shortcut for reverse lookups) -y [hmac:]name:key (specify named base64 tsig key) d-opt is of the form +keyword[=value], where keyword is: +[no]aaonly (Set AA flag in query (+[no]aaflag)) +[no]additional (Control display of additional section) +[no]adflag (Set AD flag in query (default on)) +[no]all (Set or clear all display flags) +[no]answer (Control display of answer section) +[no]authority (Control display of authority section) +[no]besteffort (Try to parse even illegal messages) +bufsize=### (Set EDNS0 Max UDP packet size) +[no]cdflag (Set checking disabled flag in query) +[no]cl (Control display of class in records) +[no]cmd (Control display of command line) +[no]comments (Control display of comment lines) +[no]crypto (Control display of cryptographic fields in records) +[no]defname (Use search list (+[no]search)) +[no]dnssec (Request DNSSEC records) +domain=### (Set default domainname) +[no]edns[=###] (Set EDNS version) [0] +ednsflags=### (Set EDNS flag bits) +[no]ednsnegotiation (Set EDNS version negotiation) +ednsopt=###[:value] (Send specified EDNS option) +noednsopt (Clear list of +ednsopt options) +[no]expire (Request time to expire) +[no]fail (Don't try next server on SERVFAIL) +[no]identify (ID responders in short answers) +[no]ignore (Don't revert to TCP for TC responses.) +[no]keepopen (Keep the TCP socket open between queries) +[no]multiline (Print records in an expanded format) +ndots=### (Set search NDOTS value) +[no]nsid (Request Name Server ID) +[no]nssearch (Search all authoritative nameservers) +[no]onesoa (AXFR prints only one soa record) +[no]opcode=[###] (Set the opcode of the request) +[no]qr (Print question before sending) +[no]question (Control display of question section) +[no]recurse (Recursive mode) +retry=### (Set number of UDP retries) [2] +[no]rrcomments (Control display of per-record comments) +[no]search (Set whether to use searchlist) +[no]short (Display nothing except short form of answer) +[no]showsearch (Search with intermediate results) +[no]split=## (Split hex/base64 fields into chunks) +[no]stats (Control display of statistics) +subnet=addr (Set edns-client-subnet option) +[no]tcp (TCP mode (+[no]vc)) +time=### (Set query timeout) [5] +[no]trace (Trace delegation down from root [+dnssec]) +tries=### (Set number of UDP attempts) [3] +[no]ttlid (Control display of ttls in records) +[no]vc (TCP mode (+[no]tcp)) global d-opts and servers (before host name) affect all queries. local d-opts and servers (after host name) affect only that lookup. -h (print help and exit) -v (print version and exit) ddos@ddos 

WHOIS

WHOIS é um utilitário de Internet que mostra ao usuário informações adicionais sobre um domínio, o registrador do domínio e o endereço IP.

Usage

Usage:  dig [@global-server] [domain] [q-type] [q-class] {q-opt}
{global-d-opt} host [@local-server] {local-d-opt}
[ host [@local-server] {local-d-opt} [...]]
Where:  domain	  is in the Domain Name System
q-class  is one of (in,hs,ch,...) [default: in]
q-type   is one of (a,any,mx,ns,soa,hinfo,axfr,txt,...) [default:a]
(Use ixfr=version for type ixfr)
q-opt    is one of:
-4                  (use IPv4 query transport only)
-6                  (use IPv6 query transport only)
-b address[#port]   (bind to source address/port)
-c class            (specify query class)
-f filename         (batch mode)
-i                  (use IP6.INT for IPv6 reverse lookups)
-k keyfile          (specify tsig key file)
-m                  (enable memory usage debugging)
-p port             (specify port number)
-q name             (specify query name)
-t type             (specify query type)
-u                  (display times in usec instead of msec)
-x dot-notation     (shortcut for reverse lookups)
-y [hmac:]name:key  (specify named base64 tsig key)
d-opt    is of the form +keyword[=value], where keyword is:
+[no]aaonly         (Set AA flag in query (+[no]aaflag))
+[no]additional     (Control display of additional section)
+[no]adflag         (Set AD flag in query (default on))
+[no]all            (Set or clear all display flags)
+[no]answer         (Control display of answer section)
+[no]authority      (Control display of authority section)
+[no]besteffort     (Try to parse even illegal messages)
+bufsize=###        (Set EDNS0 Max UDP packet size)
+[no]cdflag         (Set checking disabled flag in query)
+[no]cl             (Control display of class in records)
+[no]cmd            (Control display of command line)
+[no]comments       (Control display of comment lines)
+[no]crypto         (Control display of cryptographic fields in records)
+[no]defname        (Use search list (+[no]search))
+[no]dnssec         (Request DNSSEC records)
+domain=###         (Set default domainname)
+[no]edns[=###]     (Set EDNS version) [0]
+ednsflags=###      (Set EDNS flag bits)
+[no]ednsnegotiation (Set EDNS version negotiation)
+ednsopt=###[:value] (Send specified EDNS option)
+noednsopt          (Clear list of +ednsopt options)
+[no]expire         (Request time to expire)
+[no]fail           (Don't try next server on SERVFAIL)
+[no]identify       (ID responders in short answers)
+[no]ignore         (Don't revert to TCP for TC responses.)
+[no]keepopen       (Keep the TCP socket open between queries)
+[no]multiline      (Print records in an expanded format)
+ndots=###          (Set search NDOTS value)
+[no]nsid           (Request Name Server ID)
+[no]nssearch       (Search all authoritative nameservers)
+[no]onesoa         (AXFR prints only one soa record)
+[no]opcode=[###]   (Set the opcode of the request)
+[no]qr             (Print question before sending)
+[no]question       (Control display of question section)
+[no]recurse        (Recursive mode)
+retry=###          (Set number of UDP retries) [2]
+[no]rrcomments     (Control display of per-record comments)
+[no]search         (Set whether to use searchlist)
+[no]short          (Display nothing except short
form of answer)
+[no]showsearch     (Search with intermediate results)
+[no]split=##       (Split hex/base64 fields into chunks)
+[no]stats          (Control display of statistics)
+subnet=addr        (Set edns-client-subnet option)
+[no]tcp            (TCP mode (+[no]vc))
+time=###           (Set query timeout) [5]
+[no]trace          (Trace delegation down from root [+dnssec])
+tries=###          (Set number of UDP attempts) [3]
+[no]ttlid          (Control display of ttls in records)
+[no]vc             (TCP mode (+[no]tcp))
global d-opts and servers (before host name) affect all queries.
local d-opts and servers (after host name) affect only that lookup.
-h                           (print help and exit)
-v                           (print version and exit)

Anúncios