Для расширения поверхности атаки в рамках тестирования на проникновение бывает полезно узнать какие еще IP адреса и доменные имена использует компания.
Конечно можно попробовать выгрузить целиком DNS зону, но данная сценарий работает далеко не всегда (как это сделать я писал в статье Атака трансфер DNS зоны).
Но можно прибегнуть к перебору доменных имен по словарю. Для этого существует скрипт dnsrecon.py ( DNS Enumeration Script. Так же доступен в Kali Linux.)
Для выгрузки всей информации, доступной публично запускаем:
dnsrecon -d домен
Но нам гораздо интереснее провести перебор поддоменов, поэтому запускаем его с параметрами перебора по словарю:
dnsrecon -d домен -D wordlists/dnsnames.txt -t brt
где:
-D – указываем словарь находящийся по адресу wordlists/dnsnames.txt;
-t brt выбираем режим перебора по словарю.
На выходе получим все доменные имена, которые были найдены.
Так же интересный ключ:
-t goo – поиск через Google доменных имен.
И реверсивный поиск доменных имен по IP адресам. Особенно бывает полезен в локальной сети с использованием Active Directory.
dnsrecon -r 192.168.1.1-192.168.1.254 -t rvl
где:
-r диапазон адресов 192.168.1.1-192.168.1.254;
-t rvl – реверсивный поиск.
Удачного поиска!
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктурыБыть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне. Для того, чтобы сделать заказ:
|
Если не затруднит то подскажите как от этого защитится?
Особой защиты нет да и перебор идет в основном по словарям. Так что если имя не словарное, то скорее всего оно найдено не будет. Главное – запретить на сервере выгрузку зоны для не авторизованных серверов (Как производится атака выгрузки зоны – описано в статье https://blackdiver.net/it/linux/4004). Так же от множественных запросов можно попробовать использовать Fail2Ban, но не стоит забывать, что какие-то доменные имена могут быть выгружены другими DNS серверами.