<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team AWS του HackTricks)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
**Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & ελεγχο εισβολής**. Εκτελέστε έναν πλήρη έλεγχο εισβολής από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους εισβολείς - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules γιανα τους δώσουμε πίσω χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
Το**Σύστημα Ονομάτων Domain (DNS)** λειτουργεί ως ο κατάλογος του διαδικτύου, επιτρέποντας στους χρήστες να έχουν πρόσβαση σε ιστοσελίδες μέσω **εύκολων στην ανάκληση ονομάτων τομέων** όπως το google.com ή το facebook.com, αντί για τις αριθμητικές διευθύνσεις Internet Protocol (IP). Μεταφράζοντας τα ονόματα τομέων σε διευθύνσεις IP, το DNS εξασφαλίζει ότι οι περιηγητές ιστού μπορούν να φορτώνουν γρήγορα πόρους του διαδικτύου, απλοποιώντας τον τρόπο που πλοηγούμαστε στον online κόσμο.
* **Διακομιστές Ρίζας DNS**: Αυτοί βρίσκονται στην κορυφή της ιεραρχίας DNS, διαχειρίζοντας τους κορυφαίους τομείς και επεμβαίνοντας μόνο εάν οι διακομιστές σε χαμηλότερο επίπεδο δεν ανταποκρίνονται. Το Internet Corporation for Assigned Names and Numbers (**ICANN**) εποπτεύει τη λειτουργία τους, με παγκόσμιο αριθμό 13.
* **Διακομιστές Αρμόδιοι για τα Ονόματα**: Αυτοί οι διακομιστές έχουν τον τελικό λόγο για τα ερωτήματα στις καθορισμένες ζώνες τους, προσφέροντας οριστικές απαντήσεις. Εάν δεν μπορούν να παρέχουν απάντηση, το ερώτημα ανακατεύεται στους διακομιστές ρίζας.
* **Μη-Αρμόδιοι Διακομιστές Ονομάτων**: Απουσιάζοντας απόλυτης κυριότητας στις ζώνες DNS, αυτοί οι διακομιστές συγκεντρώνουν πληροφορίες τομέα μέσω ερωτημάτων σε άλλους διακομιστές.
* **Διακομιστής DNS Προσωρινής Αποθήκευσης**: Αυτός ο τύπος διακομιστή αποθηκεύει στη μνήμη του προηγούμενες απαντήσεις ερωτημάτων για ένα συγκεκριμένο χρονικό διάστημα για ταχύτερους χρόνους απόκρισης σε μελλοντικά αιτήματα, με τη διάρκεια της μνήμης cache να καθορίζεται από τον αρμόδιο διακομιστή.
* **Διακομιστής Προώθησης**: Εξυπηρετώντας έναν απλό ρόλο, οι διακομιστές προώθησης απλώς μεταφέρουν ερωτήματα σε άλλο διακομιστή.
* **Επίλυσης**: Ενσωματωμένοι σε υπολογιστές ή δρομολογητές, οι επιλύτες εκτελούν την ανάλυση ονομάτων τοπικά και δεν θεωρούνται αρμόδιοι.
Δεν υπάρχουν μπάνερ στο DNS αλλά μπορείτε να ανακτήσετε το μαγικό ερώτημα για`version.bind. CHAOS TXT` το οποίο θα λειτουργήσει στους περισσότερους διακομιστές ονομάτων BIND.\
fierce --domain <DOMAIN> --dns-servers <DNS_IP>#Will try toperform a zone transfer against every authoritative name server and if this doesn'twork, will launch a dictionary attack
Εάν είστε σε θέση να βρείτε υποτομείς που αναφέρονται σε εσωτερικές διευθύνσεις IP, πρέπει να προσπαθήσετε να εκτελέσετε έναν αντίστροφο DNS BF στους NSs του τομέα ζητώντας αυτό το εύρος IP.
Μπορείτε να ερωτήσετε αντίστροφα εύρη IP στο [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns) (αυτό το εργαλείο είναι επίσης χρήσιμο με το BGP).
Εάν η **αναδρομή DNS είναι ενεργοποιημένη**, ένας επιτιθέμενος θα μπορούσε να**πλασαρίσει** την **προέλευση** στο πακέτο UDP προκειμένου να κάνει το **DNS να στείλει την απάντηση στον διακομιστή θύμα**. Ένας επιτιθέμενος θα μπορούσε να καταχραστεί τους τύπους εγγραφών **ANY** ή **DNSSEC** καθώς συνήθως έχουν μεγαλύτερες απαντήσεις.\
Ο τρόπος να**ελέγξετε**αν ένα DNS υποστηρίζει τη **αναδρομή** είναι να ερωτήσετε ένα όνομα τομέα και να**ελέγξετε**αν η **σημαία "ra"** (_recursion available_) υπάρχει στην απάντηση:
**Άμεση εγκατάσταση για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης**. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules γιανα τους δώσουμε πίσω χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελύφη, και να διασκεδάσουν.
Μέσω της εξέτασης μιας ειδοποίησης μη παράδοσης (NDN) που προκαλείται από ένα email που στάλθηκε σε μια μη έγκυρη διεύθυνση εντός ενός στόχου τομέα, συχνά αποκαλύπτονται πολύτιμες λεπτομέρειες του εσωτερικού δικτύου.
**Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης**. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules γιανα τους δώσουμε πίσω χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε [**Την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.