<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
**Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & ελεγχος διεισδύσεων**. Εκτελέστε έναν πλήρη έλεγχο διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που κυμαίνονται από αναγνώριση έως αναφορά. Δεν αντικαθιστούμε τους ελεγκτές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules γιανα τους δώσουμε πίσω κάποιο χρόνο να σκάψουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.
Το**Σύστημα Ονομάτων Domain (DNS)** λειτουργεί ως ο κατάλογος του διαδικτύου, επιτρέποντας στους χρήστες να έχουν πρόσβαση σε ιστοσελίδες μέσω **εύκολων στην ανάκληση ονομάτων τομέων** όπως το google.com ή το facebook.com, αντί για τις αριθμητικές διευθύνσεις Internet Protocol (IP). Μεταφράζοντας τα ονόματα τομέων σε διευθύνσεις IP, το DNS εξασφαλίζει ότι οι περιηγητές ιστού μπορούν να φορτώνουν γρήγορα πόρους του διαδικτύου, απλοποιώντας τον τρόπο που πλοηγούμαστε στον online κόσμο.
* **Διακομιστές Ρίζας DNS**: Αυτοί βρίσκονται στην κορυφή της ιεραρχίας DNS, διαχειρίζοντας τους τομείς υψηλού επιπέδου και επεμβαίνοντας μόνο εάν οι διακομιστές χαμηλότερου επιπέδου δεν ανταποκρίνονται. Η Internet Corporation for Assigned Names and Numbers (**ICANN**) εποπτεύει τη λειτουργία τους, με παγκόσμιο αριθμό 13.
* **Διακομιστές Αρμόδιοι Ονομασίας**: Αυτοί οι διακομιστές έχουν τον τελικό λόγο για τις ερωτήσεις στις επιλεγμένες ζώνες τους, προσφέροντας οριστικές απαντήσεις. Εάν δεν μπορούν να παρέχουν απάντηση, η ερώτηση ανακατευθύνεται στους διακομιστές ρίζας.
* **Μη-Αρμόδιοι Διακομιστές Ονομασίας**: Χωρίς κυριότητα στους τομείς DNS, αυτοί οι διακομιστές συγκεντρώνουν πληροφορίες τομέα μέσω ερωτήσεων σε άλλους διακομιστές.
* **Διακομιστής DNS Προσωρινής Αποθήκευσης**: Αυτός ο τύπος διακομιστή αποθηκεύει στη μνήμη του προηγούμενες απαντήσεις ερωτήσεων για ένα συγκεκριμένο χρονικό διάστημα για ταχύτερους χρόνους απάντησης σε μελλοντικά αιτήματα, με τη διάρκεια της μνήμης cache να καθορίζεται από τον αρμόδιο διακομιστή.
Δεν υπάρχουν μπάνερ στο DNS αλλά μπορείτε να ανακτήσετε το μαγικό ερώτημα για`version.bind. CHAOS TXT` το οποίο θα λειτουργήσει στους περισσότερους διακομιστές ονομάτων BIND.\
fierce --domain <DOMAIN> --dns-servers <DNS_IP>#Will try toperform a zone transfer against every authoritative name server and if this doesn'twork, will launch a dictionary attack
Εάν μπορείτε να βρείτε υποτομείς που αναλύονται σε εσωτερικές διευθύνσεις IP, πρέπει να προσπαθήσετε να εκτελέσετε έναν αντίστροφο DNS BF στους NSs του τομέα ζητώντας αυτό το εύρος IP.
Μπορείτε να ερωτήσετε αντίστροφα εύρη IP στο [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns) (αυτό το εργαλείο είναι επίσης χρήσιμο με το BGP).
Εάν η **αναδρομή DNS είναι ενεργοποιημένη**, ένας επιτιθέμενος μπορεί να**πλασαριστεί** ως **προέλευση** στο πακέτο UDP προκειμένου να κάνει το **DNS να στείλει την απάντηση στον διακομιστή θύμα**. Ένας επιτιθέμενος μπορεί να καταχραστεί τους τύπους εγγραφών **ANY** ή **DNSSEC** καθώς συνήθως έχουν μεγαλύτερες απαντήσεις.\
Ο τρόπος να**ελέγξετε**αν ένα DNS υποστηρίζει τη **αναδρομή** είναι να ερωτήσετε ένα όνομα domain και να**ελέγξετε**αν η **σημαία "ra"** (_recursion available_) υπάρχει στην απάντηση:
**Άμεση εγκατάσταση για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης**. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules γιανα τους δώσουμε πίσω χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελύφη, και να διασκεδάσουν.
Μέσω της εξέτασης μιας ειδοποίησης μη παράδοσης (NDN) που προκαλείται από ένα email που στάλθηκε σε μια μη έγκυρη διεύθυνση εντός ενός στόχου τομέα, συχνά αποκαλύπτονται πολύτιμες λεπτομέρειες του εσωτερικού δικτύου.
**Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης**. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules γιανα τους δώσουμε πίσω χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελύφη και να διασκεδάσουν.
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε [**Την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**