<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
**Trenutno dostupno podešavanje za procenu ranjivosti & testiranje proboja**. Pokrenite kompletan pentest od bilo kog mesta sa 20+ alata i funkcija koje idu od izviđanja do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alate, module za detekciju & eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju školjke i zabavljaju se.
**Sistem za Imena Domena (DNS)** služi kao direktorijum interneta, omogućavajući korisnicima pristup veb sajtovima putem **lako pamtljivih imena domena** poput google.com ili facebook.com, umesto numeričkih Internet Protokol (IP) adresa. Prevodeći imena domena u IP adrese, DNS osigurava da veb pregledači brzo mogu učitati internet resurse, pojednostavljujući način na koji se krećemo po online svetu.
* **DNS Root Serveri**: Nalaze se na vrhu DNS hijerarhije, upravljajući top-level domenima i intervenišu samo ako niži nivo serveri ne odgovore. Internet korporacija za dodeljivanje imena i brojeva (**ICANN**) nadgleda njihov rad, sa globalnim brojem od 13.
* **Autoritativni Nameserveri**: Ovi serveri imaju poslednju reč za upite u svojim određenim zonama, pružajući definitivne odgovore. Ako ne mogu pružiti odgovor, upit se eskalira ka root serverima.
* **Neautoritativni Nameserveri**: Bez vlasništva nad DNS zonama, ovi serveri prikupljaju informacije o domenima putem upita drugim serverima.
* **Caching DNS Server**: Ovaj tip servera pamti prethodne odgovore na upite tokom određenog vremena kako bi ubrzao vreme odgovora za buduće zahteve, pri čemu trajanje keša diktira autoritativni server.
* **Forwarding Server**: Obavljajući jednostavnu ulogu, forwarding serveri jednostavno prosleđuju upite drugom serveru.
* **Resolver**: Integrisani u računare ili rutere, resolveri izvršavaju lokalnu rezoluciju imena i nisu smatrani autoritativnima.
fierce --domain <DOMAIN> --dns-servers <DNS_IP>#Will try toperform a zone transfer against every authoritative name server and if this doesn'twork, will launch a dictionary attack
Ako uspete da pronađete poddomene koje se prevode u interne IP adrese, trebalo bi da pokušate da izvršite reverzni DNS BF ka NSs domena tražeći taj IP opseg.
Možete upitati reverzne IP opsege na [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns) (ovaj alat takođe pomaže sa BGP).
When pentesting, it is common to encounter IPv6 addresses that do not have reverse DNS records associated with them. This can be a potential security risk as it may allow an attacker to gather information about the target network. In such cases, bruteforcing reverse DNS can be a useful technique to uncover additional information.
2.**Generate possible domain names**: Since reverse DNS records are based on domain names, generate a list of possible domain names that could be associated with the IPv6 addresses. This can include variations of the target domain, subdomains, or common naming conventions used by the organization.
3.**Bruteforce reverse DNS**: Utilize tools like `dnsrecon` or `dnsenum` to bruteforce reverse DNS records for the enumerated IPv6 addresses using the generated list of domain names. These tools can automate the process of querying DNS servers for reverse DNS records associated with the IPv6 addresses.
4.**Analyze results**: Review the results of the bruteforcing process to identify any potential misconfigurations or security vulnerabilities related to reverse DNS records. This information can be valuable for further enumeration and exploitation during the pentest.
By following these steps, pentesters can effectively bruteforce reverse DNS using IPv6 addresses to gather additional information about the target network.
Ako je **DNS rekurzija omogućena**, napadač može **falsifikovati****poreklo** na UDP paketu kako bi naterao **DNS da pošalje odgovor na server žrtve**. Napadač može zloupotrebiti tipove zapisa **ANY** ili **DNSSEC** jer obično imaju veće odgovore.\
Način da **proverite** da li DNS podržava **rekurziju** je da upitujete ime domena i **proverite** da li je **flag "ra"** (_dostupna rekurzija_) u odgovoru:
**Instantno dostupno podešavanje za procenu ranjivosti i testiranje proboja**. Pokrenite kompletan pentest sa više od 20 alatki i funkcija koje idu od istraživanja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alatke, module za otkrivanje i eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju ljuske i zabavljaju se.
Proučavanjem obaveštenja o nedostavi (NDN) koje je pokrenuto slanjem e-pošte na nevažeću adresu unutar ciljnog domena, često se otkrivaju dragoceni detalji interne mreže.
**Trenutno dostupno podešavanje za procenu ranjivosti i testiranje proboja**. Pokrenite kompletan pentest sa više od 20 alatki i funkcija koje idu od izviđanja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alatke, module za otkrivanje i eksploataciju kako bismo im vratili nešto vremena da dublje kopaju, otvaraju ljuske i zabavljaju se.
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.