* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/) con más de una década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.\
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:
डोमेन नाम सिस्टम (DNS) इंटरनेट का फोनबुक है। मानव लोग डोमेन नामों के माध्यम से ऑनलाइन जानकारी एक्सेस करते हैं, जैसे nytimes.com या espn.com। वेब ब्राउज़र इंटरनेट प्रोटोकॉल (IP) पतों के माध्यम से इंटरैक्ट करते हैं। DNS डोमेन नामों को [IP पतों](https://www.cloudflare.com/learning/dns/glossary/what-is-my-ip-address/) में बदलता है ताकि ब्राउज़र इंटरनेट संसाधनों को लोड कर सके।\
यहां से [यहां](https://www.cloudflare.com/learning/dns/what-is-dns/)।
| `DNS रूट सर्वर` | DNS के रूट सर्वर टॉप-लेवल डोमेन (`TLD`) के लिए जिम्मेदार होते हैं। ये अंतिम मामले में ही अनुरोध किए जाते हैं अगर नेम सर्वर का जवाब नहीं आता है। इस प्रकार, रूट सर्वर इंटरनेट पर उपयोगकर्ताओं और सामग्री के बीच एक केंद्रीय संपर्क बनते हैं, क्योंकि वे डोमेन और आईपी पते को जोड़ते हैं। [इंटरनेट कॉर्पोरेशन फॉर असाइन्ड नेम्स एंड नंबर्स](https://www.icann.org/) (`ICANN`) रूट नेम सर्वरों के कार्य को समन्वयित करता है। दुनिया भर में `13` ऐसे रूट सर्वर हैं। |
| `अधिकृत नेम सर्वर` | अधिकृत नेम सर्वर किसी विशेष क्षेत्र के लिए प्राधिकरण रखते हैं। वे केवल अपने ज़िम्मेदारी क्षेत्र से प्रश्नों का उत्तर देते हैं और उनकी जानकारी बाध्यकारी होती है। अगर एक अधिकृत नेम सर्वर किसी क्लाइंट के प्रश्न का उत्तर नहीं दे सकता है, तो उस समय रूट नेम सर्वर कार्य करता है। |
| `गैर-अधिकृत नेम सर्वर` | गैर-अधिकृत नेम सर्वर किसी विशेष DNS क्षेत्र के लिए जिम्मेदार नहीं होते हैं। बजाय इसके, वे स्वयं विशेष DNS क्षेत्रों की जानकारी इकट्ठा करते हैं, जो वे रेकर्सिव या आवृत्तिक DNS प्रश्नों का उपयोग करके करते हैं। |
| `कैशिंग DNS सर्वर` | कैशिंग DNS सर्वर नाम सर्वरों से निर्धारित अवधि के लिए अन्य नाम सर्वरों की जानकारी कैश करते हैं। इस संग्रह की अवधि का निर्धारण अधिकृत नेम सर्वर करता है। |
| `फ़ॉरवर्डिंग सर्वर` | फ़ॉरवर्डिंग सर्वर केवल एक कार्य करते हैं: वे DNS प्रश्नों को एक अन्य DNS सर्वर को फ़ॉरवर्ड करते हैं। |
| `रिज़ॉल्वर` | रिज़ॉल्वर अधिकृत DNS सर्वर नहीं होते हैं लेकिन कंप्यूटर या राउटर में स्थानीय रूप से नाम संकेत का समाधान करते हैं। |
DNS के पास "बैनर" नहीं होता है जिसे ग्रब किया जा सके। सबसे निकटतम समकक्ष एक ऐसा जादू प्रश्न है जिसके लिए `version.bind. CHAOS TXT` का उपयोग किया जा सकता है जो अधिकांश BIND नेमसर्वरों पर काम करेगा।\
यदि वह काम नहीं करता है, तो आप उपकरणों के उदाहरण के लिए उंगली छापने की तकनीक का उपयोग कर सकते हैं -- [`fpdns`](https://github.com/kirei/fpdns) उपकरण इसके लिए एक विकल्प है, लेकिन अन्य भी हैं।
fierce --domain <DOMAIN> --dns-servers <DNS_IP>#Will try toperform a zone transfer against every authoritative name server and if this doesn'twork, will launch a dictionary attack
Automation is a crucial aspect of any successful hacking operation. It allows hackers to streamline and expedite their processes, saving time and effort. In the context of network services pentesting, automation can be used to perform various tasks, such as reconnaissance, vulnerability scanning, and exploitation.
Automating the reconnaissance phase involves gathering information about the target's DNS infrastructure. This can be done using tools like `dnsrecon`, `dnsenum`, or `fierce`. These tools can help identify subdomains, DNS records, and other valuable information that can be used in subsequent stages of the pentesting process.
Vulnerability scanning can also be automated using tools like `Nmap` or `OpenVAS`. These tools can scan the target's DNS servers for known vulnerabilities and misconfigurations. By automating this process, hackers can quickly identify potential weaknesses and prioritize their efforts accordingly.
Exploitation is another area where automation can be beneficial. Once vulnerabilities have been identified, hackers can use tools like `Metasploit` or `ExploitDB` to automate the exploitation process. These tools provide a wide range of exploits that can be used to gain unauthorized access to the target's DNS infrastructure.
Overall, automation plays a crucial role in network services pentesting. By automating various tasks, hackers can save time, increase efficiency, and maximize their chances of success. However, it is important to note that automation should be used responsibly and ethically, following all applicable laws and regulations.
The `nslookup` command is a powerful tool for querying DNS (Domain Name System) records. It allows you to retrieve information about various DNS records, such as A, AAAA, CNAME, MX, NS, PTR, SOA, and TXT records.
To use `nslookup`, open a command prompt or terminal and type the following command:
```
nslookup <domain>
```
Replace `<domain>` with the domain name you want to query.
By default, `nslookup` will display the IP address of the domain's DNS server and the corresponding IP address of the domain. It can also provide additional information, such as the authoritative DNS server for the domain and the TTL (Time to Live) value of the DNS records.
You can also use `nslookup` to query specific types of DNS records. For example, to retrieve the MX records of a domain, use the following command:
Metasploit में कई मॉड्यूल्स होते हैं जो हैकर्स को विभिन्न नेटवर्क सेवाओं को पेंटेस्ट करने में मदद करते हैं। यहां कुछ उपयोगी मॉड्यूल्स हैं:
-`auxiliary/scanner/dns/dns_cache_snoop`: यह मॉड्यूल DNS कैश को स्नूप करने के लिए उपयोगी है। यह DNS सर्वर पर कैश किए गए रिकॉर्ड्स को प्राप्त करने की कोशिश करता है।
-`auxiliary/scanner/dns/dns_enum`: यह मॉड्यूल DNS इंजीनियरिंग के लिए उपयोगी है। यह DNS सर्वर पर उपलब्ध डोमेन्स को खोजने की कोशिश करता है।
-`auxiliary/scanner/dns/dns_forward`: यह मॉड्यूल DNS फ़ॉरवर्डिंग की जांच करने के लिए उपयोगी है। यह DNS सर्वर के लिए फ़ॉरवर्डिंग की स्थिति की जांच करता है।
-`auxiliary/scanner/dns/dns_srv_enum`: यह मॉड्यूल DNS SRV रिकॉर्ड्स की जांच करने के लिए उपयोगी है। यह DNS सर्वर पर उपलब्ध SRV रिकॉर्ड्स को खोजने की कोशिश करता है।
ये कुछ मात्रा में मॉड्यूल्स हैं, लेकिन Metasploit में और भी बहुत सारे मॉड्यूल्स हैं जो आपको नेटवर्क सेवाओं के पेंटेस्टिंग में मदद कर सकते हैं।
Nmap स्क्रिप्ट्स कार्यक्षमता को बढ़ाने और नेटवर्क सेवाओं के प्रतिष्ठान को पेंटेस्ट करने के लिए उपयोगी हो सकते हैं। निम्नलिखित हैं कुछ उपयोगी nmap स्क्रिप्ट:
-`dns-brute`: यह स्क्रिप्ट DNS ब्रूटफोर्सिंग के लिए उपयोगी होता है। यह निर्दिष्ट DNS नेमसर्वर पर नामों की ब्रूटफोर्सिंग करता है और उपलब्ध नामों की सूची प्रदान करता है।
-`dns-cache-snoop`: यह स्क्रिप्ट DNS कैश की जांच करने के लिए उपयोगी होता है। यह निर्दिष्ट DNS नेमसर्वर पर कैश की जांच करता है और कैश की जानकारी प्रदान करता है।
-`dns-zone-transfer`: यह स्क्रिप्ट DNS ज़ोन ट्रांसफर की जांच करने के लिए उपयोगी होता है। यह निर्दिष्ट DNS नेमसर्वर से ज़ोन ट्रांसफर करके उपलब्ध रिकॉर्ड्स की सूची प्रदान करता है।
एक DNS सर्वर को रिवर्स ब्रूट फोर्स अटैक के लिए उपयोग किया जा सकता है। इस तकनीक में, हम एक डोमेन के लिए संभावित सभी सबडोमेन्स की एक सूची बनाते हैं और उन्हें DNS सर्वर पर चेक करते हैं। यदि सर्वर उत्तर नहीं देता है, तो यह संभावित है कि उस सबडोमेन का अस्तित्व नहीं है। इस तरह, हम अनधिकृत या गुप्त सबडोमेन्स को खोज सकते हैं और उन्हें उपयोग करके संक्रमण कर सकते हैं।
इस तकनीक का उपयोग करने के लिए, हम एक डोमेन के लिए संभावित सबडोमेन्स की एक सूची तैयार करते हैं। इसके लिए, हम विभिन्न तकनीकों का उपयोग कर सकते हैं, जैसे कि वार्डलिस्ट, ब्रूट फोर्स और वाइल्डकार्ड खोज। एक बार जब हमें सबडोमेन्स की सूची मिल जाती है, हम उन्हें एक एक करके DNS सर्वर पर चेक करते हैं। यदि सर्वर उत्तर नहीं देता है, तो हम उस सबडोमेन का अस्तित्व निष्कर्षित कर सकते हैं।
यह तकनीक एक अच्छा तरीका हो सकता है एक ऑर्गनाइजेशन के लिए उनके सिस्टम की सुरक्षा की जांच करने के लिए, क्योंकि यह उनके गुप्त सबडोमेन्स को खोजने में मदद कर सकता है और उन्हें संक्रमण के लिए उपयोग किया जा सकता है।
यदि आप आंतरिक आईपी-पते के लिए समाधान करने वाले सबडोमेन्स खोज सकते हैं, तो आपको उस आईपी रेंज के लिए डीएनएस के एनएस को रिवर्स डीएनएस बीएफ करने की कोशिश करनी चाहिए।
आप रिवर्स आईपी रेंज को क्वेरी कर सकते हैं [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns) (यह टूल बीजीपी के साथ भी मददगार है)।
Active Directory सर्वर व्यवस्थापकों को नेटवर्क परिचालन करने और उपयोगकर्ताओं को प्रबंधित करने की अनुमति देते हैं। इन सर्वरों का उपयोग उपयोगकर्ता प्रबंधन, सुरक्षा नियंत्रण, और नेटवर्क संसाधनों के लिए अधिकार प्रबंधन के लिए किया जाता है। Active Directory सर्वरों को पेंटेस्टिंग के दौरान निरीक्षण, विश्लेषण, और अनुकरण के लिए उपयोग किया जा सकता है।
DNSSec (Domain Name System Security Extensions) एक सुरक्षा प्रोटोकॉल है जो DNS के लिए उपयोग होता है। यह प्रोटोकॉल DNS के लिए एक अत्यधिक महत्वपूर्ण सुरक्षा उपाय है जो DNS के लिए उपयोग होने वाली कई प्रक्रियाओं को सुरक्षित करता है। DNSSec के उपयोग से, DNS क्वेरी और जवाबों को डिजिटल साइनेचर के माध्यम से सत्यापित किया जाता है, जिससे DNS के साथ मनियता और अविश्वसनीयता को सुनिश्चित किया जाता है।
DNSSec के उपयोग से, DNS क्वेरी और जवाबों को डिजिटल साइनेचर के माध्यम से सत्यापित किया जाता है, जिससे DNS के साथ मनियता और अविश्वसनीयता को सुनिश्चित किया जाता है। DNSSec के उपयोग से, DNS क्वेरी और जवाबों को डिजिटल साइनेचर के माध्यम से सत्यापित किया जाता है, जिससे DNS के साथ मनियता और अविश्वसनीयता को सुनिश्चित किया जाता है।
In this section, we will discuss the technique of bruteforcing reverse DNS using IPv6 addresses. Reverse DNS is a process that maps an IP address to a domain name. By bruteforcing reverse DNS, we can attempt to discover domain names associated with specific IPv6 addresses.
## Methodology
To bruteforce reverse DNS using IPv6 addresses, follow these steps:
1.**Enumerate IPv6 addresses**: Begin by enumerating a range of IPv6 addresses that you want to target. This can be done using various methods, such as scanning the network or using tools like `nmap`.
2.**Generate domain names**: Once you have a list of IPv6 addresses, generate a list of potential domain names that could be associated with these addresses. This can be done by combining common domain name prefixes and suffixes with the IPv6 addresses.
3.**Perform reverse DNS lookup**: Use a tool like `dig` or an online reverse DNS lookup service to perform a reverse DNS lookup for each generated domain name. This will help you determine if the domain name is associated with the corresponding IPv6 address.
4.**Analyze results**: Analyze the results of the reverse DNS lookup to identify any domain names that are successfully associated with the IPv6 addresses. This can help you gather information about the target network and potentially identify any misconfigurations or vulnerabilities.
Bruteforcing reverse DNS using IPv6 addresses can be a useful technique in the context of network pentesting. By systematically enumerating and testing domain names associated with IPv6 addresses, you can gain valuable insights into the target network. However, it is important to note that this technique should only be used in a legal and authorized manner.
यदि **DNS recursion सक्षम है**, तो हमलावार एक आक्रमक व्यक्ति UDP पैकेट में **मूल** को **spoof** कर सकता है ताकि **DNS उत्तर को पीड़ित सर्वर** को भेज सके। एक हमलावार व्यक्ति **ANY** या **DNSSEC** रेकॉर्ड प्रकार का दुरुपयोग कर सकता है क्योंकि इनमें अधिकतम प्रतिक्रियाएं होती हैं।\
यदि एक DNS **recursion** का समर्थन करता है या नहीं, इसे **जांचने** का तरीका एक डोमेन नाम का क्वेरी करके है और देखें कि क्या उत्तर में **"ra" झंडा** (_recursion available_) है:
[**ड्रैगनजार सुरक्षा सम्मेलन एक अंतर्राष्ट्रीय साइबर सुरक्षा कार्यक्रम है**](https://www.dragonjarcon.org/), जो कोलंबिया के बोगोटा में 7 और 8 सितंबर 2023 को आयोजित होगा। यह एक तकनीकी भरपूर सामग्री वाला कार्यक्रम है जहां स्पेनिश में नवीनतम शोध प्रस्तुत किए जाते हैं, जो दुनिया भर के हैकर्स और शोधकर्ताओं को आकर्षित करता है।\
इस महान सम्मेलन को न छोड़ें, अब नीचे दिए गए लिंक पर रजिस्टर करें!:
लक्षित डोमेन पर एक अस्तित्व न रखने वाले पते पर एक ईमेल संदेश भेजना आमतौर पर एक _गैर-पहुंच अधिसूचना_ (NDN) के माध्यम से उपयोगी आंतरिक नेटवर्क जानकारी प्रकट करता है।
[**ड्रैगनजार सुरक्षा सम्मेलन एक अंतर्राष्ट्रीय साइबर सुरक्षा कार्यक्रम है**](https://www.dragonjarcon.org/), जो 7 और 8 सितंबर 2023 को कोलंबिया के बोगोटा में आयोजित होगा। यह एक तकनीकी भरपूर सामग्री वाला कार्यक्रम है जहां स्पेनिश में नवीनतम शोध प्रस्तुत किए जाते हैं और यह दुनिया भर के हैकर्स और शोधकर्ताओं को आकर्षित करता है।\
इस महान सम्मेलन को न छोड़ें, अब नीचे दिए गए लिंक पर रजिस्टर करें!:
* क्या आप **साइबर सुरक्षा कंपनी में काम करते हैं**? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहिए**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का पालन करें**.