Translated ['network-services-pentesting/pentesting-dns.md'] to rs

This commit is contained in:
Translator 2024-04-01 16:00:49 +00:00
parent 7c30a6e23e
commit 92bfa204b3

View file

@ -6,7 +6,7 @@
Drugi načini podrške HackTricks-u:
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJE**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
@ -16,13 +16,13 @@ Drugi načini podrške HackTricks-u:
<figure><img src="../.gitbook/assets/image (2) (1) (1).png" alt=""><figcaption></figcaption></figure>
**Instantno dostupno podešavanje za procenu ranjivosti i testiranje proboja**. Pokrenite kompletan pentest od bilo kog mesta sa 20+ alata i funkcija koje idu od rekonstrukcije do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju ljuske i zabavljaju se.
**Instantno dostupno podešavanje za procenu ranjivosti i testiranje proboja**. Pokrenite kompletan pentest od bilo kog mesta sa 20+ alata i funkcija koje idu od rekonstrukcije do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili nešto vremena da dublje kopaju, otvaraju školjke i zabavljaju se.
{% embed url="https://pentest-tools.com/" %}
## **Osnovne informacije**
**Sistem za imena domena (DNS)** služi kao direktorijum interneta, omogućavajući korisnicima pristup veb sajtovima putem **lako pamtljivih imena domena** poput google.com ili facebook.com, umesto numeričkih Internet protokol (IP) adresa. Prevodeći imena domena u IP adrese, DNS osigurava da veb pregledači mogu brzo učitati internet resurse, pojednostavljujući način na koji se krećemo po onlajn svetu.
**Sistem za imena domena (DNS)** služi kao direktorijum interneta, omogućavajući korisnicima pristup veb sajtovima putem **lako pamtljivih imena domena** poput google.com ili facebook.com, umesto numeričkih Internet protokol (IP) adresa. Prevodeći imena domena u IP adrese, DNS osigurava da veb pregledači brzo mogu učitati internet resurse, pojednostavljujući način na koji se krećemo po onlajn svetu.
**Podrazumevani port:** 53
```
@ -34,7 +34,7 @@ PORT STATE SERVICE REASON
### Različiti DNS serveri
* **DNS Root Serveri**: Nalaze se na vrhu DNS hijerarhije, upravljajući top-level domenima i intervenišu samo ako niži nivo serveri ne odgovore. Internet korporacija za dodeljivanje imena i brojeva (**ICANN**) nadgleda njihov rad, sa globalnim brojem od 13.
* **Autoritativni Nameserveri**: Ovi serveri imaju poslednju reč za upite u svojim određenim zonama, pružajući definitivne odgovore. Ako ne mogu pružiti odgovor, upit se prenosi na root servere.
* **Autoritativni Nameserveri**: Ovi serveri imaju poslednju reč za upite u svojim određenim zonama, pružajući definitivne odgovore. Ako ne mogu pružiti odgovor, upit se eskalira ka root serverima.
* **Neautoritativni Nameserveri**: Bez vlasništva nad DNS zonama, ovi serveri prikupljaju informacije o domenima putem upita drugim serverima.
* **Caching DNS Server**: Ovaj tip servera pamti prethodne odgovore na upite tokom određenog vremena kako bi ubrzao vreme odgovora za buduće zahteve, pri čemu trajanje keša diktira autoritativni server.
* **Forwarding Server**: Obavljajući jednostavnu ulogu, forwarding serveri jednostavno prosleđuju upite drugom serveru.
@ -51,13 +51,13 @@ dig version.bind CHAOS TXT @DNS
```
Takođe, alat `fpdns` može identifikovati server.
Takođe je moguće dobiti baner i pomoću **nmap** skripte:
Takođe je moguće dobiti baner pomoću **nmap** skripte:
```
--script dns-nsid
```
### **Bilo koji zapis**
Zapis **ANY** će zatražiti od DNS servera da **vrati** sve dostupne **unose** koje **je spreman da otkrije**.
Zapis **ANY** će zatražiti od DNS servera da **vrati** sve dostupne **unose** koje **je spreman otkriti**.
```bash
dig any victim.com @<DNS_IP>
```
@ -144,41 +144,18 @@ nmap -sSU -p53 --script dns-nsec-enum --script-args dns-nsec-enum.domains=paypal
```
### IPv6
Bruteforce korišćenjem "AAAA" zahteva za prikupljanje IPv6 adresa poddomena.
Bruteforsiranje korišćenjem "AAAA" zahteva za prikupljanje IPv6 adresa poddomena.
```bash
dnsdict6 -s -t <domain>
```
## Bruteforce reverse DNS in using IPv6 addresses
### Introduction
When pentesting, it is common to encounter IPv6 addresses that are not properly mapped to reverse DNS records. This can provide an opportunity for attackers to exploit this misconfiguration. By bruteforcing reverse DNS records for IPv6 addresses, attackers can gather valuable information about the target network.
### Tools for Bruteforcing Reverse DNS
There are several tools available for bruteforcing reverse DNS records using IPv6 addresses. Some popular tools include:
- **dnsrecon**: This tool can be used to perform DNS enumeration and bruteforcing of reverse DNS records.
- **dnsenum**: Another tool that can be used for DNS enumeration and bruteforcing.
- **Fierce**: Fierce is a DNS reconnaissance tool that can also be used for bruteforcing reverse DNS records.
### Steps for Bruteforcing Reverse DNS
To bruteforce reverse DNS records using IPv6 addresses, follow these general steps:
1. **Identify target IPv6 addresses**: Obtain a list of target IPv6 addresses that you want to bruteforce reverse DNS records for.
2. **Select a bruteforcing tool**: Choose a suitable tool for bruteforcing reverse DNS records using IPv6 addresses.
3. **Run the tool**: Execute the selected tool with the target IPv6 addresses to bruteforce reverse DNS records.
4. **Analyze results**: Analyze the results to identify any misconfigured or missing reverse DNS records that could be exploited.
By following these steps, pentesters can uncover potential security weaknesses in the target network related to reverse DNS configurations for IPv6 addresses.
Bruteforce-ujte obrnuti DNS koristeći IPv6 adrese
```bash
dnsrevenum6 pri.authdns.ripe.net 2001:67c:2e8::/48 #Will use the dns pri.authdns.ripe.net
```
### DNS Rekurzivni DDoS
Ako je **DNS rekurzija omogućena**, napadač može **falsifikovati** **poreklo** na UDP paketu kako bi naterao **DNS da pošalje odgovor na server žrtve**. Napadač može zloupotrebiti **ANY** ili **DNSSEC** tipove zapisa jer obično imaju veće odgovore.\
Način da **proverite** da li DNS podržava **rekurziju** je da upitujete ime domena i **proverite** da li je **flag "ra"** (_rekurzija dostupna_) u odgovoru:
Ako je **DNS rekurzija omogućena**, napadač može **falsifikovati** **poreklo** na UDP paketu kako bi naterao **DNS da pošalje odgovor na server žrtve**. Napadač može zloupotrebiti tipove zapisa **ANY** ili **DNSSEC** jer obično imaju veće odgovore.\
Način da **proverite** da li DNS podržava **rekurziju** je da upitujete ime domena i **proverite** da li je **flag "ra"** (_dostupna rekurzija_) u odgovoru:
```bash
dig google.com A @<IP>
```
@ -192,19 +169,19 @@ dig google.com A @<IP>
<figure><img src="../.gitbook/assets/image (2) (1) (1).png" alt=""><figcaption></figcaption></figure>
**Instantno dostupno podešavanje za procenu ranjivosti i testiranje proboja**. Pokrenite kompletan pentest od bilo kog mesta sa preko 20 alatki i funkcija koje idu od izviđanja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alatke, module za otkrivanje i eksploataciju kako bismo im vratili nešto vremena da dublje kopaju, otvaraju ljuske i zabavljaju se.
**Instantno dostupno podešavanje za procenu ranjivosti i testiranje proboja**. Pokrenite kompletan pentest odakle god želite sa preko 20 alatki i funkcija koje idu od izviđanja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alatke, module za otkrivanje i eksploataciju kako bismo im vratili vreme da dublje istražuju, otvaraju ljuske i zabavljaju se.
{% embed url="https://pentest-tools.com/" %}
### Slanje pošte na nepostojeći nalog
### Pošta za nepostojeći nalog
Proučavanjem obaveštenja o nedostavi (NDN) koje je pokrenuto slanjem e-pošte na nevažeću adresu unutar ciljnog domena, često se otkrivaju dragoceni detalji interne mreže.
Dostupan izveštaj o nedostavi uključuje informacije kao što su:
Dostupni izveštaj o nedostavi uključuje informacije kao što su:
* Generišući server je identifikovan kao `server.example.com`.
* Obaveštenje o neuspehu za `user@example.com` sa kodom greške `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found` je vraćeno.
* Unutrašnje IP adrese i imena hostova su otkriveni u zaglavljima originalne poruke.
* Obaveštenje o neuspelu isporuci za `user@example.com` sa kodom greške `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found` je vraćeno.
* Interni IP adrese i imena računara su otkriveni u originalnim zaglavljima poruke.
```markdown
The original message headers were modified for anonymity and now present randomized data:
@ -241,7 +218,7 @@ host.conf
Opasne postavke prilikom konfigurisanja Bind servera:
| **Opcija** | **Opis** |
| ----------------- | ----------------------------------------------------------------------------- |
| ----------------- | ------------------------------------------------------------------------------ |
| `allow-query` | Definiše koje hostove je dozvoljeno slati zahteve DNS serveru. |
| `allow-recursion` | Definiše koje hostove je dozvoljeno slati rekurzivne zahteve DNS serveru. |
| `allow-transfer` | Definiše koje hostove je dozvoljeno primati zone transfere od DNS servera. |
@ -250,7 +227,7 @@ Opasne postavke prilikom konfigurisanja Bind servera:
## Reference
* [https://www.myrasecurity.com/en/knowledge-hub/dns/](https://www.myrasecurity.com/en/knowledge-hub/dns/)
* Knjiga: **Network Security Assessment 3. izdanje**
* Knjiga: **Network Security Assessment 3rd edition**
## HackTricks Automatske Komande
```
@ -307,7 +284,7 @@ Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; s
```
<figure><img src="../.gitbook/assets/image (2) (1) (1).png" alt=""><figcaption></figcaption></figure>
**Trenutno dostupno podešavanje za procenu ranjivosti i testiranje proboja**. Pokrenite kompletan pentest sa više od 20 alatki i funkcija koje idu od izviđanja do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alatke, module za otkrivanje i eksploataciju kako bismo im vratili nešto vremena da dublje kopaju, otvaraju ljuske i zabavljaju se.
**Trenutno dostupno podešavanje za procenu ranjivosti i testiranje proboja**. Pokrenite kompletan pentest sa više od 20 alatki i funkcija koje idu od izviđanja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alatke, module za otkrivanje i eksploataciju kako bismo im vratili nešto vremena da dublje kopaju, otvaraju ljuske i zabavljaju se.
{% embed url="https://pentest-tools.com/" %}
@ -317,7 +294,7 @@ Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; s
Drugi načini podrške HackTricks-u:
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**