Translated ['network-services-pentesting/pentesting-dns.md'] to kr

This commit is contained in:
Translator 2024-04-01 16:00:43 +00:00
parent 3517b55d79
commit acdfcbf9fc

View file

@ -2,27 +2,27 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>에서 **제로부터 영웅까지 AWS 해킹 배우기**!</summary>
<summary><strong>AWS 해킹을 처음부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 저장소에 PR을 제출하세요.
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요.
* **해킹 요령을 공유하려면 PR을** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **깃허브 저장소에 제출**하세요.
</details>
<figure><img src="../.gitbook/assets/image (2) (1) (1).png" alt=""><figcaption></figcaption></figure>
**취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정**. 20개 이상의 도구 및 기능으로 어디서든 전체 펜테스트를 실행하고, recon부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않습니다 - 대신, 사용자 정의 도구, 탐지 및 공격 모듈을 개발하여 더 깊이 파고들고, 쉘을 열고, 즐길 수 있도록 합니다.
**취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정**. 20개 이상의 도구 및 기능으로 전체 펜테스트를 어디서든 실행하고, recon부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않고, 사용자들이 더 깊이 파고들고, 쉘을 열고 즐길 수 있도록 사용자 정의 도구, 탐지 및 공격 모듈을 개발합니다.
{% embed url="https://pentest-tools.com/" %}
## **기본 정보**
**도메인 이름 시스템 (DNS)**은 인터넷의 디렉토리 역할을 하며, 사용자가 google.com 또는 facebook.com과 같은 **기억하기 쉬운 도메인 이름**을 통해 웹 사이트에 액세스할 수 있도록 니다. 도메인 이름을 IP 주소로 변환함으로써 DNS는 웹 브라우저가 인터넷 리소스를 빠르게 로드할 수 있도록 하여 온라인 세계를 탐색하는 방법을 간소화합니다.
**도메인 이름 시스템 (DNS)**은 인터넷의 디렉토리 역할을 하며, 사용자가 google.com 또는 facebook.com과 같은 **기억하기 쉬운 도메인 이름**을 통해 웹 사이트에 액세스할 수 있도록 해줍니다. 도메인 이름을 IP 주소로 변환함으로써 DNS는 웹 브라우저가 인터넷 리소스를 빠르게 로드할 수 있도록 하여 온라인 세계를 탐색하는 방법을 간소화합니다.
**기본 포트:** 53
```
@ -33,8 +33,8 @@ PORT STATE SERVICE REASON
```
### 다양한 DNS 서버
* **DNS 루트 서버**: DNS 계층 구조의 맨 위에 위치하며 최상위 도메인을 관리하며 하위 서버가 응답하지 않을 때에만 개입합니다. **ICANN**(인터넷 주소 및 이름 관리 기관)이 13개의 글로벌 루트 서버를 감독합니다.
* **권한 있는 네임서버**: 이러한 서버는 자신의 지정된 영역에 대한 쿼리에 대한 최종 결정을 내리며 명확한 답변을 제공합니다. 답을 제공할 수 없는 경우 쿼리는 루트 서버로 전달됩니다.
* **DNS 루트 서버**: DNS 계층 구조의 맨 위에 위치하며 최상위 도메인을 관리하며 하위 서버가 응답하지 않을 때에만 개입합니다. **ICANN**(인터넷 주소 및 이름 할당 기관)이 13개의 글로벌 루트 서버를 관리합니다.
* **권한 있는 네임서버**: 이러한 서버는 자신이 지정한 영역의 쿼리에 대한 최종 결정을 내리며 명확한 답변을 제공합니다. 답을 제공할 수 없는 경우 쿼리는 루트 서버로 전달됩니다.
* **비권한 있는 네임서버**: DNS 영역에 대한 소유권이 없으며 다른 서버에 쿼리를 통해 도메인 정보를 수집합니다.
* **캐싱 DNS 서버**: 이 유형의 서버는 이전 쿼리 응답을 일정 시간 동안 기억하여 미래 요청에 대한 응답 시간을 빠르게 합니다. 캐시 지속 기간은 권한 있는 서버에 의해 지정됩니다.
* **포워딩 서버**: 간단한 역할을 수행하는 포워딩 서버는 단순히 쿼리를 다른 서버로 중계합니다.
@ -57,13 +57,13 @@ dig version.bind CHAOS TXT @DNS
```
### **모든 레코드**
레코드 **ANY**은 DNS 서버에게 **공개할 의사가 있는** 모든 **항목**을 **반환**하도록 요청합니다.
레코드 **ANY**는 DNS 서버에게 **반환**할 수 있는 모든 **항목**을 **공개할 의사가 있는지** 물어봅니다.
```bash
dig any victim.com @<DNS_IP>
```
### **존 전송**
이 절차는 `비동기 전체 전송 존` (`AXFR`)으로 약어화됩니다.
이 절차는 `비동기 전체 전송 존` (`AXFR`)로 약칭됩니다.
```bash
dig axfr @<DNS_IP> #Try zone transfer without domain
dig axfr @<DNS_IP> <DOMAIN> #Try zone transfer guessing the domain
@ -112,10 +112,10 @@ dnsrecon -r <IP_DNS>/24 -n <IP_DNS> #DNS reverse of all of the addresses
dnsrecon -d active.htb -a -n <IP_DNS> #Zone transfer
```
{% hint style="info" %}
내부 IP 주소로 해석되는 하위 도메인을 찾을 수 있다면 해당 IP 범위에 대해 NSs로 역 DNS BF를 수행해 보세요.
내부 IP 주소로 해석되는 하위 도메인을 찾을 수 있다면 해당 IP 범위를 요청하는 도메인의 NS에 대해 역 DNS BF를 수행해 보아야 합니다.
{% endhint %}
이를 수행하 또 다른 도구: [https://github.com/amine7536/reverse-scan](https://github.com/amine7536/reverse-scan)
이를 수행하기 위한 또 다른 도구: [https://github.com/amine7536/reverse-scan](https://github.com/amine7536/reverse-scan)
[https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns)에서 역 IP 범위를 쿼리할 수 있습니다 (이 도구는 BGP에서도 유용합니다).
@ -146,18 +146,18 @@ nmap -sSU -p53 --script dns-nsec-enum --script-args dns-nsec-enum.domains=paypal
```
### IPv6
서브도메인의 IPv6를 수집하기 위해 "AAAA" 요청을 사용하여 무차별 대입 공격을 수행합니다.
"AAAA" 요청을 사용하여 서브도메인의 IPv6를 수집하기 위한 무차별 대입 공격.
```bash
dnsdict6 -s -t <domain>
```
IPv6 주소를 사용하여 역 DNS 브루트 포스하기
IPv6 주소를 사용하여 역 DNS 브루트포스 공격
```bash
dnsrevenum6 pri.authdns.ripe.net 2001:67c:2e8::/48 #Will use the dns pri.authdns.ripe.net
```
### DNS 재귀 DDoS
만약 **DNS 재귀가 활성화**되어 있다면, 공격자는 UDP 패킷에서 **원본을 위조**하여 **DNS가 응답을 피해자 서버로 보내도록** 할 수 있습니다. 공격자는 **ANY** 또는 **DNSSEC** 레코드 유형을 남용할 수 있습니다. 왜냐하면 이들은 더 큰 응답을 가지기 때문입니다.\
DNS가 **재귀**를 지원하는지 **확인**하는 방법은 도메인 이름을 쿼리하고 응답에 **"ra" 플래그**(_재귀 가능_)가 있는지 **확인**하는 것입니다:
DNS가 **재귀**를 지원하는지 **확인**하는 방법은 도메인 이름을 쿼리하고 응답에 **"ra" 플래그**(_재귀 가능_)가 있는지 **확인**하는 것입니다:
```bash
dig google.com A @<IP>
```
@ -171,7 +171,7 @@ dig google.com A @<IP>
<figure><img src="../.gitbook/assets/image (2) (1) (1).png" alt=""><figcaption></figcaption></figure>
**취약점 평가 및 침투 테스트를 즉시 설정**합니다. 20가지 이상의 도구 및 기능을 사용하여 리콘(recon)부터 보고서 작성까지 완전한 펜테스트를 어디서든 실행할 수 있습니다. 우리는 펜테스터를 대체하지 않습니다 - 사용자들이 더 심층적으로 파고들고, 쉘을 열고 즐길 수 있도록 맞춤형 도구, 탐지 및 공격 모듈을 개발합니다.
**취약점 평가 및 침투 테스트를 즉시 설정**합니다. 20개 이상의 도구 및 기능을 사용하여 어디서든 전체 펜테스트를 실행할 수 있습니다. 이러한 기능은 정찰부터 보고서 작성까지 이어집니다. 우리는 펜테스터를 대체하지 않습니다 - 대신, 깊이 파고들고 쉘을 열고 즐길 수 있는 시간을 제공하기 위해 사용자 정의 도구, 탐지 및 공격 모듈을 개발합니다.
{% embed url="https://pentest-tools.com/" %}
@ -182,8 +182,8 @@ dig google.com A @<IP>
제공된 전달 실패 보고서에는 다음과 같은 정보가 포함됩니다:
* 생성 서버는 `server.example.com`로 식별되었습니다.
* `user@example.com`에 대한 `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found` 오류 코드가 포함된 전송 실패 알림이 반환되었습니다.
* 원본 메시지 헤더에 내부 IP 주소 및 호스트 이름이 노출되었습니다.
* `user@example.com`에 대한 오류 코드 `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found`가 포함된 실패 알림이 반환되었습니다.
* 원본 메시지 헤더에 내부 IP 주소 및 호스트 이름이 노출되었습니다.
```markdown
The original message headers were modified for anonymity and now present randomized data:
@ -217,13 +217,13 @@ host.conf
/etc/bind/named.conf.log
/etc/bind/*
```
## Bind 서버를 구성할 때 위험한 설정:
Bind 서버를 구성할 때 위험한 설정:
| **옵션** | **설명** |
| ----------------- | ------------------------------------------------------------------------------ |
| `allow-query` | DNS 서버로 요청을 보낼 수 있는 호스트를 정의합니다. |
| `allow-recursion` | DNS 서버로 재귀적 요청을 보낼 수 있는 호스트를 정의합니다. |
| `allow-transfer` | DNS 서버로부터 존 전송을 받을 수 있는 호스트를 정의합니다. |
| `allow-recursion` | DNS 서버로 재귀적 요청을 보낼 수 있는 호스트를 정의합니다. |
| `allow-transfer` | DNS 서버로부터 존 전송을 받을 수 있는 호스트를 정의합니다. |
| `zone-statistics` | 존의 통계 데이터를 수집합니다. |
## 참고 자료
@ -284,7 +284,7 @@ Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; s
```
<figure><img src="../.gitbook/assets/image (2) (1) (1).png" alt=""><figcaption></figcaption></figure>
**취약점 평가 및 침투 테스트를 즉시 사용할 수 있습니다**. 20가지 이상의 도구 및 기능을 사용하여 어디서든 전체 펜테스트를 실행할 수 있습니다. 우리는 펜테스터를 대체하지 않습니다 - 사용자에게 깊이 파고들고 쉘을 열고 즐길 시간을 돌려주기 위해 사용자 정의 도구, 탐지 및 악용 모듈을 개발합니다.
**취약점 평가 및 침투 테스트를 즉시 사용할 수 있도록 설정**. 20가지 이상의 도구 및 기능을 사용하여 어디서든 전체 펜테스트를 실행하고, 정찰부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않습니다 - 대신, 사용자들이 더 심층적으로 파고들고, 쉘을 열고 즐길 수 있도록 맞춤형 도구, 탐지 및 공격 모듈을 개발합니다.
{% embed url="https://pentest-tools.com/" %}
@ -295,9 +295,9 @@ Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; s
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **HackTricks****HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유하세요**.
</details>