diff --git a/network-services-pentesting/pentesting-dns.md b/network-services-pentesting/pentesting-dns.md index 1f8391ff6..bafd2f34f 100644 --- a/network-services-pentesting/pentesting-dns.md +++ b/network-services-pentesting/pentesting-dns.md @@ -2,27 +2,27 @@
-htARTE (HackTricks AWS Red Team Expert)에서 **제로부터 영웅까지 AWS 해킹 배우기**! +AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요! -* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요 +* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요 * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션 -* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요. -* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 저장소에 PR을 제출하세요. +* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)를 **팔로우**하세요. +* **해킹 요령을 공유하려면 PR을** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **깃허브 저장소에 제출**하세요.
-**취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정**. 20개 이상의 도구 및 기능으로 어디서든 전체 펜테스트를 실행하고, recon부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않습니다 - 대신, 사용자 정의 도구, 탐지 및 공격 모듈을 개발하여 더 깊이 파고들고, 쉘을 열고, 즐길 수 있도록 합니다. +**취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정**. 20개 이상의 도구 및 기능으로 전체 펜테스트를 어디서든 실행하고, recon부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않고, 사용자들이 더 깊이 파고들고, 쉘을 열고 즐길 수 있도록 사용자 정의 도구, 탐지 및 공격 모듈을 개발합니다. {% embed url="https://pentest-tools.com/" %} ## **기본 정보** -**도메인 이름 시스템 (DNS)**은 인터넷의 디렉토리 역할을 하며, 사용자가 google.com 또는 facebook.com과 같은 **기억하기 쉬운 도메인 이름**을 통해 웹 사이트에 액세스할 수 있도록 합니다. 도메인 이름을 IP 주소로 변환함으로써 DNS는 웹 브라우저가 인터넷 리소스를 빠르게 로드할 수 있도록 하여 온라인 세계를 탐색하는 방법을 간소화합니다. +**도메인 이름 시스템 (DNS)**은 인터넷의 디렉토리 역할을 하며, 사용자가 google.com 또는 facebook.com과 같은 **기억하기 쉬운 도메인 이름**을 통해 웹 사이트에 액세스할 수 있도록 해줍니다. 도메인 이름을 IP 주소로 변환함으로써 DNS는 웹 브라우저가 인터넷 리소스를 빠르게 로드할 수 있도록 하여 온라인 세계를 탐색하는 방법을 간소화합니다. **기본 포트:** 53 ``` @@ -33,8 +33,8 @@ PORT STATE SERVICE REASON ``` ### 다양한 DNS 서버 -* **DNS 루트 서버**: DNS 계층 구조의 맨 위에 위치하며 최상위 도메인을 관리하며 하위 서버가 응답하지 않을 때에만 개입합니다. **ICANN**(인터넷 주소 및 이름 관리 기관)이 13개의 글로벌 루트 서버를 감독합니다. -* **권한 있는 네임서버**: 이러한 서버는 자신의 지정된 영역에 대한 쿼리에 대한 최종 결정을 내리며 명확한 답변을 제공합니다. 답변을 제공할 수 없는 경우 쿼리는 루트 서버로 전달됩니다. +* **DNS 루트 서버**: DNS 계층 구조의 맨 위에 위치하며 최상위 도메인을 관리하며 하위 서버가 응답하지 않을 때에만 개입합니다. **ICANN**(인터넷 주소 및 이름 할당 기관)이 13개의 글로벌 루트 서버를 관리합니다. +* **권한 있는 네임서버**: 이러한 서버는 자신이 지정한 영역의 쿼리에 대한 최종 결정을 내리며 명확한 답변을 제공합니다. 응답을 제공할 수 없는 경우 쿼리는 루트 서버로 전달됩니다. * **비권한 있는 네임서버**: DNS 영역에 대한 소유권이 없으며 다른 서버에 쿼리를 통해 도메인 정보를 수집합니다. * **캐싱 DNS 서버**: 이 유형의 서버는 이전 쿼리 응답을 일정 시간 동안 기억하여 미래 요청에 대한 응답 시간을 빠르게 합니다. 캐시 지속 기간은 권한 있는 서버에 의해 지정됩니다. * **포워딩 서버**: 간단한 역할을 수행하는 포워딩 서버는 단순히 쿼리를 다른 서버로 중계합니다. @@ -57,13 +57,13 @@ dig version.bind CHAOS TXT @DNS ``` ### **모든 레코드** -레코드 **ANY**은 DNS 서버에게 **공개할 의사가 있는** 모든 **항목**을 **반환**하도록 요청합니다. +레코드 **ANY**는 DNS 서버에게 **반환**할 수 있는 모든 **항목**을 **공개할 의사가 있는지** 물어봅니다. ```bash dig any victim.com @ ``` ### **존 전송** -이 절차는 `비동기 전체 전송 존` (`AXFR`)으로 약어화됩니다. +이 절차는 `비동기 전체 전송 존` (`AXFR`)로 약칭됩니다. ```bash dig axfr @ #Try zone transfer without domain dig axfr @ #Try zone transfer guessing the domain @@ -112,10 +112,10 @@ dnsrecon -r /24 -n #DNS reverse of all of the addresses dnsrecon -d active.htb -a -n #Zone transfer ``` {% hint style="info" %} -내부 IP 주소로 해석되는 하위 도메인을 찾을 수 있다면 해당 IP 범위에 대해 NSs로 역 DNS BF를 수행해 보세요. +내부 IP 주소로 해석되는 하위 도메인을 찾을 수 있다면 해당 IP 범위를 요청하는 도메인의 NS에 대해 역 DNS BF를 수행해 보아야 합니다. {% endhint %} -이를 수행하는 또 다른 도구: [https://github.com/amine7536/reverse-scan](https://github.com/amine7536/reverse-scan) +이를 수행하기 위한 또 다른 도구: [https://github.com/amine7536/reverse-scan](https://github.com/amine7536/reverse-scan) [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns)에서 역 IP 범위를 쿼리할 수 있습니다 (이 도구는 BGP에서도 유용합니다). @@ -146,18 +146,18 @@ nmap -sSU -p53 --script dns-nsec-enum --script-args dns-nsec-enum.domains=paypal ``` ### IPv6 -서브도메인의 IPv6를 수집하기 위해 "AAAA" 요청을 사용하여 무차별 대입 공격을 수행합니다. +"AAAA" 요청을 사용하여 서브도메인의 IPv6를 수집하기 위한 무차별 대입 공격. ```bash dnsdict6 -s -t ``` -IPv6 주소를 사용하여 역 DNS 브루트 포스하기 +IPv6 주소를 사용하여 역 DNS 브루트포스 공격 ```bash dnsrevenum6 pri.authdns.ripe.net 2001:67c:2e8::/48 #Will use the dns pri.authdns.ripe.net ``` ### DNS 재귀 DDoS 만약 **DNS 재귀가 활성화**되어 있다면, 공격자는 UDP 패킷에서 **원본을 위조**하여 **DNS가 응답을 피해자 서버로 보내도록** 할 수 있습니다. 공격자는 **ANY** 또는 **DNSSEC** 레코드 유형을 남용할 수 있습니다. 왜냐하면 이들은 더 큰 응답을 가지기 때문입니다.\ -DNS가 **재귀**를 지원하는지 **확인**하는 방법은 도메인 이름을 쿼리하고 응답에 **"ra" 플래그**(_재귀 가능_)가 있는지 **확인**하는 것입니다: +DNS가 **재귀**를 지원하는지 **확인**하는 방법은 도메인 이름을 쿼리하고 응답에서 **"ra" 플래그**(_재귀 가능_)가 있는지 **확인**하는 것입니다: ```bash dig google.com A @ ``` @@ -171,7 +171,7 @@ dig google.com A @
-**취약점 평가 및 침투 테스트를 즉시 설정**합니다. 20가지 이상의 도구 및 기능을 사용하여 리콘(recon)부터 보고서 작성까지 완전한 펜테스트를 어디서든 실행할 수 있습니다. 우리는 펜테스터를 대체하지 않습니다 - 사용자들이 더 심층적으로 파고들고, 쉘을 열고 즐길 수 있도록 맞춤형 도구, 탐지 및 공격 모듈을 개발합니다. +**취약점 평가 및 침투 테스트를 즉시 설정**합니다. 20개 이상의 도구 및 기능을 사용하여 어디서든 전체 펜테스트를 실행할 수 있습니다. 이러한 기능은 정찰부터 보고서 작성까지 이어집니다. 우리는 펜테스터를 대체하지 않습니다 - 대신, 깊이 파고들고 쉘을 열고 즐길 수 있는 시간을 제공하기 위해 사용자 정의 도구, 탐지 및 공격 모듈을 개발합니다. {% embed url="https://pentest-tools.com/" %} @@ -182,8 +182,8 @@ dig google.com A @ 제공된 전달 실패 보고서에는 다음과 같은 정보가 포함됩니다: * 생성 서버는 `server.example.com`로 식별되었습니다. -* `user@example.com`에 대한 `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found` 오류 코드가 포함된 전송 실패 알림이 반환되었습니다. -* 원본 메시지 헤더에 내부 IP 주소 및 호스트 이름이 노출되었습니다. +* `user@example.com`에 대한 오류 코드 `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found`가 포함된 실패 알림이 반환되었습니다. +* 원본 메시지 헤더에는 내부 IP 주소 및 호스트 이름이 노출되었습니다. ```markdown The original message headers were modified for anonymity and now present randomized data: @@ -217,13 +217,13 @@ host.conf /etc/bind/named.conf.log /etc/bind/* ``` -## Bind 서버를 구성할 때 위험한 설정: +Bind 서버를 구성할 때 위험한 설정: | **옵션** | **설명** | | ----------------- | ------------------------------------------------------------------------------ | | `allow-query` | DNS 서버로 요청을 보낼 수 있는 호스트를 정의합니다. | -| `allow-recursion` | DNS 서버로 재귀적 요청을 보낼 수 있는 호스트를 정의합니다. | -| `allow-transfer` | DNS 서버로부터 존 전송을 받을 수 있는 호스트를 정의합니다. | +| `allow-recursion` | DNS 서버로 재귀적 요청을 보낼 수 있는 호스트를 정의합니다. | +| `allow-transfer` | DNS 서버로부터 존 전송을 받을 수 있는 호스트를 정의합니다. | | `zone-statistics` | 존의 통계 데이터를 수집합니다. | ## 참고 자료 @@ -284,7 +284,7 @@ Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; s ```
-**취약점 평가 및 침투 테스트를 즉시 사용할 수 있습니다**. 20가지 이상의 도구 및 기능을 사용하여 어디서든 전체 펜테스트를 실행할 수 있습니다. 우리는 펜테스터를 대체하지 않습니다 - 사용자에게 깊이 파고들고 쉘을 열고 즐길 시간을 돌려주기 위해 사용자 정의 도구, 탐지 및 악용 모듈을 개발합니다. +**취약점 평가 및 침투 테스트를 즉시 사용할 수 있도록 설정**. 20가지 이상의 도구 및 기능을 사용하여 어디서든 전체 펜테스트를 실행하고, 정찰부터 보고서 작성까지 가능합니다. 우리는 펜테스터를 대체하지 않습니다 - 대신, 사용자들이 더 심층적으로 파고들고, 쉘을 열고 즐길 수 있도록 맞춤형 도구, 탐지 및 공격 모듈을 개발합니다. {% embed url="https://pentest-tools.com/" %} @@ -295,9 +295,9 @@ Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; s HackTricks를 지원하는 다른 방법: * **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드하고 싶다면** [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요! -* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구입하세요 -* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션 -* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.** -* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요. +* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요 +* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션 +* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.** +* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유하세요**.