Pentesting al DNS, dnsenum
"La información es poder", y que razón tenía Francis BACON al decir esta frase. Cuando realizas una auditoria, siempre tenemos el primero apartado, el apartado de Fingerprinting, en el cual se comprueba entre otras cosas que información pública contiene el target objetivo.
Una de las cosas que se pueden mirar es la versión del DNS, y es por eso que existen herramientas como dnsenum que te facilitan esta tarea.
Dnsenum evalúa:
Nos sirve perfectamente para hacer las pruebas que necesitamos.
La herramienta la podemos descargar por SVN de aquí: dnsenum
Contenido completo en fuente original Seifeed
Una de las cosas que se pueden mirar es la versión del DNS, y es por eso que existen herramientas como dnsenum que te facilitan esta tarea.
Dnsenum evalúa:
- Get the host’s addresse (A record).
- Get the namservers (threaded).
- Get the MX record (threaded).
- Perform axfr queries on nameservers and get BIND versions(threaded).
- Get extra names and subdomains via google scraping (google query = “allinurl: -www site:domain”).
- Brute force subdomains from file, can also perform recursion on subdomain that have NS records (all threaded).
- Calculate C class domain network ranges and perform whois queries on them (threaded).
- Perform reverse lookups on netranges ( C class or/and whois netranges) (threaded).
- Write to domain_ips.txt file ip-blocks.
Nos sirve perfectamente para hacer las pruebas que necesitamos.
La herramienta la podemos descargar por SVN de aquí: dnsenum
Contenido completo en fuente original Seifeed
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!