DNS란 무엇입니까? 왜 우리가 그것을 필요로 합니까?
2022-06-03 last update
7 minutes reading Linux Commands본고에서 우리는 도메인 시스템 DNS, 도메인 시스템 DNS가 무엇인지, 그리고 그것을 어디에서 사용하는지 토론할 것이다.우선, 우리는 dnsenum 패키지, dnsmap 패키지와verce 패키지에 대한 간략한 설명을 토론할 것이다.여기서 우리는 dnsenum 패키지에 대해 토론할 것이다.
이것은 도메인의 DNS 정보를 항목별로 나열하는 데 도움이 되는 다중 스레드 Perl 스크립트입니다.그것은 또한 IP 블록, 특히 불연속적인 IP 블록을 발견하는 데 도움이 된다.여기에는 다음과 같은 기본 작업이 포함됩니다. 호스트 주소를 가져옵니다. 이름 서버를 가져옵니다. MX 레코드를 가져옵니다. 귀속 버전을 가져와 이름 서버에서 axfr 조회를 실행합니다. 현재 구글이 캡처한 도움으로 하위 영역과 추가 이름을 얻었습니다. 하위 도메인 폭력이 있는 파일은 NS 레코드가 있는 하위 도메인에서도 반복됩니다. 현재 도메인 네트워크 범위의 C 클래스를 계산하여 조회합니다. 그리고 순수한 범위에 대해 역방향 검색을 실행합니다. domain_ips에 기록합니다.ip 블록의 txt 파일입니다.
dnsmap은 2006년에 처음 발표되었는데 그 영감은 폴 크레그의 허구적인 이야기인'아무도 보지 않는 도둑'에서 비롯되었다.인터넷을 훔치면 어떻게 상자를 가질 수 있는지라는 책에서 찾을 수 있다.dnsmap은 pentester가 안전 평가 정보를 수집하는 데 도움을 줍니다.이 단계에서 보안 컨설턴트는 대상 회사의 IP 네트워크 블록, 연락처 등을 발견할 수 있다.또 다른 기술은 자역의 폭력 강제라고 하는데 매거 단계에서 매우 유용하다. 특히 다른 방법(예를 들어 지역 이동)이 작용하지 않을 때.
격렬하지 않은 것이 무엇인지 봅시다.그것은 DDoS 도구도 아니고 인터넷 전체를 스캔하고 비목표 공격을 수행하기 위해 설계된 것도 아니다.또한 IP 스캐너가 아닙니다.주요 목적은 목표, 특히 내부와 외부 네트워크를 포지셔닝하는 것이다.몇 분 동안, Feature는 몇 가지 정책을 통해 필드를 신속하게 스캔합니다. 마치 Feature가 Perl 스크립트인 것처럼.사납게 착취하지 않는다.반대로 누군가는 고의로 - 연결 스위치를 사용한다.
DNS는 여러 개의 이름, 주소, 이름을 포함하는 전화번호부와 유사한 도메인 이름 시스템을 대표합니다.DNS는 조직의 내부 네트워크 및 외부 네트워크에 사용됩니다.IP 주소의 호스트 이름은 DNS 프로토콜을 통해 확인됩니다.DNS가 없는 경우 각 컴퓨터에는 다음 디렉토리에 있는 호스트 파일이 있습니다.C:\Windows\System32\drivers\etc.
이제 다음 도메인의 DNS 레코드를 볼 수 있습니다. dnsenum 을 통한 DNS 및 로케일 연결 호스트 유틸리티 를 통한 DNS 분석 dnsmap 을 사용하여 하위 도메인 검색 FIRE 쿼리 DNS 사용
Dnsenum은 간단한 도구입니다.이 도구는 특정 대상의 DNS 정보를 분석하고 열거할 수 있기 때문에 매우 간단하게 사용됩니다.또한 이름 서버 세부 정보의 도움으로 DNS의 영역 전송을 자동으로 수행합니다.자세한 내용을 살펴보겠습니다.
첫 번째 단계에서 새 터미널의 창을 엽니다.그리고 다음 명령을 실행합니다: dnsenum.이 작업이 완료되면 다른 조작부호와 사용 방법을 상세하게 설명하는 도움말 메뉴가 표시됩니다.
매우 민감한 정보(예를 들어 우리가 발견한 정보)에 접근하면 특정 목표 조직의 네트워크 정보를 얻을 수 있다.
그런 다음 다음 다음 명령을 사용하여 도메인 ZonetTransfer에서 DNS 매거를 실행합니다.나다음과 같습니다.
세 번째 단계에서 dnsenum은 매거 과정에서 얻은 이름 서버를 사용하여 DNS 영역 전송을 실행합니다.자세한 내용은 다음과 같습니다.
호스트 유틸리티는 Linux 운영체제의 고유한 특성이기 때문에 매우 유용하다.이 기능을 사용하면 대상 도메인에 대한 대량의 DNS 정보를 얻을 수 있습니다.어떻게 작동하는지 살펴보겠습니다.
첫 번째 단계에서 Kali Linux에서 새 터미널을 엽니다.다음 명령을 수행합니다.
여기서 호스트 도구는 A와 MX 도메인 레코드와 같은 DNS 레코드를 얻을 수 있습니다.
다음 명령을 사용합니다.
도메인을 가져오는 데 사용되는 이름 서버입니다.여기 - t 조작부호는 DNS의 기록을 지정하는 데 도움을 줍니다.
특정 도메인의 이름 서버를 얻은 후에 수집된 정보를 사용할 것입니다.이제 도메인의 DNS 영역 전송은 다음 명령 쿼리 이름 서버를 사용하여 수행됩니다.
dnsmap을 사용하여 하위 도메인 검색
Dnsmap의 작업 방식은 다르다. 특정 조직 영역의 하위 영역을 일일이 열거한 다음kali Linus 운영체제에서 내장된 어휘표 형식으로 조회한다.하위 도메인을 찾으면 dnsamp는 IP 주소를 분석합니다.다음과 같이 각 조직의 하위 도메인과 Ip 주소를 찾을 수 있습니다.
숨겨진 민감한 포털과 디렉터리를 찾으려면 특정 조직의 하위 영역을 발견해야 한다.
사나움은 DNS 조회 도구의 일종이다.호스트 이름과 IP 공간이 있는 대상 도메인을 대량으로 검색하는 반경량 도구로 간주됩니다.다음 명령을 사용하여 다음과 같이 실행합니다.
Feature는 DNS의 모든 레코드를 가져와 특정 도메인의 IP 주소를 사용하여 하위 도메인을 검색합니다.이 도구는 목표 영역을 깊이 있게 분석하기 위해 이 과정을 완성하는 데 추가 시간을 들입니다.
이 강좌에서 DNS가 무엇인지, 그리고 Kali Linux의 dnsenum 도구가 어떻게 작동하는지 보여 드리겠습니다.나는 또한 당신에게 사나운 도구를 사용하여 모든 DNS 기록을 얻는 방법을 보여 주었습니다.
dnsenum 패키지
이것은 도메인의 DNS 정보를 항목별로 나열하는 데 도움이 되는 다중 스레드 Perl 스크립트입니다.그것은 또한 IP 블록, 특히 불연속적인 IP 블록을 발견하는 데 도움이 된다.여기에는 다음과 같은 기본 작업이 포함됩니다.
dnsmap 패키지
dnsmap은 2006년에 처음 발표되었는데 그 영감은 폴 크레그의 허구적인 이야기인'아무도 보지 않는 도둑'에서 비롯되었다.인터넷을 훔치면 어떻게 상자를 가질 수 있는지라는 책에서 찾을 수 있다.dnsmap은 pentester가 안전 평가 정보를 수집하는 데 도움을 줍니다.이 단계에서 보안 컨설턴트는 대상 회사의 IP 네트워크 블록, 연락처 등을 발견할 수 있다.또 다른 기술은 자역의 폭력 강제라고 하는데 매거 단계에서 매우 유용하다. 특히 다른 방법(예를 들어 지역 이동)이 작용하지 않을 때.
사나운 소포
격렬하지 않은 것이 무엇인지 봅시다.그것은 DDoS 도구도 아니고 인터넷 전체를 스캔하고 비목표 공격을 수행하기 위해 설계된 것도 아니다.또한 IP 스캐너가 아닙니다.주요 목적은 목표, 특히 내부와 외부 네트워크를 포지셔닝하는 것이다.몇 분 동안, Feature는 몇 가지 정책을 통해 필드를 신속하게 스캔합니다. 마치 Feature가 Perl 스크립트인 것처럼.사납게 착취하지 않는다.반대로 누군가는 고의로 - 연결 스위치를 사용한다.
DNS(도메인 이름 시스템)
DNS는 여러 개의 이름, 주소, 이름을 포함하는 전화번호부와 유사한 도메인 이름 시스템을 대표합니다.DNS는 조직의 내부 네트워크 및 외부 네트워크에 사용됩니다.IP 주소의 호스트 이름은 DNS 프로토콜을 통해 확인됩니다.DNS가 없는 경우 각 컴퓨터에는 다음 디렉토리에 있는 호스트 파일이 있습니다.C:\Windows\System32\drivers\etc.
이제 다음 도메인의 DNS 레코드를 볼 수 있습니다.
dnsenum 매거진 DNS 및 지역 전송
Dnsenum은 간단한 도구입니다.이 도구는 특정 대상의 DNS 정보를 분석하고 열거할 수 있기 때문에 매우 간단하게 사용됩니다.또한 이름 서버 세부 정보의 도움으로 DNS의 영역 전송을 자동으로 수행합니다.자세한 내용을 살펴보겠습니다.
첫 번째 단계에서 새 터미널의 창을 엽니다.그리고 다음 명령을 실행합니다: dnsenum.이 작업이 완료되면 다른 조작부호와 사용 방법을 상세하게 설명하는 도움말 메뉴가 표시됩니다.
매우 민감한 정보(예를 들어 우리가 발견한 정보)에 접근하면 특정 목표 조직의 네트워크 정보를 얻을 수 있다.
그런 다음 다음 다음 명령을 사용하여 도메인 ZonetTransfer에서 DNS 매거를 실행합니다.나다음과 같습니다.
$ dnsenum zonetransfer.me

세 번째 단계에서 dnsenum은 매거 과정에서 얻은 이름 서버를 사용하여 DNS 영역 전송을 실행합니다.자세한 내용은 다음과 같습니다.
호스트 유틸리티를 통한 DNS 분석
호스트 유틸리티는 Linux 운영체제의 고유한 특성이기 때문에 매우 유용하다.이 기능을 사용하면 대상 도메인에 대한 대량의 DNS 정보를 얻을 수 있습니다.어떻게 작동하는지 살펴보겠습니다.
첫 번째 단계에서 Kali Linux에서 새 터미널을 엽니다.다음 명령을 수행합니다.
$ host zonetransfer.me

여기서 호스트 도구는 A와 MX 도메인 레코드와 같은 DNS 레코드를 얻을 수 있습니다.
다음 명령을 사용합니다.
$ dnsenum -t zonetransfer.me

도메인을 가져오는 데 사용되는 이름 서버입니다.여기 - t 조작부호는 DNS의 기록을 지정하는 데 도움을 줍니다.
특정 도메인의 이름 서버를 얻은 후에 수집된 정보를 사용할 것입니다.이제 도메인의 DNS 영역 전송은 다음 명령 쿼리 이름 서버를 사용하여 수행됩니다.
$ dnsenum -l zonetransfer.me nsztml.digi.ninja

dnsmap을 사용하여 하위 도메인 검색
Dnsmap의 작업 방식은 다르다. 특정 조직 영역의 하위 영역을 일일이 열거한 다음kali Linus 운영체제에서 내장된 어휘표 형식으로 조회한다.하위 도메인을 찾으면 dnsamp는 IP 주소를 분석합니다.다음과 같이 각 조직의 하위 도메인과 Ip 주소를 찾을 수 있습니다.
$ dnsenum microsoft.com

숨겨진 민감한 포털과 디렉터리를 찾으려면 특정 조직의 하위 영역을 발견해야 한다.
FIRE를 사용하여 DNS 질의
사나움은 DNS 조회 도구의 일종이다.호스트 이름과 IP 공간이 있는 대상 도메인을 대량으로 검색하는 반경량 도구로 간주됩니다.다음 명령을 사용하여 다음과 같이 실행합니다.
$ fierce -dns microsoft.com

Feature는 DNS의 모든 레코드를 가져와 특정 도메인의 IP 주소를 사용하여 하위 도메인을 검색합니다.이 도구는 목표 영역을 깊이 있게 분석하기 위해 이 과정을 완성하는 데 추가 시간을 들입니다.
결론:
이 강좌에서 DNS가 무엇인지, 그리고 Kali Linux의 dnsenum 도구가 어떻게 작동하는지 보여 드리겠습니다.나는 또한 당신에게 사나운 도구를 사용하여 모든 DNS 기록을 얻는 방법을 보여 주었습니다.