domingo, 10 de febrero de 2013

Dnsenum - Recopilación de Información



Dnsenum es una herramienta que fue diseñada con el propósito de enumerar información DNS sobre un dominio.La información que se puede obtener  con esta herramienta puede ser muy util cuando nos vamos a disponer de hacer una prueba de seguridad al dominio respectivo.

El DNSenum comenzará consultar los servidores DNS .EL primero que dato que vamos a obtener es la dirección del host .Posteriormente vamos a obtener los servidores de nombres que nos dan una idea de la proveedor de alojamiento que se está utilizando y después de eso es el registro MX en el que podemos ver el servidor de correo de nuestro host de destino.




Caracteristicas de Dnsenum :


  • Obtenga Dirección del host (registro A)
  • Obtener el namservers (roscada)
  • Obtener el registro MX (roscada)
  • Realizar consultas sobre AXFR servidores de nombres (roscada)
  • Obtenga los nombres adicionales y subdominios a través de raspado google (google consulta = "allinurl: www-site: dominio")
  • La fuerza bruta subdominios de archivo, también puede realizar la recursividad en subdominio que tiene registros NS (todos roscado)
  • Escriba a domain_ips.txt archivo ip-bloques.


Bueno creo que es momento de hacer una pequeña prueba, para este caso voy a utilizar el Dnsenum que ya viene como herramienta insertada en BackTrack 5R3 .. ^_^... Ahora si gustan pueden instalarlo, cabe resaltar que primero debes de instalar Perl, ya que en la herramienta esta hecha en ese lenguaje, y posteriormente deberias de instalar algunas dependecias atravez de CPAN.... ^_^ ... Al finalizar solo deberias descargar la herramienta y ....Listo.........Bueno abriremos nuestro BackTrack...... ^_^




Si gustan pueden abrirlo mediante una terminal..... ^_^



Listo...!!!!!!!!!!!!!!!!!!!!




Opciones Generales :


  • -dnsserver <servidor>

     Utilice este servidor DNS para las consultas a NS y MX.
  • -enumeración
     Acceso directo equivalente a la opción - hilos 5-S 20-W.

  • -h, - help
     Mostrar este mensaje de ayuda.

  • - noreverse
     Evite las operaciones de búsqueda reversas.

  • - privada
     Mostrar y guardar ips privadas al final de la domain_ips.txt archivo.

  • - subfile <archivo>
     Escribir todos los subdominios válidos para este archivo.

  • -t, - timeout <valor>
     El tcp y udp valores de tiempo de espera en segundos
     (por defecto: 10s).

  • - Temas <valor>
     El número de subprocesos que se llevará a cabo diferentes consultas.

  • -v, - verbose
     verbose: mostrar todos los avances y todos los mensajes de error.


Opciones de Google scraping


  • -p, - páginas <valor>
     El número de páginas de búsqueda de Google para procesar al raspar los nombres, el valor predeterminado es de 20 páginas, el S-switch debe ser especificado.

  • -s, - chatarra <valor>
     El número máximo de subdominios que serán tomadas por raspado del google.


Opciones de fuerza bruta

  • -f, - file <archivo>
     Leer subdominios de este archivo para realizar fuerza bruta.

  • -u, - update <a|g|r|z>
     Actualice el archivo especificado con el f-switch con subdominios válidos.
  1.  a : Actualización con todos los resultados.
  2.  g : Actualización mediante raspado sólo resultados de google.
  3.  r : Update utilizando sólo los resultados de búsqueda inversa.
  4.  z : actualización con resultados sólo zonetransfer.
  • -r, - recursión
     La recursividad en subdominios, y la  fuerza bruta descubre todos los subdominios que tienen el registro  NS.

Bueno ahora vamos a realizar una pequeña prueba de nuestra herramienta Dnsenum..... ^_^...Para esta pequeña prueba voy a eligir la siguiente web -----> https://www.fbi.gov.......^_^.......Bueno a comprobar se ha dicho........


Abrimos nuestro Dnsenum y digitamos lo siguiente : 

~# perl dnsenum.pl fbi.gov




Bueno como podemos observar nos muestran los subdominios de nuestro objetivo.Cabe resaltar que podemos extraer mucha mas información, pero eso ya un trabajo para ustedes.Esta herramienta puede ser muy poderosa para quienes saber utilizarla correctamente..








No hay comentarios:

Publicar un comentario