Jump to content
unkn0wn

[DNS] Transferts de Zone ET Brute Force

Recommended Posts

dns-mort1.jpg

 

 

L'une des étape pour tester la sécurité d'un réseau c'est de l'exploré et de collecté le maximum d'informations (nom de hots, plages IP, Whois, DNS,...etc) .

pour cela il y 'a divers ressources et méthodes mais on vas s’intéresse a la reconnaissance DNS et particulièrement le Brute force Dns et les transferts de zone

[Théorie]

C'est quoi le DNS ?

Sur Internet, les machines du réseau sont identifiées par des adresses Ip( 72.14.253.191). Néanmoins, ces adresses ne sont pas très agréables à manipuler, c'est pourquoi, on utilise les noms. L'objectif a alors été de permettre la résolution des noms de domaines qui consiste à assurer la conversion entre les noms d'hôtes et les adresses Ip. La solution actuelle est l'utilisation des Dns (Domain Name System) .

Pour plus d'informations : http://www.frameip.com/dns/

 

Transferts de zone:

On utilisé Le transferts de zone DNS pour lister l'ensemble des machines d'un domaine dont on veut tester la sécurité. Le transfert de zones permet à un serveur DNS, en général un serveur secondaire, d'interroger le serveur primaire du domaine, pour lui demander la configuration DNS intégrale le concernant.

et ainsi on récupère la liste les sous-domaines et leurs adresses IP

mais cette technique est de moins en moins possible avec les nouvelles mesures de sécurité qui n'autoriser les transferts de zone DNS qu'entre le serveur DNS principal et les serveurs DNS secondaires de leur propre domaine, alors qu'auparavant, ce type de transferts étaient souvent autorisés à n'importe qui.

 

 

Brute force DNS:

Vue que le transfert de zone ne donne pas toujours des résultat on vas s’intéressé a la méthode du brute force

Pour sa on a 2 méthodes

Attaque par dictionnaire et qui consiste a prendre une partie du domaine et essayer touts les combinaison possibles

 

 

Exemple: pour www.google.dz on prend google.dz et on essai de trouvé les sous domaine

 

 

smtp.google.fr

ftp.google.fr

vpn.google.fr ... etc

 

 

ainsi le dictionnaire continent la premier partie du lien a savoir (smtp, ftp, vpn ...etc)

 

 

dans la 2em méthode on a pas besoin de dictionnaire car on vas généré touts les combinaisons possible (2 lettres par exemple) pour essayer de trouvé des services non listé dans le dictionnaire ce qui nous renvoi ce résultat:

fs.google.dz

lm.google.dz

jp.google.dz

 

 

[Pratique]

pour mètre en pratique touts sa on vas utilisé un petit script écrit en perle dnsenum.pl

 

 

_______________________________

 

 

# ./dnsenum.pl bing.com -f dns.txt

dnsenum.pl VERSION:1.2

----- bing.com -----

-----------------

Host's addresses:

-----------------

bing.com. 1832 IN A 65.55.175.254

-------------

Name servers:

-------------

ns1.msft.net. 2345 IN A 65.55.37.62

ns2.msft.net. 2528 IN A 64.4.59.173

ns3.msft.net. 2345 IN A 213.199.161.77

ns4.msft.net. 2345 IN A 207.46.75.254

ns5.msft.net. 2528 IN A 65.55.226.140

-----------

MX record:

-----------

mailb.microsoft.com. 2863 IN A 131.107.115.215

mailb.microsoft.com. 2863 IN A 205.248.106.30

---------------------

Trying Zonetransfers:

---------------------

trying zonetransfer for bing.com on ns2.msft.net

trying zonetransfer for bing.com on ns3.msft.net

trying zonetransfer for bing.com on ns4.msft.net

trying zonetransfer for bing.com on ns1.msft.net

trying zonetransfer for bing.com on ns5.msft.net

------------------------------

Brute forcing with dns.txt:

------------------------------

abc.bing.com. 3600 IN A 65.55.175.254

admin.bing.com. 3600 IN A 65.55.175.254

ads.bing.com. 3600 IN A 65.55.175.254

adserver.bing.com. 3600 IN A 65.55.175.254

blog.bing.com. 3600 IN A 65.55.175.254

channel.bing.com. 3600 IN A 65.55.175.254

dmz.bing.com. 3600 IN A 65.55.175.254

dns.bing.com. 3600 IN A 65.55.175.254

dns1.bing.com. 3600 IN A 65.55.175.254

extern.bing.com. 3600 IN A 65.55.175.254

forum.bing.com. 3600 IN A 65.55.175.254

https.bing.com. 3600 IN A 65.55.175.254

...

...

_______________________________

 

on remarque qu'avec bing.com le transferts de zone ne donne rien sur les 5 serveurs DNS

mais avec la brute force on a une liste des sous domaines avec leurs adresse IP respectives

 

On vas essayer d’effectuer un transferts de zone avec un autre nom de domaine google.dz

 

 

_____________________________

#./dnsenum.pl google.dz -f dns.txt

dnsenum.pl VERSION:1.2

----- google.dz -----

-----------------

Host's addresses:

-----------------

google.dz. 284 IN A 74.125.91.104

google.dz. 284 IN A 64.233.169.104

google.dz. 284 IN A 74.125.77.104

...

...

---------------------

Trying Zonetransfers:

--------------------

trying zonetransfer for google.dz on gdns.google.dz ...

google.dz. 300 IN SOA gdns.google.dz. dns-admin.google.com. (

2009090100 ; ******

21600 ; Refresh

3600 ; Retry

1209600 ; Expire

60 ) ; Minimum TTL

google.dz. 300 IN NS gdns.google.dz.

google.dz. 300 IN A 64.233.169.104

google.dz. 300 IN A 74.125.77.104

google.dz. 300 IN A 74.125.91.104

google.dz. 300 IN MX 10 smtp1.google.com.

google.dz. 300 IN MX 10 smtp2.google.com.

google.dz. 300 IN MX 10 smtp3.google.com.

google.dz. 300 IN MX 10 smtp4.google.com.

*******.google.dz. 300

adwords.google.dz. 300

adwords.google.com.

blogsearch.google.dz. 300

blogsearch.google.com.

www.blogsearch.google.dz 300

blogsearch.google.com.

boeken.google.dz. 300

book.google.dz. 300

bks0.books.google.dz. 300 IN CNAME books.google.com.

bks1.books.google.dz. 300 IN CNAME books.google.com.

bks10.books.google.dz. 300 IN CNAME books.google.com.

bks2.books.google.dz. 300 IN CNAME books.google.com.

bks3.books.google.dz. 300 IN CNAME books.google.com.

bks4.books.google.dz. 300 IN CNAME books.google.com.

bks5.books.google.dz. 300 IN CNAME books.google.com.

bks6.books.google.dz. 300 IN CNAME books.google.com.

bks7.books.google.dz. 300 IN CNAME books.google.com.

bks8.books.google.dz. 300 IN CNAME books.google.com.

bks9.books.google.dz. 300 IN CNAME books.google.com.

....

...

...

_____________________________

Cette fois le transferts de zone a donné des résultats avec google.dz

Edited by unkn0wn

Share this post


Link to post
Share on other sites
Guest BlueIcefield

Avec la mise en place du protocole DNSSEC tout ceci ne sera bientôt qu'une ancienne histoire.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




×
×
  • Create New...