1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Học phần: An toàn mạng Bài báo cáo: Công cụ DNSMAP

31 27 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Công cụ DNSMAP
Tác giả Nguyễn Minh Học
Người hướng dẫn TS. Đặng Minh Tuấn
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An toàn mạng
Thể loại bài báo cáo
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 31
Dung lượng 3,3 MB

Cấu trúc

  • CHƯƠNG 1: GIỚI THIỆU (7)
    • 1. DNSMAP (7)
    • 2. Các tính năng (7)
    • 3. Hạn chế (8)
  • CHƯƠNG 2: CÀI ĐẶT DNSMAP TRÊN LINUX (8)
  • CHƯƠNG 3: CÁCH SỬ DỤNG (9)
  • CHƯƠNG 4: KIỂM TRA / SỬ DỤNG (12)
  • CHƯƠNG 5: DEMO (17)
  • CHƯƠNG 6: KẾT LUẬN (30)

Nội dung

GIỚI THIỆU

DNSMAP

DNSMAP là một công cụ để xác định các miền phụ của một miền nhất định

DNSMAP, được phát hành lần đầu vào năm 2006, được lấy cảm hứng từ câu chuyện hư cấu "The Thief No One Saw" của Paul Craig trong cuốn sách "Stealing the Network - How to 0wn the Box" Công cụ này chủ yếu được sử dụng bởi các pentester trong giai đoạn thu thập và điều tra thông tin trong các đánh giá an ninh cơ sở hạ tầng Trong quá trình điều tra, các nhà tư vấn bảo mật thường phát hiện ra các netblock IP, tên miền, số điện thoại và nhiều thông tin khác liên quan đến công ty mục tiêu.

Kỹ thuật brute-force tên miền phụ là một phương pháp quan trọng trong giai đoạn liệt kê, đặc biệt hữu ích khi các phương pháp liệt kê miền khác như chuyển vùng không mang lại hiệu quả.

DNSMAP cung cấp khả năng tìm kiếm dữ liệu OSINT, bao gồm tên miền phụ và địa chỉ IP liên quan đến mỗi tên miền Công cụ này hỗ trợ các nhà nghiên cứu phát hiện các bài kiểm tra hoặc miền phụ không công khai trên Internet, từ đó tăng cường khả năng nhận diện diện tích bề mặt tấn công trong tổ chức.

Các tính năng

Cài đặt dnsmap rất đơn giản; nếu bạn sử dụng Kali Linux, công cụ này đã được cài sẵn Đối với các bản phân phối Linux khác, quá trình cài đặt dnsmap chỉ tốn chưa đầy một phút.

DNSMap là một công cụ dễ sử dụng, tập trung vào một nhóm mục tiêu hẹp và thực hiện hiệu quả Điều này giúp người dùng nhanh chóng học hỏi và áp dụng công cụ một cách thuận tiện.

 Vintage : dnsmap đã được thử nghiệm trong trận chiến — nó đã tồn tại trong nhiều năm và vẫn có sẵn trên nhiều bản phân phối bị dồn nén.

Hạn chế

 Đã lưu trữ : Phần mềm không còn được bảo trì tích cực, vì vậy các lỗi mới trong phần mềm có thể không được vá

 Giới hạn: Thiếu đa luồng Vấn đề tốc độ này hy vọng sẽ được giải quyết trong các phiên bản tương lai

4 Sử dụng dnsmap cho ta thấy:

 Tìm kiếm các máy chủ truy cập từ xa

 Tìm các máy chủ được cấu hình sai và / hoặc chưa được sửa lỗi

 Tìm tên miền mới sẽ cho phép bạn lập bản đồ các khối ròng không rõ ràng / khó tìm

Đôi khi, một số miền phụ yêu cầu phân giải thành địa chỉ IP nội bộ (RFC 1918), điều này cho phép các bản ghi “A” được cập nhật có thể liệt kê các máy chủ nội bộ của tổ chức từ Internet chỉ bằng cách sử dụng phân giải DNS tiêu chuẩn.

 Khám phá các thiết bị nhúng được định cấu hình bằng dịch vụ DNS động.

CÀI ĐẶT DNSMAP TRÊN LINUX

- Ví dụ về cài đặt thủ công: $ sudo apt-get install dnsmap

CÁCH SỬ DỤNG

Bruteforcing có thể thực hiện bằng danh sách từ tích hợp của dnsmap hoặc danh sách từ do người dùng cung cấp Kết quả có thể được lưu dưới định dạng CSV, giúp dễ dàng xử lý thêm Đặc biệt, dnsmap không yêu cầu quyền root để chạy và không nên được vận hành với các đặc quyền này vì lý do an ninh.

- Cú pháp sử dụng có thể được lấy bằng cách đơn giản chạy dnsmap mà không có bất kỳ tham số nào: $ /dnsmap

- Cách sử dụng: dnsmap [tùy chọn] tùy chọn:

Tùy chọn -w cho phép bạn chỉ định tệp danh sách từ để sử dụng trong quá trình brute forcing Nếu không có tùy chọn này, DNSMAP sẽ tự động sử dụng tệp danh sách từ mặc định.

Tùy chọn -r cho phép người dùng lưu trữ kết quả vào một tệp văn bản Người dùng có thể chỉ định đường dẫn tệp để lưu kết quả; nếu không chỉ định, kết quả sẽ chỉ được hiển thị trên màn hình.

-c : Tùy chọn tải xuống này giống như tùy chọn -r

Tùy chọn -d cho phép người dùng thiết lập độ trễ giữa hai lần tra cứu DNS Nếu không chỉ định, hệ thống sẽ tự động áp dụng độ trễ mặc định là 10ms.

-i : Tùy chọn này được sử dụng cho trường hợp dương tính giả, tức là nếu bạn muốn bỏ qua bất kỳ IP nào khỏi tra cứu

Hình 1: Các tùy chọn trong DNS

- Lưu ý: giá trị trễ là giá trị ngẫu nhiên lớn nhất ví dụ: nếu bạn nhập

1000, mỗi yêu cầu DNS sẽ bị trễ * tối đa * 1 giây

- Tên miền phụ bruteforcing bằng cách sử dụng danh sách từ tích hợp sẵn của dnsmap:

- Tên miền phụ bruteforcing bằng cách sử dụng danh sách từ do người dùng cung cấp:

$ /dnsmap targetdomain.foo -w wordlist.txt

- Tên miền phụ bruteforcing bằng cách sử dụng danh sách từ tích hợp và lưu kết quả vào / tmp /:

Trong ví dụ trước, do không có tên tệp được cung cấp, dnsmap sẽ tự động tạo một tên tệp duy nhất dựa trên dấu thời gian hiện tại Ví dụ, tệp sẽ được lưu tại đường dẫn như sau: /tmp/dnsmap_targetdomain_foo_2009_12_15_234953.txt.

Ví dụ về việc bruteforcing tên miền phụ có thể được thực hiện bằng cách sử dụng danh sách từ tích hợp, lưu trữ kết quả vào thư mục /tmp/, và thiết lập thời gian chờ ngẫu nhiên tối đa 3 mili giây giữa mỗi yêu cầu.

Bruteforcing tên miền phụ với độ trễ 0,8 giây, lưu kết quả ở định dạng thông thường và CSV, đồng thời lọc 2 địa chỉ IP do người dùng cung cấp và sử dụng danh sách từ mà người dùng đã cung cấp.

$ /dnsmap targetdomain.foo -d 800 -r / tmp / -c / tmp / -i

Để tạo danh sách tên miền mục tiêu hàng loạt, bạn có thể sử dụng tập lệnh bash bằng cách chạy lệnh sau: `$ /dnsmap-bulk.sh domains.txt /tmp/results/`.

KIỂM TRA / SỬ DỤNG

- Đầu tiên chạy quét vani : /dnsmap nytimes.com -d 100 -r testdata/

Hình 2: Kết quả chạy thử dnsmap 1

- Nhìn vào kết quả đầu ra, có thể thấy rằng 37 tên miền phụ và 74 địa chỉ

IP đã được tìm thấy

Hình 3: Kết quả chạy thử dnsmap 2

- Tiếp đến : /dnsmap nytimes.com -d 100 -w st_words.txt

- Trong lệnh này, sử dụng – w để trỏ đến tệp wordlist Bản thân tệp chứa mỗi từ trên một dòng không có dấu phẩy hoặc các dấu phân cách khác

Hình 4: Kết quả chạy thử 3

Sau khi thực hiện quá trình quét, có khả năng sự cố xuất phát từ công cụ thay vì từ danh sách từ Hãy thử kiểm tra lại để xác định xem có thể xem các miền phụ lồng nhau hay không.

/dnsmap cn.nytimes.com -d 100 -w st_words.txt -r testdata/

Hình 5: Kết quả chạy thử 4

Công cụ này đã đạt được một phần thành công khi phát hiện được 3 miền phụ lồng nhau (cấp 2) Tuy nhiên, điều này cũng cho thấy một hạn chế trong khả năng của công cụ, khi nó không thể xác định chính xác các miền phụ lồng nhau.

Cuộc thử nghiệm cuối cùng đã sử dụng tập lệnh shell để tìm nạp các miền phụ của một số miền quảng cáo độc hại Tập lệnh shell đã được sửa đổi một cách nhẹ nhàng để đảm bảo rằng lệnh dnsmap có thể thực thi trên toàn cầu.

Hình 6: Kết quả chạy thử 5

- Sử dụng danh sách từ có sẵn và tập lệnh shell để tìm miền phụ của 13 miền này, không thu được kết quả nào.

DEMO

- Khởi động máy ảo Kali trên VMware

Hình 7: Giao diện Kali

- Vào: Applications -> Imfomation Gathering ->DNS Analysis -

Hình 8: Giao diện lệnh dnsmap

- Lệnh 1: Nhập dnsmap và tên miền #dnsmap zonetransfer.me

Hình 9: Một vài tên miền tìm thấy

- Tìm thấy 1 vài tên miền phụ có sẵn cho viêc giả mạo chuyển vùng

- Kết quả này được lưu vào tệp nếu sử dụng –r và có thể trỏ nó đến vị trí muốn lưu tệp:

~# dnsmap zonetransfer.me –r ~/Desktop/zonetransferme/ztm2.txt

Hình 10: Kết quả chạy lênh 02

Hình 11: Thư mục nơi chứa kết quả lệnh 02

Hình 12; Kết quả của lệnh 02

- Quét nhiều miền cùng lúc thay vì chỉ 1:

~#dnsmap-bulk.sh /usr/share/dnsmap/dnsmap-domains.txt

Hình 13: Kết quả chạy lệnh 03

Hình 14: Các địa chỉ tìm thấy sau khi chạy lệnh 4

Hình 15: Các địa chỉ tìm thấy sau khi chạy lệnh 4

Hình 16: Các địa chỉ tìm thấy sau khi chạy lệnh 4

Hình 17: Các địa chỉ tìm thấy sau khi chạy lệnh 4

Hình 18: Các địa chỉ tìm thấy sau khi chạy lệnh 4

- Khi tìm kiếm tên miền trên gg:

Hình 19: Tên miền sử dụng được

Hình 20: Tên miền sử dụng được

- Một số tên miền có thể không sử dụng được:

Hình 21: Tên miền hỏng

Hình 22: Tên miền hỏng

Hình 23: Kết quả chạy lệnh 5

- Lệnh 6: ~#dnsmap google.fr –w /root/Desktop/domainslist

Hình 24: Kết quả chạy lệnh 6

- Lệnh 7: ~#dnsmap google.fr –w /root/Desktop/domainslist –d 5000

Hình 25: Kết quả chạy lệnh 7

- Lệnh 8 : ~#dnsmap ucep.edu.in

Hình 26: Kết quả chạy lệnh 8

Hình 27: Kết quả chạy lệnh 9

- Lệnh 10: ~#dnsmap facebook.com –r /root/Schreibtisch/speichere.txt

Hình 28: Kết quả chạy lệnh 10

Hình 29: Kết quả chạy lệnh 10

- Lệnh 11: ~#cd /urs/share/dnsmap/wordlist.txt

Hình 30: Các chuỗi wordlist

- Lệnh 11: ~#dnsmap facebook.com –w /root/Schreibtisch/hacklist.txt –r /root/Schreibtisch/save.txt

Hình 31: Kết quả chạy lênh 11

Ngày đăng: 09/02/2022, 13:41

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] 2 2 2021. [Online]. Available: https://github.com/resurrecting-open-source-projects/dnsmap Link
[2] 2 2020. [Online]. Available: https://www.hackingloops.com/tag/dnsmap-tutorial/ Link
[3] [Online]. Available: https://www.kali.org/tools/dnsmap/ Link
[4] [Online]. Available: https://securitytrails.com/blog/dnsmap Link
[5] [Online]. Available: http://blog.securityfuse.com/2015/06/dns-brute-forcing-with-dnsmap-kali-linux.html Link
[6] [Online]. Available: https://www.thekalitools.com/ Link
w