8 Mayıs 2017 Pazartesi

Sızma Testi 101 - DNS Enumeration





Başlmadan önce biraz ezber bilgi:

Forward DNS Lookup
Günlük hayatımızda tarayıcılarımızın bizi istediğimiz web sayfasına götürmekte kullandığı işlemdir. DNS sunucusuna "www.google.com'un IP adresi nedir?" diye sorulur, DNS sunucusu da IP adresi ile cevap verir.

Forward DNS Lookup Örneği:


Reverse DNS Lookup
Yukarıda bahsedilen işlemin tersinden yapılmasıdır. DNS sunucusuna bir IP adresi bilgisi gönderilir ve sunucu domain adı ile cevap verir.

dig -x 192.168.23.117 

Dig aracı ile yukarıdaki gibi bir komutla Reverse Dns Lookup yapabiliriz. Daha çok örneğimiz olacak.


DNS üzerinden bilgi elde etmek istiyorsak, ilk olarak yapmamız gereken şeylerden biri DNS sunucusunun ya da sunucularının IP adreslerini tespit etmek olacaktır. Bunu nslookup aracı ile yapabiliriz. 

Argüman vermeden nslookup çalıştırırsak aşağıdaki gibi bir çıktı ile karşılaşıyoruz:



Aşağıdaki gibi , set type argümanını kullanarak mail sunucularını tespit edebiliriz.



Aynı işlemi alan adları için yaptığımızda ise  DNS sunucularını tespit ederiz.


Yukarıda gördüğümüz üzere, google.com'un 4 tane DNS sunucusu tespit edildi. 


Zone Transfer 

Zone transfer, eskiden sistem yöneticilerinin bir DNS sunucusu üzerindeki bilgileri bir diğer DNS sunucusuna kopyalamak için kullandığı bir yöntemdi. Zone transfer özelliği başka kişiler tarafından da kullanılabildiği ve sistemler hakkında önemli bilgileri başkalarına deşifre ettiği için, bugün bir kurulum hatası veya açık olarak adlandırılıyor.


Yukarıda yaptığımız gibi DNS sunucusunu tespit ettikten sonra, o DNS  sunucusuna ait bütün kayıtları görüntüleyebiliriz.

Tabii ki EĞER sunucu üzerinde Zone Transfer açığı varsa:


Bu işlemleri otomatize olarak yapmak için kullanabileceğimiz birçok araç var. Bahsedeceğim dnsrecon bunlardan sadece biri. Ayrıca kolaylıkla kendi DNS Enumeration  scriptinizi yazabilirsiniz.

dnsrecon -h yazarak aracın nasıl kullanılacağını görebiliriz.


Gördüğümüz üzere, dnsrecon DNS Bruteforce saldırısı da yapabiliyor.  Bu şekilde hedef sisteme ait subdomainleri (alt alanadları) de bulabiliriz. 

Aşağıdaki gibi -d argümanını kullanarak dnsrecon'a bir alanadı tanımlıyoruz:



Subdomain Enumeration

Alt alanadlarını bulmak için izleyebileceğimiz bir OSINT yöntemi, arama motoru kullanmak.

Google filtreleri kullanarak subdomain enumeration yapabiliriz:


Gördüğümüz üzere, daha ilk sayfada :

www
cloud
gsuite

subdomain'lerine denk geldik. Bu işleme -site filtresiyle hali hazırda bulunan subdomainleri filtreleyerek devam edilebilir.

Daha agresif bir yaklaşım için dnsmap, subbrute gibi araçlar veya biraz önce bahsettiğimiz dnsrecon'un DNS bruteforce özelliği kullanılabilir:


-t argümanıyla ne tür bir işlem gerçekleştireceğini,
-D argümanıyla ise bruteforce saldırısında kullanılacak kelime listesini,

tanımlayabiliriz.


Tüm bunlara ek olarak dnsdumpster.com, bu işlemlerin çoğunu sizin için yapabiliyor. Üstelik güzel bir DNS şeması çıkartıyor.






on 08 Mayıs by Berk Cem Göksel |   Edit