受動情報収集2——DigコマンドによるDNS情報収集
dig
きほんきのう
dig sina.com [email protected]|ドメイン|タイプ|指定DNS|
異なるDNSサーバーを指定して202.106.0.20(北京聯通DNSサーバー)を検索することを提案する.
せいぎょしゅつりょく
ここでは出力するものが多く,結果のみを表示できることが分かった
dig +noall +answer
印刷結果の5番目の列
ぎゃくけんさ
IPによるPTRレコードの逆照会
dig -x 1.1.1.1
注意IPとドメイン名はすべて1対多あるいは多対一であることができます
bindバージョンのクエリー
ほとんどのDNSサーバー、特にLinuxでは、bindはdigコマンドを使用してbindバージョンが古いバージョンであれば、攻略することができ、すべてのホスト資料を検出することができます.
ほとんどのBindバージョン情報は非表示で、クエリー後に空の値を返します.
もし結果が出たら、Bindサイトで最新版かどうかを調べると、パッケージのreleaseドキュメントを更新し、古いバージョンに脆弱性があるかどうかを見てから脆弱性を調べて解読します.
DNS Trace
もし.comのルートドメインサーバーがハイジャックされたら、どうやって知っていますか?
ここでは、ローカルDNSキャッシュサーバを振り切って、コンピュータと.comサーバが直接反復通信を行うようにします.このとき、パケットをキャプチャすると、データ転送プロセスが表示されます.
digコマンドによるDNSトラッキング
左侧は私のコンピュータと直接通信するドメイン名のサーバーを表示して、まず13の点のドメインでそれから结果の中で1つのIPを选んで引き続き下へ调べて最后に、レベルごとにcnameを解析してここでかばんをつかんで分析することを提案します
再帰クエリ
sina.comを前に調べたので、ここでコマンドを再使用して表示すると、パケットを捕まえると2つのパケットが見つかり、再帰クエリが発生します.
ネイティブ+(再帰クエリ)+DNSキャッシュサーバ+(反復クエリ)+各レベルDNSサーバ
きほんきのう
dig sina.com [email protected]|ドメイン|タイプ|指定DNS|
xy@localhost:~$ dig sina.com
; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> sina.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48774
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 8, ADDITIONAL: 8
;; QUESTION SECTION:
;sina.com. IN A
;; ANSWER SECTION:
sina.com. 8 IN A 66.102.251.33
;; AUTHORITY SECTION:
sina.com. 83648 IN NS ns4.sina.com.
sina.com. 83648 IN NS ns4.sina.com.cn.
sina.com. 83648 IN NS ns1.sina.com.
sina.com. 83648 IN NS ns3.sina.com.cn.
sina.com. 83648 IN NS ns1.sina.com.cn.
sina.com. 83648 IN NS ns2.sina.com.
sina.com. 83648 IN NS ns2.sina.com.cn.
sina.com. 83648 IN NS ns3.sina.com.
;; ADDITIONAL SECTION:
ns1.sina.com. 22249 IN A 114.134.80.144
ns1.sina.com.cn. 67530 IN A 202.106.184.166
ns2.sina.com. 83647 IN A 114.134.80.145
ns2.sina.com.cn. 67529 IN A 61.172.201.254
ns3.sina.com. 22248 IN A 61.172.201.254
ns3.sina.com.cn. 69459 IN A 123.125.29.99
ns4.sina.com. 19071 IN A 123.125.29.99
ns4.sina.com.cn. 67529 IN A 121.14.1.22
;; Query time: 5 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Sat Aug 29 17:30:32 2015
;; MSG SIZE rcvd: 325
異なるDNSサーバーを指定して202.106.0.20(北京聯通DNSサーバー)を検索することを提案する.
せいぎょしゅつりょく
ここでは出力するものが多く,結果のみを表示できることが分かった
dig +noall +answer
印刷結果の5番目の列
xy@localhost:~$ dig +noall +answer mail.163.com any | awk '{print $5}'
mail163.yxgslb.netease.com.
ぎゃくけんさ
IPによるPTRレコードの逆照会
dig -x 1.1.1.1
xy@localhost:~$ dig -x 121.14.1.22
; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> -x 121.14.1.22
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 38163
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;22.1.14.121.in-addr.arpa. IN PTR
;; AUTHORITY SECTION:
14.121.in-addr.arpa. 10800 IN SOA dns.guangzhou.gd.cn. root.dns.guangzhou.gd.cn. 2015080401 86400 86400 3628800 172800
;; Query time: 42 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Sat Aug 29 17:38:38 2015
;; MSG SIZE rcvd: 102
注意IPとドメイン名はすべて1対多あるいは多対一であることができます
bindバージョンのクエリー
ほとんどのDNSサーバー、特にLinuxでは、bindはdigコマンドを使用してbindバージョンが古いバージョンであれば、攻略することができ、すべてのホスト資料を検出することができます.
xy@localhost:~$ dig +noall +answer txt chaos VERSION BIND @114.114.114.114
ほとんどのBindバージョン情報は非表示で、クエリー後に空の値を返します.
もし結果が出たら、Bindサイトで最新版かどうかを調べると、パッケージのreleaseドキュメントを更新し、古いバージョンに脆弱性があるかどうかを見てから脆弱性を調べて解読します.
DNS Trace
もし.comのルートドメインサーバーがハイジャックされたら、どうやって知っていますか?
ここでは、ローカルDNSキャッシュサーバを振り切って、コンピュータと.comサーバが直接反復通信を行うようにします.このとき、パケットをキャプチャすると、データ転送プロセスが表示されます.
digコマンドによるDNSトラッキング
xy@localhost:~$ dig +trace www.sina.com
; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> +trace www.sina.com
;; global options: +cmd
. 360259 IN NS l.root-servers.net.
. 360259 IN NS f.root-servers.net.
. 360259 IN NS h.root-servers.net.
. 360259 IN NS j.root-servers.net.
. 360259 IN NS b.root-servers.net.
. 360259 IN NS e.root-servers.net.
. 360259 IN NS c.root-servers.net.
. 360259 IN NS a.root-servers.net.
. 360259 IN NS k.root-servers.net.
. 360259 IN NS m.root-servers.net.
. 360259 IN NS d.root-servers.net.
. 360259 IN NS i.root-servers.net.
. 360259 IN NS g.root-servers.net.
;; Received 496 bytes from 192.168.1.1#53(192.168.1.1) in 240 ms
com. 172800 IN NS j.gtld-servers.net.
com. 172800 IN NS e.gtld-servers.net.
com. 172800 IN NS d.gtld-servers.net.
com. 172800 IN NS c.gtld-servers.net.
com. 172800 IN NS l.gtld-servers.net.
com. 172800 IN NS m.gtld-servers.net.
com. 172800 IN NS f.gtld-servers.net.
com. 172800 IN NS a.gtld-servers.net.
com. 172800 IN NS k.gtld-servers.net.
com. 172800 IN NS i.gtld-servers.net.
com. 172800 IN NS g.gtld-servers.net.
com. 172800 IN NS h.gtld-servers.net.
com. 172800 IN NS b.gtld-servers.net.
;; Received 502 bytes from 192.36.148.17#53(192.36.148.17) in 773 ms
sina.com. 172800 IN NS ns1.sina.com.cn.
sina.com. 172800 IN NS ns2.sina.com.cn.
sina.com. 172800 IN NS ns3.sina.com.cn.
sina.com. 172800 IN NS ns1.sina.com.
sina.com. 172800 IN NS ns2.sina.com.
sina.com. 172800 IN NS ns4.sina.com.
sina.com. 172800 IN NS ns3.sina.com.
;; Received 231 bytes from 192.43.172.30#53(192.43.172.30) in 930 ms
www.sina.com. 60 IN CNAME us.sina.com.cn.
us.sina.com.cn. 60 IN CNAME wwwus.sina.com.
wwwus.sina.com. 60 IN A 66.102.251.33
sina.com. 86400 IN NS ns1.sina.com.
sina.com. 86400 IN NS ns2.sina.com.cn.
sina.com. 86400 IN NS ns4.sina.com.cn.
sina.com. 86400 IN NS ns1.sina.com.cn.
sina.com. 86400 IN NS ns4.sina.com.
sina.com. 86400 IN NS ns3.sina.com.cn.
sina.com. 86400 IN NS ns3.sina.com.
sina.com. 86400 IN NS ns2.sina.com.
;; Received 377 bytes from 114.134.80.145#53(114.134.80.145) in 82 ms
左侧は私のコンピュータと直接通信するドメイン名のサーバーを表示して、まず13の点のドメインでそれから结果の中で1つのIPを选んで引き続き下へ调べて最后に、レベルごとにcnameを解析してここでかばんをつかんで分析することを提案します
再帰クエリ
sina.comを前に調べたので、ここでコマンドを再使用して表示すると、パケットを捕まえると2つのパケットが見つかり、再帰クエリが発生します.
ネイティブ+(再帰クエリ)+DNSキャッシュサーバ+(反復クエリ)+各レベルDNSサーバ