ناصر بن حاسن | أمن سيبراني🛡
ناصر بن حاسن | أمن سيبراني🛡

@r00t_nasser

6 تغريدة 107 قراءة Aug 07, 2022
موضعنا لليوم 🛡
DNS Zone Transfer Attack
وكيف نقرا Zone File من DNS Server
في بعض الأحيان يتم تكوين ال DNS بشكل خاطئ
بحيث يتمكن اي شخص من قرائة Zone File
وبالتالي الحصول على قائمة Sub Domains باكملها ( قرائة كل ال DNS Records ) 🗂
مالكم بالطويلة وخلونا نبدا 👇🏻
#infosec
في هذا ال Attack المهاجم يحاول يجمع معلومات عن الموقع عن طريق ال DNS Records
لتنفيذ هذا الهجوم نحتاج نعرف
DNS Name Server وكيف نستخرجة؟
نستخرجه بطريقتين :-
1 - البحث عن ال NS Records
2 - استخدام Active Enumeration
يتبع ..
بنستخدم الطريقة الاولى عن طريق أمر host
ونحدد الrecord باستخدام -t
طبعاً بنبحث عن NS Record
host -t ns google.com
صورة للتوضيح 👇🏻
وهنا بنستخدم الطريقة الثانية
البحث عن ال ns record
باستخدام. Active Enumeration
تحتاجوا لستة فيها اغلب اسامي الrecords
مثل ns1 , ns2
انا هنا جمعت لستة ومسميها
record-list.txt
استخدمت اداة dnscan
صور للتوضيح 👇🏻
يتبع ..
وبكذا صار عندنا ال name server
نختار اي سيرفر ونحاول نقرا ال Zone File ونجرب على كل ال Name Server
مثال :-
اول <name server <ns1.google.com
host -l google.com ns1.google.com
اذا ضبط معاكم راح تجيكم بيانات مثل الصور👇🏻
وبكذا عرفنا كيف نسوي Enumeration للتارقت وننفذ DNS Transfer Attack
وينتج منها مجالات فرعية Subdomains
وقراءة جميع ال DNS Record ✅
منها Record مانوصلها ممكن مع الاستعلام العادي 🌀
شاركوني تعليقاتكم
واتمنى دعم التغريدة بريتويت لتعم الفائدة
تحياتي .. 🤍

جاري تحميل الاقتراحات...