DNS 정보 수집 - DIG

8513 단어
title: DNS 정보 수집 - DIG date: 2016-03-21 19:34 tags: Kali 제6장 수동 정보 수집
DIG의 여러 가지 특성은 nclookup과 비슷하지만 DIG 자체는 nslookup보다 강하고 사용도 편리합니다. nslookup처럼 끊임없이 set하지 않아도 됩니다!Dig는 Domain Information Groper의 약자입니다. 출처를 알면 여러분도 이 명령을 쉽게 기억할 수 있을 것입니다.

간단한 ox00 DIG 사용


가장 간단하고 자주 사용하는 검색은 호스트를 검색하는 것이다. 그러나 기본적으로 Dig의 출력 정보는 매우 상세하다. 때때로 우리는 그렇게 많은 출력을 필요로 하지 않지만, 이것은 확실히 알 만하다.
root@jack:/# dig www.baidu.com

 :
; <<>> DiG 9.9.5-9+deb8u5-Debian <<>> www.baidu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<

매개 변수:any

root@jack:~# dig sina.com any

 :
; <<>> DiG 9.9.5-9+deb8u5-Debian <<>> sina.com any
;; global options: +cmd
sina.com.       97  IN  MX  10 freemx3.sinamail.sina.com.cn.
sina.com.       97  IN  MX  10 freemx2.sinamail.sina.com.cn.
sina.com.       204 IN  A   66.102.251.33

매개 변수: noall + answer


163 메일박스의 메일 서버 기록 조회
root@jack:~# dig +noall +answer mail. 163.com 

 :
mail.           0   IN  A   219.147.255.138
163.com.        383 IN  A   123.58.180.8
163.com.        383 IN  A   123.58.180.7

호스트 레코드 조회 및 파이핑 필터링
163 메일박스의 메일 서버 기록을 조회하고 파이프 명령으로 필터합니다!
  root@jack:~# dig +noall +answer mail 163.com any | awk '{print $5}'

 :
219.147.255.138
123.58.180.7
123.58.180.8

도메인 이름 확인(PTR 레코드) [dig 매개변수-x 사용]:


일단 dig 163의 mx 기록.
root@jack:~# dig +noall +answer 163.com mx

  
1.163.com.      14869   IN  MX  10 163mx02.mxmail.netease.com.
2.163.com.      14869   IN  MX  10 163mx03.mxmail.netease.com.
3.163.com.      14869   IN  MX  50 163mx00.mxmail.netease.com.
4.163.com.      14869   IN  MX  10 163mx01.mxmail.netease.com.

CNAME 대응 IP 찾기
첫 번째 CNAME 레코드를 선택하여 해당 IP 주소를 질의합니다.
root@jack:~# dig +noall +answer 163mx02.mxmail.netease.com.

 :
163mx02.mxmail.netease.com. 563 IN  A   220.181.14.155
163mx02.mxmail.netease.com. 563 IN  A   220.181.14.147

IP 역해결
첫 번째 ip를 역해석하기:
root@jack:~# dig +noall +answer -x 220.181.14.155

 :
155.14.181.220.in-addr.arpa. 86385 IN   PTR m14-155.188.com.

마지막 반환 결과에서 우리는 ptr 해석 기록이 처음에 검색한 도메인 이름과 일치하지 않는다는 것을 알 수 있다. 이것은 매우 정상적인 것이다. 왜냐하면 IP와 도메인 이름 사이에는 통상적으로 한 쌍이 많기 때문이다.

0x03 Dig 특성


DNS bind의 버전 정보를 질의하려면 다음과 같이 하십시오.


{ Usage $: dig +noall +answer www.xx.com }
대부분의 제조업체가 사용하는 DNS 서버는 모두BIND를 사용한다. 조회bind의 목적은 우리가 이전에 조회한 바에 의하면 모든 도메인 이름은 허용된 여러 개의 기록을 가지고 침투 목표에 대한 가장 완벽한 DNS 조회 결과는 등록된 모든 DNS 등록 기록을 조회하는 것이다. www/news/adc.sian.com, 이 fqdn에 대응하는 모든 IP 주소를 분석합니다.그러나dig 명령을 사용할 때 우리는 그의 모든 fqdn 기록을 직접 조회할 수 없지만dig 조회를 통해 그의bind 정보를 빌릴 수 있다. 만약에bind가 비교적 낡고 빈틈이 있다면 침입을 통해 dns의 기록을 얻을 수 있다!
강력한 dig bind 명령은 다음과 같습니다.

dig 웹 사이트 NS 로깅


먼저sina.com 의 NS 로깅:
root@jack:~# dig +answer sina.com

 :
;; QUESTION SECTION:
;sina.com.          IN  NS
;; ANSWER SECTION:
sina.com.       59596   IN  NS  ns1.sina.com.cn.
sina.com.       59596   IN  NS  ns3.sina.com.
sina.com.       59596   IN  NS  ns2.sina.com.cn.

dns의 bind 버전 조회

root@jack:~# dig +noall +answer txt chaos VERSION.BIND ns1.sina.com.cn.

 :

VERSION.BIND.       0   CH  TXT "Why query me?Your IP had been logged!"

반환된 결과가 비어 있는 것을 볼 수 있습니다.sina DNS 서버가 보호 모드를 설정했기 때문에 이 방식으로 조회할 수 없습니다!bind 정보는 해커에게 매우 흥미를 가진다. 현재 절대 다수의 인터넷 회사들이 숨길 수 있는 bind 정보!

0x04 DNS 추적


{ Usage $: [dig +trace example.com] }
명령을 직접 실행하려면 다음과 같이 하십시오.
root@jack:~# dig +trace www.sina.com

 :
; <<>> DiG 9.9.5-9+deb8u2-Debian <<>> +trace www.sina.com
;; global options: +cmd
.           19560   IN  NS  m.root-servers.net.
.           19560   IN  NS  f.root-servers.net.
.           19560   IN  NS  g.root-servers.net.
.           19560   IN  NS  d.root-servers.net.
.           19560   IN  NS  a.root-servers.net.
.           19560   IN  NS  e.root-servers.net.
.           19560   IN  NS  j.root-servers.net.
.           19560   IN  NS  k.root-servers.net.
.           19560   IN  NS  l.root-servers.net.
.           19560   IN  NS  b.root-servers.net.
.           19560   IN  NS  h.root-servers.net.
.           19560   IN  NS  c.root-servers.net.
.           19560   IN  NS  i.root-servers.net.
;; Received 239 bytes from 112.100.100.100#53(112.100.100.100) in 82 ms
우선trace는 본 컴퓨터를 통해 13개의 루트에 접근합니다 (.)서버, 랜덤으로 검색어를 선택합니다.com 도메인의 NS 로깅
com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
com.            86400   IN  DS  30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.            86400   IN  RRSIG   DS 8 1 86400 20160403050000 20160324040000 54549 . ZySdwNEXufOygOza5asIf7Aa4JZSVuaNDAW+fJhd9w5F1w29hO8ffNYs mUf4FsC5dHgZOYSikbyZJeyKryqTnvCqU+2OQcbYxvF8l9ahETNxJE8m FTnEVtaQJK+e72h+9BDAyO022v6wAo8P9+OC0u9P2yooIbUr7Ys/ODHc SfE=
;; Received 736 bytes from 192.58.128.30#53(j.root-servers.net) in 210 ms
다시 얻은com 도메인 이름 중 랜덤으로 검색어를 선택하십시오.com 의 NS 로깅
sina.com.       172800  IN  NS  ns1.sina.com.cn.
sina.com.       172800  IN  NS  ns2.sina.com.cn.
sina.com.       172800  IN  NS  ns3.sina.com.cn.
sina.com.       172800  IN  NS  ns1.sina.com.
sina.com.       172800  IN  NS  ns2.sina.com.
sina.com.       172800  IN  NS  ns4.sina.com.
sina.com.       172800  IN  NS  ns3.sina.com.
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN NSEC3 1 1 0 - CK0Q1GIN43N1ARRC9OSM6QPQR81H5M9A NS SOA RRSIG DNSKEY NSEC3PARAM
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN RRSIG NSEC3 8 2 86400 20160331045906 20160324034906 28259 com. bHlKyZIPRgtRjaONiuYtTtkWRNb08sDePoBAoTw49t9YRU6KYSJgn7se +OfmBIA1rvCx3YIE82z0Q9A64s4z7XwRAhWqjW++lDACLsIzJ/tUP3TO DBucmG/NOBmAXUpRwo91zFjukbPOZ1PeYVpBjTmaRaI23MGJ0ANHbFUW oDs=
TGAFTKK08BOUSKO3P3B8A4U84C84DTHM.com. 86400 IN NSEC3 1 1 0 - TGAIGAA7UE2B06LAN5KC5MT51RE8U42A NS DS RRSIG
TGAFTKK08BOUSKO3P3B8A4U84C84DTHM.com. 86400 IN RRSIG NSEC3 8 2 86400 20160330043912 20160323032912 28259 com. UfPPJ9326mLBJIz60EgkDgT6fif4fOcgieasgz4a752Gc9e6LKTtMPvF KpLu2R4lfKMj/edVf637U4eQKo8C+Mvatv1qVxvqufiQRM15uOqdvejb muvJncBomFxfgjAOTmIHD0dIE5ho/R/8RW4xjCxAYrYkdumoDgvg1tc9 s44=
;; Received 727 bytes from 192.26.92.30#53(c.gtld-servers.net) in 429 ms
다시 획득한sina.com 도메인 이름 중 무작위로 검색 www.sina.com의 NS 기록은 이후에 한 번에 한 단계씩 해석될 것입니다. 모든 기록이 해석되었다는 것을 알았습니다!
www.sina.com.       60  IN  CNAME   us.sina.com.cn.
us.sina.com.cn.     60  IN  CNAME   news.sina.com.cn.
news.sina.com.cn.   60  IN  CNAME   jupiter.sina.com.cn.
jupiter.sina.com.cn.    3600    IN  CNAME   hydra.sina.com.cn.
hydra.sina.com.cn.  60  IN  A   218.30.108.183
hydra.sina.com.cn.  60  IN  A   218.30.108.184
hydra.sina.com.cn.  60  IN  A   218.30.108.185
hydra.sina.com.cn.  60  IN  A   218.30.108.186
hydra.sina.com.cn.  60  IN  A   218.30.108.187
hydra.sina.com.cn.  60  IN  A   218.30.108.188
hydra.sina.com.cn.  60  IN  A   218.30.108.189
hydra.sina.com.cn.  60  IN  A   218.30.108.190
hydra.sina.com.cn.  60  IN  A   218.30.108.191
hydra.sina.com.cn.  60  IN  A   218.30.108.192
hydra.sina.com.cn.  60  IN  A   218.30.108.180
hydra.sina.com.cn.  60  IN  A   218.30.108.181
hydra.sina.com.cn.  60  IN  A   218.30.108.182
sina.com.cn.        86400   IN  NS  ns3.sina.com.cn.
sina.com.cn.        86400   IN  NS  ns1.sina.com.cn.
sina.com.cn.        86400   IN  NS  ns2.sina.com.cn.
sina.com.cn.        86400   IN  NS  ns4.sina.com.cn.
;; Received 474 bytes from 123.125.29.99#53(ns3.sina.com.cn) in 36 ms

위의 추적 과정은 사실 이른바 교체 조회 과정이다!다음은 귀속 조회의 결과를 살펴보자.
root@jack:~# dig sina.com

wireshark에서 얻은 패키지 데이터를 보면 dns에 대한 기록이 두 개밖에 없어요!귀속 조회와 교체 조회에 관해서는 관련 자료를 참고하십시오.

좋은 웹페이지 즐겨찾기