기본 콘텐츠로 건너뛰기

BackTrack4 명령어 (DNS 정보)

BackTrack4를 기준으로 작성되었기 때문에 BackTrack5에서는 경로가 조금 다를 수 있습니다.
툴에 대한 정보는 아래의 서적에서 발췌하였습니다.
BackTrack4 공포의 해킹 툴 벡트랙 4 / 샤킬 알리, 테디 헤리얀토 저, 민병호 옮김 / 에이콘

  • dnswalk
    1. 타겟 DNS 서버에 저장된 IP 주소와 이에 대응되는 호스트명의 전체 목록을 추출하는 툴
    2. BackTrack > Information Gathering > DNS > DNS-Walk
    3. console에서 실행시
       # cd /pentest/enumeration/dns/dnswalk
       # ./dnswalk
    4. 도움말은 ./dnswalk -help
  • dnsenum
    1. 동작 방식은 dnswalk와 비슷하나 아래의 추가 기능을 가진다
        - 구글 검색 엔진을 이용해 네임과 서브도메인(하위 도메인)을 추가적으로 검색한다.
        - 텍스트 파일에 나온 네임을 브루트포스 방식으로 시도하면서 서브도메인 네임을 알아낸다.
           백트랙의 dnsenum에는 95개의 서브도메인 네임이 포함된 dns.txt파일이 제공된다.
        - C 클래스 도메인 네트워크 범위에서 후이즈 질의를 수행한 후 타겟의 네트워크 범위를 계산한다.
        - 네트워크 범위를 대상으로 리버스 검색을 수행한다.
        - 여러 개의 질의를 수행하기 위해 쓰레드를 사용한다.
    2. BackTrack > Information Gathering > DNS > DnsEnum
    3. console에서 실행시
        # cd /pentest/enumeration/dnsenum
        # ./dnsenum.pl
  • dnsmap
    1. dnswalk나 dnsenum과 유사한 방식으로 서브도메인을 찾는다.
       브루트포스용 단어목록을 내장하고 있으며 사용자가 직접 단어목록을 지정할 수도 있다.
       dnsmap의 추가 기능으로는 결과를 후처리가 용이한 CSV(Comma Separated Value,
       쉼표를 기준으로 항목을 구분하는 파일 형식) 형식으로 저장할 수 있다는 점과 루트 권한이 필요치 않다는 점이다.
    2. BackTrack > Information Gathering > DNS > Dnsmap
    3. console에서 실행시
        # cd /pentest/enumeration/dns/dnsmap
        # ./dnsmap
  • dnsmap-bulk
    1. dnsmap 툴은 하나의 타겟 도메인에서 서브도메인을 브루트포스하는 데만 사용할 수 있따.
       여러 도메인을 브루트포스해야 하는 경우에는 dnsmap-bulk를 사용하면 된다.
       우선 타겟 도메인 전체를 텍스트 파일에 기록한 다음 dnsmap-bulk에 인자로 넘겨준다.
    2. BackTrack > Information Gathering > DNS > Dnsmap-bulk
    3. console에서 실행시
        # cd /pentest/enumeration/dns/dnsmap
        # ./dnsmap-bulk.sh
  • dnsrecon
    1. dnsrecon 툴은 프로그래밍 언어 루비로 작성됐으며, 기능면에서 앞서 설명한 모든 툴과 유사하다.
       백트랙 4에 포함된 버전 1.5부터 다음과 같은 용도로 사용할 수 있다.
        - 리버스 범위 검색
        - 최상위 도메인 확장
        - 단어목록을 이용한 DNS 호스트와 도메인 브루트포스.
           1896개의 호스트명을 포함한 텍스트 파일이 브루트포스용으로 제공된다.
        - NS, SOA, MX 레코드 질의
        - 발견된 각 NS 서버를 대상으로 영역 전송 실행
        - 해당 도메인에 널리 쓰이는 SRV 레코드 탐색
    2. BackTrack > Information Gathering > DNS > Dnsrecon
    3. console에서 실행시
        # cd /pentest/enumeration/dnsrecon
        # ./dnsrecon.rb
  • fierce
    1. 피어스의 용도는 앞서 다룬 툴들과 비슷하다. 하지만 피어스를 사용하면 도메인이 사용 중인 다른 IP 주소를
       발견할 수도 있고, 쓰레드를 사용해서 도메인을 동시에 스캔할 수도 있다.
    2. BackTrack > Information Gathering > DNS > fierce
    3. console에서 실행시
        # cd /pentest/enumeration/fierce
        # ./fierce.pl 

댓글

이 블로그의 인기 게시물

dns2proxy 해킹툴

dns2proxy Offensive DNS server This tools offer a different features for post-explotation once you change the DNS server to a Victim. <Referer to help (-h) to new params options> Feature 1 Traditional DNS Spoof adding to the response the original IP address. Using spoof.cfg file: hostname ip.ip.ip.ip root@kali:~/dns2proxy# echo " www.s21sec.com  1.1.1.1" > spoof.cfg // launch in another terminal dns2proxy.py root@kali:~/dns2proxy# nslookup  www.s21sec.com  127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name:  www.s21sec.com Address: 1.1.1.1 Name:  www.s21sec.com Address: 88.84.64.30 or you can use domains.cfg file to spoof all host of a same domain: root@kali:~/demoBH/dns2proxy# cat dominios.cfg .domain.com 192.168.1.1 root@kali:~/demoBH/dns2proxy# nslookup aaaa.domain.com 127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name: aaaa.domain.com Address: 192.168.1.1 Hostnames at nospoof.cfg will no be spoofed. Featu...

인터넷 웹페이지 디버깅 피들러(fiddler) 사용법

인터넷 디벌깅 툴 피들러 입니다. 개발자들은 인터넷 디버깅 툴을 많이 사용하고 있는데요 인터넷 익스플러워 , 사파리 구글크롬등 디버깅 툴은 내장되어 있습니다.  하지만 원하는 값을 얻기 어렵거나 사용하기 어려운 점도 있습니다. 그래서 사용하기도 간편하고 필요한 기능도 많도 원하는 값을 쉽게 확인 할수 있는 디버깅 툴을 소개 해드리려 합니다. 알고 계시는 분도 많겠지만 피들러 (fiddler) 라는 툴입니다.  피들러에 대하 알아보도록 하겠습니다.  피들러(Fiddler) 설치 피들러 설치를 하기 위해 아래 사이트에 접속합니다.   http://www.telerik.com/fiddler 사이트에 접속하시면 FreeDownload 버튼이 보입니다. 클릭을 해서 피들러 설치를 진행합니다. ▶ 피들러는 닷넷 프레임워크를 사용하는데요 window 7 이상 제품군이시면  Fiddler for NET4을 선택하시고 미만이면 .net2를 선택 하세요  이제 Download Fiddler를 선택합니다.  ▶ 피들러 설치 진행화면이 나옵니다. I Agree를 클릭합니다.    ▶ 설치할 폴더를 선택 후 Install을 클릭합니다.    ▶ 설치가 완료되면 Close 를 클릭합니다.    ▶ 설치가 완료되면 브라우저를 새로 실행 하시고 도구> Fiddler를 선택합니다. 도구메뉴가 안보이시면 Alt를 누르시면 보입니다.    ▶ 우측에도 피들러 메뉴가 있습니다.  도구를 클릭 후 피들러를 클릭합니다.   ▶ 실행이 되면 아래와 같은 화면이 나오는데요...

보안 공부 링크

SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/ Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/ 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/ 웹브라우저 호환성 검증 및 분석결과 제공 http://www.modern.ie/ko-kr/ http://browsershots.org/ html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/ Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/window...