상세 컨텐츠

본문 제목

DNS 정보 수집

Hacking/Scanning

by it thief 2020. 2. 11. 16:05

본문

Nameserver : DNS 요청을 처리하는 서버(이 도메인 이름과 IP의 상호변환을 가능하게 해주는 서버이다.) , 사이트의 서브 도메인과 IP주소를 가지고 있다.

Subdomain : 소도시 같은 개념으로 google.com과 같이 큰 거점을 기반으로 mail.google.com , drive.google.com과 같은 서비스를 서브 도메인이라고 한다.

 

Host 명령어 

DNS정보를 알아 낸다.

 Option

 Description

 -a

 -t ANY와 같은 기능

 -d

 디버깅 모드로 출력

 -l

 zone 아래 모든 시스템을 출력

 -r

 반복 처리를 안 함

 -t

 type을 지정하여 정보를 얻음

 (A:호스트 ip주소, NS:검색한 호스트의 네임 서버 호스트명, PTR:도메인 네임 포인터, ANY:타입의 모든 정보)

 -w

 DNS 서버의 응답을 기다림

 -v

 자세한 정보 출력

 

#host DOMAIN 

#host -t ns DOMAIN : nameserver정보 수집

nslookup 명령어(winodw에서도 가능)

DNS 정보를 알아낸다.(IP)

#nslookup DOMAIN

 

*네임서버를 알아내면 zonetransfer를 공격할 수 있는데 zonetransfer는 DNS 서버들끼리 데이터베이스를 정보 공유하기 위해 사용하는 것이다. zonetransfer는 권한이 있는 서버들에게만 허용해야만 한다.*

#host -l DOMAIN NAMESERVER : 네임서버에 있는 서브도메인 데이터를 보여준다.(IP주소)

DnsEnum 명령어

간단하게 DNS의 정보를 수집할 수 있다. 

#dnsenum <Option> DNS

 

DNS Record

- NS : 네임서버

- SOA : 도메인 영역 표시

- CNAMER : 별명, 정규

- MX : 메일 교환

- A : 호스트

- SRV : 특정 서비스 이름과 해당 서비스의 이름을 등록

'Hacking > Scanning' 카테고리의 다른 글

Smtp-user-enum  (0) 2020.02.12
Nikto  (0) 2020.02.12
Ping , Fping  (0) 2020.02.11
Netcraft , Whois  (0) 2020.02.10
Google Hacking  (0) 2020.02.09

관련글 더보기

댓글 영역