DNS서버는 컴퓨터가 사용하는 IP주소와 사람이 사용하는 도메인명을 맵핑하는 역할을 수행한다.
DNS서버에는 모의 해킹에 유용한 공개정보가 풍부하며 이를 바탕으로 공격 계획을 수립할 수 있다.
DIG 사용하기
dig는 만능 DNS 검색 도구로 이를 이용하면 IP 주소에 해당하는 여러 도메인과 관련된 모든 정보를 손쉽게 수집할 수 있다.
dig는 브라우저 같은 네트워크 애플리케이션이 전세계 곳곳의 DNS서버와 통신할 때 이용하는 질의를 수행한다.
dig [도메인명]
실제로 강조한 부분이 의미있는 결과로 naver의 주소이다
root@choi:~# dig naver.com ; <<>> DiG 9.11.3-1ubuntu1-Ubuntu <<>> naver.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8182 ;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;naver.com. IN A ;; ANSWER SECTION: naver.com. 127 IN A 210.89.160.88 naver.com. 127 IN A 125.209.222.142 naver.com. 127 IN A 125.209.222.141 naver.com. 127 IN A 210.89.164.90 ;; Query time: 2 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Thu Jul 05 22:11:14 KST 2018 ;; MSG SIZE rcvd: 102 |
dig [도메인명] [유형]
root@choi:~# dig google.com -t MX ; <<>> DiG 9.11.3-1ubuntu1-Ubuntu <<>> google.com -t MX ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44491 ;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;google.com. IN MX ;; ANSWER SECTION: google.com. 600 IN MX 10 aspmx.l.google.com. google.com. 600 IN MX 20 alt1.aspmx.l.google.com. google.com. 600 IN MX 40 alt3.aspmx.l.google.com. google.com. 600 IN MX 30 alt2.aspmx.l.google.com. google.com. 600 IN MX 50 alt4.aspmx.l.google.com. ;; Query time: 70 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Sun Jul 08 18:47:42 KST 2018 ;; MSG SIZE rcvd: 147 |
DIG를 사용해서 검색할 수 있는 레코드 유형
- A : 주소 레코드로 질의된 도메인과 맵핑된 IP 주소 목록
- AAAA : IP 버전 6 주소 레코드
- CNAME : 캐노니컬 네임 레코드로 명시된 도메인이 캐노니컬 레코드인 경우 도메인 명을 반환
이 옵션은 지정된 도메인이 다른 도메인을 의미하는 별칭인지, 해당도메인이 다른 도메인을 의미하는 별칭인지 알아 볼때 사용 - MX : 메일 익스체인지 레코드로 지정된 도메인인의 메시지 전송 에이전트와 맵핑된 주소목록을 반환
- PTR : 포인터 레코드로 역방향 DNS 검색시 종종 사용
- SOA : 권한(authority) / 구역 (zone) 레코드의 시작 부분으로 지정된 도메인의 '대표권한' 도메인 서버에 관한 레코드를 반환
- AXFR : 권한 구역 전달로 네잌 서버에게 해당 도메인과 관련된 모든 레코드를 반환하도록 요청
이 옵션은 상당한 양의 정보 노출 취약점을 야기하며 꽤 효과적인 서비스 거부 공격에 악용될 수 있다.
root@choi:~# dig naver.com +short 125.209.222.141 210.89.160.88 210.89.164.90 125.209.222.142 |
root@choi:~# dig -x 8.8.8.8 ; <<>> DiG 9.11.3-1ubuntu1-Ubuntu <<>> -x 8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 30461 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;8.8.8.8.in-addr.arpa. IN PTR ;; ANSWER SECTION: 8.8.8.8.in-addr.arpa. 65640 IN PTR google-public-dns-a.google.com. ;; Query time: 2 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Sun Jul 08 19:12:39 KST 2018 ;; MSG SIZE rcvd: 93 |
DNSMAP 사용하기
dig나 whois 도구로 타겟 호스트나 네트워크 관련된 도메인 명이나 서브도메인을 알아내기 어려운 경우 dnsmap이나 dnsenum을 사용해서 부르트포스가 가능하다.
root@choi:~# dnsmap gmarket.com dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org) [+] searching (sub)domains for gmarket.com using built-in wordlist [+] using maximum random delay of 10 millisecond(s) between requests m.gmarket.com IP address #1: 183.111.134.253 mobile.gmarket.com IP address #1: 183.111.134.253 ns.gmarket.com IP address #1: 117.52.16.50 ns2.gmarket.com IP address #1: 117.52.16.50 www.gmarket.com IP address #1: 183.111.134.253 [+] 5 (sub)domains and 5 IP address(es) found [+] completion time: 10 second(s) |
'리눅스 시스템 운영 ' 카테고리의 다른 글
NMAP을 이용한 타켓 탐색 (0) | 2018.07.08 |
---|---|
Arping을 이용한 호스트 발견 (0) | 2018.07.08 |
네트워크 정보 수집 - whois (0) | 2018.07.05 |
FIND - 파일시스템 검색 (0) | 2018.06.18 |
리눅스 사용자 계정 관리 명령어 (useradd , usermod , userdel , passwd) (0) | 2018.01.23 |