Social Icons

Monday, March 11, 2013

Cara Penggunaan dnsmap

Fitur dnsmap: -
1.   Mendapatkan semua alamat IP (Sebuah catatan) terkait untuk setiap subdomain berhasil bruteforced, bukan hanya satu alamat IP untuk setiap subdomain.
2.     Membatalkan proses bruteforcing dalam kasus domain target menggunakan wildcard.
3.     Kemampuan untuk dapat menjalankan alat tanpa memberikan wordlist dengan menggunakan daftar built-in kata kunci.
4.     Bruteforcing dengan menggunakan wordlist yang disediakan pengguna (sebagai lawan wordlist built-in).
5.     Menyimpan hasil dalam format terbaca-manusia dan CSV untuk pengolahan mudah.
6.     Peningkatan built-in wordlist subdomain.
7.     New bash script (dnsmap-bulk.sh) termasuk yang memungkinkan menjalankan dnsmap terhadap daftar domain dari file yang disediakan pengguna. yaitu: bruteforcing beberapa domain secara massal.
8.     Melewati dari deteksi berbasis signature dnsmap dengan menghasilkan subdomain pseudo-random yang tepat ketika memeriksa wildcard.

Jadi sekarang mari kita datang ke tutorial :


pertama buka Application>Bactrack>Network Analysis >> DNS Analysis >> dnsmap.
atau
ketik di terminal cd /pentest/enumeration/dns/dnsmap/  kemudian enter

root@bt:~# dnsmap target.com
dnsmap 0.22 - DNS Network Mapper by pagvac (gnucitizen.org)

[+] searching (sub)domains for target.com using built-in wordlist

accounts.target.com
IP address #1: 10.11.252.74

events.target.com
IP address #1: 202.108.23.40

finance.target.com
IP address #1: 60.28.250.196

selamat mencoba

Cara Penggunaan dnsenum

Pengumpulan informasi umumnya merupakan langkah pertama dari etika hacking / penetrasi pengujian, Anda perlu untuk mendapatkan informasi maksimum mengenai korban karena informasi merupakan kunci keberhasilan. Seperti telah dibahas sebelumnya tentang pengumpulan informasi secara rinci dengan berbagai alat dan teknik seperti maltego dan untuk pengumpulan informasi DNS yang telah kita bahas DNSmap.
Informasi adalah senjata sehingga dalam artikel ini saya akan menjelaskan kepada Anda bagaimana untuk mendapatkan informasi dari DNS.

Untuk tujuan ini saya akan menggunakan DNSenum, itu tersedia pada backtrack5 jika Anda menggunakan beberapa distribusi lainnya dan versi dari Anda dapat menginstalnya karena hanya perlu perl, ini mungkin perl aktif atau strawberry perl, Anda dapat menjalankan dnsenum di windows juga. Anda bisa mendapatkan informasi berikut dengan menggunakan DNSenum.

     alamat host
     nama server
     MX record
     sub domain
     whois kinerja
     Reverse lookup untuk netblocks
     Gunakan google untuk melakukan pekerjaan yang dilakukan

DNSenum adalah alat yang sangat penting untuk melakukan langkah pencacahan cepat pada pengujian penetrasi.


 Untuk tutorial ini saya menggunakan backtrack, Anda dapat menggunakan beberapa distribusi lain jika Anda menggunakan backtrack 5 daripada Anda bisa mendapatkan DNSenum dengan klik pada Applications -> Backtrack -> Pengumpulan informasi -> Analisis Jaringan -> DNS analisis - > DNSenum
Dengan melihat pilihan yang dapat Anda menyadari bahwa script tidak memiliki banyak pilihan dan pilihan untuk menggunakan. Hal ini sangat sulit untuk menjelaskan semua pilihan tetapi saya akan mencoba yang terbaik untuk menjelaskan opsi yang paling penting. Nah scan sederhana dapat mulai dengan hanya mengetik,


root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl target.com


Untuk penggunaan pemindaian kuat,
root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl --enum -f -r target.com

selamat mencoba

Test Kabel LAN Tanpa LAN Tester

tinggal install software saja,lalu pilih LAN Card yang akan diuji dan jenis test, ada test diagnostic, send and receive, serta pengkabnyaelan, apakah baik atau tidak.

Gambar Kabel Lan Patch Straight dan Cross
Yang akan saya bahas kali ini adalah test pengkabelan karena test ini paling sering digunakan oleh ahli jaringan seperti saya, masih sama seperti tadi, pilih LAN Card, jenis test adalah ”Cable”, dapat dilihat Link Speednya (tergantung dari jenis LAN Card apakah Ethernet biasa atau Gigabit Ethernet) bila berbeda dari yang seharusnya, maka terjadi kesalahan dalam setting jaringan.

Lihat pula pada pair, length, dan status. Pair menunjukkan koneksi dari tiap susuan kabel (tergantung jenis pengkabelan, crossover, straightover, atau loopback), pada gambar di atas, saya menggunakan kabel loopback, jadi yang akan digunakan adalah kabel nomor 1-2 dan 3-6, length menunjukkan panjang kabel dalam satuan meter, status menunjukkan status pengkabelan saat ini, bila normal berarti kabel telah terhubung, open berarti kabel rusak atau putus, dll.

klik link ini untuk software nya :  http://h33t.com/torrent/4277019/realtek-ethernet-diagnostic-utility-2-0-2-3-h33t






sumber : binushacker.net

Cara Penggunaan dnsdict6

Masih semangat semangatnya belajar backtrack, saya mencoba untuk berbagi sedikit demi sedikit. Kali ini kita akan belajar di tahap Information Gathering dimana proses ini merupakan proses yang sangat penting sebelum kita melakukan penetrasi.
Lalu apa guna nya dnsdict6 ini ? tool ini digunakan untuk menganalisis sekaligus mengenumerasikan semua IP yang terdapat dalam suatu DNS, penggunaan tool ini bisa menggunakan wordlist, dan bisa juga tidak.

langkah pertama buka dnsdict6 via terminal dengan mengetikkan perintah berikut di terminal anda
dnsdict6

gambar diatas adalah ss dari dnsdict6, sekarang kita lihat menu nya
Syntax: dnsdict6 [-d46] [-s|-m|-l|-x] [-t THREADS] [-D] domain [dictionary-file]
Enumerates a domain for DNS entries, it uses a dictionary file if supplied
or a built-in list otherwise. This tool is based on dnsmap by gnucitizen.org.
Options:
-4 also dump IPv4 addresses
-t NO specify the number of threads to use (default: 8, max: 32).
-D dump the selected built-in wordlist, no scanning.
-d display IPv6 information on NS and MX DNS domain information.
-S perform SRV service name guessing
-[smlx] choose the dictionary size by -s(mall=50), -m(edium=796) (DEFAULT)
-l(arge=1416), or -x(treme=3211)
syntax penulisan cukup dengan dnsdict6 namadomain (ditambah dengan options2 nya)
Kit a bahasa masing-masing options nya :
  1. -4 berarti dalam proses pemindaian (scanning) ipv4 diikutsertakan.
  2. -t NO berarti kita mendefinisikan berapa thread yang akan digunakan dnsdict membatasinya dengan max thread adalah 32
  3. -D berarti menumping domain terpilih dengan wordlist yang ada tanpa adanya proses scanning (pemindaian)
  4. -d berarti menampilkan informasi tentang IPv6 pada NS (NameServer) dan MX DNS
  5. -S berarti melakukan penebakan nama dengan metode SRV Service
  6. -[smlx] untuk memilih kapasitas dictionary yang akan digunakan -s untuk kecil, -m untuk medium, dan secara default adalah -l atau -x untuk extreme :D
Contoh berikut adalah, kami memindai dari domain umy.ac.id

Hasilnya adalah :
Starting DNS enumeration work on umy.ac.id. …
Gathering NS and MX information…
NS of umy.ac.id. is adsvr.umy.ac.id. => 203.130.216.50
NS of umy.ac.id. is buaya.sat.net.id. => 202.149.82.25
NS of umy.ac.id. is ns1.telkom.net.id. => 203.130.196.6
NS of umy.ac.id. is ns1.telkom.net.id. => 2001:4488:4:600d::5
NS of umy.ac.id. is ns1.umy.ac.id. => 203.130.216.50
MX of umy.ac.id. is 83045265.mail.outlook.com. => 94.245.120.86
MX of umy.ac.id. is 83045265.mail.outlook.com. => 213.199.180.150
MX of umy.ac.id. is 83045265.mail.outlook.com. => 216.32.180.22
MX of umy.ac.id. is 83045265.mail.outlook.com. => 216.32.181.178
MX of umy.ac.id. is 83045265.mail.outlook.com. => 65.55.88.22
MX of umy.ac.id. is mail.umy.ac.id. => 203.130.216.53
No IPv6 address for MX entries found in DNS for domain umy.ac.id.
Starting SRV service enumeration
Estimated time to completion: 1 to 4 minutes
No SRV entries for TCP
No SRV entries for UDP
Starting enumerating umy.ac.id. – creating 8 threads for 798 words…
Estimated time to completion: 1 to 2 minutes
www.umy.ac.id. => 203.130.216.43
smtp.umy.ac.id. => 203.130.216.53
mail.umy.ac.id. => 203.130.216.53
ns1.umy.ac.id. => 203.130.216.50
webmail.umy.ac.id. => 111.221.112.6
webmail.umy.ac.id. => 111.221.112.166
webmail.umy.ac.id. => 111.221.116.54
webmail.umy.ac.id. => 111.221.116.86
webmail.umy.ac.id. => 111.221.112.38
webmail.umy.ac.id. => 111.221.112.54
webmail.umy.ac.id. => 111.221.112.86
webmail.umy.ac.id. => 111.221.112.134
webmail.umy.ac.id. => 111.221.116.6
webmail.umy.ac.id. => 111.221.116.38
webmail.umy.ac.id. => 111.221.116.134
webmail.umy.ac.id. => 111.221.116.166
ns.umy.ac.id. => 203.130.216.50
imap.umy.ac.id. => 203.130.216.53
pop3.umy.ac.id. => 203.130.216.53
blog.umy.ac.id. => 118.97.13.198
www2.umy.ac.id. => 203.130.216.47
proxy.umy.ac.id. => 203.130.216.45
web.umy.ac.id. => 203.130.216.43
www3.umy.ac.id. => 203.130.216.43
db.umy.ac.id. => 203.130.216.61
login.umy.ac.id. => 203.130.216.54
stream.umy.ac.id. => 118.97.13.200
staff.umy.ac.id. => 203.130.216.40
streaming.umy.ac.id. => 118.97.13.200
lib.umy.ac.id. => 203.130.216.52
venus.umy.ac.id. => 203.130.216.40
jupiter.umy.ac.id. => 203.130.216.43
gateway.umy.ac.id. => 203.130.216.33
library.umy.ac.id. => 118.97.13.195
titan.umy.ac.id. => 203.130.216.47
demo.umy.ac.id. => 203.130.216.47
mercury.umy.ac.id. => 118.97.13.201
cms.umy.ac.id. => 203.130.216.39
blue.umy.ac.id. => 203.130.216.39
saturn.umy.ac.id. => 203.130.216.34
map.umy.ac.id. => 203.130.216.59
ws.umy.ac.id. => 203.130.216.54
training.umy.ac.id. => 203.130.216.43
mm.umy.ac.id. => 203.130.216.43
fe.umy.ac.id. => 203.130.216.43
app.umy.ac.id. => 203.130.216.54
agenda.umy.ac.id. => 203.130.216.43
is.umy.ac.id. => 203.130.216.39
Found 37 domain names, 29 unique ipv4 and 0 unique ipv6 addresses for umy.ac.id.

sumber : umy.ac.id