Cara Penggunaan dnsenum
Pengumpulan informasi umumnya merupakan langkah pertama dari etika hacking / penetrasi pengujian, Anda perlu untuk mendapatkan informasi maksimum mengenai korban karena informasi merupakan kunci keberhasilan. Seperti telah dibahas sebelumnya tentang pengumpulan informasi secara rinci dengan berbagai alat dan teknik seperti maltego dan untuk pengumpulan informasi DNS yang telah kita bahas DNSmap.
Informasi adalah senjata sehingga dalam artikel ini saya akan menjelaskan kepada Anda bagaimana untuk mendapatkan informasi dari DNS.
Untuk tujuan ini saya akan menggunakan DNSenum, itu tersedia pada backtrack5 jika Anda menggunakan beberapa distribusi lainnya dan versi dari Anda dapat menginstalnya karena hanya perlu perl, ini mungkin perl aktif atau strawberry perl, Anda dapat menjalankan dnsenum di windows juga. Anda bisa mendapatkan informasi berikut dengan menggunakan DNSenum.
alamat host
nama server
MX record
sub domain
whois kinerja
Reverse lookup untuk netblocks
Gunakan google untuk melakukan pekerjaan yang dilakukan
DNSenum adalah alat yang sangat penting untuk melakukan langkah pencacahan cepat pada pengujian penetrasi.
Untuk tutorial ini saya menggunakan backtrack, Anda dapat menggunakan beberapa distribusi lain jika Anda menggunakan backtrack 5 daripada Anda bisa mendapatkan DNSenum dengan klik pada Applications -> Backtrack -> Pengumpulan informasi -> Analisis Jaringan -> DNS analisis - > DNSenum
Dengan melihat pilihan yang dapat Anda menyadari bahwa script tidak memiliki banyak pilihan dan pilihan untuk menggunakan. Hal ini sangat sulit untuk menjelaskan semua pilihan tetapi saya akan mencoba yang terbaik untuk menjelaskan opsi yang paling penting. Nah scan sederhana dapat mulai dengan hanya mengetik,
root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl target.com
Untuk penggunaan pemindaian kuat,
root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl --enum -f -r target.com
selamat mencoba
Informasi adalah senjata sehingga dalam artikel ini saya akan menjelaskan kepada Anda bagaimana untuk mendapatkan informasi dari DNS.
Untuk tujuan ini saya akan menggunakan DNSenum, itu tersedia pada backtrack5 jika Anda menggunakan beberapa distribusi lainnya dan versi dari Anda dapat menginstalnya karena hanya perlu perl, ini mungkin perl aktif atau strawberry perl, Anda dapat menjalankan dnsenum di windows juga. Anda bisa mendapatkan informasi berikut dengan menggunakan DNSenum.
alamat host
nama server
MX record
sub domain
whois kinerja
Reverse lookup untuk netblocks
Gunakan google untuk melakukan pekerjaan yang dilakukan
DNSenum adalah alat yang sangat penting untuk melakukan langkah pencacahan cepat pada pengujian penetrasi.
Untuk tutorial ini saya menggunakan backtrack, Anda dapat menggunakan beberapa distribusi lain jika Anda menggunakan backtrack 5 daripada Anda bisa mendapatkan DNSenum dengan klik pada Applications -> Backtrack -> Pengumpulan informasi -> Analisis Jaringan -> DNS analisis - > DNSenum
Dengan melihat pilihan yang dapat Anda menyadari bahwa script tidak memiliki banyak pilihan dan pilihan untuk menggunakan. Hal ini sangat sulit untuk menjelaskan semua pilihan tetapi saya akan mencoba yang terbaik untuk menjelaskan opsi yang paling penting. Nah scan sederhana dapat mulai dengan hanya mengetik,
root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl target.com
Untuk penggunaan pemindaian kuat,
root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl --enum -f -r target.com
selamat mencoba
Comments
Post a Comment