Footprinting Through Social Networking Sites
شبکه های اجتماعی یکی دیگر از اهداف بزرگ مهاجمان است. اگرچه رسانه های اجتماعی دارند کانال های بسیار خوبی را برای ارتباط باز کرد و برای بازاریابان بسیار مفید است
مملو از مشکلات امنیتی بالقوه است. سایت های شبکه های اجتماعی در حال تبدیل شدن هستند
یکی از بزرگترین تهدیدها برای امنیت یک کاربر است و همچنان برای او باقی خواهد ماند آینده قابل پیش بینی. یک دلیل این است که کاربران همیشه به امنیت فکر نمی کنند هنگام استفاده از این سایت ها این موضوع نیز وجود دارد که این سایت ها برای آن طراحی شده اند افراد را به هم متصل کنید امنیت همیشه دغدغه اصلی نیست. برخی از سایت هایی که شما،
به عنوان یک هکر اخلاقی، ممکن است بخواهید موارد زیر را بررسی کنید:
Facebook
Twitter
LinkedIn
TikTok
Pinterest
#Footprinting
@TryHackBox
شبکه های اجتماعی یکی دیگر از اهداف بزرگ مهاجمان است. اگرچه رسانه های اجتماعی دارند کانال های بسیار خوبی را برای ارتباط باز کرد و برای بازاریابان بسیار مفید است
مملو از مشکلات امنیتی بالقوه است. سایت های شبکه های اجتماعی در حال تبدیل شدن هستند
یکی از بزرگترین تهدیدها برای امنیت یک کاربر است و همچنان برای او باقی خواهد ماند آینده قابل پیش بینی. یک دلیل این است که کاربران همیشه به امنیت فکر نمی کنند هنگام استفاده از این سایت ها این موضوع نیز وجود دارد که این سایت ها برای آن طراحی شده اند افراد را به هم متصل کنید امنیت همیشه دغدغه اصلی نیست. برخی از سایت هایی که شما،
به عنوان یک هکر اخلاقی، ممکن است بخواهید موارد زیر را بررسی کنید:
TikTok
#Footprinting
@TryHackBox
Email Footprinting
امنیت فقط مربوط به کنترل های فنی و فیزیکی نیست. در مورد مردم هم هست در بسیاری از حملات مدرن، مردم هدف اولیه هستند. همه اینها واقعاً به این معنی است یک هکر اخلاقی همچنین می خواهد ببیند در مورد چه اطلاعاتی در دسترس است
پرسنل کلیدی. در حالی که وب سایت ها، دایرکتوری های کارمندان و بیانیه های مطبوعاتی ممکن است ارائه نام کارکنان، سایت های شخص ثالث پتانسیل ارائه حساس را دارند
داده هایی که یک مهاجم ممکن است بتواند از آنها استفاده کند. میتوانیم این سایتها را به دو دسته تقسیم کنیم.
کارگزاران جمع آوری داده یا شبکه های اجتماعی.
تعداد خیره کننده ای از سایت های کارگزاری تجمیع داده ها در وب هستند. آسان است برای یک مهاجم برای انجام جستجوهای آنلاین در مورد یک شخص. این سایت ها اجازه می دهند
مهاجمان برای پیدا کردن افراد کلیدی، شناسایی شماره تلفن خانه و حتی ایجاد نقشه های خانه های مردم مهاجمان حتی می توانند محیط اطراف شرکت را ببینند یا خانه ای که آنها را با تصاویر ماهواره ای با کیفیت عالی هدف قرار می دهند.
#Footprinting
#email
@TryHackBox
امنیت فقط مربوط به کنترل های فنی و فیزیکی نیست. در مورد مردم هم هست در بسیاری از حملات مدرن، مردم هدف اولیه هستند. همه اینها واقعاً به این معنی است یک هکر اخلاقی همچنین می خواهد ببیند در مورد چه اطلاعاتی در دسترس است
پرسنل کلیدی. در حالی که وب سایت ها، دایرکتوری های کارمندان و بیانیه های مطبوعاتی ممکن است ارائه نام کارکنان، سایت های شخص ثالث پتانسیل ارائه حساس را دارند
داده هایی که یک مهاجم ممکن است بتواند از آنها استفاده کند. میتوانیم این سایتها را به دو دسته تقسیم کنیم.
کارگزاران جمع آوری داده یا شبکه های اجتماعی.
تعداد خیره کننده ای از سایت های کارگزاری تجمیع داده ها در وب هستند. آسان است برای یک مهاجم برای انجام جستجوهای آنلاین در مورد یک شخص. این سایت ها اجازه می دهند
مهاجمان برای پیدا کردن افراد کلیدی، شناسایی شماره تلفن خانه و حتی ایجاد نقشه های خانه های مردم مهاجمان حتی می توانند محیط اطراف شرکت را ببینند یا خانه ای که آنها را با تصاویر ماهواره ای با کیفیت عالی هدف قرار می دهند.
#Footprinting
@TryHackBox
Try Hack Box
Email Footprinting امنیت فقط مربوط به کنترل های فنی و فیزیکی نیست. در مورد مردم هم هست در بسیاری از حملات مدرن، مردم هدف اولیه هستند. همه اینها واقعاً به این معنی است یک هکر اخلاقی همچنین می خواهد ببیند در مورد چه اطلاعاتی در دسترس است پرسنل کلیدی. در حالی…
سایت هایی که میتونید استفاده کنید :
- Pipl: https://pipl.com/
- Spokeo: http://www.spokeo.com/
- BirthdayDatabase.com: http://www.birthdatabase.com/
- Whitepages: http://www.whitepages.com/
- People Search Now: http://www.peoplesearchnow.com/
- Zabasearch: http://www.zabasearch.com/
- Peoplefinders: http://www.peoplefinders.com/
- Justia email finder: http://virtualchase.justia.com/content/finding-email-addresses
#Footprinting
#email
@TryHackBox
- Pipl: https://pipl.com/
- Spokeo: http://www.spokeo.com/
- BirthdayDatabase.com: http://www.birthdatabase.com/
- Whitepages: http://www.whitepages.com/
- People Search Now: http://www.peoplesearchnow.com/
- Zabasearch: http://www.zabasearch.com/
- Peoplefinders: http://www.peoplefinders.com/
- Justia email finder: http://virtualchase.justia.com/content/finding-email-addresses
#Footprinting
@TryHackBox
Spokeo
Spokeo - People Search | White Pages | Reverse Phone Lookup
People search engine and free white pages finds phone, address, email, and photos. Find people by name, email, address, and phone for free.
Whois Footprinting - 1
چندی پیش، جستجوی اطلاعات نام دامنه بسیار ساده تر بود. آنجا
تنها چند مکان برای به دست آوردن نام دامنه و فعالیت های هرزنامه ها بود
و هکرها هنوز نتوانسته بودند مرجع اعداد اختصاص داده شده به اینترنت (IANA) را ایجاد کنند.
برای محدود کردن انتشار این اطلاعات. امروز، شرکت اینترنت برای
نامها و شمارههای تعیینشده (ICANN) بدنه اصلی است که با آن شارژ میشود
مدیریت تخصیص فضای آدرس IP، تخصیص پارامتر پروتکل و
مدیریت سیستم نام دامنه نقش آن مدیریت کلی است، به عنوان
ثبت نام دامنه توسط تعدادی از شرکت های رقیب که ارائه می دهند انجام می شود
خدمات ارزش افزوده مختلف این شامل شرکت هایی مانند Network Solutions می شود
(https://www.networksolutions.com)، Register.com (https://www.register.com)،
GoDaddy (https://www.godaddy.com) و Tucows (http://tucows.com). وجود دارد
همچنین مجموعهای از ثبتهای اینترنتی منطقهای (RIR) که مدیریت، توزیع و
آدرس های IP عمومی را در مناطق مربوطه خود ثبت کنید. پنج RIR هستند
در جدول نشان داده شده است.
#whois
#Footprinting
@TryHackBox
چندی پیش، جستجوی اطلاعات نام دامنه بسیار ساده تر بود. آنجا
تنها چند مکان برای به دست آوردن نام دامنه و فعالیت های هرزنامه ها بود
و هکرها هنوز نتوانسته بودند مرجع اعداد اختصاص داده شده به اینترنت (IANA) را ایجاد کنند.
برای محدود کردن انتشار این اطلاعات. امروز، شرکت اینترنت برای
نامها و شمارههای تعیینشده (ICANN) بدنه اصلی است که با آن شارژ میشود
مدیریت تخصیص فضای آدرس IP، تخصیص پارامتر پروتکل و
مدیریت سیستم نام دامنه نقش آن مدیریت کلی است، به عنوان
ثبت نام دامنه توسط تعدادی از شرکت های رقیب که ارائه می دهند انجام می شود
خدمات ارزش افزوده مختلف این شامل شرکت هایی مانند Network Solutions می شود
(https://www.networksolutions.com)، Register.com (https://www.register.com)،
GoDaddy (https://www.godaddy.com) و Tucows (http://tucows.com). وجود دارد
همچنین مجموعهای از ثبتهای اینترنتی منطقهای (RIR) که مدیریت، توزیع و
آدرس های IP عمومی را در مناطق مربوطه خود ثبت کنید. پنج RIR هستند
در جدول نشان داده شده است.
#whois
#Footprinting
@TryHackBox
Try Hack Box
RIRs and Their Area of Control @TryHackBox
ابزار اصلی برای پیمایش در این پایگاه های داده Whois است. Whois ابزاری است که سیستم مدیریت نام دامنه اینترنتی را بازجویی می کند و آن را برمی گرداند
مالکیت دامنه، آدرس، مکان، شماره تلفن و سایر جزئیات در مورد یک
نام دامنه مشخص شده Whois ابزار اصلی مورد استفاده برای پرس و جو از نام دامنه است سیستم (DNS). اگر این اطلاعات را از لینوکس جمع آوری می کنید کامپیوتر، خبر خوب این است که Whois ساخته شده است. از اعلان لینوکس، شما می توانید whois domainname.com یا whois را تایپ کنید؟ برای دریافت لیستی از گزینه های مختلف
کاربران ویندوز چندان خوش شانس نیستند زیرا ویندوز داخلی ندارد
مشتری Whois. اگر از ویندوز استفاده می کنید، باید از ابزار یا وب سایت شخص ثالث استفاده کنید
اطلاعات Whois را بدست آورید.
یکی از ابزارهایی که کاربر ویندوز می تواند برای انجام جستجوهای Whois از آن استفاده کند SmartWhois است.
می توانید آن را از http://www.tamos.com/products/smartwhois/ دانلود کنید.
SmartWhois یک ابزار مفید اطلاعات شبکه است که به شما امکان می دهد همه چیز را جستجو کنید
اطلاعات موجود در مورد آدرس IP، نام میزبان یا دامنه، از جمله کشور، ایالت یا استان، شهر، نام ارائه دهنده شبکه، مدیر و اطلاعات تماس پشتیبانی فنی.
#Footprinting
#whois
@TryHackBox
مالکیت دامنه، آدرس، مکان، شماره تلفن و سایر جزئیات در مورد یک
نام دامنه مشخص شده Whois ابزار اصلی مورد استفاده برای پرس و جو از نام دامنه است سیستم (DNS). اگر این اطلاعات را از لینوکس جمع آوری می کنید کامپیوتر، خبر خوب این است که Whois ساخته شده است. از اعلان لینوکس، شما می توانید whois domainname.com یا whois را تایپ کنید؟ برای دریافت لیستی از گزینه های مختلف
کاربران ویندوز چندان خوش شانس نیستند زیرا ویندوز داخلی ندارد
مشتری Whois. اگر از ویندوز استفاده می کنید، باید از ابزار یا وب سایت شخص ثالث استفاده کنید
اطلاعات Whois را بدست آورید.
یکی از ابزارهایی که کاربر ویندوز می تواند برای انجام جستجوهای Whois از آن استفاده کند SmartWhois است.
می توانید آن را از http://www.tamos.com/products/smartwhois/ دانلود کنید.
SmartWhois یک ابزار مفید اطلاعات شبکه است که به شما امکان می دهد همه چیز را جستجو کنید
اطلاعات موجود در مورد آدرس IP، نام میزبان یا دامنه، از جمله کشور، ایالت یا استان، شهر، نام ارائه دهنده شبکه، مدیر و اطلاعات تماس پشتیبانی فنی.
#Footprinting
#whois
@TryHackBox
Tamos
Smart Whois Domain and IP Lookup
SmartWhois is a useful network information utility that allows you to look up all the available information about an IP address, hostname or domain, including country, state or province, city, name of the network provider, administrator and technical supp
Try Hack Box
ابزار اصلی برای پیمایش در این پایگاه های داده Whois است. Whois ابزاری است که سیستم مدیریت نام دامنه اینترنتی را بازجویی می کند و آن را برمی گرداند مالکیت دامنه، آدرس، مکان، شماره تلفن و سایر جزئیات در مورد یک نام دامنه مشخص شده Whois ابزار اصلی مورد استفاده…
همچنین می توانید از انواع ابزارهای دیگر برای اطلاعات Whois از جمله موارد زیر را به دست آورید:
• BetterWhois: http://www.betterwhois.com
• All NETTOOLS: www.all-nettools.com
• DNSstuff: https://www.dnsstuff.com
• Whois Proxy: http://geektools.com/whois.php
• Whois Lookup Tool: http://www.znetlive.com
• Whois Lookup: http://www.pentest-tools.com
• 3d Traceroute: http://www.d3tr.de/
• Path Analyzer Pro: https://www.pathanalyzer.com/
• LoriotPro: http://www.loriotpro.com/
#Footprinting
#whois
@TryHackBox
• BetterWhois: http://www.betterwhois.com
• All NETTOOLS: www.all-nettools.com
• DNSstuff: https://www.dnsstuff.com
• Whois Proxy: http://geektools.com/whois.php
• Whois Lookup Tool: http://www.znetlive.com
• Whois Lookup: http://www.pentest-tools.com
• 3d Traceroute: http://www.d3tr.de/
• Path Analyzer Pro: https://www.pathanalyzer.com/
• LoriotPro: http://www.loriotpro.com/
#Footprinting
#whois
@TryHackBox
نیاز نیست همه پورت ها رو بخاطر بسپارید ولی حداقل رایج ترین ها را بخاطر بسپارید.
SMTP (25)
SSH (22)
POP3 (110)
IMAP (143)
HTTP (80)
HTTPS (443)
NETBIOS (137, 138, 139)
SFTP (115)
Telnet (23)
FTP (21)
RDP (3389)
MySQL (3306)
MS SQL Server (1433)
#port
#network
@TryHackBox
SMTP (25)
SSH (22)
POP3 (110)
IMAP (143)
HTTP (80)
HTTPS (443)
NETBIOS (137, 138, 139)
SFTP (115)
Telnet (23)
FTP (21)
RDP (3389)
MySQL (3306)
MS SQL Server (1433)
#port
#network
@TryHackBox
Try Hack Box
Lpic1 همه بلدید ؟
دوستان همه شرکت کنید میخوام یک کاری انجام بدم باید بدونم واقعا گذروندید یا نه .
#dns #Footprinting
DNS Footprinting
اگر تمام اطلاعات قبلی به دست آمده باشد، DNS ممکن است مورد هدف قرار گیرد نقل و انتقالات منطقه انتقال منطقه مکانیزمی است که توسط سرورهای DNS برای به روز رسانی استفاده می شود یکدیگر با انتقال محتویات پایگاه داده خود. DNS به صورت سلسله مراتبی طراحی شده است به طوری که وقتی اطلاعات DNS را درخواست می کنید، درخواست شما ارسال می شود
سلسله مراتب تا زمانی که یک سرور DNS پیدا شود که بتوانددرخواست نام دامنه را حل کند . با بررسی شکل می توانید ایده بهتری از ساختار DNS دریافت کنید که سلسله مراتب (ساختار) سرور DNS را نشان می دهد.
عکس :
@TryHackBox
DNS Footprinting
اگر تمام اطلاعات قبلی به دست آمده باشد، DNS ممکن است مورد هدف قرار گیرد نقل و انتقالات منطقه انتقال منطقه مکانیزمی است که توسط سرورهای DNS برای به روز رسانی استفاده می شود یکدیگر با انتقال محتویات پایگاه داده خود. DNS به صورت سلسله مراتبی طراحی شده است به طوری که وقتی اطلاعات DNS را درخواست می کنید، درخواست شما ارسال می شود
سلسله مراتب تا زمانی که یک سرور DNS پیدا شود که بتوانددرخواست نام دامنه را حل کند . با بررسی شکل می توانید ایده بهتری از ساختار DNS دریافت کنید که سلسله مراتب (ساختار) سرور DNS را نشان می دهد.
عکس :
@TryHackBox
Try Hack Box
ساختار DNS @TryHackBox
آنچه در این مرحله باقی می ماند تلاش برای جمع آوری اطلاعات اضافی از
سرورهای DNS سازمان ابزار اصلی برای پرس و جو سرورهای DNS Nslookup است.
Nslookup اطلاعات نام و آدرس ماشین را ارائه می دهد. هم لینوکس و هم
ویندوز دارای کلاینت های Nslookup است. شما از Nslookup با تایپ nslookup در قسمت استفاده می کنید خط فرمان به دنبال آدرس IP یا نام ماشین. انجام این کار باعث می شود
Nslookup
برای برگرداندن نام، تمام آدرس های IP شناخته شده و همه CNAME های شناخته شده برای ماشین شناسایی شده Nslookup سرورهای DNS را برای نام ماشین و اطلاعات نشانی. استفاده از Nslookup نسبتاً ساده است. بیایید به یک نگاه کنیم مثالی که در آن از Nslookup برای یافتن آدرس های IP وب گوگل استفاده می شود
سرورها اگر nslookup google.com را وارد کنید، پاسخ را در مثال خواهید دید :
#Footprinting
@TryHackBox
سرورهای DNS سازمان ابزار اصلی برای پرس و جو سرورهای DNS Nslookup است.
Nslookup اطلاعات نام و آدرس ماشین را ارائه می دهد. هم لینوکس و هم
ویندوز دارای کلاینت های Nslookup است. شما از Nslookup با تایپ nslookup در قسمت استفاده می کنید خط فرمان به دنبال آدرس IP یا نام ماشین. انجام این کار باعث می شود
Nslookup
برای برگرداندن نام، تمام آدرس های IP شناخته شده و همه CNAME های شناخته شده برای ماشین شناسایی شده Nslookup سرورهای DNS را برای نام ماشین و اطلاعات نشانی. استفاده از Nslookup نسبتاً ساده است. بیایید به یک نگاه کنیم مثالی که در آن از Nslookup برای یافتن آدرس های IP وب گوگل استفاده می شود
سرورها اگر nslookup google.com را وارد کنید، پاسخ را در مثال خواهید دید :
#Footprinting
@TryHackBox
Try Hack Box
Nslookup Google.com
#Footprinting #DNS
دو خط اول خروجی می گوید که کدام سرورهای DNS در حال پرس و جو هستند. در این مورد، OpenDNS است. پاسخ غیرمعتبر دو آدرس IP برای آن فهرست می کند وب سرورهای گوگل پاسخهای سرورهای غیرمجاز شامل نمیشود کپی از هر دامنه آنها یک فایل کش دارند که از همه ساخته شده است جستجوهای DNS که در گذشته انجام داده است و برای آن اعتبار معتبری دریافت کرده است
واکنش.
Nslookup
همچنین می تواند در حالت تعاملی استفاده شود. شما فقط nslookup را در قسمت تایپ کنید خط فرمان در ویندوز یا پوسته لینوکس یا macOS. در حالت تعاملی، به شما یک پیام > داده می شود در این مرحله، می توانید انواع مختلفی را وارد کنید گزینه ها، از جمله تلاش برای انجام انتقال منطقه. جدول برخی از موارد را نشان می دهد
نامها و انواع رکوردهای رایج منابع DNS .
@TryHackBox
دو خط اول خروجی می گوید که کدام سرورهای DNS در حال پرس و جو هستند. در این مورد، OpenDNS است. پاسخ غیرمعتبر دو آدرس IP برای آن فهرست می کند وب سرورهای گوگل پاسخهای سرورهای غیرمجاز شامل نمیشود کپی از هر دامنه آنها یک فایل کش دارند که از همه ساخته شده است جستجوهای DNS که در گذشته انجام داده است و برای آن اعتبار معتبری دریافت کرده است
واکنش.
Nslookup
همچنین می تواند در حالت تعاملی استفاده شود. شما فقط nslookup را در قسمت تایپ کنید خط فرمان در ویندوز یا پوسته لینوکس یا macOS. در حالت تعاملی، به شما یک پیام > داده می شود در این مرحله، می توانید انواع مختلفی را وارد کنید گزینه ها، از جمله تلاش برای انجام انتقال منطقه. جدول برخی از موارد را نشان می دهد
نامها و انواع رکوردهای رایج منابع DNS .
@TryHackBox
Try Hack Box
IPv4 DNS Records and Types @TryHackBox
Host / A / :
یک نام دامنه را به آدرس IPv4 نگاشت می کند
Host / AAAA / :
یک نام دامنه را به آدرس IPv6 نگاشت می کند
Pointer / PTR / :
یک آدرس IP را به نام دامنه نگاشت می کند
Name Server / NS / :
سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند
Start of authority / SOA / :
تنظیمات انتقال منطقه و ذخیره رکورد را پیکربندی می کند
Service Locator / SRV / :
برای مکان یابی سرویس ها در شبکه استفاده می شود
Mail / MX / :
برای شناسایی سرورهای SMTP استفاده می شود
@TryHackBox
یک نام دامنه را به آدرس IPv4 نگاشت می کند
Host / AAAA / :
یک نام دامنه را به آدرس IPv6 نگاشت می کند
Pointer / PTR / :
یک آدرس IP را به نام دامنه نگاشت می کند
Name Server / NS / :
سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند
Start of authority / SOA / :
تنظیمات انتقال منطقه و ذخیره رکورد را پیکربندی می کند
Service Locator / SRV / :
برای مکان یابی سرویس ها در شبکه استفاده می شود
Mail / MX / :
برای شناسایی سرورهای SMTP استفاده می شود
@TryHackBox
Try Hack Box
Host / A / : یک نام دامنه را به آدرس IPv4 نگاشت می کند Host / AAAA / : یک نام دامنه را به آدرس IPv6 نگاشت می کند Pointer / PTR / : یک آدرس IP را به نام دامنه نگاشت می کند Name Server / NS / : سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند…
نکته :
SOA
حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA .
@TryHackBox
SOA
حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA .
@TryHackBox
Try Hack Box
نکته : SOA حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA . @TryHackBox
DNS
معمولاً اطلاعات را از یک سرور DNS به سرور دیگر منتقل می کند فرآیند انتقال منطقه DNS اگر دامنه ای دارای بیش از یک سرور نام باشد، فقط یکی از این سرورها اصلی خواهد بود. هر سرور دیگری در دامنه خواهد بود سرورهای ثانویه انتقال منطقه بسیار شبیه به فرآیند DHCP است که هر کدام از آنها هستند یک فرآیند چهار مرحله ای عملکرد انتقال منطقه DNS به شرح زیر است:
1. سرور نام ثانویه فرآیند را با درخواست رکورد SOA شروع می کند
از سرور نام اصلی.
2. سپس اولیه لیست سرورهای مجاز و اگر ثانویه را بررسی می کند نام سرور در آن لیست است، رکورد SOA ارسال می شود.
3. سپس ثانویه باید رکورد SOA را بررسی کند تا ببیند آیا a وجود دارد یا خیر در برابر SOA که قبلاً آن را حفظ کرده است. اگر SOA مطابقت دارد،
فرآیند در اینجا متوقف می شود. با این حال، اگر SOA شماره سریال بالاتری داشته باشد، ثانویه نیاز به به روز رسانی دارد. شماره سریال نشان می دهد که آیا تغییرات وجود داشته است یا خیر از آخرین باری که سرور ثانویه با اصلی همگام شد ساخته شده است
سرور اگر نیاز به بهروزرسانی باشد، سرور نام ثانویه یک All ارسال میکند
درخواست انتقال منطقه (AXFR) به سرور اصلی.
4. به محض دریافت AXFR، سرور اصلی کل فایل zone را به آن ارسال می کند سرور نام ثانویه.
انتقال منطقه برخلاف جستجوی معمولی است که کاربر در تلاش برای بازیابی است یک کپی از کل فایل منطقه برای یک دامنه از یک سرور DNS. این می تواند ارائه دهد هکر یا پنتستر با انبوهی از اطلاعات. این چیزی نیست که سازمان هدف باید اجازه دهد. برخلاف جستجوهایی که در درجه اول روی
UDP 53، مگر اینکه پاسخ بیشتر از 512 بایت باشد، انتقال منطقه از TCP 53 استفاده می کند.
برای تلاش برای انتقال منطقه، باید به سرور DNS متصل باشید سرور معتبر برای آن منطقه مثال انتقال منطقه DNS را نشان می دهد با استفاده از دامنه ZoneTransfer.me:
@TryHackBox
معمولاً اطلاعات را از یک سرور DNS به سرور دیگر منتقل می کند فرآیند انتقال منطقه DNS اگر دامنه ای دارای بیش از یک سرور نام باشد، فقط یکی از این سرورها اصلی خواهد بود. هر سرور دیگری در دامنه خواهد بود سرورهای ثانویه انتقال منطقه بسیار شبیه به فرآیند DHCP است که هر کدام از آنها هستند یک فرآیند چهار مرحله ای عملکرد انتقال منطقه DNS به شرح زیر است:
1. سرور نام ثانویه فرآیند را با درخواست رکورد SOA شروع می کند
از سرور نام اصلی.
2. سپس اولیه لیست سرورهای مجاز و اگر ثانویه را بررسی می کند نام سرور در آن لیست است، رکورد SOA ارسال می شود.
3. سپس ثانویه باید رکورد SOA را بررسی کند تا ببیند آیا a وجود دارد یا خیر در برابر SOA که قبلاً آن را حفظ کرده است. اگر SOA مطابقت دارد،
فرآیند در اینجا متوقف می شود. با این حال، اگر SOA شماره سریال بالاتری داشته باشد، ثانویه نیاز به به روز رسانی دارد. شماره سریال نشان می دهد که آیا تغییرات وجود داشته است یا خیر از آخرین باری که سرور ثانویه با اصلی همگام شد ساخته شده است
سرور اگر نیاز به بهروزرسانی باشد، سرور نام ثانویه یک All ارسال میکند
درخواست انتقال منطقه (AXFR) به سرور اصلی.
4. به محض دریافت AXFR، سرور اصلی کل فایل zone را به آن ارسال می کند سرور نام ثانویه.
انتقال منطقه برخلاف جستجوی معمولی است که کاربر در تلاش برای بازیابی است یک کپی از کل فایل منطقه برای یک دامنه از یک سرور DNS. این می تواند ارائه دهد هکر یا پنتستر با انبوهی از اطلاعات. این چیزی نیست که سازمان هدف باید اجازه دهد. برخلاف جستجوهایی که در درجه اول روی
UDP 53، مگر اینکه پاسخ بیشتر از 512 بایت باشد، انتقال منطقه از TCP 53 استفاده می کند.
برای تلاش برای انتقال منطقه، باید به سرور DNS متصل باشید سرور معتبر برای آن منطقه مثال انتقال منطقه DNS را نشان می دهد با استفاده از دامنه ZoneTransfer.me:
@TryHackBox