Try Hack Box
ساختار DNS @TryHackBox
آنچه در این مرحله باقی می ماند تلاش برای جمع آوری اطلاعات اضافی از
سرورهای DNS سازمان ابزار اصلی برای پرس و جو سرورهای DNS Nslookup است.
Nslookup اطلاعات نام و آدرس ماشین را ارائه می دهد. هم لینوکس و هم
ویندوز دارای کلاینت های Nslookup است. شما از Nslookup با تایپ nslookup در قسمت استفاده می کنید خط فرمان به دنبال آدرس IP یا نام ماشین. انجام این کار باعث می شود
Nslookup
برای برگرداندن نام، تمام آدرس های IP شناخته شده و همه CNAME های شناخته شده برای ماشین شناسایی شده Nslookup سرورهای DNS را برای نام ماشین و اطلاعات نشانی. استفاده از Nslookup نسبتاً ساده است. بیایید به یک نگاه کنیم مثالی که در آن از Nslookup برای یافتن آدرس های IP وب گوگل استفاده می شود
سرورها اگر nslookup google.com را وارد کنید، پاسخ را در مثال خواهید دید :
#Footprinting
@TryHackBox
سرورهای DNS سازمان ابزار اصلی برای پرس و جو سرورهای DNS Nslookup است.
Nslookup اطلاعات نام و آدرس ماشین را ارائه می دهد. هم لینوکس و هم
ویندوز دارای کلاینت های Nslookup است. شما از Nslookup با تایپ nslookup در قسمت استفاده می کنید خط فرمان به دنبال آدرس IP یا نام ماشین. انجام این کار باعث می شود
Nslookup
برای برگرداندن نام، تمام آدرس های IP شناخته شده و همه CNAME های شناخته شده برای ماشین شناسایی شده Nslookup سرورهای DNS را برای نام ماشین و اطلاعات نشانی. استفاده از Nslookup نسبتاً ساده است. بیایید به یک نگاه کنیم مثالی که در آن از Nslookup برای یافتن آدرس های IP وب گوگل استفاده می شود
سرورها اگر nslookup google.com را وارد کنید، پاسخ را در مثال خواهید دید :
#Footprinting
@TryHackBox
Try Hack Box
Nslookup Google.com
#Footprinting #DNS
دو خط اول خروجی می گوید که کدام سرورهای DNS در حال پرس و جو هستند. در این مورد، OpenDNS است. پاسخ غیرمعتبر دو آدرس IP برای آن فهرست می کند وب سرورهای گوگل پاسخهای سرورهای غیرمجاز شامل نمیشود کپی از هر دامنه آنها یک فایل کش دارند که از همه ساخته شده است جستجوهای DNS که در گذشته انجام داده است و برای آن اعتبار معتبری دریافت کرده است
واکنش.
Nslookup
همچنین می تواند در حالت تعاملی استفاده شود. شما فقط nslookup را در قسمت تایپ کنید خط فرمان در ویندوز یا پوسته لینوکس یا macOS. در حالت تعاملی، به شما یک پیام > داده می شود در این مرحله، می توانید انواع مختلفی را وارد کنید گزینه ها، از جمله تلاش برای انجام انتقال منطقه. جدول برخی از موارد را نشان می دهد
نامها و انواع رکوردهای رایج منابع DNS .
@TryHackBox
دو خط اول خروجی می گوید که کدام سرورهای DNS در حال پرس و جو هستند. در این مورد، OpenDNS است. پاسخ غیرمعتبر دو آدرس IP برای آن فهرست می کند وب سرورهای گوگل پاسخهای سرورهای غیرمجاز شامل نمیشود کپی از هر دامنه آنها یک فایل کش دارند که از همه ساخته شده است جستجوهای DNS که در گذشته انجام داده است و برای آن اعتبار معتبری دریافت کرده است
واکنش.
Nslookup
همچنین می تواند در حالت تعاملی استفاده شود. شما فقط nslookup را در قسمت تایپ کنید خط فرمان در ویندوز یا پوسته لینوکس یا macOS. در حالت تعاملی، به شما یک پیام > داده می شود در این مرحله، می توانید انواع مختلفی را وارد کنید گزینه ها، از جمله تلاش برای انجام انتقال منطقه. جدول برخی از موارد را نشان می دهد
نامها و انواع رکوردهای رایج منابع DNS .
@TryHackBox
Try Hack Box
IPv4 DNS Records and Types @TryHackBox
Host / A / :
یک نام دامنه را به آدرس IPv4 نگاشت می کند
Host / AAAA / :
یک نام دامنه را به آدرس IPv6 نگاشت می کند
Pointer / PTR / :
یک آدرس IP را به نام دامنه نگاشت می کند
Name Server / NS / :
سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند
Start of authority / SOA / :
تنظیمات انتقال منطقه و ذخیره رکورد را پیکربندی می کند
Service Locator / SRV / :
برای مکان یابی سرویس ها در شبکه استفاده می شود
Mail / MX / :
برای شناسایی سرورهای SMTP استفاده می شود
@TryHackBox
یک نام دامنه را به آدرس IPv4 نگاشت می کند
Host / AAAA / :
یک نام دامنه را به آدرس IPv6 نگاشت می کند
Pointer / PTR / :
یک آدرس IP را به نام دامنه نگاشت می کند
Name Server / NS / :
سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند
Start of authority / SOA / :
تنظیمات انتقال منطقه و ذخیره رکورد را پیکربندی می کند
Service Locator / SRV / :
برای مکان یابی سرویس ها در شبکه استفاده می شود
Mail / MX / :
برای شناسایی سرورهای SMTP استفاده می شود
@TryHackBox
Try Hack Box
Host / A / : یک نام دامنه را به آدرس IPv4 نگاشت می کند Host / AAAA / : یک نام دامنه را به آدرس IPv6 نگاشت می کند Pointer / PTR / : یک آدرس IP را به نام دامنه نگاشت می کند Name Server / NS / : سرورهایی را که خدمات DNS ارائه می دهند را مشخص می کند…
نکته :
SOA
حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA .
@TryHackBox
SOA
حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA .
@TryHackBox
Try Hack Box
نکته : SOA حاوی مقدار بازه زمانی است که هکر می تواند از آن برای تعیین مدت زمان استفاده کند هر گونه DNS poisoning دوام خواهد داشت. مقدار Time to Live (TTL) آخرین مقدار است در SOA . @TryHackBox
DNS
معمولاً اطلاعات را از یک سرور DNS به سرور دیگر منتقل می کند فرآیند انتقال منطقه DNS اگر دامنه ای دارای بیش از یک سرور نام باشد، فقط یکی از این سرورها اصلی خواهد بود. هر سرور دیگری در دامنه خواهد بود سرورهای ثانویه انتقال منطقه بسیار شبیه به فرآیند DHCP است که هر کدام از آنها هستند یک فرآیند چهار مرحله ای عملکرد انتقال منطقه DNS به شرح زیر است:
1. سرور نام ثانویه فرآیند را با درخواست رکورد SOA شروع می کند
از سرور نام اصلی.
2. سپس اولیه لیست سرورهای مجاز و اگر ثانویه را بررسی می کند نام سرور در آن لیست است، رکورد SOA ارسال می شود.
3. سپس ثانویه باید رکورد SOA را بررسی کند تا ببیند آیا a وجود دارد یا خیر در برابر SOA که قبلاً آن را حفظ کرده است. اگر SOA مطابقت دارد،
فرآیند در اینجا متوقف می شود. با این حال، اگر SOA شماره سریال بالاتری داشته باشد، ثانویه نیاز به به روز رسانی دارد. شماره سریال نشان می دهد که آیا تغییرات وجود داشته است یا خیر از آخرین باری که سرور ثانویه با اصلی همگام شد ساخته شده است
سرور اگر نیاز به بهروزرسانی باشد، سرور نام ثانویه یک All ارسال میکند
درخواست انتقال منطقه (AXFR) به سرور اصلی.
4. به محض دریافت AXFR، سرور اصلی کل فایل zone را به آن ارسال می کند سرور نام ثانویه.
انتقال منطقه برخلاف جستجوی معمولی است که کاربر در تلاش برای بازیابی است یک کپی از کل فایل منطقه برای یک دامنه از یک سرور DNS. این می تواند ارائه دهد هکر یا پنتستر با انبوهی از اطلاعات. این چیزی نیست که سازمان هدف باید اجازه دهد. برخلاف جستجوهایی که در درجه اول روی
UDP 53، مگر اینکه پاسخ بیشتر از 512 بایت باشد، انتقال منطقه از TCP 53 استفاده می کند.
برای تلاش برای انتقال منطقه، باید به سرور DNS متصل باشید سرور معتبر برای آن منطقه مثال انتقال منطقه DNS را نشان می دهد با استفاده از دامنه ZoneTransfer.me:
@TryHackBox
معمولاً اطلاعات را از یک سرور DNS به سرور دیگر منتقل می کند فرآیند انتقال منطقه DNS اگر دامنه ای دارای بیش از یک سرور نام باشد، فقط یکی از این سرورها اصلی خواهد بود. هر سرور دیگری در دامنه خواهد بود سرورهای ثانویه انتقال منطقه بسیار شبیه به فرآیند DHCP است که هر کدام از آنها هستند یک فرآیند چهار مرحله ای عملکرد انتقال منطقه DNS به شرح زیر است:
1. سرور نام ثانویه فرآیند را با درخواست رکورد SOA شروع می کند
از سرور نام اصلی.
2. سپس اولیه لیست سرورهای مجاز و اگر ثانویه را بررسی می کند نام سرور در آن لیست است، رکورد SOA ارسال می شود.
3. سپس ثانویه باید رکورد SOA را بررسی کند تا ببیند آیا a وجود دارد یا خیر در برابر SOA که قبلاً آن را حفظ کرده است. اگر SOA مطابقت دارد،
فرآیند در اینجا متوقف می شود. با این حال، اگر SOA شماره سریال بالاتری داشته باشد، ثانویه نیاز به به روز رسانی دارد. شماره سریال نشان می دهد که آیا تغییرات وجود داشته است یا خیر از آخرین باری که سرور ثانویه با اصلی همگام شد ساخته شده است
سرور اگر نیاز به بهروزرسانی باشد، سرور نام ثانویه یک All ارسال میکند
درخواست انتقال منطقه (AXFR) به سرور اصلی.
4. به محض دریافت AXFR، سرور اصلی کل فایل zone را به آن ارسال می کند سرور نام ثانویه.
انتقال منطقه برخلاف جستجوی معمولی است که کاربر در تلاش برای بازیابی است یک کپی از کل فایل منطقه برای یک دامنه از یک سرور DNS. این می تواند ارائه دهد هکر یا پنتستر با انبوهی از اطلاعات. این چیزی نیست که سازمان هدف باید اجازه دهد. برخلاف جستجوهایی که در درجه اول روی
UDP 53، مگر اینکه پاسخ بیشتر از 512 بایت باشد، انتقال منطقه از TCP 53 استفاده می کند.
برای تلاش برای انتقال منطقه، باید به سرور DNS متصل باشید سرور معتبر برای آن منطقه مثال انتقال منطقه DNS را نشان می دهد با استفاده از دامنه ZoneTransfer.me:
@TryHackBox
#Footprinting #DNS
می توانید اطلاعات بیشتری در مورد نحوه انجام انتقال منطقه DNS به دست آورید با این دامنه ها در :
https://digi.ninja/projects/zonetransferme.php.
@TryHackBox
می توانید اطلاعات بیشتری در مورد نحوه انجام انتقال منطقه DNS به دست آورید با این دامنه ها در :
https://digi.ninja/projects/zonetransferme.php.
@TryHackBox
digi.ninja
Zonetransfer.me
Zonetransfer.me is a free pair of DNS servers which can be used to practice and teach zone transfers.
یکی از دو مورد در این مرحله اتفاق خواهد افتاد. یک پیغام خطا دریافت خواهید کرد نشان می دهد که انتقال ناموفق بوده است، در غیر این صورت ثروتی به شما بازگردانده می شود
اطلاعات، همانطور که در پرس و جو در مثال برای دامنه h4cker.org نشان داده شده است.
اطلاعات، همانطور که در پرس و جو در مثال برای دامنه h4cker.org نشان داده شده است.
Dig
ابزار دیگری است که می توانید برای ارائه این نوع اطلاعات از آن استفاده کنید. ساخته شده است در اکثر توزیعهای لینوکس وجود دارد و میتوان آن را از Bash یا خط فرمان هنگام نصب در ویندوز اجرا کرد dig ابزار قدرتمندی است که می تواند باشد برای بررسی سیستم DNS استفاده می شود. مثال استفاده از dig to را نشان می دهد اطلاعاتی در مورد دامنه h4cker.org به دست آورید.
ابزار دیگری است که می توانید برای ارائه این نوع اطلاعات از آن استفاده کنید. ساخته شده است در اکثر توزیعهای لینوکس وجود دارد و میتوان آن را از Bash یا خط فرمان هنگام نصب در ویندوز اجرا کرد dig ابزار قدرتمندی است که می تواند باشد برای بررسی سیستم DNS استفاده می شود. مثال استفاده از dig to را نشان می دهد اطلاعاتی در مورد دامنه h4cker.org به دست آورید.
همچنین طیف وسیعی از ابزارها وجود دارد که می توان از آنها برای بازجویی از سرورهای DNS استفاده کرد.
از جمله موارد زیر:
DomainDossier: https://centralops.net/co/domaindossier.aspx
• ViewDNS: https://viewdns.info
• MassDNS: https://github.com/blechschmidt/massdns
• Domain to IP Converter: https://domaintoipconverter.com
• DNSMap: https://code.google.com/archive/p/dnsmap/
اطلاعات DNS داخلی نباید فقط در اختیار هکرها قرار گیرد. هکرها می توانید از این اطلاعات برای پیدا کردن سرورهای دیگر استفاده کنید شبکه، و می تواند به آنها کمک کند تا شبکه را ترسیم کنند و انواع آن را فرموله کنند
حملات برای راه اندازی به خط اول خروجی قبلی که دارد توجه کنید
example.com فهرست شده است. مقدار نهایی 3600 را در آن خط مشاهده کنید. آن TTL است
مقداری که قبلاً مورد بحث قرار گرفت و به هکرها از مدت زمان DNS اطلاع می دهد
Poisoning ادامه خواهد داشت به خاطر داشته باشید که 3600 ثانیه 60 دقیقه است. منطقه
انتقال ها برای استفاده توسط سرورهای DNS ثانویه برای همگام سازی با آنها در نظر گرفته شده است
سرور DNS اولیه شما باید مطمئن شوید که فقط آدرس های IP خاص هستند مجاز به درخواست انتقال منطقه است. اکثر سیستم عامل ها این را به طور پیش فرض محدود می کنند.
تمام سرورهای DNS باید تست شوند. اغلب این مورد است که اولیه تنگ است امنیت اما ثانویه ممکن است در صورت پیکربندی نادرست امکان انتقال منطقه را فراهم کند.
@TryHackBox
از جمله موارد زیر:
DomainDossier: https://centralops.net/co/domaindossier.aspx
• ViewDNS: https://viewdns.info
• MassDNS: https://github.com/blechschmidt/massdns
• Domain to IP Converter: https://domaintoipconverter.com
• DNSMap: https://code.google.com/archive/p/dnsmap/
اطلاعات DNS داخلی نباید فقط در اختیار هکرها قرار گیرد. هکرها می توانید از این اطلاعات برای پیدا کردن سرورهای دیگر استفاده کنید شبکه، و می تواند به آنها کمک کند تا شبکه را ترسیم کنند و انواع آن را فرموله کنند
حملات برای راه اندازی به خط اول خروجی قبلی که دارد توجه کنید
example.com فهرست شده است. مقدار نهایی 3600 را در آن خط مشاهده کنید. آن TTL است
مقداری که قبلاً مورد بحث قرار گرفت و به هکرها از مدت زمان DNS اطلاع می دهد
Poisoning ادامه خواهد داشت به خاطر داشته باشید که 3600 ثانیه 60 دقیقه است. منطقه
انتقال ها برای استفاده توسط سرورهای DNS ثانویه برای همگام سازی با آنها در نظر گرفته شده است
سرور DNS اولیه شما باید مطمئن شوید که فقط آدرس های IP خاص هستند مجاز به درخواست انتقال منطقه است. اکثر سیستم عامل ها این را به طور پیش فرض محدود می کنند.
تمام سرورهای DNS باید تست شوند. اغلب این مورد است که اولیه تنگ است امنیت اما ثانویه ممکن است در صورت پیکربندی نادرست امکان انتقال منطقه را فراهم کند.
@TryHackBox
GitHub
GitHub - blechschmidt/massdns: A high-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration)
A high-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration) - blechschmidt/massdns
دوستان از کانال حمایت کنید و اگه پیشنهادی هم دارید کامنت کنید یا انتقادی حمایت کنید تا دوستانی هم که از لحاظ مالی یا سطح زبان پایین یا نمیخوان پول بدن به دوره های basic امنیت از این کانال استفاده کنند بخش هایی از لینوکس هم میزارم که بعد عملی کار کنیم ممنون .
@TryHackBox
@TryHackBox
Try Hack Box
Common Vulnerabilities and Exposures (CVE) چیست؟ T.me/TryHackBox
Common Vulnerabilities and Exposures (CVE) چیست؟
آسیبپذیریها و مواجهههای رایج (CVE) فهرستی از نقصهای امنیتی رایانه است که بر اساس اقدامات حیاتی برای کمک به افراد و شرکتها در ارزیابی خطر ناشی از آسیبپذیری یا قرار گرفتن در معرض خودتان رتبهبندی میشوند. وقتی شخصی به یک CVE مراجعه میکند، میتوانید به راحتی آسیبپذیری را با جستجو پیدا کنید، و بهدلیل بررسی ساختاریافته و مستمر و مستندسازی آسیبپذیری یا قرار گرفتن در معرض به شیوهای ثابت، میتوانید به راحتی از اهمیت خطر برای سازمان خود مطمئن شوید. هشدارهای امنیتی صادر شده توسط فروشندگان یا محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می کنند.
ورودیهای CVE مختصر هستند، شامل دادههای فنی، یا اطلاعاتی درباره تأثیرات احتمالی یا خود اصلاحها نمیشوند. این جزئیات در سایر پایگاههای داده، از جمله پایگاه داده آسیبپذیری ملی ایالات متحده (NVD)، پایگاه یادداشتهای آسیبپذیری CERT/CC، و فهرستهای اضافی که توسط فروشنده مورد نظر یا سایر سازمانهای امنیت سایبری کنترل میشوند، ظاهر میشوند. در سراسر این سیستمهای مختلف، شناسههای CVE راهی قابل اعتماد برای درک نقصهای امنیتی منحصربهفرد به روشی قابل تکرار به کاربران میدهند.
یک استاندارد مرتبط برای رتبهبندی بحرانی بودن یک CVE در سیستم امتیازدهی آسیبپذیری مشترک (CVSS) یافت میشود، مجموعهای از استانداردهای باز برای تخصیص یک عدد به یک آسیبپذیری برای ارزیابی شدت آن. امتیازات CVSS در مشاورههای CVE، NVD و CERT فهرست شدهاند. امتیازها از 0.0 تا 10.0 متغیر است که اعداد بالاتر نشان دهنده درجه بالاتری از شدت آسیب پذیری هستند. بسیاری از فروشندگان امنیتی سیستم های امتیازدهی خود را نیز ایجاد کرده اند.
CVE توسط شرکت MITRE مدیریت میشود که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، بخشی از وزارت امنیت داخلی ایالات متحده تأمین مالی میشود.
#cve
@TryHackBox
آسیبپذیریها و مواجهههای رایج (CVE) فهرستی از نقصهای امنیتی رایانه است که بر اساس اقدامات حیاتی برای کمک به افراد و شرکتها در ارزیابی خطر ناشی از آسیبپذیری یا قرار گرفتن در معرض خودتان رتبهبندی میشوند. وقتی شخصی به یک CVE مراجعه میکند، میتوانید به راحتی آسیبپذیری را با جستجو پیدا کنید، و بهدلیل بررسی ساختاریافته و مستمر و مستندسازی آسیبپذیری یا قرار گرفتن در معرض به شیوهای ثابت، میتوانید به راحتی از اهمیت خطر برای سازمان خود مطمئن شوید. هشدارهای امنیتی صادر شده توسط فروشندگان یا محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می کنند.
ورودیهای CVE مختصر هستند، شامل دادههای فنی، یا اطلاعاتی درباره تأثیرات احتمالی یا خود اصلاحها نمیشوند. این جزئیات در سایر پایگاههای داده، از جمله پایگاه داده آسیبپذیری ملی ایالات متحده (NVD)، پایگاه یادداشتهای آسیبپذیری CERT/CC، و فهرستهای اضافی که توسط فروشنده مورد نظر یا سایر سازمانهای امنیت سایبری کنترل میشوند، ظاهر میشوند. در سراسر این سیستمهای مختلف، شناسههای CVE راهی قابل اعتماد برای درک نقصهای امنیتی منحصربهفرد به روشی قابل تکرار به کاربران میدهند.
یک استاندارد مرتبط برای رتبهبندی بحرانی بودن یک CVE در سیستم امتیازدهی آسیبپذیری مشترک (CVSS) یافت میشود، مجموعهای از استانداردهای باز برای تخصیص یک عدد به یک آسیبپذیری برای ارزیابی شدت آن. امتیازات CVSS در مشاورههای CVE، NVD و CERT فهرست شدهاند. امتیازها از 0.0 تا 10.0 متغیر است که اعداد بالاتر نشان دهنده درجه بالاتری از شدت آسیب پذیری هستند. بسیاری از فروشندگان امنیتی سیستم های امتیازدهی خود را نیز ایجاد کرده اند.
CVE توسط شرکت MITRE مدیریت میشود که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، بخشی از وزارت امنیت داخلی ایالات متحده تأمین مالی میشود.
#cve
@TryHackBox
Network Footprinting
کشف و تعریف محدوده شبکه می تواند یکی دیگر از گام های مهم دیگری باشد که باید در نظر گرفته شود. دانستن اینکه آدرسهای IP هدف از کجا شروع میشوند و کجا متوقف میشوند، زمان مورد نیاز برای تعیین جزئیات را به شدت محدود میکند.
بعدا- البته به شرطی که هدف شما در محدوده IP خودش عمل کند. اگر هدف شما اجرای سرویسها در یک ابر اتفاق افتاد (و خیالتان راحت باشد، ما دیگری داریم کل فصل اختصاص داده شده به ابر آینده)، این ممکن است تا حدودی ناامید کننده باشد، اما حداقل می دانید که با چه چیزی روبرو هستید. یکی از سادهترین راهها برای دیدن اینکه سازمان در چه محدودهای مالکیت دارد یا در آن فعالیت میکند حداقل در سطح بالا، استفاده از اطلاعات رجیستری آزادانه در دسترس است.
#Footprinting
#network
@TryHackBox
کشف و تعریف محدوده شبکه می تواند یکی دیگر از گام های مهم دیگری باشد که باید در نظر گرفته شود. دانستن اینکه آدرسهای IP هدف از کجا شروع میشوند و کجا متوقف میشوند، زمان مورد نیاز برای تعیین جزئیات را به شدت محدود میکند.
بعدا- البته به شرطی که هدف شما در محدوده IP خودش عمل کند. اگر هدف شما اجرای سرویسها در یک ابر اتفاق افتاد (و خیالتان راحت باشد، ما دیگری داریم کل فصل اختصاص داده شده به ابر آینده)، این ممکن است تا حدودی ناامید کننده باشد، اما حداقل می دانید که با چه چیزی روبرو هستید. یکی از سادهترین راهها برای دیدن اینکه سازمان در چه محدودهای مالکیت دارد یا در آن فعالیت میکند حداقل در سطح بالا، استفاده از اطلاعات رجیستری آزادانه در دسترس است.
#Footprinting
#network
@TryHackBox