DNSenum Aracı ile Pentesting Bilgi Toplama
DNSenum aracı, Perl ile yazılmış hedef sistem hakkında bilgi toplamaya yarayan bir araçtır. DNSenum aracı ile etki alanına ait IP adresleri, Mail suncuları ve DNS sunucuları tespit edilebilir, zone transferi gerçekleştirilebilir, belirtilen bir sözlük dosyası kullanılarak (Brute Force) veya Google üzerinden alt alan adları tespit edilebilir, belirlenen IP bloklarındaki tüm IP adresleri için PTR sorguları gerçekleştirilebilir.
Kali Linux ile birlikte yüklü gelen bu araç eğer ki sisteminizde bulunmuyor ise:
apt-get install dnsenum
Komutunu terminalinize yazarak sisteminize kurabilirsiniz.
Kali Linux’un resmi sitesinde DNSenum aracı hakkında yayınladığı bilgiye göz atmak isterseniz;
dnsenum Package Description

Terminale “dnsenum” yazarak aracın kullanım parametrelerine göz atabilirsiniz.
DNSenum Aracı Örnek Kullanımı

dnsenum twitter.com -o /root/Desktop/dnsenum.xml
Ayrıntıya girmeden yukarıdaki gibi basit bir kullanım şekline şöyle değinebiliriz. dnsenum komutu ile dnsenum aracını başlattık. Hemen arkasından twitter.com diyerek hedef sitemizi belirttik. -o parametresi ile tarama işleminin sonucunu masaüstüne “dnsenum.xml” ismi ile “xml” dosyası halinde rapor çıkartmasını istedik.

Twitter.com etki alanına ait IP adresleri tespit edilir.

Etki alanına ait DNS sunucuları tespit edilir.

Etki alanına ait Mail sunucuları tespit edilir.

Tespit edilen DNS sunucuları üzerinde etki alanına ait tüm kayıtların elde edilmesi için Bölge transferi (zone transfer) gerçekleştirilmeye çalışılır.

“/usr/share/dnsenum/dns.txt” yolundaki “dns.txt” dosyası kullanılarak Sub Domain tespiti için Brute Force saldırsı gerçekleşir.

Tespit edilen IP adresleri için C blok IP aralıkları listelenir.

C bloktaki 768 tane IP için DNS kaydı (PTR) aranır.

Tespit edilen ilgili tüm IP blokları listelenir.

Tarama işlemi tamamlandı !
“-o” seçeneği ile sonuçlar, XML formatında, belirtilen bir dosyaya yazdırılır.
Kali Linux ve Bilgi Toplama hakkında daha fazla içeriğe ulaşabilmek için tıklayın.