terça-feira, 18 de abril de 2017

Informação DNS com Nmap

FONTE: www.hacks.pt



O Nmap foi primeiramente publicado em Setembro de 1997, num artigo na revista Phrack com o código fonte incluído. Com a ajuda e contribuições da comunidade de segurança de computadores, o desenvolvimento continuou. Actualizações do programa incluem detecção do sistema operacional, detecção de serviço, código reescrito de C para C++, tipos adicionais de scanning, suporte a novos protocolos e novos programas que complementam o núcleo do Nmap.
O Nmap é uma ferramenta fabulosa em relação a conseguir informação sobre um alvo.

Recursos

Os recursos do Nmap incluem:
  • Descoberta de hosts – Identificando hosts na rede. Por exemplo, recebendo respostas de Ping ou de uma porta aberta.
  • Scanner de portas – Mostrando as portas TCP e UDP abertas.
  • Detecção de versão – Interrogando serviços na rede para determinar a aplicação e o número da versão.
  • Detecção do sistema operacional – Remotamente determina o sistema operacional e as características de hardware do host.
  • Interacção com scripts com o alvo – Usando Nmap Scripting Engine e Lua.
Além desses recursos, Nmap pode prover informações furtivas do alvo, incluindo DNS reverso, tipos de dispositivos, e endereços MAC.

Aqui será apenas tratado como uma ferramenta de recolha de informação dos DNS. Se quiserem ter uma ideia maior do que pode fazer o Nmap aqui fica uma ligação para acederem:  http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/

Como recolha de informação sobre o DNS podemos utilizar o Nmap da seguinte maneira:

nmap nomedoalvo.com
Vamos por um exemplo:
nmap juventus.com

DNS com nmap
É nos dado que o rDNS record for 151.99.217.164: host164-217-static.99-151-b.business.telecomitalia.it, neste caso para juventus.com

Podemos também utilizar para uma identificação rapida:
nmap -R -sL juventus.com
Quando tiverem a certeza que o vosso alvo pertence a uma rede da companhia, uma analise a toda a rede também é possível:
nmap -sP 151.99.217.*
O nmap vem com vários scripts incluídos e esses dão uma grande ajuda nas nossas pesquisas.
Através de força bruta para o reconhecimento de DNS existentes:
 nmap --script dns-brute juventus.com


dns-brute nmap
A localização física (latitude,longitude) do alvo. Para o caso de quererem esta informação sem o nmap veja, este artigo:  http://www.hacks.pt/como-descobrir-a-localizacao-geografica-de-um-ip-pela-consola/
 nmap --script ip-geolocation-* juventus.com


ip-geolocation nmap
E para uma colecção de email da vitima:
nmap --script http-email-harvest juventus.com

Nenhum comentário:

Postar um comentário