Поиск доменных имен
Активный поиск
Запросы к DNS-cервису организации
Получение информации о доменных именах и поддоменах от DNS-сервиса организации возможно следующими способами (не ограничиваясь ими):
1. Опрашивание DNS сервиса на известные ему записи раскрывающие доменные имена, связанные с доменом 2-го уровня. Т.е. выполнение запросов к таким DNS записям, как: CNAME, MX, NS, SRV и т.д. Подробнее
A – используется для указания доменного имени, например, testdomain.com, на IP-адрес его хост-сервера;
MX – записи, отвечающие за обмен электронной почтой;
NS – предназначены для идентификации DNS-серверов, ответственных за домен;
SRV – записи для выделения службы, размещенной на определенных серверах;
PTR – обратный поиск DNS: с помощью IP вы можете получить связанный с ним домен;
SOA – начало записи: это информация о зоне DNS и других записях DNS;
CNAME – сопоставляет целевое доменное имя с другим доменным именем.
Чтобы получить записи всех типов можно использовать тип запроса ANY
.
Пример выполнения запроса: nslookup -q=ANY example.com ns.example.com
2. Перебор доменных имен на DNS сервисе компании при помощи использования словарей или правил мутации. В данном случае мы заранее подготавливаем большой список слов и возможных поддоменов и опрашиваем DNS сервис в формате слово.example.com, чтобы выявить все имена, которые существуют в инфраструктуре организации.
Пример использования утилиты subfinder со стандартным словарем для перебора доменных имен:
subfinder -d cyber-ed.ru
3. Выполнение запроса AXFR. AXFR запрос, или Zone transfer — это процесс передачи копии базы данных с DNS-зоной от главного сервера к вторичному. В идеале трансфер зоны ограничен только для определенных доверенных серверов, но неправильно сконфигурированные серверы разрешают трансферы любому, кто их попросит.
Пример выполнения такого запроса: nslookup -q=AXFR example.com
(зачастую требует указания конкретного DNS-сервера, к которому будет отправлен запрос).
Другие примеры инструментов активного поиска:
- amass — многофункциональный инструмент для разведки
- Sublist3r — OSINT инструмент поиска поддоменов
- assetfinder — пассивный сканер поддоменов на Go
Методы пассивного поиска доменных имен и поддоменов
Методы пассивного поиска сводятся к использованию каких либо служб и сайтов, которые произвели активный поиск за нас или агрегировали известную информацию среди открытых источников. Есть множество веб-сайтов и служб, которые предлагают такие услуги в разной форме.
Примеры:
- dnsdumpster.com
- shodan.io
- censys.io
- crt.sh
- pentest-tools.com