Top Ad unit 728 × 90

NEWs

مقالات معلوماتية

استطلاع DNS ورسم المسار إلى الهدف وإستهدافه ;


نتيجة بحث الصور عن ‪DNS‬‏

أثناء القيام بعملية اختبار اختراق لأي موقع أو هدف وبعد أن تقوم بالتعرف على الهدف من مصادر المعلومات المتاحة فالخطوة التالية هي معرفة معلومات عن عنوان IP address الخاص بالهدف والمسار بينك وبين الهدف route وكيف يمكن الوصول إليه وهذا ما نسميه DNS reconnaissance and route mapping.

ما هي DNS – Domain Name Service :

هي خدمة تؤمن عملية تحويل أسماء المواقع على الانترنت إلى العناوين الرقمية الخاصة بها IP address.
استطلاع DNS يقوم بتعريف من هو مالك الدومين أو من هو مالك مجموعة عناوين IP addresses معلومات DNS تُعرف أسماء الدومين الفعلية وعناوين IP المخصصة للهدف والمسار بين مختبر الاختراق أو المهاجم والهدف.
هذه المعلومات تكون فعالة بشكل جزئي وبعض هذه المعلومات متوفرة بشكل مجاني من مصادر مفتوحة والبعض الأخر من المعلومات يتم الحصول عليه بطرق أخرى مثل سجلات DNS registrars ويجب أن تدرك أن المعلومات التي تحصل عليها يمكن أن تكون قديمة أو ناقصة أو حتى تكون معلومات مضللة لذلك يجب عليك استخدام أكثر من أداة للقيام بعملية جمع المعلومات ومن ثم مقاطعة النتائج للحصول على نتيجة صحيحة باحتمالية كبيرة.
أول خطوة للبحث عن عنوان IP هي معرفة بعض المعلومات الأساسية عن الموقع من خلال الأمر whois كما في الشكل التالي:
first_dns
نتيجة هذه التعليمة تعرض معلومات جغرافية وأسماء وأرقام هواتف وهذه المعلومات يمكن أن تساعد في هجوم الهندسة الاجتماعية.
يوجد العديد من المواقع المجانية على شبكة الانترنت تقوم بعملية whois lookup بشكل اتوماتيكي ولكن الموقع يقوم بتسجيل عنوان IP الخاص بك في سجلاته.

استطلاع DNS – Domain Name Service:


وهي قاعدة بيانات موزعة تقوم بتحويل أسماء المواقع إلى عناوين IP رقمية مثل www.digitaldefence.ca إلى عنوان IP (مثل 192.150.2.140).
مختبر الاختراق أو المهاجم يمكن أن يستخدم معلومات DNS للقيام بإحدى الأمور التالية:
  • هجوم brute-force لمعرفة أسماء دومين جديدة مرتبطة بالهدف.

  • إذا كان سيرفر DNS يسمح بترجمة النطاق لأي طالب فهذا سوف يؤمن أسماء وعناوين الأجهزة المتصلة بالشبكة الداخلية وهذا يجعل من السهل التعرف على الهدف المحتمل، إذا كانت معلومات DNS العامة (الخارجية) غير معزولة عن معلومات DNS للشبكة الخاصة (الداخلية) فإن مترجم النطاقات يمكن أن يكشف عن معلومات عن أسماء وعناوين الأجهزة في الشبكة الداخلية. كل أجهزة كشف التطفل IDS(Intruder Detection System) و أجهزة منع التطفل IPS(Intruder Protection System) تصدر انذار إذا طلب مترجم النطاقات ذلك.

  • إيجاد الخدمات التي يمكن أن تكون مصابة بثغرات (مثل FTP) أو التي يمكن التحكم بها عن بعد.
  • إيجاد الخدمات المعدة بشكل خاطئ أو الخدمات الغير مرقعة unpatched servers.
  • SRV – Service Records: يؤمن معلومات عن الخدمة والنقل والبورت والترتيب ذو الأهمية للخدمات، هذا يسمح للمهاجم باستنتاج Software.
  • DKIM – DomainKeys Identified Mail , SPF – Sender Policy Framework هذه التسجيلات تستخدم للتحكم بالايملات المزعجة spam e-mail وفي حال كانت هذه السجلات معروفة فإن المهاجم يستطيع معرفة أن الحماية قوية أكثر من باقي المنظمات وهنا تأتي أهمية استخدام هجوم الهندسة الاجتماعية لأن هذا الهجوم لا يتأثر بالحماية القوية.
كل من نظام تشغيل ويندوز ونظام لينكس يدعمان أدوات تعمل من خلال الأوامر النصية command-line مثل nslookup في نظام ويندوز و dig في نظام لينكس للأسف فإن هذه الأدوات تستطيع التعامل مع سيرفر واحد في نفس الوقت وتتطلب إجابات تفاعلية لتكون فعالة.
نظام كالي مزود بعدة أدوات مخصصة لتقوم بالطلب المتكرر لمعلومات DNS من الهدف ولكن يجب أن تنتبه إلى أن الأداة التي تريد استخدامها يجب أن تكون متوافقة مع نسخة برتوكول الانترنت المستخدم للاتصال مع الهدف IPv4 or IPv6.

IPv4 – IP Version 4 : 


وهو مُعرف رقمي فريد يستخدم لتعريف الأجهزة المتصلة مع بعضها في شبكة خاصة أو عامة (شبكة الانترنت)، حالياً الانترنت مبني على IPv4 كالي يحوي على عدة أدوات تساعد في عملية استطلاع DNS:

الأداة
الوصف
dnsenum
dnsmap
dnsrecon
هناك العديد من أدوات البحث واستطلاع DNSولكن dnsrecon هو الخيار الأول بسبب موثوقيتهالعالية ونتائجه يمكن أن يتم تصديرها بشكل مباشرإلى Metasploit Framework
dnstracer
يقوم بتحديد من أين حصل الدومين المعطى علىمعلوماته ويتابع سلسلة السيرفرات DNS التي تعرفهذه البيانات
dnswalk
وهو منقح أو مصحح أخطاء يقوم بفحص دومينمعين من أجل التطابق الداخلي والدقة
Fierce
يقوم بتعيين مجالات IP غير متجاورة وأسماءدومينات محددة من خلال محاولة ترجمة النطاق ثميحاول القيام بهجوم القوة الغاشمة للحصول علىالمعلومات

معظم مختبري الاختراق يستخدمون fierce للتأكد من أن كل الأهداف الممكنة تم تعريفها ثم يتم استخدام أدوات أوسع مثل dnsenum and dnsrecon لتوليد أكبر كمية من البيانات وتأمين درجة من الصحة.
الشكل التالي يظهر استخدام dnsrecon لتوليد سجل بحث DNS معياري وبحث مخصص من أجل سجلات SRV
SRV_DNS
DNSrecon يسمح لمختبر الاختراق الحصول على سجل SOA واسم السيرفر NS – Name Server وأجهزة تبادل الايميلات  MX – Mail Exchangerو ايميلات السيرفر المرسلة باستخدام SPF -Sender Policy Framework ومجال عناوين IP المستخدم.

IPv6 – IP Version 6 :

رغم أن IPv4 يسمح بمجال كبير من العناوين لكن هذه العناوين يتم استهلاكها عاماً بعد عام وهذا يجبرنا لاستخدام NAT (Network Address Translation) DHCP (Dynamic Host Configuration Protocol) لزيادة عدد العناوين المتاحة تم إيجاد IPv6 لتحسين وزيادة مجال العناوين حالياً IPv6 يستخدم في عنونة أقل من 5% من عناوين الانترنت ولكن استخدامه يتزايد وكمختبر اختراق يجب أن تكون مستعد للتعامل مع هذه التقنية الجديدة من العنونة.
في IPv6 عناوين المصدر والهدف لها طول 128 bits وهذا يعطي 2^128 عنوان ممكن ،هذه الزيادة في الحجم أوجدت بعض المشاكل لمختبري الاختراق وخاصة عند استخدام أدوات البحث التي تمشي خلال مجال العناوين المتاحة للبحث عن السيرفرات التي تعمل ولكن بعض خصائص IPv6 تسهل عملية الاكتشاف وخاصة عند استخدام ICMPv6(Internet Control Message Protocol) لتعريف الأجهزة التي تعمل في الشبكة المحلية.
يجب أن تدرك بعض الأمور قبل البدء بعملية البحث في IPv6 للأسباب التالية:
  • هناك وظائف مختلفة في IPv6 تقوم بها أدوات الاختبار لذلك يجب على مختبر الاختراق التأكد من صلاحية الأداة للعمل مع IPv4 or IPv6 أو في الشبكات المختلطة.
  • لأن IPv6 نسبياً يعتبر برتوكول جديد فإن الشبكة الهدف يمكن أن تحوي على إخطاء في الإعداد وهذا يؤدي إلى فقدان البيانات المهمة لذلك يجب على مختبر الاختراق الاستعداد للتعامل مع هذه البيانات.
  • الشبكات القديمة تحوي على جدران نارية وأنظمة منع تطفل وأنظمة اكتشاف التطفل (firewalls, IDS, and IPS) والتي لا تستطيع اكتشاف IPv6 لذلك يمكن لمختبر الاختراق استخدام IPv6 tunnels للحفاظ على اتصال مخفي مع الشبكة الهدف وتبادل المعلومات مع الشبكة بكل مخفي.
نظام كالي يحتوي على عدة أدوات طورت للتعامل مع IPv6 (معظم أدوات البحث المعقدة مثل nmap أصبحت الآن تدعم IPv6)
الجدول التالي يعرض بعض هذه الأدوات:

الأداة
الوصف
dnsdict6
تعداد الدومينات الفرعية للحصول على عناوينIPv4 and IPv6 إذا وجدت وذلك باستخدامالقوة الغاشمة بالاعتماد على ملف أو قائمة يتمتزويد الأداة بها
dnsrevenum6
يقوم بعملية تعداد عكسية ل DNS ليعطيعناوين IPv6

نتيجة تنفذ التعليمة dnsdict6 يظهر بالشكل التالي:
dnsdict6

رسم خريطة المسار إلى الهدف:

رسم خريطة للمسار يتم عادتاً باستخدام أداوت تشخيصية تسمح برؤية المسار الذي تسلكه حزمة IP packet من جهاز لآخر. استخدام حقل time to live (TTL) في حزمة IP packet التي تنتقل من جهاز لآخر يتم استخراج رسالة ICMP TIME_EXCEEDED كل راوتر يقوم بعملية الاستقبال يقوم بإنقاص قيمة حقل TTL بمقدار 1.
من وجهة نظر مختبر الاختراق فإن معلومات تتبع المسار تعطي البيانات المهمة التالية:
  • المسار بين المهاجم والهدف.
  • تلميحات عن طوبولوجية الشبكة الخارجية.
  • كشف أجهزة التحكم بالوصول مثل الجدران النارية أو راوترات فلترة حزم البيانات.
  • إذا كانت الشبكة معدة بشكل خاطئ فإنه من الممكن التعرف على عناوين الشبكة الداخلية.
الموقع www.tracroute.org يقوم برسم عدة أشكال للمسار للشبكة الهدف. في كالي يمكن استخدام الأداة traceroute التي تستخدم حزم ICMP packets لرسم خريطة للمسار. الشكل التالي يظهر نتيجة استخدام الأمر traceroute :
traceroute
أو يمكن استخدام الأمر tracert في نظام ويندوز كما في الشكل التالي:
tracert
يمكن استخدام lbd script في كالي للتأكد من هذه النتيجة لأن هذا المسار يمكن ان يختلف قليلاُ traceroute في كالي يستخدم بشكل افتراضي UDP datagrams بينما tracert في ويندوز يستخدم ICMP echo request (ICMP type 8) لذلك عند الانتهاء من استخدام traceroute في كالي من المهم استخدام عدة برتوكولات من أجل الحصول على المسار الكامل وتجاوز أجهزة فلترة حزم البيانات.
كالي يحتوي على الأدوات التالية من أجل اكمال عملية رسم المسار:
الأداة
الوصف
hping3
وهي مترجم ومحلل لحزم TCP/IP وتدعم TCP, UDP, ICMP, and raw-IP
Intrace
تسمح للمستخدم بتعداد قفزات IP من خلالاستغلال اتصال TCP الموجود من النظام أوالشبكة المحلية أو من الأجهزة المحلية وهذا يجعلهامفيدة جداً لتجاوز الفلاتر الخارجية مثل الجدرانالنارية
trace6
وهي أداة لرسم المسار تعتمد على ICMP6
hping3 هو واحدة من أهم الأدوات المفيدة لأن التحكم بها يعطي عدة أنواع حزم البيانات packets وعدة مصادر لحزم البيانات وعدة أهداف لحزم البيانات ،مثلاً غوغل لا يسمح بطلب ping ولكن يمكن القيام بعملية ping على السيرفر من خلال إرسال TCP SYN request إذا حاولت القيام بعملية ping على موقع غوغل من خلال سطر الأوامر فإن البيانات العائدة تشير إلى أن www.google.com هو جهاز غير معروف لأن غوغل يمنع عملية ping التي تستخدم ICDM ولكن التعليمة التالية باستخدام hping3 تقوم بالأمور التالية:
1. ترسل ping إلى غوغل باستخدام TCP with SYN من خلال الرمز (-S).
2. توجه حزمة البيانات إلى port 80، طلب شرعي من هذا النوع نادراً ما يتم منعه أو حجبه.
3. ضبط عدد الحزم المرسلة بثلاث حزم (-c 3).
تنفيذ الخطوات السابقة تتم من خلال الأمر الواضح في الشكل التالي:
final_dns
hping3 قامت بنجاح بمعرفة حالة الهدف وأمنت بعض معلومات المسار الأساسية.
استطلاع DNS ورسم المسار إلى الهدف وإستهدافه ; Reviewed by مدونة سبايدر on 5:43 ص Rating: 5

ليست هناك تعليقات:

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

يتم التشغيل بواسطة Blogger.