DNSRecon la herramienta de enumeración de DNS Hacking Live











>> YOUR LINK HERE: ___ http://youtube.com/watch?v=FEEVz_6vqdw

Únete a la humilde familia! ►    / @hackinglive   • Facebook ►   / hackingenvivo   • Twitter ►   / hackingenvivo   • Instagram ►   / hacking_en_vivo   • Web Site ► https://hackingenvivo.com/ • Blog ► https://blog.hackingenvivo.com/ • ---------------------------------------­-------------------------------------------­-- • DNSRecon es una secuencia de comandos de python utilizada para recopilar información de DNS. La información de DNS sobre un objetivo es un requisito esencial para cada probador de penetración. • USO: • 1. Enumeración de registros estándar: • Como resultado, podemos obtener el registro SOA, el Servidor de nombres (NS), el Host de correo (MX), los rangos de IP que la empresa está utilizando y qué servidores pueden enviar correos electrónicos (SPF). • Comando: python dnsrecon.py –t std -d utp.edu.pe • • 2. Enumeración de registros Srv • Enumeramos los registros SRV (Servicio). Sabemos que están utilizando un jabber (XMPP). • También obtuvimos la IP y los puertos que estos servicios están ejecutando. • Comando: python dnsrecon.py –t srv -d utp.edu.pe • • 3. Transferencia de zona: • El problema de seguridad con la transferencia de zona DNS es que puede usarse para descifrar la topología de la red de una empresa. • Específicamente, cuando un usuario intenta realizar una transferencia de zona, envía una consulta de DNS para enumerar toda la información de DNS, como servidores de nombres, nombres de host, registros de MX y CNAME, número de serie de la zona, registros de Tiempo de vida, etc. Debido a la cantidad de información que se puede obtener la transferencia de zona DNS no se puede encontrar fácilmente. • Comando: python dnsrecon.py –t axfr -d utp.edu.pe • • 4. Enumeración de nivel superior: • Muestra el nombre de dominio de nivel superior con su dirección IP. • Comando: python dnsrecon.py –t tld -d utp.edu.pe • • 5. Ahorro en el resultado de la enumeración: • Para guardar todos los resultados de la enumeración le haríamos el siguiente comando. • Comando: python dnsrecon.py -t tld -d utp.edu.pe --csv testutp • • Repositorio: • https://github.com/darkoperator/dnsrecon • Python 3: • https://www.python.org/ • #HackingLive #DNSRecon #VictorBancayan

#############################









Content Report
Youtor.org / Youtor.org Torrents YT video Downloader © 2024

created by www.mixer.tube