SIZMA TESTLERİNDE BİLGİ TOPLAMA:
DNSENUM NEDİR? NASIL KULLANILIR?

DNSenum, sızma testlerinin en önemli aşamalarından olan bilgi toplama safhasında birçok işi birarada yapması nedeniyle sızma testi uzmanları, etik hackerlar ve adli bilişim uzmanları için kullanışlı bir araçtır ve güvenlik testlerinde sıklıkla kullanılmaktadır.

Bir etki alanının (domain) DNS bilgilerini araştırmak ve ardışık olmayan ip bloklarını belirlemek için Perl dilinde yazılmış bu aracın temel amacı domain hakkında mümkün olduğunca fazla bilgi toplamaktır.

Sunucu adı, alt alanadı, mail sunucu adı gibi bilgilere hızlıca ulaşmamızı sağlar.

DNSenum aracı Filip Waeytens, tix tixxDZ tarafından yazılmıştır.

BAĞLANTI:

DNSENUM aşağıdaki bağlantıdan indirilebilir:

https://github.com/SparrowOchon/dnsenum2

ÖNE ÇIKAN ÖZELLİKLERİ:

DNSenum aşağıdaki işlemleri gerçekleştirir:

  • Host (ana bilgisayar) adreslerini almak (A kaydı),
  • Nameserver bilgilerini almak,
  • MX kaydını almak,
  • Nameserver için axfr sorgusu gerçekleştirmek ve BIND sürümlerini (dişli) almak,
  • Google araştırması ile ekstra alan adı ve alt alan adlarını (subdomain) tespit etmek,
  • Kabakuvvet yoluyla alt alan adlarını tespit etmek,
  • C sınıfı etki alanı (domain) ağ aralıklarını hesaplamak ve bunlar üzerinde whois sorguları yapmak,
  • Reverse lookup,
  • txt dosyasına ip blokları yazmak.

DNSENUM NASIL KULLANILIR?

NASIL YÜKLENİR?

DNSenum aracı Kali’de varsayılan olarak yüklü gelmektedir ancak yüklü olmaması durumunda aşağıdaki komut kullanılabilir:

$ sudo apt install dnsenum

Debian, Linux Mint, Ubuntu’ya yüklemek için aşağıdaki komutlar kullanılabilir:

$ sudo apt install cpanminus
$ git clone https://github.com/SparrowOchon/dnsenum2
$ cd dnsenum2
$ make
$ sudo make install

NASIL KULLANILIR?

Dnsenum kullanımı aşağıdaki komutta yazıldığı şekilde gerçekleştirilir:

$ dnsenum [Options] <domain>

Ayrıca kullanılabilecek opsiyonlar aşağıdaki resimde görülebilir:

Örneğin sparta.com.tr alan adına ait DNS bilgilerini almak için basitçe aşağıdaki komut yeterli olur:

$ dnsenum sparta.com.tr

Aynı komutun çıktılarının devamında, farklı bir işlem yapmaya gerek kalmadan alt alan adlarını bulmak için de kaba kuvvet (brute-force) işlemi gerçekleştirildiğini görebiliyoruz:

Başa dön