Kali ini saya akan membahas gathering information terhadap Domain Name Service (DNS).
lha, untuk apa pula itu ? Jika anda seorang Security Enginer hal ini sangat diperlukan untuk mengenal lebih jauh tentang suatu target.
Dengan mengumpulkan semua informasi yang di dapat, tentu saja akan berguna dalam melakukan penetration testing terhadap target.
ok, spesifikasi yang dibutuhkan untuk ini adalah sebagai berikut
1. Laptop yang terinstall Backtrack 5
2. Fierce yang secara default sudah ada di "/pentest/enumeration/dns/fierce"
Atau juga bisa di download di http://ha.ckers.org/fierce/fierce.pl
3. Koneksi Internet.
Secara general, system kerja Fierce akan mencoba melakukan scanning DNS Server target, setelah melakukan mapping terhadap DNS target maka fierce akan mencoba melakukan "zona transfer" dan kemudian baru melakukan pengecheck an terhadap konfigurasi DNS server.
Example :
root@bt:/pentest/enumeration/dns/fierce# perl fierce.pl -dns klikinet.com
DNS Servers for klikinet.com:
iix2.equatorialnetwork.com
iix1.equatorialnetwork.com
Trying zone transfer first...
Testing iix2.equatorialnetwork.com
Request timed out or transfer not allowed.
Testing iix1.equatorialnetwork.com
Request timed out or transfer not allowed.
Unsuccessful in zone transfer (it was worth a shot)
Okay, trying the good old fashioned way... brute force
Checking for wildcard DNS...
Nope. Good.
Now performing 1895 test(s)...
Dari informasi yang didapat, fierce mencoba melakukan scanning terhadap domain Klikinet.Com, tapi setelah mencoba melakukan zone transfer, tidak didapat kesalahan pada konfigurasi DNS sehingga fierce akan melakukan teknik bruteforce untuk mendapatkan informasi nya. Yup, Bruteforce belum menjamin akan menemukan informasi seperti yang diharapkan bukan, so kita coba target lain yang vulnerabel.
Example :
root@bt:/pentest/enumeration/dns/fierce# perl fierce.pl -dns indonesianbacktrack.or.id
DNS Servers for indonesianbacktrack.or.id:
dragon3.indonesianbacktrack.or.id
dragon6.indonesianbacktrack.or.id
dragon2.indonesianbacktrack.or.id
dragon1.indonesianbacktrack.or.id
dragon5.indonesianbacktrack.or.id
dragon8.indonesianbacktrack.or.id
dragon7.indonesianbacktrack.or.id
dragon4.indonesianbacktrack.or.id
Trying zone transfer first...
Testing dragon3.indonesianbacktrack.or.id
Whoah, it worked - misconfigured DNS server found:
indonesianbacktrack.or.id. 86400 IN SOA dragon1.indonesianbacktrack.or.id. james.indonesianbacktrack.or.id. (
2007011501 ; Serial
86400 ; Refresh
7200 ; Retry
3600000 ; Expire
86400 ) ; Minimum TTL
indonesianbacktrack.or.id. 14400 IN TXT "v=spf1 ip4:184.22.78.115 a mx ~all"
indonesianbacktrack.or.id. 14400 IN NS dragon1.indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN NS dragon2.indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN NS dragon3.indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN NS dragon4.indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN NS dragon5.indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN NS dragon6.indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN NS dragon7.indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN NS dragon8.indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN MX 1 b373994142df4a88bf1e00a3a512eb.pamx1.hotmail.com.
indonesianbacktrack.or.id. 14400 IN MX 7 indonesianbacktrack.or.id.
indonesianbacktrack.or.id. 14400 IN A 184.22.78.115
dragon1.indonesianbacktrack.or.id. 14400 IN A 184.22.78.115
dragon2.indonesianbacktrack.or.id. 14400 IN A 184.22.78.115
dragon3.indonesianbacktrack.or.id. 14400 IN A 184.22.78.116
dragon4.indonesianbacktrack.or.id. 14400 IN A 184.22.78.116
dragon5.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145
dragon6.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145
dragon7.indonesianbacktrack.or.id. 14400 IN A 27.111.34.146
dragon8.indonesianbacktrack.or.id. 14400 IN A 27.111.34.146
email.indonesianbacktrack.or.id. 14400 IN CNAME ghs.google.com.
forum.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145
www.forum.indonesianbacktrack.or.id. 14400 IN CNAME forum.indonesianbacktrack.or.id.
ftp.indonesianbacktrack.or.id. 14400 IN A 184.22.78.115
ftpd.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145
www.ftpd.indonesianbacktrack.or.id. 14400 IN CNAME ftpd.indonesianbacktrack.or.id.
irc.indonesianbacktrack.or.id. 14400 IN A 27.111.34.146
labtrain.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145
www.labtrain.indonesianbacktrack.or.id. 14400 IN CNAME lab.indonesianbacktrack.or.id.
mail.indonesianbacktrack.or.id. 14400 IN CNAME go.domains.live.com.
playboy.indonesianbacktrack.or.id. 14400 IN A 184.22.78.115
robot.indonesianbacktrack.or.id. 14400 IN A 180.235.151.2
services.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145
training.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145
www.training.indonesianbacktrack.or.id. 14400 IN CNAME training.indonesianbacktrack.or.id.
wiki.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145
www.wiki.indonesianbacktrack.or.id. 14400 IN CNAME wiki.indonesianbacktrack.or.id.
www.indonesianbacktrack.or.id. 14400 IN CNAME indonesianbacktrack.or.id.
zee-eichel.indonesianbacktrack.or.id. 14400 IN A 180.243.34.114
www.zee-eichel.indonesianbacktrack.or.id. 14400 IN CNAME zee-eichel.indonesianbacktrack.or.id.
There isn't much point continuing, you have everything.
Have a nice day.
Exiting...
dari hasil yang didapat, pada domain indonesianbacktrack.or.id terdapat kesalahan konfigurasi pada dns server nya. dimana dari result yang dihasilkan oleh fierce, terlihat mapping seperti sub domain, ip adress, dst Dengan hasil result diatas, maka selanjutnya pentester bisa mengumpulkan berbagai informasi berdasarkan dari IP Address dengan menggunakan tools-tools lain seperti Nmap, Nikto untuk kemudian di explorasi kepada hal yang lebih sensitif lagi. Dan tidak hanya itu, type serangan yang lebih berbahaya lagi bisa diterapkan berdasarkan informasi di atas antara lain adalah dengan melakukan poisoning dns, atau yang lebih parahnya dengan melakukan serangan DDOS sehingga bisa menyebabkan sebagian / keseluruhan service web tidak berfungsi.
10:29 AM
militaryword

Posted in: 

0 comments:
Post a Comment