Kali ini saya akan membahas gathering information terhadap Domain Name Service (DNS).
lha, untuk apa pula itu ? Jika anda seorang Security Enginer hal ini sangat diperlukan untuk mengenal lebih jauh tentang suatu target.
Dengan mengumpulkan semua informasi yang di dapat, tentu saja akan berguna dalam melakukan penetration testing terhadap target.
ok, spesifikasi yang dibutuhkan untuk ini adalah sebagai berikut
1. Laptop yang terinstall Backtrack 5
2. Fierce yang secara default sudah ada di "/pentest/enumeration/dns/fierce"
Atau juga bisa di download di http://ha.ckers.org/fierce/fierce.pl
3. Koneksi Internet.
Secara general, system kerja Fierce akan mencoba melakukan scanning DNS Server target, setelah melakukan mapping terhadap DNS target maka fierce akan mencoba melakukan "zona transfer" dan kemudian baru melakukan pengecheck an terhadap konfigurasi DNS server.
Example :
root@bt:/pentest/enumeration/dns/fierce# perl fierce.pl -dns klikinet.com DNS Servers for klikinet.com: iix2.equatorialnetwork.com iix1.equatorialnetwork.com Trying zone transfer first... Testing iix2.equatorialnetwork.com Request timed out or transfer not allowed. Testing iix1.equatorialnetwork.com Request timed out or transfer not allowed. Unsuccessful in zone transfer (it was worth a shot) Okay, trying the good old fashioned way... brute force Checking for wildcard DNS... Nope. Good. Now performing 1895 test(s)...
Dari informasi yang didapat, fierce mencoba melakukan scanning terhadap domain Klikinet.Com, tapi setelah mencoba melakukan zone transfer, tidak didapat kesalahan pada konfigurasi DNS sehingga fierce akan melakukan teknik bruteforce untuk mendapatkan informasi nya. Yup, Bruteforce belum menjamin akan menemukan informasi seperti yang diharapkan bukan, so kita coba target lain yang vulnerabel.
Example :
root@bt:/pentest/enumeration/dns/fierce# perl fierce.pl -dns indonesianbacktrack.or.id DNS Servers for indonesianbacktrack.or.id: dragon3.indonesianbacktrack.or.id dragon6.indonesianbacktrack.or.id dragon2.indonesianbacktrack.or.id dragon1.indonesianbacktrack.or.id dragon5.indonesianbacktrack.or.id dragon8.indonesianbacktrack.or.id dragon7.indonesianbacktrack.or.id dragon4.indonesianbacktrack.or.id Trying zone transfer first... Testing dragon3.indonesianbacktrack.or.id Whoah, it worked - misconfigured DNS server found: indonesianbacktrack.or.id. 86400 IN SOA dragon1.indonesianbacktrack.or.id. james.indonesianbacktrack.or.id. ( 2007011501 ; Serial 86400 ; Refresh 7200 ; Retry 3600000 ; Expire 86400 ) ; Minimum TTL indonesianbacktrack.or.id. 14400 IN TXT "v=spf1 ip4:184.22.78.115 a mx ~all" indonesianbacktrack.or.id. 14400 IN NS dragon1.indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN NS dragon2.indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN NS dragon3.indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN NS dragon4.indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN NS dragon5.indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN NS dragon6.indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN NS dragon7.indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN NS dragon8.indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN MX 1 b373994142df4a88bf1e00a3a512eb.pamx1.hotmail.com. indonesianbacktrack.or.id. 14400 IN MX 7 indonesianbacktrack.or.id. indonesianbacktrack.or.id. 14400 IN A 184.22.78.115 dragon1.indonesianbacktrack.or.id. 14400 IN A 184.22.78.115 dragon2.indonesianbacktrack.or.id. 14400 IN A 184.22.78.115 dragon3.indonesianbacktrack.or.id. 14400 IN A 184.22.78.116 dragon4.indonesianbacktrack.or.id. 14400 IN A 184.22.78.116 dragon5.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145 dragon6.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145 dragon7.indonesianbacktrack.or.id. 14400 IN A 27.111.34.146 dragon8.indonesianbacktrack.or.id. 14400 IN A 27.111.34.146 email.indonesianbacktrack.or.id. 14400 IN CNAME ghs.google.com. forum.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145 www.forum.indonesianbacktrack.or.id. 14400 IN CNAME forum.indonesianbacktrack.or.id. ftp.indonesianbacktrack.or.id. 14400 IN A 184.22.78.115 ftpd.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145 www.ftpd.indonesianbacktrack.or.id. 14400 IN CNAME ftpd.indonesianbacktrack.or.id. irc.indonesianbacktrack.or.id. 14400 IN A 27.111.34.146 labtrain.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145 www.labtrain.indonesianbacktrack.or.id. 14400 IN CNAME lab.indonesianbacktrack.or.id. mail.indonesianbacktrack.or.id. 14400 IN CNAME go.domains.live.com. playboy.indonesianbacktrack.or.id. 14400 IN A 184.22.78.115 robot.indonesianbacktrack.or.id. 14400 IN A 180.235.151.2 services.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145 training.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145 www.training.indonesianbacktrack.or.id. 14400 IN CNAME training.indonesianbacktrack.or.id. wiki.indonesianbacktrack.or.id. 14400 IN A 27.111.34.145 www.wiki.indonesianbacktrack.or.id. 14400 IN CNAME wiki.indonesianbacktrack.or.id. www.indonesianbacktrack.or.id. 14400 IN CNAME indonesianbacktrack.or.id. zee-eichel.indonesianbacktrack.or.id. 14400 IN A 180.243.34.114 www.zee-eichel.indonesianbacktrack.or.id. 14400 IN CNAME zee-eichel.indonesianbacktrack.or.id. There isn't much point continuing, you have everything. Have a nice day. Exiting...
dari hasil yang didapat, pada domain indonesianbacktrack.or.id terdapat kesalahan konfigurasi pada dns server nya. dimana dari result yang dihasilkan oleh fierce, terlihat mapping seperti sub domain, ip adress, dst Dengan hasil result diatas, maka selanjutnya pentester bisa mengumpulkan berbagai informasi berdasarkan dari IP Address dengan menggunakan tools-tools lain seperti Nmap, Nikto untuk kemudian di explorasi kepada hal yang lebih sensitif lagi. Dan tidak hanya itu, type serangan yang lebih berbahaya lagi bisa diterapkan berdasarkan informasi di atas antara lain adalah dengan melakukan poisoning dns, atau yang lebih parahnya dengan melakukan serangan DDOS sehingga bisa menyebabkan sebagian / keseluruhan service web tidak berfungsi.
0 comments:
Post a Comment