' Hacker not Cracker: DNS Enum: Mengumpulkan Informasi Domain .

Kamis, 20 Desember 2012

DNS Enum: Mengumpulkan Informasi Domain


Hello pandedoHacker Family,
DNS-Enum adalah alat pentesting dibuat untuk mengetahui detail informasi DNS sebuah domain. Menggunakan bahasa pemrograman perl.
Oleh sebab itu sahabat pandedohacker, apabila ingin menjalankan aplikasi ini harus install dulu PERL COMPILER, klo di linux sih biasanya sudah include :)
Tujuan DNSEnum adalah untuk mengumpulkan informasi sebanyak mungkin tentang sebuah domain.
Program akan menjalankan operasi berikut:

1) Mendapatkan informasi host addresse (record).
2) Mendapatkan informasi namservers (thread).
3) Mendapatkan informasi record MX (thread).
4) Melakukan query axfr pada nameserver (thread).
5) Mendapatkan nama tambahan dan subdomain melalui Scraping Google (google query = “allinurl:situs-www: domain”).
6) Brute force subdomain dari file, juga dapat melakukan rekursi pada subdomain yang memiliki catatan NS.
7) Menghitung C class domain network ranges dan melakukan query whois pada mereka (thread).
8) Melakukan reverse lookup pada netranges (kelas C atau / dan whois netranges) (thread).
9) Menulis domain_ips.txt untuk berkas kumpulan IP.
Detail penggunaannya:
Shell
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
# ./dnsenum.pl
dnsenum.pl VERSION:1.2
Usage: dnsenum.pl [Options] <domain>
[Options]:
Note: the brute force -f switch must be specified to be able to continue
the process execution.
GENERAL OPTIONS:
--dnsserver <server>
Use this DNS server for A, NS and MX queries.
--enum Shortcut option equivalent to --threads 5 -s 20 -w.
-h, --help Print this help message.
--noreverse Skip the reverse lookup operations.
--private Show and save private ips at the end of the file
domain_ips.txt.
--subfile <file> Write all valid subdomains to this file.
-t, --timeout <value> The tcp and udp timeout values in seconds
(default: 10s).
--threads <value> The number of threads that will perform different
queries.
-v, --verbose Be verbose: show all the progress and all the error
messages.
GOOGLE SCRAPING OPTIONS:
-p, --pages <value> The number of google search pages to process when
scraping names, the default is 20 pages,
the -s switch must be specified.
-s, --scrap <value> The maximum number of subdomains that will be scraped
from google.
BRUTE FORCE OPTIONS:
-f, --file <file> Read subdomains from this file to perform brute force.
-u, --update <a|g|r|z>
Update the file specified with the -f switch with
vaild subdomains.
a (all) Update using all results.
g Update using only google scraping results.
r Update using only reverse lookup results.
z Update using only zonetransfer results.
-r, --recursion Recursion on subdomains, brute force all discovred
subdomains that have an NS record.
WHOIS NETRANGE OPTIONS:
-d, --delay <value> The maximum value of seconds to wait between whois
queries, the value is defined randomly, default: 3s.
-w, --whois Perform the whois queries on c class network ranges.
**Warning**: this can generate very large netranges
and it will take lot of time to performe reverse
lookups.
REVERSE LOOKUP OPTIONS:
-e, --exclude <regexp>
Exclude PTR records that match the regexp expression
from reverse lookup results, useful on invalid
hostnames.
#
Berikut adalah video tutorialnya, semoga bermanfaat:
http://vimeo.com/6807566

Oke sahabat pandedoHacker, selamat menggunakan & selamat mencoba :)

Tidak ada komentar: