x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
مش هتصدق! تكنيك DNS Enumeration اللي ناس كتير بتغفل عنه… وبيخلي الـ Hackers يكشفوا أسرار النطاقات بكل سهولة!
فكرت قبل كدا إنك ممكن تكتشف معلومات سرية عن أي نطاق على الإنترنت بمجرد استكشاف DNS؟
الـ DNS Enumeration هو واحد من أقوى الأدوات في أيدي الـ Pentesters، لكن للأسف في ناس كتير مش فاهمين قوته!
مثال:
لو استخدمت dig لعمل استعلام عن
ده هيعرض لك كل السجلات المتاحة زي A records (IP)، MX records (البريد الإلكتروني)، NS records (خوادم DNS) وغيرها.
ده السجل المسؤول عن تحديد عنوان الـ IP المرتبط بالنطاق. أي شخص بيكتب example.com في المتصفح، السجل ده بيحول الطلب لعنوان الـ IP اللي بيشغل الموقع.
مثال:
MX Record (Mail Exchange Record):
ده السجل المسؤول عن تحديد الخوادم اللي بتدير البريد الإلكتروني للنطاق. لو حاولت تبعت إيميل لـ [email protected]، سجلات الـ MX بتحدد إزاي يوصل الإيميل للخوادم الصحيحة.
مثال:
NS Record (Name Server Record):
ده السجل اللي بيحدد خوادم الـ DNS اللي مسؤولة عن إدارة النطاق. لو عرفت سجلات الـ NS، تقدر تعرف الأماكن اللي فيها معلومات الـ DNS الخاصة بالنطاق.
مثال:
CNAME Record (Canonical Name Record):
ده السجل اللي بيعمل ربط بين نطاق وآخر. يعني ممكن يكون عندك نطاق فرعي زي www.example.com، اللي بيكون عبارة عن alias أو اسم بديل للنطاق الأساسي.
مثال:
TXT Record (Text Record):
ده السجل اللي بيخزن نصوص، وغالبًا بيُستخدم في التحقق من ملكية النطاق أو لإعدادات الـ SPF (Sender Policy Framework) للبريد الإلكتروني.
مثال:
SOA Record (Start of Authority Record):
ده السجل المسؤول عن تحديد معلومات النطاق، زي المسؤول عن النطاق وأوقات التحديث. مهم جدًا في إدارة الـ DNS.
مثال:
أدوات قوية لازم تجربها:
Amass: لو عايز تكتشف subdomains المخفية.
dnsrecon: لتحليل سجلات DNS بكل التفاصيل.
Fierce: للكشف عن subdomains بسهولة.
الـ DNS Enumeration مش مجرد استعلامات، دي طريقة لفك شيفرة النطاقات كلها!
فكرت قبل كدا إنك ممكن تكتشف معلومات سرية عن أي نطاق على الإنترنت بمجرد استكشاف DNS؟
الـ DNS Enumeration هو واحد من أقوى الأدوات في أيدي الـ Pentesters، لكن للأسف في ناس كتير مش فاهمين قوته!
إيه هو الـ DNS Enumeration ؟
هو ببساطة عملية استكشاف معلومات حيوية عن النطاقات اللي ممكن تكشف لك الـ IP، النطاقات الفرعية (subdomains)، الخوادم، سجلات البريد الإلكتروني وغيرهم من أسرار النظام. ده يعني إنك تقدر تكشف ثغرات وتفتح أبواب أمنية كبيرة لأي هدف!ليه هو مهم؟
لأنه بيكشف لك معلومات مش هتلاقيها في أي مكان تاني. مثلا، لو عرفت الخوادم اللي بتدير البريد الإلكتروني للنطاق، ممكن تكتشف ثغرات خاصة بها! أو لو لقيت subdomains معينة، ممكن تلاقي نقطة ضعف كبيرة تستغلها في الهجوم.إزاي تقدر تستخدم DNS Enumeration؟
الأدوات اللي هتساعدك في استكشاف DNS زي dig و nslookup ممكن تديلك كل السجلات اللي ممكن تكشف عن خوادم الـ DNS، عناوين الـ IP، وأي تفاصيل تانية بتخص النطاق.مثال:
لو استخدمت dig لعمل استعلام عن
example.com
: Code:
dig example.com ANY
السجلات الأساسية في DNS (DNS Records):
A Record (Address Record):ده السجل المسؤول عن تحديد عنوان الـ IP المرتبط بالنطاق. أي شخص بيكتب example.com في المتصفح، السجل ده بيحول الطلب لعنوان الـ IP اللي بيشغل الموقع.
مثال:
Code:
example.com. IN A 192.168.1.1
MX Record (Mail Exchange Record):
ده السجل المسؤول عن تحديد الخوادم اللي بتدير البريد الإلكتروني للنطاق. لو حاولت تبعت إيميل لـ [email protected]، سجلات الـ MX بتحدد إزاي يوصل الإيميل للخوادم الصحيحة.
مثال:
Code:
example.com. IN MX 10 mail.example.com.
NS Record (Name Server Record):
ده السجل اللي بيحدد خوادم الـ DNS اللي مسؤولة عن إدارة النطاق. لو عرفت سجلات الـ NS، تقدر تعرف الأماكن اللي فيها معلومات الـ DNS الخاصة بالنطاق.
مثال:
Code:
example.com. IN NS ns1.example.com.
example.com. IN NS ns2.example.com.
CNAME Record (Canonical Name Record):
ده السجل اللي بيعمل ربط بين نطاق وآخر. يعني ممكن يكون عندك نطاق فرعي زي www.example.com، اللي بيكون عبارة عن alias أو اسم بديل للنطاق الأساسي.
مثال:
Code:
www.example.com. IN CNAME example.com.
TXT Record (Text Record):
ده السجل اللي بيخزن نصوص، وغالبًا بيُستخدم في التحقق من ملكية النطاق أو لإعدادات الـ SPF (Sender Policy Framework) للبريد الإلكتروني.
مثال:
Code:
example.com. IN TXT "v=spf1 include:_spf.example.com ~all"
SOA Record (Start of Authority Record):
ده السجل المسؤول عن تحديد معلومات النطاق، زي المسؤول عن النطاق وأوقات التحديث. مهم جدًا في إدارة الـ DNS.
مثال:
Code:
example.com. IN SOA ns1.example.com. hostmaster.example.com. (
2023120501 ; Serial
7200 ; Refresh
3600 ; Retry
1209600 ; Expire
86400 ) ; Minimum TTL
أدوات قوية لازم تجربها:
Amass: لو عايز تكتشف subdomains المخفية.
dnsrecon: لتحليل سجلات DNS بكل التفاصيل.
Fierce: للكشف عن subdomains بسهولة.
إزاي DNS Enumeration بيغير اللعبة؟
ممكن تكون بتدور على نقطة ضعف لاقتحام النطاق، وDNS Enumeration هو أول خطوة ليك في الطريق ده! ما تستخفش بالخطوة دي، لأنها ممكن تكون الفرق بين اختراق وفشل!الـ DNS Enumeration مش مجرد استعلامات، دي طريقة لفك شيفرة النطاقات كلها!