ПЕРЕНОС ЗОНЫ DNS

Рваный Нерв

Спецвыпуск Xakep, номер #023, стр. 023-036-3


> exit

Чтобы разобраться в командах этой утилитки используй подсказку, для этого набери:

> nslookup help

Для того чтобы утилита выводила максимум полезной информации используй команду:

> set all

После этого программа будет очень подробно рассказывать тебе о каждом своем шаге, но не торопись, так как избыток информации может тебя запутать! Чтобы подключиться к чужому DNS, набери:

> server chujoy_dns.plohoy_domen.ru

После этого можно пролистать его чужую базу данных DNS, для этого используем команду LIST с ключиком "d", для того чтобы вывелось все записи базы:

> LS –d plohoydomen.ru.

Заметь, что нам не пришлось сканировать сеть plohoy_domen.ru, DNS сервер сам прислал всю важную инфу о ней, а мы сэкономили время на возне со сканерами! После того как ты введешь такую строчку nslookup выведет тебе базу DNS в текстовом формате. Как пользоваться ей ты уже знаешь. Однако, если администратор попался грамотный, то команда LS будет отнекиваться. Это значит, что злобный админ запретил своему днсу отсылать свою базу кому угодно. Придется искать другой DNS с менее просвещенным админом. Если тебе повезло, и на экран повалила нужная текстовая информация можешь сохранить ее в файле. Нужно перенаправить вывод с экрана в нужный файл, для этого используют стрелочку : ">>". Команда со стрелочкой перенаправления в файл будет выглядеть так:

> LS –d plohoydomen.ru. >> moy_file.txt

При этом на экране ты ничего не увидишь, за то после того как выйдешь из утилиты сможешь просмотреть файл с базой DNS в текстовом формате. К этому файлу удобно применять поиск текстового редактора. Хакеры пишут скрипты преобразующие этот файл для загрузки сканера портов. Негодник выясняет какие тачки в сети живы и заряжает этой инфой свой сканер, чтобы определить какие тачки имеют нужные дыры.

АДМИНИСТРАТОР СЛЕДИТ ЗА НАМИ!

Такой способ получения информации редко бывает обнаружен администратором или системой защиты. Однако такая возможность есть! Дело в том, что при переносе зоны DNS (при копировании базы), используется TCP соединение по 53-ему порту. А обычный DNS-запросы проходят по 53-ему UDP порту. Админ или программа безопасности могут обнаружить излишнюю активность по этому TCP порту и прикрыть всю халяву, вмести с портом!

Назад на стр. 023-036-2  Содержание