Tool-Vorstellung: dig

binsec academy GmbH Pentest Training Hacking

Einen wichtigen Hinweis über die Aufgabe eines Zielsystems kann dessen Domain-Name geben: Da sich Menschen nur sehr schwer eine zufällige Zahlenfolge merken können, wird einem IT-System üblicherweise eine aussagekräftige Bezeichnung zugewiesen. Diese Eigenschaft können wir uns als Angreifer zunutze machen und über DNS-Abfragen versuchen, das Ziel-Netzwerk bzw. eine Domaine zu skizzieren. Hierbei können wir sowohl sog. forward lookups als auch reverse lookups durchführen.

Bei einem forward lookup wollen wir über einen zuständigen DNS-Server einen Domain-Namen in seine zugehörige IP-Adresse auflösen. Dies passiert beispielsweise beim Öffnen einer Internetseite anhand ihres Namens. Ferner können wir durch Ausprobieren verschiedener Subdomains versuchen, weitere IT-Systeme in einem Netzwerk zu identifizieren. Beispielsweise könnte ein Unternehmen wie die Dubius Payment Ltd. eine Firewall durch die Subdomain fw kennzeichnen. Wir müssten somit einen forward lookup für den vollständigen Domain-Namen fw.dubius-payment.com durchführen. Solche DNS-Abfragen können wir mit dem Tool dig (domain information groper) vollziehen:

  • dig ${Domain-Name} @${DNS-Server} +short

Im Gegensatz zu den forward lookups liegen uns bei reverse lookups die IP-Adressen von den Zielsystemen vor und wir wollen für diese „nur“ ihren Domain-Namen bestimmen. Über den Domain-Namen können wir bekanntermaßen mehr über die Funktion eines Systems erfahren. Der Domain-Name db.dubius-payment.com würde beispielsweise eine Datenbank auf dem vorliegenden System vermuten lassen. Wir sollten somit für jede IP-Adresse in einem Netzwerk ihren möglichen Domain-Namen abfragen:

  • dig -x ${IP-Adresse} @${DNS-Server} +short

Als Angreifer landen wir ab und zu auch einmal in einer Fundgrube. Bei DNS wäre dies ein erlaubter Zonentransfer. Bei einem erfolgreichen Zonentransfer erhalten wir eine Liste von Resource-Records und kennen somit die relevanten Informationen einer Domain:

  • dig axfr ${Domain} @${DNS-Server}

So gerne wir auch die Zonendatei einer Domain vorliegen haben möchten, so selten ist dies der Fall. Sogar müssen für IT-Systeme keine DNS-Einträge hinterlegt worden sein, sodass jede gewonnene Zusatzinformation dankend angenommen werden sollte.

binsec academy GmbH - Online IT Security Training with Practical Focus

Die binsec academy GmbH ist ein Anbieter von praxisorientierten Online-Trainings im Bereich IT-Sicherheit. Das Schulungsangebot umfasst unter anderem Penetration Testing und sichere Softwareentwicklung. Die Teilnehmer lernen in realitätsnahen Laborumgebungen, die typische IT-Infrastrukturen und Anwendungen simulieren. Die Kurse beinhalten anerkannte Standards wie den OWASP Top 10 und PCI DSS und sind in mehreren Programmiersprachen verfügbar. Nach erfolgreichem Abschluss erhalten die Teilnehmenden Zertifikate wie den Binsec Academy Certified Pentest Professional (BACPP) oder den Binsec Academy Certified Secure Coding Professional (BACSCP), die ihre praktischen Fähigkeiten zur Erkennung und Behebung von Sicherheitslücken belegen.

Gehe zu binsec acadmy GmbH

binsec GmbH – Experten für Penetrationstests

Die binsec GmbH ist ein deutsches IT-Sicherheitsunternehmen mit Schwerpunkt auf professionellen Penetrationstests. Mit über 10 Jahren Erfahrung führt das Team tiefgehende Sicherheitsprüfungen von Netzwerken, Webanwendungen, APIs und mobilen Apps durch. Zertifizierte Experten identifizieren und dokumentieren systematisch Sicherheitslücken, um Unternehmen dabei zu unterstützen, ihre IT-Sicherheit zu verbessern und Compliance-Anforderungen zu erfüllen.

Gehe zu binsec GmbH

Kontakt

binsec GmbH
Solmsstraße 41
60486 Frankfurt am Main
Germany

Impressum

Geschäftsführer: Patrick Sauer
Prokurist: Dominik Sauer, Florian Zavatzki
Handelsregister: Frankfurt am Main, HRB97277
Umsatzsteuer-ID: DE290966808