Einen wichtigen Hinweis über die Aufgabe eines Zielsystems kann dessen Domain-Name geben: Da sich Menschen nur sehr schwer eine zufällige Zahlenfolge merken können, wird einem IT-System üblicherweise eine aussagekräftige Bezeichnung zugewiesen. Diese Eigenschaft können wir uns als Angreifer zunutze machen und über DNS-Abfragen versuchen, das Ziel-Netzwerk bzw. eine Domaine zu skizzieren. Hierbei können wir sowohl sog. forward lookups als auch reverse lookups durchführen.

Bei einem forward lookup wollen wir über einen zuständigen DNS-Server einen Domain-Namen in seine zugehörige IP-Adresse auflösen. Dies passiert beispielsweise beim Öffnen einer Internetseite anhand ihres Namens. Ferner können wir durch Ausprobieren verschiedener Subdomains versuchen, weitere IT-Systeme in einem Netzwerk zu identifizieren. Beispielsweise könnte ein Unternehmen wie die Dubius Payment Ltd. eine Firewall durch die Subdomain fw kennzeichnen. Wir müssten somit einen forward lookup für den vollständigen Domain-Namen fw.dubius-payment.com durchführen. Solche DNS-Abfragen können wir mit dem Tool dig (domain information groper) vollziehen:

  • dig ${Domain-Name} @${DNS-Server} +short

Im Gegensatz zu den forward lookups liegen uns bei reverse lookups die IP-Adressen von den Zielsystemen vor und wir wollen für diese „nur“ ihren Domain-Namen bestimmen. Über den Domain-Namen können wir bekanntermaßen mehr über die Funktion eines Systems erfahren. Der Domain-Name db.dubius-payment.com würde beispielsweise eine Datenbank auf dem vorliegenden System vermuten lassen. Wir sollten somit für jede IP-Adresse in einem Netzwerk ihren möglichen Domain-Namen abfragen:

  • dig -x ${IP-Adresse} @${DNS-Server} +short

Als Angreifer landen wir ab und zu auch einmal in einer Fundgrube. Bei DNS wäre dies ein erlaubter Zonentransfer. Bei einem erfolgreichen Zonentransfer erhalten wir eine Liste von Resource-Records und kennen somit die relevanten Informationen einer Domain:

  • dig axfr ${Domain} @${DNS-Server}

So gerne wir auch die Zonendatei einer Domain vorliegen haben möchten, so selten ist dies der Fall. Sogar müssen für IT-Systeme keine DNS-Einträge hinterlegt worden sein, sodass jede gewonnene Zusatzinformation dankend angenommen werden sollte.

Letzte Änderung: 2022-12-15

Kursinformationen Penetrationstest

Über das Pentest Training

Entdecken Sie die Welt des Penetration Testing. Lernen Sie Netzwerke zu infiltrieren sowie erfolgreich Systeme und Anwendungen zu penetrieren. Eignen Sie sich das notwendige Hacking-Handwerkszeug an und setzen Sie es bei der Durchführung von profesionellen Penetrationstest ein. Werden Sie zum Penetrationstester. Hier finden Sie die öffentlichen und kostenlosen Unterlagen zum Pentest Training der binsec academy GmbH. Die binsec academy GmbH bietet die dazugehörigen virtuellen Labor-Umgebungen und Zertifizierungen an. Das vermittelte Wissen zu Hacking and Penetration Testing ist aber allgemeingültig.

Über binsec academy GmbH

Die binsec academy GmbH ist der europäische Anbieter für Online Security Trainings mit virtuellen Labor-Umgebungen. Kernbestandteil aller Security Trainings ist die Vermittlung von Praxis, Praxis und nochmals Praxis. Im Wiki finden Sie hier die öffentlichen und frei verfügbaren Kurs-Materialien. Die Theorie in die Praxis umsetzen, können sie auf binsec-academy.com.