DNSRecon est un outil de collecte d'informations en ligne de commande utilisé pour effectuer des reconnaissances sur les serveurs DNS. Il permet de découvrir des informations sur les sous-domaines, les enregistrements DNS, les serveurs de noms, et bien plus encore. DNSRecon est particulièrement utile pour les tests de pénétration et les audits de sécurité, car il aide à cartographier la structure DNS d'une organisation.
Fonctionnalités Principales de DNSRecon
- Découverte de Sous-Domaines : Identifie les sous-domaines d'un domaine.
- Enregistrements DNS : Récupère les enregistrements DNS (A, MX, NS, TXT, etc.).
- Serveurs de Noms : Identifie les serveurs de noms associés à un domaine.
- Brute-Forcing : Effectue des attaques de brute-forcing pour découvrir des sous-domaines cachés.
- Reverse DNS Lookup : Effectue des recherches inverses pour identifier les noms de domaine associés à des adresses IP.
- Zone Transfer : Tente de récupérer les enregistrements DNS complets d'un domaine via un transfert de zone.
Installation de DNSRecon
DNSRecon est principalement disponible sur les systèmes Linux. Vous pouvez l'installer en utilisant le gestionnaire de paquets de votre distribution ou en téléchargeant le script directement depuis GitHub.
Sur Debian/Ubuntu
sudo apt-get update
sudo apt-get install dnsrecon
Téléchargement depuis GitHub
Vous pouvez également télécharger le script directement depuis GitHub et l'exécuter :
git clone https://github.com/darkoperator/dnsrecon.git
cd dnsrecon
sudo python setup.py install
Utilisation de Base
1. Découverte de Sous-Domaines
Pour découvrir les sous-domaines d'un domaine :
dnsrecon -d example.com
2. Récupération des Enregistrements DNS
Pour récupérer les enregistrements DNS d'un domaine :
dnsrecon -d example.com -t std
3. Identification des Serveurs de Noms
Pour identifier les serveurs de noms associés à un domaine :
dnsrecon -d example.com -t ns
4. Brute-Forcing des Sous-Domaines
Pour effectuer une attaque de brute-forcing sur les sous-domaines :
dnsrecon -d example.com -D /usr/share/dnsrecon/namelist.txt -t brt
5. Reverse DNS Lookup
Pour effectuer une recherche inverse sur une adresse IP :
dnsrecon -r 192.168.1.0/24
6. Zone Transfer
Pour tenter de récupérer les enregistrements DNS complets d'un domaine via un transfert de zone :
dnsrecon -d example.com -t axfr
Exemples de Ligne de Commande
Effectuer une Reconnaissance Complète
Pour effectuer une reconnaissance complète sur un domaine, vous pouvez combiner plusieurs options :
dnsrecon -d example.com -t std,brt,axfr
-d example.com
: Spécifie le domaine cible.-t std
: Effectue une recherche standard.-t brt
: Effectue une attaque de brute-forcing sur les sous-domaines.-t axfr
: Tente un transfert de zone.
Conclusion
DNSRecon est un outil puissant pour la collecte d'informations et la reconnaissance des serveurs DNS. Il est particulièrement utile pour les tests de pénétration et les audits de sécurité, car il permet de cartographier la structure DNS d'une organisation. Pour les débutants, il est recommandé de commencer par les fonctionnalités de base comme la découverte de sous-domaines et la récupération des enregistrements DNS, puis de progresser vers des fonctionnalités plus avancées comme le brute-forcing et les transferts de zone.
N'oubliez pas de consulter la documentation officielle de DNSRecon pour des informations plus détaillées et des tutoriels supplémentaires. Vous pouvez également explorer les options supplémentaires et les fonctionnalités avancées pour tirer le meilleur parti de cet outil.
Liens :
https://eromang.zataz.com/2009/08/22/dnsrecon-informations-gathering-tool/
https://tools.kali.org/information-gathering/dnsrecon
Youtube :