【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから

ハッカーはdnsmapでブルートフォース技術を使ってサブドメインをスキャンする(Kali Linux)

ホワイトハッカーの知識

Kali Linuxのdnsmapは、サブドメインを見つけるためのツールです。
これらのサブドメインには、時々セキュリティの穴があることがあり、悪意のある人に狙われることがあります。

dnsmapとは

dnsmapは、メインのドメインに関連するサブドメインを自動で探し出し、それぞれのサブドメインがどのIPアドレスに対応しているかを調べることができます。
ホワイトハッカーは、このツールを使って脆弱性が存在する可能性を調べます。
 

機能

dnsmapの主な機能は以下の通りです。
1.サブドメイン列挙
デフォルトまたはカスタムのワードリストを使って、ターゲットドメインのサブドメインを検索し、それに対応するIPアドレスを取得します。
 
2.結果の保存
検出されたサブドメインとIPアドレスの結果をファイルに保存し、後で参照や分析が可能です。
 
3.カスタムワードリストの使用
デフォルトのサブドメイン候補リストではなく、カスタムリストを使って特定の環境に合わせたサブドメイン探索を行います。
 
4.指定DNSサーバーの使用
特定のDNSキャッシュサーバーを使用して、異なるネットワークの状況に基づいてサブドメインを列挙します。
 
5.IPv6対応
IPv6アドレスにも対応し、従来のIPv4以外のアドレスも探索可能です。
 

ツールの場所

[Applications]→[01- Information Gathering]→[DNS Analysis]→[dnsmap]
 
 

ツールと使用方法

dnsmap <target-domain> [options]
例 dnsmap *******.com
 
【実行イメージ】少し端折って整形しています。
┌──(kali@kali)-[~]
└─$ dnsmap yahoo.com         
dnsmap 0.36 - DNS Network Mapper


[+] searching (sub)domains for yahoo.com using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests


accounts.yahoo.com
IP address #1: 13.248.158.7
IP address #2: 76.223.84.192


ad.yahoo.com
IP address #1: 204.71.200.45


ar.yahoo.com
IP address #1: 76.223.84.192
IP address #2: 13.248.158.7
 :
 :
 :
za.yahoo.com
IP address #1: 180.222.119.248
IP address #2: 180.222.119.247


[+] 185 (sub)domains and 347 IP address(es) found
[+] completion time: 755 second(s)
 
 

オプション(Options)

“dnsmap"

help.
ヘルプです。
 

-w <wordlist-file>

Use an external wordlist instead of the built-in one. You can use programs as crunch or cupp to generate personalized wordlists.
内蔵の単語リストの代わりに外部の単語リストを使う。crunchやcuppのようなプログラムを使って、パーソナライズされた単語リストを作成することができます。
 

-r <regular-results-file>

Save results to a plain text file. If a file name isn’t supplied, dnsmap will create an unique filename which includes the  current timestamp. e.g.: dnsmap_example_com_br_2019_11_15_214812.txt. So, you can provide a directory name only, as -r /tmp.
結果をプレーンテキストファイルに保存します。ファイル名が指定されない場合、dnsmapは現在のタイムスタンプを含むユニークなファイル名を作成します。そのため、-r /tmpのようにディレクトリ名だけを指定することもできます。
 

-c <csv-results-file>

Save  results  in CSV format in a file. If a file name isn’t pro-vided, dnsmap will create something as dnsmap_exam-ple_com_br_2019_11_15_220114.csv. This is a similar behaviour from -r option.
結果をCSV形式でファイルに保存します。ファイル名が指定されていない場合、dnsmapはdnsmap_exam-ple_com_br_2019_11_15_220114.csvのようなものを作成します。これは-rオプションと同様の動作です。
 

-d <delay-millisecs>

Limit of random delay in milliseconds between successive queries. Delay value is a maximum random value. e.g. if  you  enter  1000, each  DNS request will be delayed a *maximum* of 1 second. By de-fault, dnsmap uses a value of 10 milliseconds  of  maximum  delay between  DNS  lookups.  It is recommended to use the -d (delay in milliseconds) option in cases where dnsmap  is  interfering  with your  online  experience.  i.e.: killing your bandwidth. If used, delay must be between 1 and 300000 milliseconds (5 minutes).
連続するクエリー間のランダムな遅延の上限をミリ秒単位で指定します。例えば、1000と入力すると、各DNSリクエストは*最大*1秒遅延します。de-faultでは、dnsmapはDNSルックアップ間の最大遅延10ミリ秒の値を使用します。 dnsmapがあなたのオンライン体験を妨害する場合、-d(ミリ秒単位の遅延)オプションを使用することをお勧めします。使用する場合、delayは1~300000ミリ秒(5分)でなければなりません。
 

-i <ips-to-ignore>

IP addresses to ignore in the results (useful if you get  obtain-ing  false  positives). Use commas without spaces to separate the IP addresses. The maximum number of IPs to filter is 5. Example:203.0.113.10,198.51.199.65
結果で無視するIPアドレス(偽陽性を得る場合に有効)。IPアドレスの区切りには、スペースを入れずにカンマを使用します。フィルタリングするIPの最大数は5です。例:203.0.113.10,198.51.199.65
 
 

dnsmapのまとめ

dnsmapはターゲットサイトのサブドメインを幅広く調査し、セキュリティの隙を探るために利用されます。
ドメインのDNSサーバーのIPアドレスをマッピングするだけでなく、ドメインに関連付けられたサブドメインとホスト名を検出するために使用できます。
dnsmapは、組織のネットワークインフラストラクチャの侵入テスト、セキュリティ評価、および偵察に役立ちます。