Professional Documents
Culture Documents
ceh-v11-module-4--28-58 tr
ceh-v11-module-4--28-58 tr
MIB veritabanı 5 hiyerarşik hiyerarşiye sahiptir ve bir MIB'deki her yönetilen nesne ObjecŁ "
idenîitiers țofDs)
OiD Sayaç gibi Mie nesnesinin türünü içerir. Dize veya adres; erişim düzeyi. erişilemez, bildirmek
için erişilebilir, salt okunur veya okunur-yazılır gibi: siEe reSțri¢t one; ve aralık 'nformation
-
SNMP, OID numaralarını aşağıdakilere çevirmek için Oios içeren MIB'5 hiyerarşik ad alanını
kullanır
insan tarafından okunabilir dispiay
â
Maztagerneztt Zzt£ozzztatíozt Base {MZB)
MIB, SNMP'nin yönettiği tüm ağ nesnelerinin resmi bir tanımını içeren sanal bir veritabanıdır.
Hiyerarşik olarak organize edilmiş bir bilgi koleksiyonudur. SNMP aracısının bilgi ve depolama
alanının standart bir gösterimini sağlar. MIB öğeleri nesne tanımlayıcıları (OID'ler) kullanılarak
tanınır. OID, bir nesneye verilen sayısal addır ve MIB ağacının kökü ile başlar. OID, MIB
hiyerarşisinde nesneyi benzersiz bir şekilde tanımlayabilir.
MIB tarafından yönetilen nesneler, bir sin8'e nesne örneğini tanımlayan skaler nesneleri ve bir
grup ilgili nesne örneğini tanımlayan tablo nesnelerini içerir. OID'ler nesnenin türünü (sayaç,
dize veya adres gibi), erişim düzeyini (okuma veya okuma/yazma gibi), boyut kısıtlamalarını ve
aralık bilgilerini içerir. SNMP yöneticisi, MIB'yi bir kod kitabı olarak kullanarak OlD'leri insan
tarafından okunabilir bir ekrana dönüştürür.
Bir kullanıcı bir web tarayıcısı kullanarak ya IP adresi ve Lseries.mib girerek ya da DNS
kütüphane adı ve Lseries.mib girerek MiB içeriğine erişebilir. Örneğin,
http://IP.Address/Lseries.mib veya http://library_name/Lseries.mib.Microsoft adresleri,
Windows kaynak kitinde SNMP hizmetiyle birlikte yüklenen MIB'lerin listesini sağlar. Başlıca
MIB'ler şunlardır
...aşağıdaki gibi:
• DHCP.MIB: DHCP sunucuları ve uzak ana bilgisayarlar arasındaki ağ trafiğini izler
• HOSTMiB.MIB: Ana bilgisayar kaynaklarını izler ve yönetir
• LNMIB2.MIB: İş istasyonu ve sunucu hizmetleri için nesne türleri içerir
• MłB_lI.MIB: TCP/IP tabanlı interneti basit bir mimari ve sistem kullanarak yönetir
• WINS.MIB: Windows İnternet Adı Hizmeti (WINS) için
Madute Ö4 Pag+ 417Cthiœl kiacMng and Eountermeasures Copyright & by §g-gø tg[} Tüm Hakları Saklıdır. Repro<IucLioo s StrictJy P'obibited.
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik HaEkcr
SNMP Numaralandırma
Araçları
anyFJo
Sompcheck
SNMP numaralandırma araçları, güvenlik tehditlerini izlemek, teşhis etmek ve sorun gidermek
için tek bir IP adresini veya sNMP özellikli ağ cihazlarının bir dizi IP adresini taramak için kullanılır,
Snmpcheck (snmp_enum Modülü)
Kaynak: http://www.nothing.org
Snmpcheck, GNU Genel Yayın Lisansı (GPL) altında dağıtılan açık kaynaklı bir araçtır.)
Amacı, SNMP desteği olan herhangi bir cihaz (Windows, Unix benzeri, netwofk cihazları,
yazıcılar, vb.) hakkında bilgi toplama işlemini otomatikleştirmektir. Snmpcheck, SNMP
cihazlarının numaralandırılmasına izin verir ve çıktıyı insan tarafından okunabilir ve
kullanıcı dostu bir biçime yerleştirir. Sızma testi veya sistem izleme için yararlı olabilir.
Saldırganlar bu aracı hedef hakkında iletişim, açıklama, yazma erişimi, cihazlar, etki alanı,
donanım ve depolama bilgileri, ana bilgisayar adı, İnternet Bilgi Hizmetleri (us)
istatistikleri, IP yönlendirme, dinleme uDP bağlantı noktaları, konum, bağlama noktaları,
ağ arayüzleri, ağ hizmetleri, yönlendirme bilgileri, yazılım bileşenleri, sistem çalışma
süresi, TCP bağlantıları, toplam bellek, çalışma süresi ve kullanıcı hesapları gibi bilgileri
toplamak için kullanır.
Modül 0d Sayfa 418Mrg ve Coun¥emseasures Copy ght gf by § } Tüm hakları saklıdır. aeprorluctio" kesinlikle yasaktır
https://t.me/bookzillaaa - https://t.me/ThDrksdHckr
h -
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik Nackcr
€nurr¥aratlon
• softPerfect Ağ Tarayıcısı
Kaynak: https://www.softperfect.com
SoftPerfect Network Scaune bilgisayarlara ping atabilir, portları tarayabilir, paylaşılan
klasörleri keşfedebilir ve Windows Yönetim Araçları (WMI), SNMP, Köprü Metni Aktarım
Protokolü (HTTP), SSH ve PowerShell aracılığıyla ağ aygıtları hakkında hemen hemen her
türlü bilgiyi alabilir, ayrıca uzak hizmetleri, kayıt defterini, dosyaları ve performans
sayaçlarını tarar; esnek filtreleme ve görüntüleme seçenekleri sunar; ve NetScan
sonuçlarını Genişletilebilir Biçimlendirme Dili'nden (XML) Java:icript Object Notation'a
(JSON) kadar çeşitli biçimlerde dışa aktarır.
Ayrıca, SoftPerfect Ağ Tarayıcısı kullanım tanımlı bir bağlantı noktası olup olmadığını
kontrol edebilir ve açıksa raporlayabilir. Buna ek olarak, ana bilgisayar adlarını
çözümleyebilir ve yerel ve harici IP aralığını otomatik olarak algılayabilir. Uzaktan
kapatma ve Wake-on-LAN özelliğini destekler.
Saldırganlar bu aracı paylaşılan bir klasör ve ağ cihazları hakkında tnfofMdtioFl db toplamak
için kullanır.
• SoñP*RccIN*hwort5cannci - 0 X
Ft Ver Anions Opiens Bookmab Mep
ModMeMcw
E¥semacaltoa €foaotezzoeaaazea
LDAP EnumRasyonu
Hafif dizin erişim proEoroJ {LDAP], Boces5Jng dağıtılmış dizin BB için bir internet uygulamasıdır.
HİZMETLER
Dizin hizmetleri, genellikle hiyerarşik ve mantıksal bir yapıda organize edilmiş herhangi bir kayıt kümesi
sağlayabilir, EB kurumsal e-posta dizini gibi
q ci'ent, TCP bağlantı noktası 889'da " dizin sistemi aracısı lOSx)'e bağlanarak bir taksi oturumu başlatır ve
K daha sonra itie nd'ye bir operasyon raporu gönderir
Bilgi, temel kodlama kuralları kullanılarak istemci ve sunucu arasında aktarılır }BER)
Saldırganlar, geçerli kullanıcı adları, adresler ve diğer bilgiler gibi bilgileri toplamak için LDAP semJCe'sini sorgularlar.
Saldırı gerçekleştirmek için daha fazla kullanılabilecek Mfl depanmemel ayrıntıları
SAP Eoumexatzoo
Çeşitli protokoller ağ kaynakları arasında iletişimi sağlar ve veri aktarımını yönetir. Tüm bu
protokoller, verilerle birlikte ağ kaynakları hakkında değerli bilgiler de taşır. Protokolleri manipüle
ederek bu bilgileri başarılı bir şekilde numaralandıran harici bir kullanıcı ağa girebilir ve ağ
kaynaklarını kötüye kullanabilir. Hafif Dizin Erişim Protokolü (LDAP) dizin listelerine erişen bu tür
protokollerden biridir. Bu bölüm şu konulara odaklanmaktadır
Madute g4 Pag+ 422Cthi¢al kiacMng and Eountermeasures Copyright & by §g- ptmt'[} Alf Hakları Saklıdır. Repro<IucLiofi sS StrictJy P'obibited.
h
etik wacki'Jg ve Lounte önlemleri L can 312 -TO Cer I if'ed ethical rlacke
Numaralandırma
Giriş
Franko
Lest uarre
Modül 0d Sayfa 424Mrg ve Coun¥emseasures Copy ght gf by § } Tüm hakları saklıdır. aeprorluctio" kesinlikle yasaktır
yj the - //I ono/Ammk vi IsI s s htt c -//I rna/Th M rL crJ Mr-k r
Etik İhlaller ve Karşı Tedbirler Ecam 312 -SO Cerrif'ed Ethical rlacke'
Modül Akışı
ENI\€P Eoamecarloo
NTP EniZIRRf&tIOI1
.
u
İdeal koşulların altında yerel alan çalışmalarında 2JX
daha iyi
performans elde edebilir
NTP ağa bağlı bilgisayarların saatlerini senkronize etmek için tasarlanmıştır. Birincil iletişim
aracı olarak UDP port 123'ü kullanır. NTP, genel İnternet üzerinden 1D ms'lik bir hata içinde
zamanı koruyabilir. Ayrıca, ideal koşullar altında LAN'larda 200 evet veya daha iyi bir doğruluk
elde edebilir.
Aşağıda, bir saldırganın bir NTP sunucusunu sorgulayarak elde edebileceği bazı bilgiler yer
almaktadır:
• NTP sunucusuna bağlı ana bilgisayarların sayısı
• Ağdaki istemcilerin IP adresleri, sistem adları ve işletim sistemleri
• Dahili IP'ler, eğer NTP sunucusu askerden arındırılmış 2one (DMZj
e
e
s
e
r
v
e
d
.
a
e
p
r
o
r
l
u
c
t
i
o
"
i
s
$
t
r
i
c
t
J
y
P
r
o
ł
t
l
b
i
t
e
d
.
Etik İhlaller ve Karşı Tedbirler E cam 312 -SO Cerrif'ed Ethical rlacke'
ayarlamayın
bir sunucu yanıtı için maksimum bekleme süresini belirtir; varsayılan değer 1 s'dir
Giden paketler için ayrıcalıksız bir bağlantı noktası kullanın
Ayrıntılı ol; ntpdate'in sürüm tanımlama dizesini günlüğe kaydeder
Tablo 4.4: ntpdate parametreleri ve ilgili işlevleri
Şekil 4.12. Belirli bir IP için hata ayıklama bilgilerini gösteren ntpdate komutunun ekran görüntüsü
ntptrace
Bu komut NTP sunucusunun zamanı nereden aldığını belirler ve NTP sunucuları zincirini
birincil zaman kaynağına kadar takip eder. Saldırganlar bu komutu ağa bağlı NTP
sunucularının listesini izlemek için kullanırlar. Sözdizimi aşağıdaki gibidir
ntptrace 1-- maxhostsl 1servername/rP addressl
Ana bilgisayar adlarını yazdırmayın ve yalnızca IP adreslerini shawlayın. bir ad
sunucusu çalışmıyorsa yararlı olabilir
-za Iztaxhos Takip edilecek zincirdeki maksimum seviye sayısını ayarlayın
Madute g4 Pag+ 428 Ölümcül Hastalıklar ve Karşı Önlemler Telif Hakkı & § [}
Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
Etkili İşaretleme ve Karşı Önlemler Sınav 212-50 Cer¥fled Ethlcaf Hecker
Örnek:
Aşağıdaki argüman etkileşimli format komutu olarak yorumlanır; birden fazla -c seçeneği olabilir
verilecek
ntpdc'yi Etkileşimli modda çalışmaya zorlama
0bta'n sunucu(lar) tarafından bilinen eşlerin bir listesi; bu anahtar < listpeers ile
eşdeğerdir Tüm ana bilgisayar adreslerini ana bilgisayar adları yerine noktalı dörtlü sayısal
biçimde çıktılayın Eşlerin bir listesini ve durumlarının bir özetini yazdırın; bu -c peers ile
eşdeğerdir
Eşlerin bir listesini ve durumlarının bir özetini yazdırın, ancak -p swhch'den biraz farklı bir
biçimde; bu -c dmpeers'a eşdeğerdir.
Örnek.
ntpq> sürüm
ntpq 4.2.Bp10@l.3728-o
ntpq> ana bilgisayar
mevcut ana sayfa ia localhost
IP Numaralandırma
Araçları
PRTG fdetwork Mon tar 'nCiude S SNTP Sensör monitörü, bir Basit ağ zaman protokolü (SMTP) Sunucusu
Sunucunun yanıt \zamanını ve com r 'son ro thp yerel sistem saatindeki zaman farkını gösterir
- Wireshark (Hr'ps-1www.wixeshork.org]
IP Sunucu Tarayıcı
Z TP Ezzuzzzeratiozz '?'ools
NTP numaralandırma araçları, ağdaki NTP ve SNTP sunucularının çalışmasını izlemek için
kullanılır ve zaman istemcisinden NTP sunucularına bağlantının yapılandırılmasına ve
doğrulanmasına yardımcı olur.
• PRTG Ağ İzleyicisi
Kaynak: https.'//www.paessIe'.com
PRTG, SNMP, WMI, end SSH gibi çeşitli teknolojileri kullanarak BT altyapısının tüm
sistemlerini, cihazlarını, trafiğini ve uygulamalarını izler.
Ekran görüntüsünde gösterildiği gibi, saldırganlar sunucudan yanıt süresi, sunucuyla
etkin sensörler ve senkronizasyon süresi gibi SNTP sunucu ayrıntılarını almak için PRTG
Ağ İzleyicisi'ni kullanır.
Yanıt Süresi
2R rcsec
NTS Numaralandırma
*pclfo komutu
Şekil 4.16: Açık NFS bağlantı noktası ve hizmetlerini gösteren rpcinfo komutunun ekran görüntüsü
Ekran görüntüsünde gösterildiği gibi, bir saldırgan paylaşılan dosya ve dizinlerin listesini
görüntülemek için aşağıdaki komutu çalıştırır:
Şekil 4.17: Paylaşılan bir dizini görüntüleyen showmount komutunun ekran görüntüsü
Ayrıca, bir saldırgan NFS sunucusuna erişim elde etmek için çeşitli diğer komutları ve araçları
kullanabilir ve daha fazla saldırı için sunucuya kötü amaçlı dosyalar yükleyebilir.
NFS numaralandırma araçları, belirli bir IP adresi aralığındaki bir ağı veya üzerinde çalışan N F S
hizmetlerini tanımlamak için tek bir IP adresini tarar. Bu araçlar ayrıca portmap kullanarak RPC
hizmetlerinin bir listesini, NFS paylaşımlarının bir listesini ve N F S aracılığıyla erişilebilen dizinlerin bir
listesini elde etmeye yardımcı olur; ayrıca, N F S sunucusu aracılığıyla paylaşılan bir dosyanın
indirilmesine izin verir. Saldırganlar NFS numaralandırması yapmak için RPCScan ve SuperEnum gibi
araçlar kullanırlar.
RPCScsn
Kaynak: https://github.com
RPCScan, RPC hizmetleri ile iletişim kurar ve NFS 3hares üzerindeki yanlış
yapılandırmaları kontrol eder. Ekran görüntüsünde gösterildiği gibi, bir saldırgan aktif NFS
hizmetleri için bir hedef IP add ress'i numaralandırmak için aşağıdaki komutu çalıştırır:
Pythozz3 zpci -scan .py 1D . 1 0 . 1 0 . 19 --x-pc
SuperEnum
Kaynak: https://github.com
SuperEnum, herhangi bir açık pos'un temel numaralandırmasını gerçekleştiren bir
betik içerir. Ekran görüntüsünde gösterildiği gibi, bir saldırgan . /supevenuxi komut
dosyasını kullanır ve ardından hedef IP adresini veya numaralandırma için IP
adreslerinin bir listesini içeren "Hedef . txt" adlı bir metin dosyası girer.
Bir hedef IP adresini taradıktan sonra, komut dosyası aşağıdaki ekran görüntüsünde
gösterildiği gibi tüm epe- pow'ları görüntüler. Port 2049'da çalışan bir NFS hizmeti
vardır.
Şekil 4.:2O: Açık NHS portlarını gösteren Super Enum ekran görüntüsü
Madute g4 Pag+ 447 Ölümcül Hastalıklar ve Karşı Önlemler Telif Hakkı & § [}
Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
h
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker
Modül Akışı
EsuzztexatJoa Couoteemeasozes
SMTP Numaralandırma
1¥ SMTP sunucuları, geçerli ve geçersiz kullanıcılar için Lo VRFY," EXPN. ar<I "RCPT TO komutlarına farklı yanıt verir.
neye dayanarak -alld-user'ları SMYi' serisinde daterrntne edebiliriz?
AOackers, telner promp¢ aracılığıyla SMTP'yi yönlendirebilir ve $MTP sunucusundaki tüm kullanıcıların bir gM'sini toplayabilir
Bsiaq tho SMTP Corriznezul llalzig tt o Sn$TP EXPH Comasand tfstnq SMTf- RCPT TO Komutu
Posta sistemleri genellikle SMTP'yi POP3 ve IMAP ile birlikte kullanır, bu da kullanıcının iletileri
sunucu posta kutusuna kaydetmesini ve gerektiğinde sunucudan indirmesini sağlar. SMTP,
postaları ONS üzerinden yönlendirmek için posta değişim (MX) sunucularını kullanır. TCP
bağlantı noktası 2S, 2525 veya S87 üzerinde çalışır.
SMTP aşağıdaki üç yerleşik komutu sağlar.
• VRFY: u5ers'ı doğrular
S mlnmt 192.1&B.168.1 :25
Kurutma 192.168.168.1...
192.168.169.1'e bağlandı.
Module 0d Page 439MhJ¢al narMrg and Coun¥emseasures Copyright gf "by §g-ggIgggg All
Righu reserved. aeprorluctio" is Strictly Prottlbited.
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik HaEkcr
RCPT Kime:Ryder
250 Ryder... Alıcı tamam.
SMTP sunucuları VRFY, EKPN ve RCPTTO komutlarına geçerli ve geçersiz kullanıcılar için farklı
yanıtlar verir; bu nedenle SMTP sunucusundaki geçerli kullanıcılar belirlenebilir.
Saldırganlar Telnet komut istemi aracılığıyla SMTP ile doğrudan etkileşime girebilir ve SMTP
sunucusundaki geçerli kullanıcıların bir listesini toplayabilir.
Yöneticiler ve kalem test uzmanları, Telnet ve netcat gibi komut satırı yardımcı programlarını
kullanarak veya Metasploit, Nmap, NetScanTools Pro ve smtp-user-enum gibi araçları
kullanarak geçerli kullanıcıların, teslimat adreslerinin, mesaj alıcılarının vb. bir listesini toplamak
için SMTP numaralandırması gerçekleştirebilir.
Modül 0d Sayfa 440MhJ¢al narMrg ve Coun¥emseasures Copyright gf b y }
Tüm hakları saklıdır. aeprorluctio" kesinlikle yasaktır.
h
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker
WfifiFYM
M¿ g ï .''+a-#
• smtp-user-enum
Kaynak: htcp://pentestmonkey.net
smtp-user-enum, Solaris'teki DS-IéveI kullanıcı hesaplarını SMTP hizmeti (sendmail)
aracılığıyla enumera "ting için bir araçtır. Enum.eration, VRFY, EXPN ve RCPT TO
komutlarına verilen yanıtlar incelenerek gerçekleştirilir. Ekran görüntüsünde de
gösterildiği gibi, smtp-user-enum komutunun bir grup kullanıcıya ve SMYP hizmeti
çalıştıran en az bir hedefe iletilmesi gerekir. Smtp-user-enum kullanımı için sözdizimi
aşağıdaki g i b i d i r :
azn1zp-uaex-ezzum.p1 [opt1ona "j {-u taeeznazaa j -O :Eż1a-oC-uae:czzazaaa) j - t
hosc l -7 C11e-oC-Mzgeta)
smtp-user-enum aşağıdaki seçeneklere sahiptir:
o -m n: Maksimum işlem sayısı (varsayılan: 5)
o -M mode: "EXPN, VRFY ve RCPTTO arasından kullanım için SłvłTP k o m u t u n u
belirtin (varsayılan: VRFY)
O -u kullanıcı: Uzak sistemde bir kullanıcı olup olmadığını kontrol edin
O f addr: "RCPT TO" tahmini için kullanılacak e-posta adresini belirtin (varsayılan:
user@example.com)
Madute g4 Pag+ 443 Ölümcül Hastalıklar ve Karşı Önlemler Telif Hakkı & by § [}
Alf
Hakları
Saklıdır
Repro<I
ucLiofi
sS
StrictJy
P'obibit
ed
Etik İhlaller ve Karşı Tedbirler E cam 312 -SO Cerrif'ed Ethical rlacke'
DNSExunneratonDsngTonsTransfer
DN5 bölge aktarımı, DNS bölge dosyasının bir kopyasının birincil DNS sunucusundan ikincil bir
DNS sunucusuna aktarılması işlemidir. Çoğu durumda, birincil DNS sunucusu, yedeklilik için
birincil sunucuda depolanan tüm bilgileri haleleyen bir yedek veya ikincil sunucu bulundurur.
DNS sunucusu, ana sunucuda yapılan değişiklikleri ikincil sunucu(lar)a dağıtmak için bölge
aktarımını kullanır. Bir saldırgan, DNS sunucusunu bulmak ve hedef kuruluşun kayıtlarına erişmek
için DNS bölge aktarımı numaralandırması gerçekleştirir. Hedef kuruluşun DNS sunucusu bölge
aktarımlarına izin veriyorsa, saldırganlar DNS bölge aktarımı gerçekleştirerek hedef etki alanı içinde
atanan DNS sunucu adlarını, ana bilgisayar adlarını, makine adlarını, kullanıcı adlarını, IP
adreslerini, takma adları vb. elde edebilir.
Bölge aktarımı kullanarak DNS numaralandırmada, saldırgan DN5 sunucusundan bir etki
alanı için tüm bölge dosyasının bir kopyasını almaya çalışır. Saldırganlar slookup, Oig
Command ve DNSRecon gibi araçları kullanarak DNS bölge aktarımı gerçekleştirebilir. Hedef
ad sunucusunda DNS aktarım ayarı etkinse, DNS bilgilerini sağlayacaktır; aksi takdirde, bölge
aktarımının başarısız olduğunu veya reddedildiğini belirten bir hata döndürecektir.
Bir DNS bölge aktarımı gerçekleştirmek için saldırgan, istemci gibi davranarak DNS sunucusuna bir
bölge aktarım isteği gönderir; DNS sunucusu daha sonra veritabanının bir bölümünü saldırgana bir
bölge olarak gönderir. Bu bölge, DNS bölge ağı hakkında büyük miktarda bilgi i ç e r e b i l i r .
Madute g4 Pag+ 440Yaralanma ve Karşı Önlemler Telif Hakkı & by § [} Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker
dig Komutu
Saldırganlar, DNS ad sunucularını sorgulamak ve hedef ana bilgisayar adresleri, ad
sunucuları, posta alışverişleri vb. hakkında bilgi almak için Linux tabanlı sistemlerde ct1q
Komutunu kullanır. Ekran görüntüsünde gösterildiği gibi, saldırganlar ONS bölge
aktarımı gerçekleştirmek için aşağıdaki komutu kullanırlar:
dig ns <hedef alan adları
Yukarıdaki komut, hedef etki alanının tüm DNS ad sunucularını alır. Daha sonra,
katılımcılar hedef DNS'in bölge aktarımlarına izin verip vermediğini test etmek için
yukarıdaki komutun çıktısındaki ad sunucularından birini kullanırlar. Bunun için
aşağıdaki komutu kullanırlar:
dig @<ad sunucusunun etki alanı> <hedef etki alanları axfr
Şekil 4.JR. Dig komutu kullanılarak Linux DNS bölgesi aktarımının ekran görüntüsü
Madute g4 Pag+ 445 Ölümcül Hastalıklar ve Karşı Önlemler Telif Hakkı & § [}
Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
Etik İhlaller ve Karşı Tedbirler Erani 312 -S0 Cerrif'ed Ethical rlacke'
nslookup Komutu
Kaynak: httos://daca.microsaft.cpm
Saldırganlar, DNS ad sunucularını sorgulamak ve hedef ana bilgisayar adresleri, ad
sunucuları, posta alışverişleri vb. hakkında bilgi almak için Windows tabanlı sistemlerde
uslookup komutunu kullanır. Ekran görüntüsünde gösterildiği gibi, saldırganlar DNS bölge
aktarımı gerçekleştirmek için aşağıdaki komutu kullanırlar:
24! nslookup komutu kullanılarak Window5 DNS bölgesi aktarımının ekran görüntüsü
DNSRecon
Kaynak: https://github.com
Saldırganlar DNSReconto'yu kullanarak bölge aktarımları için hedef etki alanının tüm NS
kayıtlarını kontrol eder. Ekran görüntüsünde gösterildiği gibi, saldırganlar PNS bölge
aktarımı için aşağıdaki komutu kullanır:
Madute g4 Pag+ 447 Ölümcül Hastalıklar ve Karşı Tedbirler Telif Hakkı & by § [}
Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited