Trouver les sous-domaines d’un reseau avec Dnsmap

Je vais vous apprendre à  trouver les sous-domaines d’un nom de domaine. dnsmap est un logiciel open source  présent par défaut dans Kali Linux qui s’avère très utile durant la période de collecte d’information pour faire le recensement d’infrastructure réseaux.

Durant la phase de préparation d’un attaque, les pirates cartographie toujours le réseau pour trouver des cible à  attaquer.  dnsmap permet de trouver les sous domaines qui sont pas visible au publique avec leur adresse IP.  La découverte de telle infrastructure critique donne la porte d’accès a des attaque sur des point vitaux d’un réseau.

Manuel de dnsmap

dnsmap est accessible dans Kali Linux via le menu Applications > Kali Linux > Information Gathering > DNS Analysis > dnsmap

usage: dnsmap <domaine-cible> [options]
options:
-w <fichier-wordlist>
-r <fichier-de-sauvegarde>
-c <fichier-de-résultat-csv>
-d <délai-millisecs>
-i <IPs-a-ignorer> (utile pour de faux positifs)

Dans votre terminal lancer dnsmap avec un nom de domaine pour faire une recherche de sous-domaine par brute force avec un dictionnaire par défaut.

[email protected]:~# dnsmap exemple.fr
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)

[+] searching (sub)domains for exemple.fr using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests

cpanel.exemple.fr
IP address #1: 15.26.18.8

ftp.exemple.fr
IP address #1: 15.26.18.8

mail.exemple.fr
IP address #1: 15.26.18.8

webmail.exemple.fr
IP address #1: 15.26.18.8

www.exemple.fr
IP address #1: 15.26.18.8

[+] 5 (sub)domains and 5 IP address(es) found
[+] completion time: 244 second(s)

Vous pouvez aussi utiliser vos propre dictionnaire avec l’option -w pour faire vos brute force de DNS. Dans Kali Linux vous avez la Wordliste wordlist_TLAs.txt  prête dans le dossier /usr/share/dnsmap.
Exemple :

[email protected]:~#  dnsmap exemple.fr -w /usr/share/dnsmap/wordlist_TLAs.txt

Dans tous teste de pénétration il est coutume de prendre des notes et de sauvegarder les résultat des scans. Vous pouvez le faire très facilement avec l’option -r. Une autre option intéressante est l’option -d pour ralentir la fréquence du scan. Cela a pour effet de pas déclencher un IDS/IPS sur un réseau sensible ou à tout simplement pas surcharger le réseaux.

Comme vous le constater dans mon scan avec dnsmap il est trés facile de trouver le portail de connexion par exemple au Cpanel. Ce type de découverte permette a un assaillent de s’attaquer au infrastructure critique du serveur ou d’un réseau.

Dans la mesure du possible vous pouvez pour les sous-domaine critique bloquer les accès en mettant un filtrage par IP comme un VPN privée.

Email this to someoneShare on FacebookTweet about this on TwitterShare on Google+Share on LinkedIn

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*