La première étape d'un test de pénétration est de découvrir les hôtes du sous-réseau. Dans ce but, DNS est votre second meilleur ami (après Google :).
Tout d'abord, afin de savoir quel sous-réseau (ex: 72.14.204.0/23) est associé à un nom d'hôte (ex: www.google.fr), vous pouvez utiliser la base Whois (ex: avec un site comme http://www.robtex.com).
Puis, pour savoir quels hôtes du sous-réseau sont déclarés dans le serveur principal DNS, vous pouvez utiliser dnsbf.py :)
dnsbf.py est un script, écrit en Python, qui effectue une recherche DNS inversée sur chaque IP d'un sous-réseau donné.
source code available: http://code.google.com/p/dnsbf/source/browse/trunk/dnsbf.py
Aucun commentaire:
Enregistrer un commentaire