Affichage des articles dont le libellé est dns. Afficher tous les articles
Affichage des articles dont le libellé est dns. Afficher tous les articles

lundi 26 juillet 2010

dnsdic - recherche DNS par dictionnaire pour trouver les sous-domaines d'un domaine donné

Avant un pentest, le DNS peut être utilisé pour obtenir des informations sur les serveurs disponibles. Ce script liste les noms de sous-domaines d'un domaine donné grace à une recherche par dictionnaire. Par exemple, http://infond.blogspot.com pourrait héberger des sous-domaines comme mail.infond.blogspot.com, ou forums.infond.blogspot.com.
L'utilisation d'un dictionnaire comme dns.txt est nécessaire.

dnsbf.py - rechercher les noms de domaines dans une plage IP

La première étape d'un test de pénétration est de découvrir les hôtes du sous-réseau. Dans ce but, DNS est votre second meilleur ami (après Google :).
Tout d'abord, afin de savoir quel sous-réseau (ex: 72.14.204.0/23) est associé à un nom d'hôte (ex: www.google.fr), vous pouvez utiliser la base Whois (ex: avec un site comme http://www.robtex.com).
Puis, pour savoir quels hôtes du sous-réseau sont déclarés dans le serveur principal DNS, vous pouvez utiliser dnsbf.py :)
dnsbf.py est un script, écrit en Python, qui effectue une recherche DNS inversée sur chaque IP d'un sous-réseau donné.

source code available: http://code.google.com/p/dnsbf/source/browse/trunk/dnsbf.py

lundi 15 février 2010

dnsdic.py - Python script for dictionnary subdomains search

Before a pentest, informations can be gathered using DNS. This script lists every subdomains found in a given dictionnary. For example, http://infond.blogspot.com could host subdomains like mail.infond.blogspot.com, or forums.infond.blogspot.com.
The script dnsdic.py will search for the subdomains of a given domain. You will need a dictionnary as dns.txt.

source code available http://code.google.com/p/dnsdic/source/browse/trunk 

dimanche 14 février 2010

dnsbf.py - Python script for Reverse dns search in a subnet (dns brute force)

The first step of a penetration test is to discover hosts in a subnet. In this aim, DNS is your second best friend (after Google :).First, to know which subnet (ex: 72.14.204.0/23) is associated to a hostname (ex: www.google.fr), you can use the Whois database (ex: with a site as http://www.robtex.com).
Then, to know which hosts are declared in DNS database in this subnet, you can use dnsbf.py :)
dnsbf.py is a script, written in Python, which conducts a Reverse DNS search for all the IPs in a subnet.

source code available: http://code.google.com/p/dnsbf/source/browse/trunk/dnsbf.py