Je vais vous apprendre à trouver les sous-domaines d’un nom de domaine. Dnsmap est un logiciel open source présent par défaut dans Kali Linux qui s'avère très utile durant la période de collecte d’informations pour faire le recensement d’infrastructure réseaux.
Durant la phase de préparation d'une attaque, les pirates cartographies toujours le réseau pour trouver des cibles à attaquer. Dnsmap permet de trouver les sous-domaines qui sont pas visibles au public avec leur adresse IP. La découverte de telle infrastructure critique donne la porte d’accès à des attaques sur des points vitaux d’un réseau.
Manuel de dnsmap
dnsmap est accessible dans Kali Linux.
usage: dnsmap [options]
options:
-w
-r
-c <fichier-de-résultat-csv>
-d <délai-millisecs>
-i (utile pour de faux positifs)
Dans votre terminal lancer dnsmap avec un nom de domaine pour faire une recherche du sous-domaine par brute force avec un dictionnaire par défaut.
root@kali:~# dnsmap exemple.fr
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)
[+] searching (sub)domains for exemple.fr using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests
cpanel.exemple.fr
IP address #1: 15.26.18.8
ftp.exemple.fr
IP address #1: 15.26.18.8
mail.exemple.fr
IP address #1: 15.26.18.8
webmail.exemple.fr
IP address #1: 15.26.18.8
www.exemple.fr
IP address #1: 15.26.18.8
[+] 5 (sub)domains and 5 IP address(es) found
[+] completion time: 244 second(s)
Vous pouvez aussi utiliser vos propres dictionnaires avec l’option -w pour faire vos brutes forces de DNS. Dans Kali Linux vous avez la Wordliste wordlist_TLAs.txt déjà prête dans le dossier /usr/share/dnsmap.
Exemple :
root@kali:~# dnsmap exemple.fr -w /usr/share/dnsmap/wordlist_TLAs.txt
Dans tous teste de pénétration il est coutume de prendre des notes et de sauvegarder les résultats des scans. Vous pouvez le faire très facilement avec l’option -r. Une autre option intéressante est l’option -d pour ralentir la fréquence du scan. Cela a pour effet de ne pas déclencher un IDS/IPS sur un réseau sensible ou tout simplement de ne pas surcharger les réseaux.
Pour conclure
Comme vous le constatez dans mon scan avec dnsmap il est très facile de trouver le portail de connexion comme par exemple un Cpanel. Ce type de découverte permette à un assaillent de s’attaquer aux infrastructures critiques du serveur ou d’un réseau.
Comment se protéger ?
Dans la mesure du possible vous pouvez pour les sous-domaines critiques bloquer les accès en mettant un filtrage par IP comme un VPN privée.