#kali_linux
#dns
#recon_ng
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.
Здравствуйте, дорогие друзья.
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP-адресов (своего рода информация, полученная с помощью whois, хотя она была полностью изменена, при помощи общих данных по Применению Регламента о защите (GDPR) в Европе, с мая 2018 г.). Информация о DNS определяет фактические доменные имена и IP-адреса, назначенные цели, а также маршрут между тестером на проникновение — или злоумышленником — и конечной целью.
Этот сбор информации является полуактивным, так как часть информации доступна бесплатно, из открытых источников, таких как dnsdumpster com, в то время как другая информация доступна из третьих сторон, таких как регистраторы DNS. Хотя регистратор может собирать IP-адреса и данные, касающиеся запросов, сделанных злоумышленником, он редко предоставляет их конечной цели. Информация, которая могла непосредственно отслеживаться целью, например, журналы DNS-сервера, редко просматривается или сохраняется. Поскольку необходимую информацию можно запросить, используя определенный систематический и методический подход, ее сбор может быть автоматизирован.
Подробнее: https://timcore.ru/2022/09/13/23-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razvedka-dns-i-sopostavlenie-marshrutov-recon-ng-framework/
#dns
#recon_ng
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.
Здравствуйте, дорогие друзья.
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP-адресов (своего рода информация, полученная с помощью whois, хотя она была полностью изменена, при помощи общих данных по Применению Регламента о защите (GDPR) в Европе, с мая 2018 г.). Информация о DNS определяет фактические доменные имена и IP-адреса, назначенные цели, а также маршрут между тестером на проникновение — или злоумышленником — и конечной целью.
Этот сбор информации является полуактивным, так как часть информации доступна бесплатно, из открытых источников, таких как dnsdumpster com, в то время как другая информация доступна из третьих сторон, таких как регистраторы DNS. Хотя регистратор может собирать IP-адреса и данные, касающиеся запросов, сделанных злоумышленником, он редко предоставляет их конечной цели. Информация, которая могла непосредственно отслеживаться целью, например, журналы DNS-сервера, редко просматривается или сохраняется. Поскольку необходимую информацию можно запросить, используя определенный систематический и методический подход, ее сбор может быть автоматизирован.
Подробнее: https://timcore.ru/2022/09/13/23-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razvedka-dns-i-sopostavlenie-marshrutov-recon-ng-framework/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework. - Этичный…
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен…
#kali
#kali_linux
#dns
Курс Ultimate Kali Linux — #38 Выполнение перечисления DNS.
Здравствуйте. дорогие друзья.
В Kali Linux Вы найдете множество инструментов, которые могут выполнять перечисление DNS целевого домена. Хотя предпочтение использования такого инструмента обычно зависит от личного выбора тестировщика проникновения, я настоятельно рекомендую Вам попробовать все доступные инструменты и принять к сведению, какие из них подходят Вам лучше всего. Однако в этом упражнении Вы узнаете, как использовать DNSRecon для автоматизации задачи выполнения перечисления DNS, а также проверки того, не был ли неправильно настроен целевой DNS-сервер, разрешающий передачу зон без проверки подлинности.
Подробнее: https://timcore.ru/2024/04/08/kurs-ultimate-kali-linux-38-vypolnenie-perechislenija-dns/
#kali_linux
#dns
Курс Ultimate Kali Linux — #38 Выполнение перечисления DNS.
Здравствуйте. дорогие друзья.
В Kali Linux Вы найдете множество инструментов, которые могут выполнять перечисление DNS целевого домена. Хотя предпочтение использования такого инструмента обычно зависит от личного выбора тестировщика проникновения, я настоятельно рекомендую Вам попробовать все доступные инструменты и принять к сведению, какие из них подходят Вам лучше всего. Однако в этом упражнении Вы узнаете, как использовать DNSRecon для автоматизации задачи выполнения перечисления DNS, а также проверки того, не был ли неправильно настроен целевой DNS-сервер, разрешающий передачу зон без проверки подлинности.
Подробнее: https://timcore.ru/2024/04/08/kurs-ultimate-kali-linux-38-vypolnenie-perechislenija-dns/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux - #38 Выполнение перечисления DNS. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В Kali Linux Вы найдете множество инструментов, которые могут выполнять перечисление DNS целевого домена. Хотя предпочтение использования такого инструмента обычно зависит от личного выбора тестировщика проникновения, я настоятельно рекомендую Вам попробовать…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#dns
#exploit
#dns_rebinging
DNS Rebinding в локальной сети: крадем данные с роутеров. Скрипт на Node.js для подмены DNS-ответов
Йо, хакеры и любители поковыряться в сетях! Сегодня мы разберем олдскульную, но все еще мощную технику — DNS Rebinding. Это атака, которая позволяет обойти защиту браузера и добраться до устройств в локальной сети, таких как роутеры. Мы не только разберем теорию, но и сварганим рабочий скрипт на Node.js для подмены DNS-ответов. Готовы? Погнали!
Подробнее: https://timrobot.ru/dns-rebinding-v-lokalnoj-seti-kradem-dannye-s-routerov-skript-na-node-js-dlya-podmeny-dns-otvetov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#dns_rebinging
DNS Rebinding в локальной сети: крадем данные с роутеров. Скрипт на Node.js для подмены DNS-ответов
Йо, хакеры и любители поковыряться в сетях! Сегодня мы разберем олдскульную, но все еще мощную технику — DNS Rebinding. Это атака, которая позволяет обойти защиту браузера и добраться до устройств в локальной сети, таких как роутеры. Мы не только разберем теорию, но и сварганим рабочий скрипт на Node.js для подмены DNS-ответов. Готовы? Погнали!
Подробнее: https://timrobot.ru/dns-rebinding-v-lokalnoj-seti-kradem-dannye-s-routerov-skript-na-node-js-dlya-podmeny-dns-otvetov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
DNS Rebinding в локальной сети: крадем данные с роутеров. Скрипт на Node.js для подмены DNS-ответов - Разработка роботов и эксплойтов
Йо, хакеры и любители поковыряться в сетях! Сегодня мы разберем олдскульную, но все еще мощную технику — DNS Rebinding. Это атака, которая позволяет обойти защиту браузера и добраться до устройств в локальной сети, таких как роутеры. Мы не только разберем…
#pentest
#dns
C2 на коленке: как управлять зоопарком машин через DNS и не спалиться
Здарова, братан. Помнишь, как мы на том проде ковыряли дыру, а сисопы нам все порты порезали, кроме 53-го? Классика. Все эти модные C2 навороченные, красивые, но шумят как паровоз и палятся на раз-два по сигнатурам. А когда в сети тишина, любой чих в логах — это палево.
Подробнее: https://timcore.ru/2025/07/24/c2-na-kolenke-kak-upravljat-zooparkom-mashin-cherez-dns-i-ne-spalitsja/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#dns
C2 на коленке: как управлять зоопарком машин через DNS и не спалиться
Здарова, братан. Помнишь, как мы на том проде ковыряли дыру, а сисопы нам все порты порезали, кроме 53-го? Классика. Все эти модные C2 навороченные, красивые, но шумят как паровоз и палятся на раз-два по сигнатурам. А когда в сети тишина, любой чих в логах — это палево.
Подробнее: https://timcore.ru/2025/07/24/c2-na-kolenke-kak-upravljat-zooparkom-mashin-cherez-dns-i-ne-spalitsja/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
C2 на коленке: как управлять зоопарком машин через DNS и не спалиться - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здарова, братан. Помнишь, как мы на том проде ковыряли дыру, а сисопы нам все порты порезали, кроме 53-го? Классика. Все эти модные C2 навороченные, красивые, но шумят как паровоз и палятся на раз-два по сигнатурам. А когда в сети тишина, любой чих в логах…