جدول المحتويات
إن بصمة DNS هي تقنية يستخدمها المهاجم لجمع معلومات DNS حول النظام المستهدف. تسمح ميزة DNS Footprinting للمهاجم بالحصول على معلومات حول بيانات منطقة DNS، والتي تتضمن:
- DNS Domain Names
- أسماء الكمبيوتر
- عناوين الـ IP
- المعلومات المتعلقة بالشبكة
تعتبر بصمة DNS خطوة أساسية في عملية جمع المعلومات في مرحلة ما قبل الهجوم، حيث تمكن المهاجم من فهم الهيكلية الأساسية للشبكة المستهدفة وتحديد النقاط الضعيفة المحتملة. هذا يساهم في التخطيط لهجمات أكثر دقة وفعالية.
السجلات الرئيسية في الـ DNS Footprinting
تتضمن بصمة DNS العديد من السجلات الهامة التي تساعد المهاجمين في جمع معلومات دقيقة وشاملة حول الشبكة المستهدفة. وفيما يلي بعض السجلات الرئيسية:
وصف السجل | التفاصيل |
---|---|
السجل A | هو سجل تعيين العنوان، المعروف أيضًا باسم سجل مضيف DNS. |
MX | يحدد سجل خادم البريد خادم بريد إلكتروني SMTP. |
NS | يحدد خادم الاسم الرسمي. |
CNAME | سجل الاسم المستعار المستخدم لاسم مضيف لاسم مضيف آخر. |
SOA | Start of Authority هو خادم الاسم الرسمي لمنطقة DNS الحالية. |
PTR | يسجل مؤشر، وهو يسمح لمحلل DNS بتوفير عنوان IP وتلقي اسم المضيف. |
TXT | يحتوي على بيانات يمكن قراءتها آليًا مثل DKIM. |
HINFO | يتضمن نوع وحدة المعالجة المركزية ونظام التشغيل. |
SRV | سجلات خدمة. |
أدوات وتقنيات بصمة DNS
تعد عملية بصمة DNS إجراءً بسيطًا يمكن القيام به باستخدام أدوات متنوعة ومواقع ويب مخصصة. الأدوات الأكثر شيوعًا هي Nslookup وDig، والتي يمكن استخدامها لاستعلام نظام اسم النطاق (DNS) والحصول على المعلومات المطلوبة.
أداة NSLOOKUP
NSLOOKUP هي أداة سطر أوامر لإدارة الشبكة تمكن من الاستعلام عن نظام اسم النطاق (DNS) للحصول على التعيين بين اسم النطاق وعنوان IP أو سجلات DNS الأخرى. يمكن استخدامها كما يلي:
- للاستعلام الأساسي:
nslookup <target domain>
- للاستعلام عن نوع محدد من السجلات:
nslookup -type=<recordtype> <target domain>
أداة DIG
DIG هي أداة سطر أوامر أخرى لإدارة الشبكة، تستخدم للاستعلام عن نظام اسم النطاق (DNS). توفر تفاصيل أكثر تعقيدًا ومرونة في الاستعلام مقارنة بـ NSLOOKUP. يمكن استخدامها كالتالي:
- للاستعلام الأساسي:
dig <target domain>
- للاستعلام عن نوع محدد من السجلات:
dig <target domain> <record type>
- لاستخراج جميع السجلات الممكنة:
dig <target domain> any
أمثلة على استخدام الأدوات:
- استخدام NSLOOKUP: عند استخدام الأمر التالي:
nslookup google.com
نحصل على عنوان IP المرتبط بالنطاق “example.com”.
- استخدام DIG لاستخراج جميع السجلات: باستخدام الأمر:
dig google.com any
نحصل على جميع السجلات الممكنة التي يمكن أن يجدها الخادم.
- استخدام DIG للحصول على سجل MX: باستخدام الأمر:
dig google.com MX
نحصل على معلومات حول سجلات MX المرتبطة بالنطاق “example.com”.
النتائج والتفسير:
عند تنفيذ الأوامر أعلاه، نحصل على معلومات تفصيلية حول النطاق المستهدف. على سبيل المثال، عند استخدام الأمر dig example.com MX
، يمكن أن تكون النتيجة شيئًا مثل:
;; ANSWER SECTION:
google.com. 3600 IN MX 10 mail.google.com.
وهذا يعني أن خادم البريد الإلكتروني الرئيسي للنطاق “google.com” هو “mail.google.com”.
الخلاصة
تعد بصمة DNS جزءًا مهمًا من جمع المعلومات الأساسية في اختبار الاختراق. باستخدام أدوات مثل NSLOOKUP و DIG، يمكن للمهاجمين الحصول على معلومات قيمة حول الهيكلية والشبكة للنظام المستهدف. هذه المعلومات يمكن أن تكون مفيدة للغاية في المراحل التالية من الهجوم، حيث تساعد في تحديد النقاط الضعيفة واستغلالها.
إذا كنت مهتمًا بمجال الأمن السيبراني، فإن فهم واستخدام تقنيات بصمة DNS يعد خطوة أساسية. حان الوقت لاكتساب هذه المهارات وتحسين معرفتك وفهمك لأمن الشبكات.