ردگیری میزبان با ابزار nslookup

منتشر شده در دسته : آزمایش های هک اخلاقی

ابزار nslookup چه وظیفه دارد و چگونه با استفاده از آن  ردگیری هدف  در شبکه را انجام دهیم . در آزمایش قبلی یاد گرفتیم که چگونه با استفاده از ابزار پینگ آمار و اطلاعاتی راجع به آدرس آیپی و نهایت سایز فریم ها و همچنین میزبان جوابگویی TTL را بدست آوریم . با استفاده از این اطلاعات بدست آمده هکر می تواند اعمال دیگری همچون اسکن پورت , نت بایوس و .. را انجام دهد . همچنین می تواند ناحیه و کشوری که آدرس آیپی وی در آن موقعیت قرار دارد را پیدا کند . در گام بعدی از شناسایی , شما بایستی رکوردهای دی ان اس را پیدا کنید پس در این آزمایش به ردگیری یک هدف با استفاده از ابزار ان اس لوکاگ می پردازیم . در این آزمایش می خواهیم  ردگیری هدف  با ابزار nslookup را پیاده سازی کنیم .

پیش نیاز آزمایش ردگیری میزبان با ابزار nslookup

به منظور انجام این آزمایش شما به یک محیط آزمایشگاهی نیاز دارید که تنظیمات TCP/IP آن به درستی پیکربندی شده باشد و همچنین دسترسی به یک دی ان اس سرور داشته باشد .
به این منظور می توانید از ویندوز سرور 2012 یا ویندوز 8 و یا ویندوز سرور 2008 و یا ویندوز هفت استفاده کنید .
زمان موردنیاز برای این آزمایش 5 دقیقه

ابزار nslookup

Nslookup مخفف name server lookup است به این معنی که به نام سرور مراجعه کن یا به بیانی دیگر دنبال نام سرور بگرد . برای این منظور می توان از کتابخانه محلی DNS استفاده کرد . nslookup دارای دو حالت تعاملی (interactive mode) و غیرتعاملی (non-interactive mode) می باشد . تفاوت این دو در این است که در حالت تعاملی شما ابتدا یکبار دستور nslookup را وارد می کنید و سپس وارد یک رابط کاربری می شوید که با علامت > از شما دستورات مورد نیاز را می خواهد . در صورتی که در حالت غیرتعاملی شما هر دستور را به صورت مجزا وارد می کنید .ما در این آزمایش از حالت تعاملی استفاده می کنیم .
همچنین ان اس لوکاپ به شما دو مدل پاسخ را بر می گرداند . پاسخ های معتبر (non-authoritative answer) و پاسخ های غیر معتبر (authoritative answer) . توضیح این دو حالت از حوصله این آزمایش خارج است و در این حد بدانید که ما از پاسخ های non-authoritative استفاده می کنیم .
به منظور شروع آزمایش شما بایستی یک محیط آزمایشی پیکربندی شده داشته باشید . می توانید از یک ویندوز سرور پیکربندی شده به همراه سرور دی ان اس استفاده کنید . ولی به دلیل اینکه ممکن است دسترسی به این محیط برای شما مشکل باشد ما از ویندوز 8 استفاده می کنیم ولی قبل از شروع کار بایستی یکسری تنظیمات را انجام دهید . ابتدا به تنظیمات کارت شبکه خود بروید و دی ان اس 8.8.8.8 که دی ان اس سرور معروف از گوگل است را به صورت دستی به تنظیمات کارت شبکه خود اضافه کنید . در حقیقت ما به جای اینکه در ویندوز سرور از دی ان سرور لوکال استفاده کنیم از یک دی ان اس سرور آماده آنلاین استفاده می کنیم . همچنین شما برای اینکه قادر باشید از برخی دستورات جواب دریافت کنید بایستی فایروال ویندوز و همچنین فایروال آنتی ویروس خود را خاموش کنید . خوب حالا محیط کار ما آماده است . اکنون آزمایش ردگیری هدف را شروع می کنیم

آزمایش  ردگیری هدف  با ابزار nslookup

  • به منو استارت رفته

ردگیری یک هدف شبکه با استفاده از ابزار ان اس لوکاپ

  • دستور cmd را تایپ کرده و بر روی خط فرمان command prompt را باز کنید .


ردگیری یک هدف شبکه با استفاده از ابزار ان اس لوکاپ

  • با نوشتن دستور nslookup وارد حالت تعاملی دستور ان اس لوکاپ می شوید .
  • سپس در صورت نیاز می توانید help را تایپ کرده تا با سوییچ ها و دستورات آن آشنا شوید .

ردگیری یک هدف شبکه با استفاده از ابزار ان اس لوکاپ

 

  • خوب حالا شروع به جمع آوری اطلاعات می کنیم .
  • دستور set type=a را وارد کنید با این دستور شما به خط فرمان می گویید که رکوردهای مربوط به میزبان یا کامپیوتر را ارایه کند . سپس آدرس میزبان یعنی www.netamooz.net را وارد می کنید .

ردگیری یک هدف شبکه با استفاده از ابزار ان اس لوکاپ

 

  • اطلاعات به دست آمده در هر مرحله را در محلی یادداشت کنید .
  • ملاحظه می کنید که پاسخ دریافتی ما non-authorative است . خوب حالا دستور set type=cname را وارد کرده . با این دستور به ابزار می گوییم که به یک نام معتبر برای این اسم مستعار یا همان alias پیدا کن . برای آشنایی بیشتر با تایپ های دی ان اس این به اینجا مراجعه کنید خوب حالا اسم مستعار آدرس سایت که netamooz.net هست را وارد کرده تا اطلاعات مربوط به آن را بدست آوریم .

ردگیری یک هدف شبکه با استفاده از ابزار ان اس لوکاپ

 

  • اکنون دستور set type=mx را وارد می کنیم . با این دستور اطلاعات مربوط به سرور mail exchanger را درخواست می کنیم . حالا بار دیگر آدرس میزبان مروبوطه netamooz.net را وارد کرده تا به داده های مورد نیاز برسیم .

ردگیری میزبان با ابزار nslookup

  • نتایج بدست آمده را در جدولی مشابه زیر یادداشت کنید . توجه داشته باشید که بیشترین تلاش و وقت هکر به جمع آوری اطلاعات می گذرد .

ردگیری میزبان با ابزار nslookup

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *