R's Hacking Daily Log

Passive Reconnaissance (2) 본문

TryHackMe/Walkthroughs

Passive Reconnaissance (2)

hanhxx 2023. 3. 22. 11:47

Whois

whois는 request & response protocol로 

 

whois serverTCP protocol 43 port로 들어오는 request를 기다렸다가(listen)

요청된 도메인에 관련된 정보를 응답해 주는 역할을 수행한다. 

 

domain registrar은 사용되고 있는 도메인에 대한 WHOIS record를 유지 관리하는 역할을 수행한다.

 

 

Registrar domain name이 등록된 Registrar이 어디인가.
Contact info of registrant private service를 통해 "hidden"으로 만들어진 게 아니라면.
이름, 조직, 주소, 연락처 ..
Creation, update, and expiration
dates
등록된 날짜, 마지막 업데이트 날, 만기일
Name Server domain name 확인을 어떤 서버에 요청해야 하는가

위와 같은 정보를 얻기 위해 "Whois client or online service"를 사용할 수 있는데

online service를 사용하는 거 보다 local whois client를 사용하는 게 더 빠르고 편리하다. 

 

 

kali linux terminal에서도 whois client에 접근할 수 있다. 

whois DOMAIN

DOMAIN field : 정보를 수집하고자 하는 도메인 이름을 입력

 

 

 

ex. whois tryhackme.com

user@TryHackMe$ whois tryhackme.com
[Querying whois.verisign-grs.com]
[Redirected to whois.namecheap.com]
[Querying whois.namecheap.com]
[whois.namecheap.com]
Domain name: tryhackme.com
Registry Domain ID: 2282723194_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.namecheap.com
Registrar URL: http://www.namecheap.com
Updated Date: 2021-05-01T19:43:23.31Z
Creation Date: 2018-07-05T19:46:15.00Z
Registrar Registration Expiration Date: 2027-07-05T19:46:15.00Z
Registrar: NAMECHEAP INC
Registrar IANA ID: 1068
Registrar Abuse Contact Email: abuse@namecheap.com
Registrar Abuse Contact Phone: +1.6613102107
Reseller: NAMECHEAP INC
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registry Registrant ID: 
Registrant Name: Withheld for Privacy Purposes
Registrant Organization: Privacy service provided by Withheld for Privacy ehf
[...]
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
>>> Last update of WHOIS database: 2021-08-25T14:58:29.57Z <<<
For more information on Whois status codes, please visit https://icann.org/epp

 

 

 

 

nslookup & dig

nslookup :: Name Server Look Up

위에서 살펴본 whois는 registrar로부터 DNS server의 정보를 얻을 수 있었다면

지금 알아볼 nslookup은 특정 DNS의 IP나 DNS record에 대한 정보를 얻을 수 있다.

 

 

nslookup도 command line에서 사용할 수 있고 사용법은 whois와 비슷하다.

nslookup OPTION DOMAIN_NAME SERVER

OPTION & SERVER field : 반드시 입력해야하는 건 아니지만 좀 더 특정화된 쿼리를 보낼 수 있다.

 

OPTION field : DNS record에 대해 상기시켜 보면, A, AAAA, MX 등 도메인에 관련된 정보를 나타내는 타입(Type)이 있었다.

그 유형을 작성하는 부분으로 어떤 도메인에 대해 IPv4 주소를 알고 싶다고 한다면, type을 A로 설정하면 된다.

 

DOMAIN_NAME field : 정보를 수집하고자 하는 도메인 

 

SERVER field : "지금 작성하는 query를 이 DNS server에 보내줘"라고 특정 서버를 선택하는 것. 

 

 

nslookup -type=A tryhackme.com 1.1.1.1

하나의 예시를 살펴보자. 

위의 command는 "1.1.1.1(Cloudflare의 서버)한테 tryhackme.com의 IPv4 알려달라고 해"라는 뜻이 된다. 

 

 

 

DIG :: Domain Information Groper

다음으로 살펴볼 건 " dig "다.

좀 더 진화된 DNS query와 추가적인 기능을 위해 dig를 사용할 수 있다. 

 

 

dig @SERVER DOMAIN_NAME TYPE

dig도 nslookup과 마찬가지로 server와 type을 지정할 수 있다.

server와 type에 대한 내용은 동일하니 여기서는 생략!

 

 

dig @1.1.1.1 tryhackme.com MX
nslookup -type=A tryhackme.com 1.1.1.1

terminal에서 두 command를 각각 실행해 보면 dig를 사용했을 때 좀 더 많은 정보를 볼 수 있을 것이다.

(Time to live와 같은 내용까지)

'TryHackMe > Walkthroughs' 카테고리의 다른 글

Active Reconnaissance (1)  (0) 2023.03.27
Passive Reconnaissance (3)  (0) 2023.03.26
Passive Reconnaissance (1)  (0) 2023.03.20
DNS in detail  (0) 2023.03.19
Common Attack (2)  (0) 2023.03.13
Comments