Commandes d'analyse de port

Niveau d'adhésion: Membre gratuit


Reverse DNS confirmé (Nmap)

Le DNS inverse confirmé en avant (FCRDNS) est une méthode utilisée pour valider l'authenticité et l'exactitude de la configuration DNS pour une adresse IP donnée. Il s'agit de vérifier qu'une recherche DNS inversée (enregistrement PTR) associée à une adresse IP correspond à une recherche DNS directe (enregistrement A ou AAAA) pointant vers la même adresse IP. Cette technique permet de s'assurer que les enregistrements DNS d'une adresse IP sont correctement configurés et cohérents, réduisant ainsi le risque de mauvaises configurations et d'usurpation potentielle.

Nmap, un outil d'analyse de réseau populaire, fournit un script appelé "fcrdns" qui permet aux utilisateurs d'effectuer des vérifications FCRDNS sur les hôtes d'un réseau. En exécutant l'option "--script fcrdns" en conjonction avec une analyse Nmap, l'outil effectuera automatiquement la vérification FCRDNS pour les cibles spécifiées.

Au cours du processus FCRDNS, le script "fcrdns" de Nmap interroge d'abord le serveur DNS pour obtenir l'enregistrement PTR associé à une adresse IP. Cet enregistrement mappe l'adresse IP à un nom de domaine. Le script effectue ensuite une recherche DNS directe pour récupérer l'enregistrement A ou AAAA associé au nom de domaine. Si l'adresse IP obtenue à partir de la recherche directe correspond à l'adresse IP d'origine testée, la vérification FCRDNS est réussie. Cependant, si les adresses IP ne correspondent pas, cela indique une mauvaise configuration DNS ou une usurpation potentielle.

Lorsque vous effectuez une analyse du réseau à l'aide du script FCRDNS de Nmap, les résultats fourniront des informations sur le succès ou l'échec des vérifications FCRDNS pour chaque hôte analysé. Les administrateurs peuvent utiliser ces résultats pour identifier les hôtes présentant des incohérences DNS et prendre les mesures appropriées pour corriger les problèmes.

Cependant, il convient de noter que les vérifications FCRDNS ont certaines limites. Certains hôtes légitimes peuvent avoir des paramètres DNS mal configurés, ce qui entraîne un échec de la vérification FCRDNS. De plus, certains réseaux ou environnements d'hébergement peuvent intentionnellement configurer leur DNS d'une manière non conforme aux exigences du FCRDNS. Dans de tels cas, les administrateurs doivent analyser attentivement les résultats et tenir compte du contexte spécifique avant de tirer des conclusions ou de prendre des mesures basées uniquement sur les résultats du FCRDNS.

Dans l'ensemble, le DNS inversé confirmé en avant est une technique précieuse pour vérifier les configurations DNS et garantir l'authenticité des hôtes. Lorsqu'il est combiné avec le script "fcrdns" de Nmap, les administrateurs réseau et les professionnels de la sécurité peuvent tirer parti de cette méthode pour améliorer leur compréhension de l'infrastructure réseau, détecter les tentatives d'usurpation potentielles et atténuer les problèmes liés au DNS.

nmap -sn -Pn --script fcrdns [target]

[target]: Est-ce que vous nom d'hôte de domaine ou IP