Kali Linux > Information Gathering > DNS Analysis

Kali Linux > Information Gathering  > DNS Analysis

dnsdic6 

Enumera las entradas DNS IPv6 de un dominio o subdominio

Como enumerar dominios con dnsdict6 en Kali Linux

Es una herramienta que se utiliza principalmente para enumerar las entradas DNS IPv6 de un dominio o subdominio. Esto es útil para la búsqueda de subdominios que pueden ser invisibles para el público, pero todavía existe en los registros de DNS. A menudo, son olvidados por el admin y pueden ser un camino para explotar con ataques basados ​​en el dominio. El dnsdict6 utiliza una lista de diccionario que se utiliza para adivinar posibles entradas de DNS.

En primer lugar, abrir la herramienta de Kali Linux dnsdict6 >> Information Gathering>>DNS Análisis >> dnsdict6 o también puedes abrirla escribiendo en la terminal dnsdict6, y luego presionar Enter.

Opciones:

-4 Se utiliza para deshacerse de direcciones IPv4.
-t se utiliza para especificar que numero de hilos de.
-D se usa para mostrar información en servidores de nombres y registros MX
-d mostrar información ip6 sobre NS, MX e información de dominios DNS
-S desempeñar nombre SRV servicio de adivinanzas
-[smlx] Hay cuatro tipos de diccionario incorporados en esta herramienta -s(mall=50), -m(edium=796) (DEFAULT) -l(arge=1416), or -x(treme=3211)

Sintaxis:

dnsdict6 [-s| -m| -l| -x] [-t THREADS] [ -d] facebook.com [dictionary-file]

Ejemplo:

dnsdict6 - d46 -s -x -t 25 wvw.facebook.com



NS -> especifica cuáles son los servidores DNS de su dominio;
A -> especifica las direcciones IP correspondientes a su dominio y sus subdominios;
MX -> especifica que los mensajes de correo electrónico de tu dominio debe ser entregado;
CNAME -> especifica redirecciones de subdominios de su dominio a otros dominios / subdominios;
SPF -> Sender Policy Framework (SPF)
  

dnsenum


El propósito de Dnsenum es reunir la mayor cantidad de información posible acerca de un dominio.

Actualmente, el programa realiza las operaciones siguientes:


Reune información acerca de un dominio

1) Obtener Dirección del host (registro A).

2) Obtener el namservers (rosca).

3) Obtener el registro MX (rosca).

4) Realizar consultas sobre AXFR servidores de nombres y obtener versiones de BIND (rosca).

5) Obtener los nombres adicionales y subdominios mediante raspado de google (google consulta = "allinurl: www-site: dominio").

6) La fuerza bruta archivos de subdominios, también puede realizar la recursividad en subdominio que tiene registros NS (todos los subprocesos).

7) Calcular los intervalos de red de clase C de dominio y realizar consultas whois en ellos (rosca).

8 ) Realizar búsquedas inversas en netranges (clase C y / o netranges whois) (rosca).

9) Escribir a domain_ips.txt archivo ip-bloques.

He aquí todas las opciones que están disponibles en la herramienta de dnsenum
Uso: dnsenum.pl [Opciones]

Nota: la fuerza bruta-f es obligatorio.

OPCIONES GENERALES

-Dnsserver Usar este servidor DNS para una consulta, NS y MX.
-Enum Acceso directo equivalente a-threads 5-S 20-w opción.
-H,-help Mostrar este mensaje de ayuda.
-Noreverse Evite las operaciones de búsqueda reversas.
-Privada Mostrar y guardar ips privadas al final de la domain_ips.txt archivo.
-Subfile Escribir todos los subdominios válidos para este archivo.
-T,-timeout Los valores de tcp y udp tiempo de espera en segundos (por defecto: 10s).
-Threads El número de subprocesos que se llevará a cabo diferentes consultas.
-V,-verbose Sé verbose: mostrar todos los avances y todos los mensajes de error. GOOGLE RASPADO OPCIONES:
-P,-páginas El número de páginas de búsqueda de Google para procesar al raspar los nombres,el valor por defecto es de 20 páginas, la opción-s se debe especificar.
-S,-chatarra El número máximo de subdominios que se raspadas de Google.

OPCIONES FUERZA BRUTA

-F,-file Leer subdominios de este archivo para realizar fuerza bruta.
-U,-update Actualizar el archivo especificado con el f-switch con subdominios válidos.
un (todos) Actualización con todos los resultados.
g Actualización mediante raspado sólo resultados de google.
r Actualización mediante los resultados de búsqueda sólo de ida.
z Actualización con resultados sólo zonetransfer.
-R,-recursion La recursividad en subdominios, fuerza bruta todos los subdominios discovred que tienen un registro NS.

OPCIONES WHOIS NETRANGE

-D,-delay El valor máximo de segundos de espera entre consultas whois, el valor se define al azar, por defecto: 3s.
-W,-whois Realice las consultas whois sobre rangos de red de clase c.

OPCIONES BUSQUEDA INVERSA

-E,-excluir Excluir los registros PTR que coincidan con la expresión de los resultados regexp búsqueda inversa, útiles en nombres de host válidos.

OPCIONES DE SALIDA

-O-salida Salida en formato XML. Puede ser importados en MagicTree (www.gremwell.com)

Ejemplos

Para un escaneo

dnsenum facebook.com





Para un escaneo de gran alcance:

dnsenum -enum facebook.com

Para configurar la exploración con más poder y subdominios :

dnsenum -enum facebook.com -f -r
  

dnsmap


Busca servidores de acceso remoto, servidores mal configurados, dispositivos embebidos configurados mediante servicios de DNS dinámico

Que se puede hacer con dnsmap:

1. Encontrar interesantes servidores de acceso remoto.

2. Búsqueda de servidores mal configurados y / o sin parche.

3. Búsqueda de nuevos nombres de dominio que le permitirá asignar bloques de red non-obvious/hard-to-find

4. A veces usted encontrará que algunos subdominios por fuerza bruta al resolver las direcciones IP internas
(RFC 1918). Esto esta muy bien ya que a veces son reales hasta al día registros "A" que significa
que * es * posible enumerar los servidores internos de una organización de destino de la
Internet utilizando sólo el estándar de resolución de DNS (como oppossed a las transferencias de zona, por ejemplo).

5. Descubrir dispositivos embebidos configurados mediante servicios de DNS dinámico .
Este método es una alternativa a los dispositivos de búsqueda de Google a través de técnicas.

Se puede hacer fuerza bruta con una función de la lista de palabras dnsmap o una lista de palabras por el usuario. Los resultados se pueden guardar en formato CSV y formato legible para su posterior procesamiento.

Sintaxis

dnsmap <target-domain> [opciones]

Opciones

-w {word-list.txt}Word-list que tiene el usuario a usar

-r {Direccion a guardar} Genera una salida con los resultados

-c {Direccion a guardar} Genera una salida de formato csv

-d {Tiempo en milisegundos} Tiempo de retraso o respuesta

-i {IP a ignorar, para meter varias separadas por una coma} IP con faltos positivos, las pasa por alto

Ejemplos

Ataque de fuerza bruta a los sub-dominios con el built-in word-list

dnsmap facebook.com

Ataque de fuerza bruta a los sub-dominios pero esta vez con una word-list personal

dnsmap facebook.com -w lista.txt

Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en /tmp/

dnsmap facebook.com -r /tmp/

Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en /tmp/ y esperando un muestreo de 3 milisegundos

dnsmap facebook.com -r /tmp -d 300

Ataque de fuerza bruta a los sub-dominios con el built-in word-list y guarda los resultados en /tmp, con un tiempo de 0.8 segundos, generando un archivo csv en /tmp y que ignore las ips siguientes y que use una word-list personal.

dnsmap facebook.com -d 800 -r /tmp/ -c /tmp/ -i 10.55.206.154,10.55.24.100 -w ./wordlist_TLAs.txt

Puedes encontrar unas word-list en

http://packetstormsecurity.org/Crackers/wordlists/dictionaries/

http://www.cotse.com/tools/wordlists1.htm

http://wordlist.sourceforge.net/

  
dnsrecon
Zona de Traspasos, dominios y host de fuerza bruta, caché Snooping, zona de Walking

dnstracer

Sigue la cadena de los servidores DNS a los servidores que conocen los datos.

La herramienta dnstracer determina cuando un (DNS) obtiene su información , y sigue la cadena de los servidores DNS a los servidores que conocen los datos.

¿Cómo funciona?

Se envía el nombre de servidor especificado una solicitud no recursiva para el nombre.

No recursivo significa: si el servidor de nombres que conoce, devolverá los datos solicitados. Si el nombre-servidor no lo sabe, se devuelven punteros a los servidores de nombres que son autoritaria para la parte de dominio en el nombre o le proporcione las direcciones de los servidores de nombres raíz.

Si el servidor de nombres no devuelve una respuesta con autoridad para el nombre, el servidor se consultará al siguiente. Si devuelve una respuesta no autoritativa para el nombre, los servidores de nombres en los registros de autoridad se va a consultar.

El programa se detiene si todos los servidores de nombres se consultan.

Asegúrese de que el servidor en el que está consultando no hace el reenvío hacia otros servidores, como dnstracer no es capaz de detectar esto para usted.

Detecta los llamados servidores cojos, que son los servidores de nombres que se ha referido tener información sobre un determinado dominio, pero no se dispone de esta información.

Tipos de registros DNS

1.A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IPv4.
 

2.AAAA = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IPv6.

3.SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona.CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo múltiples servicios (como ftp y web server) en un servidor con una sola direccion ip. Cada servicio tiene su propia entrada de DNS. Esto también es usado cuando corres múltiples servidores http, con diferente nombres, sobre el mismo host.


4.HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio.
 

5.MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.

6.NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.


7.TXT = TeXT – ( Información textual) Permite a los dominios identificarse de modos arbitrarios.


8.PTR = Pointer – (Indicador) También conocido como ‘registro inverso’, funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.La herramienta dnstracer determina de donde obtiene su información un servidor de nombres de dominio dado (DNS) , y sigue la cadena de los servidores DNS a los servidores que conocen los datos.

Sintaxis

dsntracer [opciones] [DNS]

Opciones

-c Desabilita el almacenamiento de cache local.
-C Hablita el almacenamiento de cache negativo.
-o Hablita el resumen de respuestas recividas al final.
-q [queryclass] “Consulta de clases” Puedes cambiar el tipo de consulta pero por default biene la A, tenemos varios tipos de consulta: a, aaaa, a6, soa, cname, hinfo, mx, ns, txt and ptr.
-r [reintentos] Numeros de reintentos sobre la peticion del DNS, por default 3 intentos
-s [Server] DNS inicial para hacer las solicitudes, Si se especifica un ( . ) se utilizare el servidor A.ROOT-SERVERS.NET
-v Se detalla lo que recive y las peticiones que envias
-4 Solo hace consultas a IPv4, No consulta los servidores IPv6.
-S [sourceaddress] “direccion de origen” Fuente para los paquetes salientes.

Para redireccionar las salida a un archivo TXR solo tienes que agregar:

dnstrace [Opciones][DNS] > Nombredelarchivo.txt

Ejemplos

Ejemplo sencillo para wvw.mavetju.org

Busque el registro A de wvw.mavetju.org en su servidor de nombres local:

dnstracer wvw.mavetju.org

Busque el registro MX de mavetju.org en la raíz servidores de nombres:

dnstracer "-s". "-q" mx mavetju.org

Busque el registro PTR (hostname) de 212.204.230.141:

dnstracer "-q" ptr 141.230.204.212.in-addr.arpa

Y para las direcciones IPv6:

dnstracer "-q" ptr "-s". "-o" 2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.6.4.0.2.0.0.0.0.8.b.0.eff3.ip6.int



dnswalk

Depurador de DNS

Dnswalk es un depurador de DNS. Realiza transferencias de zona de los dominios especificados, y comprueba la base de datos de muchas maneras para mantener la coherencia interna, así como la corrección de acuerdo con las prácticas aceptadas con el Sistema de Nombres de Dominio. Una transferencia de zona es cuando un servidor DNS realiza una descarga completa de la base de datos de un dominio y envía la información del servidor DNS primario al secundario servidores DNS. El nombre de dominio especificado en la línea de comando debe terminar con un '.'. Se puede especificar un dominio hacia adelante, como dnswalk example.com. o un dominio inverso, tal como dnswalk 3.2.1.in-addr.arpa

Sintaxis

dnswalk [ opciones ] dominio

Opciones

-r Descender recursivamente subdominios del dominio especificado. Usar con cuidado.
-Un Encienda el aviso de duplicar un archivo. (Ver más abajo)
-d Imprime información de depuración y 'estado' en stderr. (Utilizar sólo si redirigir stdout) Véase la sección DIAGNÓSTICO.
-m Realizar comprobaciones sólo si la zona ha sido modificado desde la ejecución anterior.
-F realizar "fascista" de cheques. Al comprobar un registro A, compare el nombre PTR para cada dirección IP con el nombre de avance y el informe de desajustes. (Ver más abajo) te recomiendo que pruebes esta opción por lo menos una vez para ver qué tipo de errores pop-up - usted puede ser sorprendido!.
-i Reprimir comprobar los caracteres no válidos en un nombre de dominio. (Ver más abajo)   

-l Realice la "delegación incompleta" de cheques. Por cada registro NS, compruebe que la máquina listada es, en efecto volviendo respuestas autorizadas para este dominio.

Errores

dnswalk regresará si ve un posible problema con la base de datos. Mensajes duplicados será suprimida automáticamente para cada zona. Los mensajes de error van precedidos por una palabra clave indiciating el tipo de mensaje:. "WARN" (problema de los datos es posible), "FAIL" (falta de acceso a los datos), o "malo" (datos no válidos) sale dnswalk con un código de retorno igual al número de tipo "malo" errores.

X PTR Y: host desconocido
X es un registro PTR a Y, pero Y no es ningún sistema válido (no hay un registro). Estos son a menudo remanente de cuando alguien elimina una gran cantidad de nombres de dominio y se olvidó de borrar el registro PTR.

X PTR Y: Un registro que no se encuentra
X es un registro PTR a Y, pero la dirección IP asociada con el registro PTR no aparece como una dirección de Y. Debe haber un registro por cada dirección IP válida para un host. Muchos servicios de Internet no hablará con usted si tiene registros PTR no coincidentes.

X PTR Y: CNAME (A a Z)
X es un registro PTR a Y, pero Y es un CNAME a la Z. Los registros PTR debe apuntar al nombre canónico de un huésped, no un alias.

X CNAME Y: host desconocido
X es un alias a Y, pero Y no es ningún sistema válido (no hay un registro).

X CNAME Y: CNAME (A a Z)
X es un alias a Y, pero Y es un alias CNAME Z. no debe ser encadenado.

MX X Y: host desconocido
X es un MX a Y, pero Y no es ningún sistema válido (no hay un registro).

MX X Y: CNAME (A a Z)
X es un MX a Y, pero Y es un alias para Z. registros MX debe apuntar al nombre canónico, no un alias.

XAY: ningún registro PTR
Y X tiene una dirección IP, pero no hay ningún registro PTR para asignar la dirección IP Y de nuevo a un nombre de host (normalmente X). Muchos servidores de Internet (como servidores FTP anónimos) no quiere hablar con direcciones que no cuentan con registros PTR.

advertencia: X tiene sólo un servidor de nombres official
Las zonas deben tener al menos un servidor de nombres oficial, en caso de que uno está inactivo o inaccesible. Asegúrese de que el padre y el hijo una lista de todos los dominios servidores de nombres autorizados para una zona.

No se puede comprobar X: no hay servidores de nombres disponibles!
La zona X fue delegada con registros NS pero todos los servidores de nombres para la zona no están disponibles o dicen que no tienen datos para la zona (son cojos). Verifique que la zona X no es un error, y si es así que asegúrese de que todos los servidores de nombres de lista están configurados para responder con los datos de la zona.

X: carácter no válido (s) en el nombre de
Caracteres permitidos en un nombre de dominio son las letras A a la Z ASCII de los dígitos del 0 al 9 y el carácter "-". A "." sólo podrá utilizarse como separador de dominios. (Comprobación puede ser suprimido con-i)

X: dominio ocurrió dos veces, se olvidó final '.'?
Una prueba de cordura que busca "dom.ain.dom.ain". en un nombre. Esto es a menudo causada por el olvido de poner un final '.' en el extremo de un nombre. (Con el parámetro-a)

X: es posible duplicar un registro (cola de Z?)
A duplicar registros A está disponible para X. NOTA: este es más a menudo causada por la práctica de siempre poner registros A para todos los secundarios después de los registros NS pegamento. Aunque esto no es un error, por lo general es redundante y hace que el cambio de direcciones IP más tarde más difícil, ya que ocurren más de una vez en el archivo (y en varios archivos). Usted puede obtener errores falsos, en su mayoría debido a una peculiaridad en las versiones de BIND 4.9.x antes de que los informes de pegamento en caché los registros A en una transferencia de zona a pesar de que no existen en el archivo original de la zona. (Con el parámetro-f)

XAY: los puntos A a la Z
Y X tiene una dirección IP, pero el registro PTR asociado con Y devuelve "Z" como el nombre asociado a ese host. Esto no es necesariamente un error (por ejemplo, si tiene un registro para el nombre de dominio), pero puede ser útil para comprobar los registros A que apuntan al servidor equivocado, o registros PTR que apuntan al host incorrecto.

No se puede encontrar la dirección de servidor de nombres para X
Este error se genera si la dirección de un servidor de nombres X delegada no puede ser resuelto. Esto podría ser una delegación incompleta (debido a un error en la delegación), o un error temporal DNS. (Con el parámetro-l)

NS X Y: NS delegación cojo
Y es un servidor de nombres cotizada para la zona X, pero Y no devuelve datos autoritativos para la zona X. Este es generalmente el resultado de una falta de comunicación por parte de los hostmasters respectivos. Delegaciones Lame no son problemas fatales, salvo en los casos más graves, que sólo tienden a crear un aumento significativo en el tráfico DNS. Registros NS para los padres y los dominios secundarios deben ser coherentes, y cada servidor aparece en el registro NS deberá ser capaz de responder con datos fidedignos, ya sea por ser una. Primario o secundario para la zona

No se puede obtener el registro SOA para X de Y (cojo?)
Este error se genera si dnswalk no puede obtener el registro SOA de la zona X desde el servidor de nombres Y. Esto podría significar una delegación cojo, o simplemente que el anfitrión está temporalmente inaccesible.

Ejemplo

dnswalk -framd facebook.com.

Después de la url de la Web va un . (punto)

  

Fierce


Encuentra servidores DNS, transferencias de zona, subredes y host

Muchas veces en una empresa, puede haber servidores situados en las direcciones IP no contiguas. Esto es una faena, simplemente porque el uso de un escáner de IP no revelan estos equipos, como las direcciones IP que pueden estar muy separadas. Además, como la mayoría de los servidores DNS están configurados para rechazar solicitudes de transferencias de zona DNS, no es posible obtener esta información a partir de ellos.
Fierce es un escáner de dominio que le ayuda a encontrar los servidores DNS, transferencias de zona, subredes y host de cualquier dominio de destino. Fierce primero buscará un dominio de destino en busca de los servidores DNS, junto a las transferencias de zona. En el caso de que fierce no sea capaz de recuperar todas las transferencias de zona, lo intentará a la vieja usanza con un ataque de fuerza bruta.

Sintaxis

perl fierce.py -dns facebook.com -OPCIONES


Opciones

-connect
-delay
-dns
-dnsfile
-dnsserver
-file
-fulloutput
-help
-nopattern
-range
-search
-supprees
-tcptimeout
-threads
-traverse
-version
-wide
-wordlist

Ejemplos

En este momento fierce identifica el authorative dns para luego tratar de obtener información sobre la transferencia de zona.
perl fierce.pl -dns facebook.net

En esta fase esta tratando de encontrar los subdominios utilizando la lista de palabras suministrado
perl fierce.pl -dns facebook.net -headerss.txt toda la lista de palabras

Este comando proporciona la información sobre los detalles ns mx IP de host.
perl fierce.pl -d facebook.net

Determina la gama de servidores de nombres de dominio de destino.
perl fierce.pl -range 204.13.248.76-255 -dnsserver ns1.mydyndns.org  

  

urlcrazy


Genera y prueba errores tipográficos y variaciones de dominio
URLCrazy es una herramienta que puede generar y probar los errores tipográficos y variaciones de dominio para detectar y realizar errata en cuclillas, URL secuestro, el phishing y el espionaje corporativo. Genera 15 tipos de variantes de dominio, sabe más de 8000 errores ortográficos comunes, soporta múltiples diseños de teclado, puede comprobar si un error es un dominio válido, si las pruebas de erratas de dominio están en uso, y se estima que la popularidad de un error tipográfico.

Tipos de variaciones de dominio compatibles

La omisión de caracteres
Estos errores tipográficos son creados por dejar fuera una letra del nombre de dominio, una letra a la vez. Por ejemplo, www.goole.com y www.gogle.com

Repetición de caracteres
Estos errores tipográficos se crean mediante la repetición de una letra del nombre de dominio. Por ejemplo, www.ggoogle.com y www.gooogle.com

Intercambiar personaje adyacente
Estos errores tipográficos se crean mediante el canje de la orden de las letras adyacentes en el nombre de dominio. Por ejemplo, www.googel.com y www.ogogle.com

Sustitución personaje adyacente
Estos errores tipográficos se crean mediante la sustitución de cada letra del nombre de dominio con letras a la izquierda y derecha inmediata en el teclado. Por ejemplo, www.googke.com y www.goohle.com

Sustitución de caracteres de doble
Estos errores tipográficos se crean mediante la sustitución de letras idénticas, consecutivas del nombre de dominio con letras a la izquierda y derecha inmediata en el teclado. Por ejemplo, www.gppgle.com y www.giigle.com

Inserción de caracteres adyacentes
Estos errores tipográficos son creados mediante la inserción de letras a la izquierda y derecha inmediata en el teclado de cada letra. Por ejemplo, www.googhle.com y www.goopgle.com

Falta Dot
Estos errores tipográficos son creados por omisión de un punto desde el nombre de dominio. Por ejemplo, wwwgoogle.com y www.googlecom

Los guiones Strip
Estos errores tipográficos son creados por omisión de un guión del nombre de dominio. Por ejemplo, www.domain-name.com convierte www.domainname.com

Singular o pluralizar
Estos errores tipográficos se crea haciendo que un dominio singular plural y viceversa. Por ejemplo, se convierte en www.google.com www.googles.com y www.games.co.nz convierte www.game.co.nz

Errores de ortografía habituales
Más de 8.000 faltas de ortografía comunes de Wikipedia. Por ejemplo, se convierte en www.youtube.com www.youtub.com y www.abseil.com convierte www.absail.com

Vocal Intercambio
Intercambia las vocales en el nombre de dominio a excepción de la primera letra. Por ejemplo, se convierte en www.google.com www.gaagle.com.

Homófonos
Más de 450 juegos de palabras que suenan igual cuando se le habla. Por ejemplo, se convierte en www.base.com www.bass.com.

Homógrafos
Uno o más caracteres que se parecen a otro personaje, pero son diferentes se llaman homogylphs. Un ejemplo es que el l caso inferior tiene una apariencia similar a la número uno, por ejemplo 1 l vs. Por ejemplo, google.com convierte goog1e.com.

Dominio de nivel superior Wrong
Por ejemplo, se convierte en www.trademe.co.nz www.trademe.co.nz y se convierte en www.google.com www.google.org
Utiliza los 19 dominios de primer nivel más comunes.

Domain Wrong Segundo Nivel
Utiliza un dominio alterno, con validez de segundo nivel para el dominio de nivel superior.
Por ejemplo, se convierte en www.trademe.co.nz www.trademe.ac.nz y www.trademe.iwi.nz

Bit Flipping
Cada letra en un nombre de dominio es un carácter de 8 bits. El carácter está sustituido con el conjunto de caracteres válidos que se pueden hacer después de un flip solo bit. Por ejemplo, se convierte en facebook.com bacebook.com, dacebook.com, faaebook.com, fabebook.com, facabook.com, etc

Tips

La salida será a menudo más ancha que la anchura de su terminal. Si esto te molesta, la salida de su informe en un archivo o aumentar el ancho de la terminal.

Distribuciones de teclado compatibles son

* QWERTY
* AZERTY
* QWERTZ
* DVORAK

Es el dominio válido?

UrlCrazy tiene una base de datos de nivel superior válido y dominios de segundo nivel. Esta información ha sido recopilada de Wikipedia y registradores de dominios. Sabemos que si un dominio es válida comprobando si coincide con nivel superior y el segundo
dominios de nivel. Por ejemplo, www.trademe.co.bz es un dominio válido en Belice, que permite a cualquier registro de dominios de segundo nivel, pero no es porque www.trademe.xo.nz xo.nz no es un dominio de segundo nivel permitido en Nueva Zelanda.

Popularidad Estimación

Podemos estimar la popularidad relativa de un error en la medición de la frecuencia con la que aparece en las páginas web error. Consulta goole.com para el número de resultados de búsqueda para un error nos da una indicación de lo popular que es un error.

El inconveniente de este método es que es necesario identificar de forma manual y omitir dominios legítimos, como googles.com

Por ejemplo, considere las siguientes erratas de google.com.
25424 gogle.com
24031 googel.com
22490 gooogle.com
19172 googles.com
19148 goole.com
18855 googl.com
17842 ggoogle.com

Dirección IP

Una dirección IP para un nombre de dominio typo indique que está en uso.

Consejo: Una dirección IP se repite durante varios errores tipográficos o IPs en un rango cercano muestra la propiedad común. Por ejemplo, gogle.com, gogole.com y googel.com resolver todo a 64.233.161.104 que es propiedad de Google

Sintaxis

urlcrazy (opciones) dominio


Opciones

-k --keyboard=LAYOUT ,indica la configuracion del teclado
-p --popularity ,se utiliza para comprobar la popularidad de dominio con google
-r --no resolve ,se utiliza para no resuelven el DNS
-i --show-invalid ,se utiliza para mostrar los nombres de dominio no válidos.
-f --formar=TYPE ,legible por humanos o CSV (por defecto, legible por humanos)
-o --output=FILE , salida de archivos
-h --HELP ,ayuda
-v --version ,muestra informacion de la version
 

No hay comentarios:

Publicar un comentario