# **2.1 Information gathering using DNS reconnaissance**
**a) What type of information can be gathered with the DMitry tool (explain the options)?**
DMitry är ett kraftfullt verktyg för att samla in information om en viss domän eller IP-adress. Det används ofta inom etisk hacking och penetrationstester för att samla in offentliga data.
**
**b) Perform a zone transfer from du.se or some other domains of your choice using the tools nslookup, dig and host. Document the commands you used to perform a valid zone transfer if possible and attach the zone transfer output you got hold of. Note that DU.SE use DNSSEC and is blocked from remote. You have to use ssh via maggie.du.se or a eduVPN connection.**
- Detta kommando använder dig för att hämta NS-poster (Name Server records) för domänen du.se
```
dig du.se NS
```

- Detta kommando använder nslookup för att slå upp IP-adressen för namnservern ns1.du.se
```
nslookup ns1.du.se
nslookup ns2.du.se
```

Detta kommando använder nslookup för att slå upp IP-adressen för namnservern sunic.sunet.se.
```
`nslookup sunic.sunet.se. `
```

Komandot
```
- Hämtar namnservrar för du.se.
host -t ns du.se
- Försöker göra en zonöverföring från ns1.du.se.
host -l du.se ns1.du.se
```

**c) Sometimes the primary DNS server limit zone-transfers but the secondary or tertiary is sloppy configured. How does one get hold of the IP addresses to those DNS servers without using Dmitry (we only have standard tools on our computer)?**
- Vi har identifierat de auktoritativa DNS-servrarna för du.se
```
dig du.se NS
dig @130.243.57.5 du.se AXFR
dig @130.243.57.5 du.se AXFR
dig @192.36.125.2 du.se AXFR
```

- Vi har fått både IPv4 och IPv6-adresser för dessa servrar och vi testa en zone transfer på varje server

**d) - Can you for example get a reverse DNS brute force list for a certain network as**

Detta är skripten till bf-dns.pl


- fungerade inte att göra mer
**e) What is really happening when running the attached brute force dns bf-dns.pl script?**
```
perl ./bf-dns.pl -f ./netname-ips.txt -r | grep -v unused
```

**f) If one are unable to get hold of the DNS data for a domain (interrogating the DNS server), one other options are to use forward lookup brute force. How is this technique working?**
Framåtriktad uppslagning med brute force är en metod jag kan använda för att hitta aktiva värdnamn inom en domän när DNS-zonöverföringar inte funkar. Det går ut på att systematiskt göra DNS-förfrågningar för olika värdnamn och se vilka som ger giltiga svar.
Skriptet bf-dns.pl gör detta genom att ta en lista med värdnamn från netname-ips.txt lägga till dem i en domän som du.se och kolla vilka som faktiskt går att match med en IP-adress.
**g) Can you recommend some other of the built-in Kali Linux scripts/programs to perform a similar/better result with simpler usage than the tools used in the previous tasks?**
- Nmap
Nmap är främst en portskanner, men den har även ett stort antal inbyggda skript (NSE) för DNS-uppslagningar och bruteforce.
- dnsmap
dnsmap är ett smidigt verktyg för subdomän-bruteforce, enkelt att komma igång med. Det har en standardordlista men du kan också ange en egen.
- dnsrecon
dnsenum är ett Perl-baserat verktyg i Kali Linux som automatiserar flera uppgifter som subdomäner,zonöverföringar och även skrapa Google för möjliga subdomäner
dnsenum och dnsrecon är det bra balans mellan enkelhet och kraft, är ofta redan installerade i Kali.
Nmap är bra om du redan använder Nmap och vill samla allt i en enda skanning.
**2.2 Target scanning with Nmap etc**
a) TCP connect scan
```
# Skanna alla portar (1–65535)
nmap -sT manycertificates.site -p-
# Standardportar
nmap -sT manycertificates.site
```


b) TCP SYN scan
`nmap -sS manycertificates.site -p 1-1000 `

c) UDP scan
```
nmap -sU manycertificates.site -p 53,67,68,69,123
```

d) OS detection and enumeration (OS fingerprint) against the targets.
`nmap -O manycertificates.site`

e) Based on your investigation in d, what OS in detail and services in detail are running on the computer in your opinion?
`nmap -sS -p- -oN syn_scan_result.txt manycertificates.site`
`nmap -O manycertificates.site`

*Running (JUST GUESSING): Linux 2.6.X|3.X|4.X (89%)*
**2.3 IP Filtering**
**
a) Which scan and tool is most suitable for this work according to you (there may be other tools available and you do not need to use all the mentioned tools below)?**
Ett av de mest användbara och flexibla verktygen för att undersöka öppna portar och testa brandväggsregler är nmap. Nmap erbjuder flera olika typer av portskanning TCP SYN, TCP Connect, UDP. den var enklas för mig att förstå.
**
b) What result did you get? You should have some small discussion in your answer about this.**

- 22/tcp (SSH) är öppen:
Detta indikerar att en SSH-tjänst körs och svarar på förfrågningar.
- 80/tcp (HTTP) är öppen:
Visar att det körs en webbtjänst på port 80, vilket är vanligt.
- 443/tcp (https):
HTTPS-tjänst, sannolikt SSL/TLS-baserad webbtjänst.
Jag ser att värden har en stark brandvägg som filtrerar de flesta portar, med några öppna för specifika tjänster. Det är vanligt och bra för drift. Jag granskar öppna tjänster för säkerhet.
```
nmap --script=firewalk --traceroute manycertificates.site
nmap --script=firewalk --traceroute --script args=firewalk.max-retries=1 manycertificates.site
nmap --script=firewalk --traceroute --script-args=firewalk.probe-timeout=400ms manycertificates.site
```

**FTester - Firewall and IDS Testing tool**
Jag får bara en errror och har testatt att ladda ner olika biblotek med det funkar inte ändå så hoppade över den.

** 2.4 Crack hashes with rainbow tables**
```
scp C:\Users\anuur\Downloads\tables_vista_free.zip kali@192.168.0.83:/home/kali/tables/
```
```
mv /home/kali/tables/worddict /home/kali/tables/tables_vista_free
```
```
unzip tables_vista_free.zip -d /home/kali/tables/tables_vista_free
unzip tables_vista_free.zip -d /home/kali/tables/tables_xp_free_fast
unzip tables_xp_free_small.zip -d /home/kali/tables/tables_xp_free_small
unzip vista_proba_free.zip -d /home/kali/tables/vista_proba_free
```
```
rm tables_vista_free.zip
rm tables_xp_free_small.zip
rm vista_proba_free.zip
rm tables_xp_free_fast.zip
```

- **Attach the log, passwords and/or screenshot from the cracking process in your answer.**



- **Document how you cracked the hashes and what rainbow tables you used.**
Jag använde dessa rainbow tables jag kunnde inte lägga till den sista i filen som är tables_xp_free_fast tror den var lite buggade men dom andra gick utan problem.
```
tables_vista_free
tables_xp_free_small
vista_proba_free
scp -r C:\Users\anuur\EthicalHacking\site\assets\lm-nt kali@192.168.0.83:/home/kali/tables/
```
**2.5 Crack hashes with parallel computing**
**a) Here's a beginner challenge for you to crack hash 1. The correct password can be found in rockyou.txt, no rules needed. Super easy, right?**



```
042a646d3b38326ad0e3e8a7e12efc2:FandBow282926
```
```
hashid c042a646d3b38326ad0e3e8a7e12efc2
hashcat -m 2600 -a 0 hash.txt/usr/share/wordlists/rockyou.txt --force
Lägg till show för att se den lösenord som körts
--show
```
**b) I forgot my password so please help me recover it! The password starts with a capital letter, followed by some lowercase letters. It ends with a 4 digit number which is a joyful 2000 year up to the year we have this current year IRL.**

```
hashid a1a7d311c5f1417694b07cbb47d08f00
hexdump hash.txt
```

```
hashcat -m 900 -a 3 a1a7d311c5f1417694b07cbb47d08f00 ?u?l?l?l?l?l?l-202?d
hashcat -m 900 -a 3 a1a7d311c5f1417694b07cbb47d08f00 ?u?l?l?l?l?l?l-202?d --show
```

```
hashcat -m 900 -a 3 a1a7d311c5f1417694b07cbb47d08f00 ?u?l?l?l?l?l?l-202?d --show
```
