Le DNS (Domain Name System) est l'annuaire d'Internet. Savoir l'interroger est une compétence fondamentale en réseau et en cybersécurité. L'outil universel pour cela ? nslookup.
Que vous soyez sous Windows, Linux ou macOS, ce guide vous montre comment extraire toutes les informations d'un nom de domaine.
nslookup (Name Server Lookup) est un outil en ligne de commande permettant d'interroger les serveurs DNS pour obtenir des correspondances entre adresses IP et noms de domaine, ou pour examiner des enregistrements spécifiques (Email, serveurs de noms, etc.).
La commande la plus simple renvoie l'adresse IPv4 (enregistrement A) et IPv6 (AAAA) d'un site.
Commande :
nslookup google.fr
En cybersécurité, on récupère souvent une IP suspecte dans des logs. Le "Reverse Lookup" permet de voir quel domaine y est rattaché (enregistrement PTR).
Commande :
nslookup 8.8.8.8
C'est ici que l'outil devient puissant pour le Pentest ou le Débogage. Vous pouvez cibler ce que vous cherchez.
Pour savoir qui gère les emails d'une entreprise :
nslookup -type=mx microsoft.com
Les enregistrements TXT contiennent souvent des clés de sécurité ou des configurations anti-spam.
nslookup -type=txt progfacil.fr
Pour savoir chez quel hébergeur (AWS, Cloudflare, OVH) le domaine est configuré :
nslookup -type=ns google.com
Parfois, votre DNS local est lent ou "ment" (censure). Vous pouvez forcer nslookup à interroger un serveur spécifique, comme celui de Cloudflare (1.1.1.1).
Syntaxe : nslookup [domaine] [serveur_dns]
nslookup progfacil.fr 1.1.1.1
Utile pour vérifier si un changement de DNS a bien été propagé dans le monde entier.
Au lieu de taper une commande à chaque fois, tapez juste nslookup et entrez dans la console dédiée.
nslookupset type=mxgoogle.comexitVous voulez voir tout ce qui se passe durant la requête ? Activez le mode debug pour voir les détails techniques des paquets échangés.
nslookup -debug google.fr
digPour cet exercice, nous allons utiliser un site d'entraînement : zonetransfer.me.
Ce site a été créé par un expert en sécurité (DigiNinja) pour être volontairement "vulnérable". Contrairement à Tesla, ce serveur autorise les transferts de zone, ce qui va nous permettre de voir tout ce qu'un hacker rêve de trouver.
En pentest, le but ultime avec le DNS est le Zone Transfer (AXFR). C'est comme si, au lieu de chercher un nom dans l'annuaire, tu demandais à l'imprimeur de te donner une copie de tout l'annuaire.
Cible : zonetransfer.me (Serveur : nsztm1.digi.ninja)
Avant d'attaquer, on identifie qui détient l'autorité sur le domaine.
Commande :
dig ns zonetransfer.me +short
ns : On cherche les Name Servers.+short : Nettoie l'affichage pour n'avoir que l'essentiel.nsztm1.digi.ninja et nsztm2.digi.ninja.C'est ici que l'on tente de "voler" toute la base de données du domaine.
Commande :
dig axfr @nsztm1.digi.ninja zonetransfer.me
axfr : Demande le transfert complet de la zone.@nsztm1.digi.ninja : On interroge directement le serveur cible (très important !).La liste ci-dessous est à titre d'exemple et non exploitable.
Si la commande réussit, tu vas voir une liste impressionnante de sous-domaines. Voici ce que tu dois repérer en tant que Pentesteur :
TXT. Les administrateurs y laissent parfois des indices."Certains admins pensent que c'est une bonne idée d'écrire des infos ici..."dev, staging, internal, ou dc01 (Domain Controller).Si tu as beaucoup de domaines à tester, tu peux utiliser la commande host, plus concise, qui est aussi préinstallée sur Linux :
host -l zonetransfer.me nsztm1.digi.ninja
-l : Liste tout le domaine (équivalent de l'AXFR).Dans un environnement sécurisé, si tu tentes un dig axfr, tu recevras un message Transfer failed. ou Query refused.
Laisser l'AXFR ouvert est une faille de type "Information Disclosure". Cela permet à l'attaquant de :
Maintenant que tu as une liste d'adresses IP grâce à ce transfert de zone, la phase suivante est de voir ce qui tourne dessus (Serveur Web ? Base de données ? SSH ?).
nslookup est un outil "legacy" indispensable. Bien qu'il existe des outils plus modernes comme dig sur Linux, nslookup reste le seul présent par défaut sur tous les systèmes d'exploitation. C'est votre premier réflexe pour comprendre l'infrastructure d'une cible.