¿Qué es la enumeración DNS?
Es una actividad que se realiza a través de múltiples técnicas, tanto manuales, como automáticas, durante de la fase de obtención de información (information gathering) de un pentest.
¿Para que se utiliza la enumeración DNS?
Se utiliza con el fin de obtener la mayor cantidad posible de información, sobre los diferentes tipos de registros que se almacenan en la información de zonas de un servidor DNS.
¿Cómo se puede obtener la información sobre los registros?
Se realiza mediante técnicas automáticas o/y manuales, en las cuales se solicita información sobre una o más zonas a los servidores DNS primarios (maestros) y secundarios (esclavos)
¿Qué registros se buscan en la enumeración DNS?
Se puede obtener información sobre el registro SOA (Start of Authority), NS (Name Server), A (Address), PTR (Pointer), CNAME (Alias), MX (Mail Exchange), entre otros.
¿Qué herramientas se utilizan en la enumeración DNS?
Se pueden utilizar herramientas como host, nslookup, dig; la enumeración a partir de estas herramientas es un proceso un poco manual; otras herramienta como fierce, dnsmap, dnsenum, dnsrecon, incluso nmap, realizan un proceso más automatizado
A continuación podrá ver ejemplos de la utilización del comando host
$host -t ns testbhrpo.zone
$host -l testbhpro.zone
$host -t mx testbhpro.zone
Imágenes de la utilización del comando nslookup
$nslookup
$nslookup -type=MX testbhpro.zone
$nslookup -type=A www.testbhpro.zone
A continuación podrá ver ejemplos de la utilización del comando dig
$dig testbhpro.site
$dig +nocmd testbhpro.zone MX +noall +answer
La opción +nocmd elimina la opción +cmd de la salida; la opción +noall elimina información extra como, encabezados, banderas, información relacionada con el tiempo, etc; la opción +answer le indica a dig que devuelva la sección de la respuesta
Puede solicitar que se le transfiera la información de la zona (Zone transfer attack), si el servidor DNS no está bien configurado, le devuelve la información de la zona, en otro caso se le indicará que la transferencia falló. Este tipo de ataques tienen poco éxito en la actualidad ¡Pero no falta, el servidor “desconfigurado”! A continuación verá la imagen relacionada con lo mencionado anteriormente
$dig +nocmd testbhpro.zone AXFR +noall +answer @testbhpro.zone
Se le indica una solicitud de tipo AXFR, y la parte “@testbhpro.zone” indica el servidor de nombre al cual se le va a realizar la solicitud, relacionado con la zona “testbhpro.zone
dnsenum
Es un script multihilo escrito en perl, utilizado para obtener información relacionada con el dominio objetivo de la auditoría.
Se puede obtener información sobre registros tipo A, el nombre de los servidores, registros MX; puede enviar solicitudes de tipo AXFR,
A continuación puede ver la salida del comando dnsenum
dnsrecon
Con esta herramienta usted puede realizar lo siguiente:
Chequear los registros NS para transferencia de zonas
Enumerar registros DNS generales (MX, SOA, A, AAAA, SPF y TXT) para un dominio objetivo en específico
Enumerar registros SRV.
etc
A continuación puede ver la salida del comando dnsrecon
fierce
Es un script escrito en PERL, que escanéa dominios de forma rápida
A continuación puede ver la salida del comando fierce
dnsmap
Con esta herramienta usted podrá identificar los bloques de direcciones IP de la compañía que está auditando, los nombre de dominio, entre otros. Puede utilizar la técnica de fuerza bruta para subdominios.
A continuación puede ver la salida del comando dnsmap
Fuentes
https://resources.infosecinstitute.com/
https://tools.kali.org/information-gathering/dnsenum
https://tools.kali.org/information-gathering/dnsrecon
https://tools.kali.org/information-gathering/dnsmap
https://tools.kali.org/information-gathering/fierce
¿Te gustó este post? por favor déjanos tus comentarios! Sé un buen HackerPro y comparte con tu comunidad! Suscríbete a Behackerpro
Otras Entradas
Introducción a la Seguridad en AI – Parte 2
Después de entender los principales ataques, técnicas, tácticas y procedimientos...
Leer másIntroducción a la Seguridad en AI
Cuando hablamos de Seguridad en AI (Artificial Intelligence o Inteligencia...
Leer más5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica
Después de la master class que realizamos en Be Hacker...
Leer más