que-es-enumeracion-DNS-ciberseguridad-behackerpro

Es una actividad que se realiza a través de múltiples técnicas, tanto manuales, como automáticas, durante de la fase de obtención de información (information gathering) de un pentest.

 

¿Para que se utiliza la enumeración DNS?

Se utiliza con el fin de obtener la mayor cantidad posible de  información, sobre los diferentes tipos de registros que se almacenan en la información de zonas de un servidor DNS.

 

¿Cómo se puede obtener la información sobre los registros?

Se realiza mediante técnicas automáticas o/y manuales, en las cuales se solicita información sobre una o más zonas a los servidores DNS primarios (maestros) y secundarios (esclavos)

 

¿Qué registros se buscan en la enumeración DNS?

Se puede obtener información sobre el registro SOA (Start of Authority), NS (Name Server), A (Address), PTR (Pointer), CNAME (Alias), MX (Mail Exchange), entre otros.

 

¿Qué herramientas se utilizan en la enumeración DNS?

Se pueden utilizar herramientas como host, nslookup, dig; la enumeración a partir de estas herramientas es un proceso un poco manual; otras herramienta como fierce, dnsmap, dnsenum, dnsrecon, incluso nmap, realizan un proceso más automatizado

 

A continuación podrá ver ejemplos de la utilización del comando host

 

$host -t ns testbhrpo.zone

enumeracion-DNS-ciberseguridad-behackerpro-test-zone-img1

 

$host -l testbhpro.zone

enumeracion-DNS-ciberseguridad-behackerpro-img2

$host -t mx testbhpro.zone

enumeracion-DNS-ciberseguridad-behackerpro-img3

 

Imágenes de la utilización del comando nslookup

 

$nslookup

enumeracion-DNS-ciberseguridad-behackerpro-nslookup

 

$nslookup -type=MX testbhpro.zone

enumeracion-DNS-ciberseguridad-behackerpro-img5

 

$nslookup -type=A www.testbhpro.zone

enumeracion-DNS-ciberseguridad-behackerpro-img6




A continuación podrá ver ejemplos de la utilización del comando dig

 

$dig testbhpro.site

enumeracion-DNS-ciberseguridad-behackerpro-img7

 

$dig +nocmd testbhpro.zone MX +noall +answer

 

La opción +nocmd elimina la opción +cmd de la salida; la opción +noall elimina información extra como, encabezados, banderas, información relacionada con el tiempo, etc; la opción +answer le indica a dig que devuelva la sección de la respuesta



enumeracion-DNS-ciberseguridad-behackerpro-img8

 

Puede solicitar que se le transfiera la información de la zona (Zone transfer attack), si el servidor DNS no está bien configurado, le devuelve la información de la zona, en otro caso se le indicará que la transferencia falló. Este tipo de ataques tienen poco éxito en la actualidad ¡Pero no falta, el servidor “desconfigurado”! A continuación verá la imagen relacionada con lo mencionado anteriormente

 

$dig +nocmd testbhpro.zone AXFR +noall +answer @testbhpro.zone

 

Se le indica una solicitud de tipo AXFR, y la parte “@testbhpro.zone” indica el servidor de nombre al cual se le va a realizar la solicitud, relacionado con la zona “testbhpro.zone

 enumeracion-DNS-ciberseguridad-behackerpro-img9

 

dnsenum

Es un script multihilo escrito en perl, utilizado para obtener información relacionada con el dominio objetivo de la auditoría.

 

Se puede obtener información sobre registros tipo A, el nombre de los servidores, registros MX; puede enviar solicitudes de tipo AXFR, 

 

A continuación puede ver la salida del comando dnsenum

 

enumeracion-DNS-ciberseguridad-behackerpro-img10

enumeracion-DNS-ciberseguridad-behackerpro-img11

 

dnsrecon

Con esta herramienta usted puede realizar lo siguiente:

 

  • Chequear los registros NS para transferencia de zonas

  • Enumerar registros DNS generales (MX, SOA, A, AAAA, SPF y TXT) para un dominio objetivo en específico

  • Enumerar registros SRV.

  • etc

 

A continuación puede ver la salida del comando dnsrecon

enumeracion-DNS-ciberseguridad-behackerpro-img12

 

fierce

Es un script escrito en PERL, que escanéa dominios de forma rápida

 

A continuación puede ver la salida del comando fierce

enumeracion-DNS-ciberseguridad-behackerpro-fierce-img13



dnsmap

Con esta herramienta usted podrá identificar los bloques de direcciones IP de la compañía que está auditando, los nombre de dominio, entre otros. Puede utilizar la técnica de fuerza bruta para subdominios.

 

A continuación puede ver la salida del comando dnsmap

 

enumeracion-DNS-ciberseguridad-behackerpro-dnsmap





Fuentes

https://resources.infosecinstitute.com/

https://tools.kali.org/information-gathering/dnsenum

https://tools.kali.org/information-gathering/dnsrecon

https://tools.kali.org/information-gathering/dnsmap

 

https://tools.kali.org/information-gathering/fierce

 

¿Te gustó este post? por favor déjanos tus comentarios! Sé un buen HackerPro y comparte con tu comunidad! Suscríbete a Behackerpro

Otras Entradas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *