Blog

TRANSFERENCIA DE ZONA DNS… Una aproximación teórica a las herramientas

Sé que os prometí dentro de la serie de artículos sobre redes, que el próximo seria sobre subneteo… pero después de los artículos sobre el protocolo DNS y sus vulnerabilidades, lo más lógico era mostraros el uso de los comandos para llevarlo a cabo…

Comenzaremos con el S.O. Windows y utilizaremos nuestro querido comando nslookup, el cual una vez ejecutado  utilizaremos  los siguientes parámetros:

Server  ns1.ejemplo.net (donde la parte subrayada es el servidor DNS)

set type=any (set type es para seleccionar el tipo de registro que deseamos obtener , any lo ampliamos a cualquiera)

ls -d ejemplo.net  (el comando ls –d lo utilizaremos para listar los nombres de dicho servidor)

Y si el administrador ha sido precavido aparecerá algo como esto…

 dns

Pero si no lo ha sido y lo  configurado en modo promiscuo  tendremos el listado de nombres completo.

Recordad que para obtener  una lista de comandos para nslookup escribiremos  set all lo que nos proporcionara una lista con parámetros importantes:

set d2 : configura nslookup en modo debug  esto significa que puedes examinar los paquetes de las peticiones y las contestaciones de resolución  enviadas entre el servidor y el cliente.

set domain= : indica que el dominio para las peticiones no es FQDN

set timeout= : para gestionar conexiones lentas

set type= : lo dijimos antes, que tipo de registros queremos ( A, PTR, SRV, or ALL)

Y podemos utilizar ls -t para obtener una lista de miembros del dominio, investigar con la ayuda de nslookup  podréis sacar más parámetros de configuración…

Para Linux el comando es DIG, con el cual es todo mucho más sencillo, solo tendremos que escribir:

dig ejemplo.net axfr

y la magia será posible si se dan la circunstancias…

Y por último mostraros Dnsenum cuyo propósito según  sus creadores es:

“The purpose of Dnsenum is to gather as much information as possible about a domain. The program currently performs the following operations:”

Para mayor comodidad os lo traduzco…

1) Obtener Dirección del host (registro A).

2) Obtener el namservers

3) Obtener el registro MX.

4) Realizar consultas sobre AXFR servidores de nombres y obtener versiones de BIND .

5) Obtener los nombres adicionales y subdominios mediante raspado de google (google consulta = “allinurl: www-site: dominio”).

6) fuerza bruta de  archivos de subdominios, también puede realizar la recursividad en subdominio que tiene registros NS (todos los subprocesos).

7) Calcular los intervalos de red de clase C de dominio y realizar consultas whois en ellos.

8 ) Realizar búsquedas inversas en netranges (clase C y / o netranges whois).

9) Escribir los bloques ip en el archivo  domain_ips.txt.

Como veis promete, además y por encima las opciones que están disponibles en la herramienta de dnsenum son las siguientes, mediante parámetros después del comando:

dnsenum.pl [Opciones] hay que tener en cuenta que el uso del parámetro  fuerza bruta (-f) es obligatorio.

-H,-help  mostrar la ayuda.

-V,-verbose  mostrar todos los avances y todos los mensajes de error.

-Noreverse Evite las operaciones de búsqueda reversas.

-Dnsserver definir el servidor DNS para una consulta, NS y MX.

-Private Mostrar y guardar ips privadas al final del archivo de volcado  domain_ips.txt.

-Subfile Escribir todos los subdominios válidos para este archivo.

-T Los valores de tcp y udp tiempo de espera en segundos (por defecto: 10s).

-Threads El número de subprocesos que se llevará a cabo diferentes consultas.

-Enum Acceso directo equivalente a-threads 5-S 20-w.

Estas son solo algunas de las opciones que esta herramienta posee, ofreciendo muchas opciones y muy interesantes …

Hasta aquí este pequeño articulo  dnsenum se encuentra a vuestra disposición en https://code.google.com/p/dnsenum/ y por supuesto en Kali Linux, espero que os resultase interesante.

 

Juancarlostirado@highsec.es

  1. BTshell
    BTshell06-26-2013

    Está muy bien, aunque, con Backtrack 5 o Kali Linux, basta con poner en la terminal| dnsenum dominio.com | y te saca toda la tranferencia de zona al completo, sin complicaciones 🙂 pero como siempre, interesante J.C.

Leave a Reply

*

    No Twitter Messages