Blog

DNS Cache Poisoning – Metasploit

Hola a todos, hoy vamos a ver como envenenar la cache de un servidor DNS.

Poison Image

Como bien sabeis, un servidor DNS relaciona IPs con nombres de dominio, de esta manera, cuando introducimos highsec.es en la barra de URL, el navegador le pregunta al DNS que IP corresponde a dicho dominio, en este caso, seria la IP 217.160.27.75.

La caché de un DNS almacena antiguas búsquedas relacionando nombres de dominio con IPs. ¿Pero que pasa si la caché no tiene un dominio guardado? el DNS local (al cual el navegador pregunta) le pregunta al servidor DNS principal que IP se le asocia al dominio enviandole paquetes C-NAME. Y aqui es donde entra el atacante enviandole paquetes C-NAME con otra IP que no sea la verdadera engañando a la caché del servidor DNS local. A continuación os dejo un video que explica como funciona el ataque.

 

Bueno, una vez visto como funciona el ataque pasamos a la PoC

Primero debemos tener una cosa en cuenta, no todos los servidores DNS son vulnerables a DNS; no obstante esto no quiere decir que esta vulnerabilidad se de poco, por el contrario es una vulnerabilidad bastante común.

Una busqueda en shodan con el puerto 53 (DNS) nos dará un alarguisima lista de posibles objetivos.

3Una vez tengamos decidido que servidor vamos a atacar, abrimos metasploit (“msfconsole”) y usamos el modulo auxiliar bailiwicked_host.

“use auxiliary/spoof/dns/bailiwicked_host”

y una vez dentro del modulo, toca editar sus opciopnes. podemos verlas con “show options” aun que las básicas a editar son:

· HOSTNAME: El dominio que queremos redirigir a donde queramos.

· NEWADDR: La IP que le vamos a asociar al dominio (HOSTNAME).

· RECONS: La IP del servidor DNS a auditar.

· RHOST: LA IP del servidor DNS.

·SRCPORT: Puerto a la escucha del servidor DNS

Una vez revisamos que los datos sean correctos con show options.

2

Si todo esta correcto, lanzamos el modulo con run y el modulo se encargará de envenenar la caché del DNS. esto puede tardar o segundos u horas asi que paciencia.

attack

Como hemos visto, es fácil explotar esta vulnerabilidad, la cual debido a que afecta a gran cantidad usuarios (todos los que usen ese sistema DNS) es un foco de ataque a tener en cuenta a la hora de lanzar un ataque de pharming por ejemplo.

Eso es todo por esta semana, espero que os haya gustado.

Un saludo!

 

Autor: Salva Corts

@SalvaCorts     —     salva@highsec.es

  1. jose
    jose07-08-2014

    Excelente articulo. Salva eres un genio, Animo y a seguir redactando articulos jeje 🙂

Leave a Reply

*

    No Twitter Messages