Reconhecimento de DNS

Reconhecimento de DNS: uma das etapas da coleta de informação de um teste de intrusão e coletar o máximo de informação que puder sobre os servidores DNS e seus records, temos varias ferramentas; irei retratar algumas(não a fundo, mas as mais utilizadas). Existem diversos tipos diferentes de registros DNS disponíveis, vejamos abaixo alguns.

• A – Também conhecido por hostname, é o registro central de um DNS, ele vincula um domínio ou subdomínio a um endereço IP direto.
• AAAA – Executa a mesma função de A, porém, para um endereço IPv6.
• NS – Name Server (Servidor de Domínio), especifica servidores DNS para o domínio ou subdomínio. Pelo menos, dois registros NS devem ser definidos para cada domínio. Geralmente, um principal e outro secundário.
• CNAME – Significa Canonical NAME. Especifica um apelido (alias) para o hostname (A). É uma forma de redirecionamento.
• MX – Sigla para Mail eXchanger. Aponta o servidor de e-mails. Pode-se especificar mais de um endereço, formando-se assim uma lista em ordem de prioridade para que haja alternativas no caso de algum e-mail não puder ser entregue.
• PTR – PoinTeR, aponta o domínio reverso a partir de um endereço IP.
• SOA – Start Of Authority. Indica o responsável por respostas autoritárias a um domínio, ou seja, o responsável pelo domínio. Também indica outras informações úteis como número serial da zona, replicação, etc.
• TXT – Refere-se a TeXT, o qual permite incluir um texto curto em um hostname. Técnica usada para implementar o SPF.
• SPF – Sender Policy Framework, é uma tentativa de controle de falsos e-mails. Permite ao administrador de um domínio definir os endereços das máquinas autorizadas a enviar mensagens neste domínio.
• SRV – Abreviação de SeRVice, permite definir localização de serviços disponíveis em um domínio, inclusive seus protocolos e portas.
• AXFR – identifica a transferência de zonas

whois: banco de dados com informações sensíveis de registro do domínio tais como : nomes, email , ns(servidores de nomes) e etc, temos outras sintaxe basta digitar whois –help

Ex.:

root@kali:~# whois [www.target.net]

Imagem

traceroute: é uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores que utiliza os protocolos IP e o ICMP, temos outras sintaxe basta digitar traceroute –help

Ex.:

 root@kali:~# traceroute -I  [www.target.net]

Imagem

nslookup: é uma ferramenta utilizada para se obter informações sobre registros de DNS de um determinado host, temos outras sintaxe basta digitar nslookup –help

Ex.:

root@kali:~# nslookup
> set type=[A|SOA|MX|NS|AAAA|AXFR]
> http://www.target.net

Imagem

dig : Essa ferramenta dig (Domain Information Groper) é um utilitário para consultas a DNS, temos outras sintaxe basta digitar dig –help

Ex.:

root@kali:~# dig [www.target.net]
root@kali:~# dig [www.target.net] any
root@kali:~# dig @[ns1.server1.com] [www.target.net] any
root@kali:~# dig @[ns1.server1.com] [www.target.net] NS
root@kali:~# dig -t ANY [www.target.net] +noall +answer

Imagem

dnsrecon : é uma ferramenta de enumeração, codificada em python, temos outras sintaxe basta digitar dnsrecon –help, vejamos algumas:

srv:- para enumerar os registros.
axfr:- testar todos os servidores de NS em um domínio se estão mal configurados para transferência de zona
goo:- busca sub-domínios fazendo pesquisa no google
tld:- enumerar domínios de nível superior.

Ex.:

root@kali:~# dnsrecon -t goo -d [www.target.net]

Imagem

dnsenum : é uma ferramenta criada para enumerar DNS, informações sobre domínios, bem completa enumera os diversos registros DNS disponíveis, temos outras sintaxe basta digitar dnsenum –help

Ex.:

root@kali:~# dnsenum  [www.target.net]

Imagem

dnsdict6 : enumera os subdomínios para obter endereços IPv4 e IPv6 (se presente) usando uma pesquisa de força bruta, com base em um arquivo de dicionário fornecido, temos outras sintaxe basta digitar dnsdict6 –help

Ex.:

root@kali:~# dnsdict6  -d [www.target.net]

Imagem

host : semelhante ao dig e nslookup ele é usado para pesquisas de DNS, temos outras sintaxe basta digitar host –help.

Ex.:

root@kali:~#  host  [www.target.net]

Imagem

Neste artigo a quantidade de informações que podemos visualizar durante reconhecimento DNS é enorme, o reconhecimento de DNS é um passo importante que não pode ser desperdiçada durante o pentest… é isso ai galera

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s