23:27:00
"TRANSFERENCIAS DE ZONAS: DNS"
Hola de nuevo, este es un tema de enumeracion de los recursos, pues al estar investigando sobre nuestra victima, se debe de recabar todos los datos posibles que tengamos sobre esta misma.
este es un ataque o un fallo de configuracion por parte de los administadores de sistemas novatos, pues al no documentarse bien en lo que estan levantando sobre los servicios, configurar la funcion para que se puedan volcar o hacer un dumpeo de todos los hosts de un dominio dado.
a ya mas de una decada de este fallo critico en los servidores DNS, aun me he encontrado con sistemas vulnerables al mismo, he podido enumerar sin problemas muchas direcciones ip, asi mismo posteriormente escaneado con nmap para ver que servicios se ocultan detras de este mismo.
usaremos la utilidad que casi todos los sistemas operativos traen por defecto, que es el nslookup, que envia un requerimiento diciendo cual es tu ip y tu nombre de dominio asociado?, y tu name server? y tu SOA?, en caso de que el servidor este completamente seguro frente a este fallo, nos provocara mostrandonos algo asi:
primeramente el objetivo de esta mision, es enumerar solamente, segun mi opinion es la mas importante para nosotros, pues como decia abraham lincoln alguna vez, "si tengo 8 horas para cortar un arbol, pasaria 6 de estas, afilando mi hacha". primero debemos recopilar la mayor informacion posible para investigar que dominio vamos a auditar y no meternos con otros dominios de terceros que podrian albergar tambien informacion de la empresa encargada.
existen muchas herramientas y modulos en python para programar nuestro propio script de dns, ademas de que en algunas distribuciones de seguridad informatica ya se encuentran las utilidades como dnswalk, fierce, entre otras mas.
de preferencia asignale ala maquina virtual una direccion ip estatica desde el web panel de tu router para la correcta ejecucion del servidor DNS mas adelante, de lo contrario pudiera haber problemas, aunque si la usaras para pruebas solo una vez, entonces nos basta con la direccion automatica.
yo he configurado el servidor dns de pruebas como dominio.local para no perderme mas adelante con la practica.
una vez instalado con el previo archivo de configuracion, el servidor sera reiniciado y estara listo para administrar las funciones del mismo como podemos ver en la imagen anterior.
cada cierto tiempo los servidores deben actualizar sus registros, es por ello que las configuraciones de la imagen anterior es demasiado importante para nuestra prueba de seguridad.
voy a omitir las demas configuraciones del servidor dns para no extenderme demasiado ya que nuestra mision solo es volcar varias zonas de dominio y verificar como funciona este tipo de enumeracion al estar recopilando la informacion para nuestro futuro ataque.
en la siguiente imagen haremos una prueba de las configuraciones como el refresh, tiempo de expiracion de los registros, entre otras importantes caracteristicas.
0 comments:
Publicar un comentario