Active Information Gathering
DNS Zone Transfers
DNS
Domain Name System (DNS) es un protocolo que es utilizado para resolver nombres de domino/hostname a direcciones IP.
Durante los primeros días del Internet, los usuarios tenían que recordar las direcciones IP de los sitios que querían visitar, la resolución DNS, resuelve este problema asignando nombres de dominio (mas fáciles de recordar) a sus respectivas direcciones IP.
Un servidor DNS (nameserver) es como un directorio telefónico que contiene nombres de dominio y sus correspondientes direcciones IP.
Empresas como Cloudflare (1.1.1.1) y Google (8.8.8.8) han configurado una gran cantidad de servidores DNS públicos. Estos servidores DNS contienen los registros de casi todos los dominios de Internet.
A Record
Estos registros resuelve un hostname o dominio a una direccion IPv4, por ejemplo 104.26.10.229.
AAAA Record
Estos registros resuelve un hostname o dominio a una direccion IPv6, por ejemplo 2606:4700:20::681a:be5
NS Record
Referencia al servidor de nombres del dominio (domains nameserver)
CNAME Record
Estos registros se resuelven en otro nombre de dominio, por ejemplo, la tienda en línea de gitbook.com tiene el nombre de subdominio store.gitbook.com que devuelve un registro CNAME store.shopify.com. Luego se realizaría otra solicitud de DNS a store.shopify.com para calcular la dirección IP.
MX Record
Estos registros se resuelven en la dirección de los servidores que manejan el correo electrónico para el dominio que está consultando; por ejemplo, una respuesta de registro MX para gitbook.com se vería así como alt1.aspmx.l.google.com. Estos registros también vienen con una bandera de prioridad. Esto le indica al cliente en qué orden probar los servidores, esto es perfecto si el servidor principal deja de funcionar y es necesario enviar el correo electrónico a un servidor de respaldo.
TXT Record
Los registros TXT son campos de texto libre donde se puede almacenar cualquier dato basado en texto. Los registros TXT tienen múltiples usos, pero algunos de los más comunes pueden ser enumerar servidores que tienen autoridad para enviar un correo electrónico en nombre del dominio (esto puede ayudar en la batalla contra el spam y el correo electrónico falsificado). También se pueden utilizar para verificar la propiedad del nombre de dominio al registrarse en servicios de terceros.
HINFO
Informacion del Host
SOA
Domain authority
SRV
Service records
PTR
Resuelve una dirección IP en un hostname
DNS Interrogation
La interrogación de DNS es el procesos de enumerar los DNS records, para un dominio especifico.
El objetivo de la interrogacion DNS es sondear (probar) un servidor DNS para que nos proporcione DNS records para un dominio especifico.
Este procesos puede proporcionar información imortante como la direccion IP de un dominio, subdominios, direcciones del servidor de correo, etc.
DNS Zone Transfer
En ciertos casos, es posible que los administradores del servidor DNS quieran copiar o transferir archivos de zona de un servidor DNS a otro. Este proceso es conocido como transferencia de zona.
Si está mal configurada y no está protegida, esta funcionalidad puede ser abusado por los atacantes para copiar el archivo de zona del Servidor DNS primario a otro servidor DNS.
Una transferencia de zona DNS puede proporcionar a los probadores de penetración una visión holística del diseño de la red de una organización.
Además, en determinados casos, las direcciones de red interna pueden ser que se encuentran en los servidores DNS de una organización.
En el siguiente enlace podrá realizar pruebas de penetración.
En esta sección en particular se utilizara la herramienta dnsenum, debido a que esta enumeración funciona como Reconocimiento de DNS Activo, .por lo cual podrá enumerar registros que están disponibles públicamente, puede utilizar la fuerza bruta para identificar registros mas específicamente subdominios, y puede realizar trasferencia de DNS .
Los resultado que puede llegar a obtener ejecutados con el siguiente comando:
Información recopilada en un escaneo pasivo, como la dirección IP del sitio, (si es que no esta detrás de un firewall).
Información de los servidores DNS
Información de los servidores de correo (MX)
Información de la transferencia de zona (Zone Transfers and getting Bind Versions), lo cual nos proporcionara todos los registros que se almacenaron en el servidor DNS que se esta escaneando. Entonces podrá ver a mas registros como TXT, PTR, subdominios que no se lograron acceder con el escaneo pasivo. Por lo cual la información que nos proporciona nos ayuda a identificar la red interna, debido a las configuración que tiene dicho servidor.
También se puede realizar una Transferencia de Zona por DIG, como se muestra en la siguiente imagen.
Nota: Si el sitio tiene una buena configuración o esta protegido, no se podrá realizar la transferencia de zona y no se podrá realizar el ataque de fuerza bruta.
Ahora se utilizara la herramienta fiarce, que realiza la transferencia de zona
Esto no realiza explotación y no escanea todo Internet indiscriminadamente. Está destinado específicamente a localizar objetivos probables tanto dentro y fuera de una red corporativa.
También puede utilizar la fuerza bruta, de descubrimiento de DNS por medio de un diccionario (wordlist).
Host Discovery With Nmap
Se recomienda usar nmap con privilegios de super usuario, el cual debe de estar acompañado con el parametro -sn.
También puede utilizar la herramienta netdiscover el mismo funciona mediante el envió de solicitudes ARP que esencialmente resuelve direcciones MAC a direcciones IP, o viceversa si así se lo desea.
Primero se especifica la interfaz con el parámetro -i, seguido del rango de RED o sub red
Port Scanning With Nmap
Durante el escaneo por Nmap, se recomienda no verificar si el Host esta en linea con el comando -Pn, se deberá de escanear todos los puertos con el parametro -p-, tener en cuenta que el escaneo lo realiza a los puertos que pertenecen al protocolo TCP (Usar el parámetro -sU para el escaneo a protocolos UDP). Se recomienda que después de identificar los servicios que están corriendo, ejecutar un escaneo profundo solo a los puertos descubiertos.
-F: Servicios que se estan ejecutando
-Pn: No verifica si el Host esta en linea atraves del protocolo ICMP
-sV: Identifica las versiones del Servicio
-O: Identifica el Sistema Operativo
-sC: Enumera la Información de los puertos abiertos
-v: A medida que se ejecute el comando, se va mostrando el resultado del escaneo
T: Velocidad de escaneo 0 bajo | 5 Alto
-oN: Especificar la salida en texto, para consultarlo durante la documentación
-oX: Especifica la salida en formato XML
Siempre documentar todos los hallazgos
LAB: Windows Recon: Nmap Host Discovery
Course Conclusion
Students will learn about the difference between active and passive information gathering.
Students will learn how to perform passive information gathering by leveraging various tools and resources.
Students will perform active information gathering.
Last updated