53 - Pentesting DNS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
O Sistema de Nomes de Domínio (DNS) serve como o diretório da internet, permitindo que os usuários acessem sites através de nomes de domínio fáceis de lembrar como google.com ou facebook.com, em vez dos endereços numéricos de Protocolo de Internet (IP). Ao traduzir nomes de domínio em endereços IP, o DNS garante que os navegadores da web possam carregar rapidamente os recursos da internet, simplificando a forma como navegamos no mundo online.
Porta padrão: 53
Servidores Raiz DNS: Estes estão no topo da hierarquia DNS, gerenciando os domínios de nível superior e intervindo apenas se os servidores de nível inferior não responderem. A Internet Corporation for Assigned Names and Numbers (ICANN) supervisiona sua operação, com uma contagem global de 13.
Servidores de Nomes Autorizados: Esses servidores têm a palavra final para consultas em suas zonas designadas, oferecendo respostas definitivas. Se não puderem fornecer uma resposta, a consulta é escalada para os servidores raiz.
Servidores de Nomes Não Autorizados: Sem propriedade sobre zonas DNS, esses servidores coletam informações de domínio por meio de consultas a outros servidores.
Servidor DNS de Cache: Este tipo de servidor memoriza respostas de consultas anteriores por um tempo determinado para acelerar os tempos de resposta para solicitações futuras, com a duração do cache ditada pelo servidor autorizado.
Servidor de Encaminhamento: Cumprindo um papel simples, os servidores de encaminhamento apenas retransmitem consultas para outro servidor.
Resolvedor: Integrados em computadores ou roteadores, os resolvedores executam a resolução de nomes localmente e não são considerados autorizados.
Não há banners no DNS, mas você pode capturar a consulta mágica para version.bind. CHAOS TXT
, que funcionará na maioria dos servidores de nomes BIND.
Você pode realizar essa consulta usando dig
:
Além disso, a ferramenta fpdns
também pode identificar a impressão digital do servidor.
Também é possível capturar o banner com um script nmap:
O registro ANY pedirá ao servidor DNS que retorne todas as entradas disponíveis que está disposto a divulgar.
Este procedimento é abreviado como Asynchronous Full Transfer Zone
(AXFR
).
Se você conseguir encontrar subdomínios resolvendo para endereços IP internos, deve tentar realizar um BF de dns reverso para os NSs do domínio solicitando aquele intervalo de IP.
Outra ferramenta para isso: https://github.com/amine7536/reverse-scan
Você pode consultar intervalos de IP reversos em https://bgp.he.net/net/205.166.76.0/24#_dns (essa ferramenta também é útil com BGP).
Força bruta usando requisições "AAAA" para coletar IPv6 dos subdomínios.
Bruteforce reverse DNS usando endereços IPv6
Se a recursão DNS estiver habilitada, um atacante poderia falsificar a origem no pacote UDP para fazer com que o DNS envie a resposta para o servidor da vítima. Um atacante poderia abusar dos tipos de registro ANY ou DNSSEC, pois costumam ter as respostas maiores. A maneira de verificar se um DNS suporta recursão é consultar um nome de domínio e verificar se a bandeira "ra" (recursão disponível) está na resposta:
Não disponível:
Disponível:
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Enviar um e-mail para um endereço inexistente usando o domínio da vítima pode fazer com que a vítima envie uma notificação de não entrega (NDN) cuja cabeçalho pode conter informações interessantes, como o nome de servidores internos e endereços IP.
Ao verificar a configuração de um servidor Bind, verifique a configuração do parâmetro allow-transfer
pois indica quem pode realizar transferências de zona e allow-recursion
e allow-query
pois indicam quem pode enviar solicitações recursivas e solicitações para ele.
Os seguintes são os nomes de arquivos relacionados ao DNS que podem ser interessantes para pesquisar dentro das máquinas:
Livro: Avaliação de Segurança de Rede 3ª edição
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)