Enumeració DNS
Enumeració DNS interna i externa #
- L'enumeració externa ja tractada amb altres eines a les primeres etapes fases de reconeixement (footprinting, passiu)
- Situació: auditoria LAN/wifi o s'ha accedit desde fora a dins
- Mirar la configuració del host per veure el servidor DNS / Cercar amb (nmap / sniffer) on es troba el DNS
- Volcar la BD DNS
Conceptes #
- A apunts DNS hi ha apunts especifics DNS que et poden servir per a repassar
A recordar #
-
Jerarquia DNS / Espai de noms
-
Zona inversa (in-addr.arpa)
-
Tipus de servidors
- Autoritatius
- Mestres / esclaus / ocultsvolt 276 476 (stealth) --> Transferència de zona
- Resposta autoritativa
- No Autoritatius Cache(resolver recursiu) /resolvers
- Resposta NO autoritativa
- Autoritatius
-
Consulta iterativa i recursiva
- Exemplificar dig + trace
-
Registres https://en.wikipedia.org/wiki/List_of_DNS_record_types
- A , AAAA, CNAME , NS, MX , PTR, SOA, TXT, SRV, ANY
Tipus d'enumeració #
- (En cas d'estar fora) Trobar registres NS del domini --> A partir d'ara totes les consultes se li fan a aquest
- Demanar fer un transferència de zona amb -tAXFR (o muntar un secundari...)
- (si no) Preguntar per ANY per a que et mostri tots els registres
- Preguntar un a un pels tipus de registres
Amenaçes #
Amb el que saps ets capaç de dissenyar algún atac utilitzant com a base o objectiu DNS?
Els atacs #
- Spoofing
- Transferència de zona il·licita (mitigar amb firma de la transferència TSIG)
- Cache poisoning
- Davant d'una petició de resolució recursiva bombardejar amb respostes amb diferent ID
- Intercepció de dades
- DOS
- Demanar consultes grans (ANY per exemple) falsejant la IP origen i enviant-la a resolvers públics diferents que facin ells les peticions al DNS victima
- Segrest (hijacking) de domini
- Quasi tot es mitiga amb DNSSEC, redundancia i establir rols diferents per a cada servidor DNS + limitar (qui pot consultar, a qui es pot transferir)
- MApa DNS fortificat
Scripts nmap d'enumeració /reconeixement relacionats amb DNS #
- Check Zone
- https://nmap.org/nsedoc/scripts/dns-check-zone.html
- Comprovació de bones pràctiques
- NSEC ENUM
- Permet eneumeració de noms
- https://nmap.org/nsedoc/scripts/dns-nsec-enum.html
- NSEC3 ENUM
- Permet eneumeració de noms
- https://nmap.org/nsedoc/scripts/dns-nsec3-enum.html
- recursion
- El servidor permet preguntes recursives?
- https://nmap.org/nsedoc/scripts/dns-recursion.html
- SERV ENUM
- Enumera varis serveis (de la llista que hem passat abans)
- https://nmap.org/nsedoc/scripts/dns-srv-enum.html
- Transfer domain
- Llença un AXFR
- https://nmap.org/nsedoc/scripts/dns-zone-transfer.html
Altres scripts #
- https://nmap.org/nsedoc/scripts/dns-client-subnet-scan.html
- https://nmap.org/nsedoc/scripts/dns-nsid.html
-
https://nmap.org/nsedoc/scripts/dns-update.html
- Afegir un registres sense autenticació
DNSSEC (No aplica pq és desde fora) #
- És un afegit a DNS no un protocol nou
- Per a un server cache res (o habilitar en tot cas)
- Afegeix firmes a les respostes
- Per protegir la integritat
- Corrupció de dades en trànsit
- Spoofing de respostes
- NO per protegir la confidencialitat
- Mecanismes per
- validar autenticitat/ integritat
- DNSKEY => DNS Public Key (La clau pública)
- RRSIG => Resource Record Signature (La firma de la zona)
- NSEC ==> Next Secure
- validar la cadena de confiança
- DS => Delegation signature
- Conté un hash de DNSKEY que se li pasa a qui fa la delegació)
- Autentificar transferències de zona (TSIG)
- A https://dnsviz.net/ pots revisar la cadena de confiança