Enumeració DNS

Enumeració DNS interna i externa #

  • L'enumeració externa ja tractada amb altres eines a les primeres etapes fases de reconeixement (footprinting, passiu)
  • Situació: auditoria LAN/wifi o s'ha accedit desde fora a dins
    • Mirar la configuració del host per veure el servidor DNS / Cercar amb (nmap / sniffer) on es troba el DNS
    • Volcar la BD DNS

Conceptes #

  • A apunts DNS hi ha apunts especifics DNS que et poden servir per a repassar

A recordar #

  • Jerarquia DNS / Espai de noms

  • Zona inversa (in-addr.arpa)

  • Tipus de servidors

    • Autoritatius
      • Mestres / esclaus / ocultsvolt 276 476 (stealth) --> Transferència de zona
      • Resposta autoritativa
    • No Autoritatius Cache(resolver recursiu) /resolvers
      • Resposta NO autoritativa
  • Consulta iterativa i recursiva

    • Exemplificar dig + trace
  • Registres https://en.wikipedia.org/wiki/List_of_DNS_record_types

    • A , AAAA, CNAME , NS, MX , PTR, SOA, TXT, SRV, ANY

Tipus d'enumeració #

  1. (En cas d'estar fora) Trobar registres NS del domini --> A partir d'ara totes les consultes se li fan a aquest
  2. Demanar fer un transferència de zona amb -tAXFR (o muntar un secundari...)
  3. (si no) Preguntar per ANY per a que et mostri tots els registres
  4. Preguntar un a un pels tipus de registres

Amenaçes #

Amb el que saps ets capaç de dissenyar algún atac utilitzant com a base o objectiu DNS?

Els atacs #

  • Spoofing
  • Transferència de zona il·licita (mitigar amb firma de la transferència TSIG)
  • Cache poisoning
    • Davant d'una petició de resolució recursiva bombardejar amb respostes amb diferent ID
  • Intercepció de dades
  • DOS
    • Demanar consultes grans (ANY per exemple) falsejant la IP origen i enviant-la a resolvers públics diferents que facin ells les peticions al DNS victima
  • Segrest (hijacking) de domini
  • Quasi tot es mitiga amb DNSSEC, redundancia i establir rols diferents per a cada servidor DNS + limitar (qui pot consultar, a qui es pot transferir)
  • MApa DNS fortificat

Scripts nmap d'enumeració /reconeixement relacionats amb DNS #

Altres scripts #

DNSSEC (No aplica pq és desde fora) #

- És un afegit a DNS no un protocol nou
- Per a un server cache res (o habilitar en tot cas)
- Afegeix firmes a les respostes
  - Per protegir la integritat
    - Corrupció de dades en trànsit
    - Spoofing de respostes
  - NO per protegir la confidencialitat
- Mecanismes per
  - validar autenticitat/ integritat
      - DNSKEY => DNS Public Key  (La clau pública)
      - RRSIG => Resource Record Signature (La firma de la zona)
      - NSEC ==> Next Secure
  - validar la cadena de confiança
      - DS => Delegation signature
                - Conté un hash de DNSKEY que se li pasa a qui fa la delegació)
  - Autentificar transferències de zona (TSIG)
- A https://dnsviz.net/ pots revisar la cadena de confiança