Enumeració DNS
    
    Enumeració DNS interna i externa #
- L'enumeració externa ja tractada amb altres eines a les primeres etapes fases de reconeixement (footprinting, passiu)
- Situació: auditoria LAN/wifi o s'ha accedit desde fora a dins
- Mirar la configuració del host per veure el servidor DNS / Cercar amb (nmap / sniffer) on es troba el DNS
- Volcar la BD DNS
 
Conceptes #
- A apunts DNS hi ha apunts especifics DNS que et poden servir per a repassar
A recordar #
- 
Jerarquia DNS / Espai de noms 
- 
Zona inversa (in-addr.arpa) 
- 
Tipus de servidors - Autoritatius
- Mestres / esclaus / ocultsvolt 276 476 (stealth) --> Transferència de zona
- Resposta autoritativa
 
- No Autoritatius Cache(resolver recursiu) /resolvers
- Resposta NO autoritativa
 
 
- Autoritatius
- 
Consulta iterativa i recursiva - Exemplificar dig + trace
 
- 
Registres https://en.wikipedia.org/wiki/List_of_DNS_record_types - A , AAAA, CNAME , NS, MX , PTR, SOA, TXT, SRV, ANY
 
Tipus d'enumeració #
- (En cas d'estar fora) Trobar registres NS del domini --> A partir d'ara totes les consultes se li fan a aquest
- Demanar fer un transferència de zona amb -tAXFR (o muntar un secundari...)
- (si no) Preguntar per ANY per a que et mostri tots els registres
- Preguntar un a un pels tipus de registres
Amenaçes #
  
  Amb el que saps ets capaç de dissenyar algún atac utilitzant com a base o objectiu DNS?
Els atacs #
- Spoofing
- Transferència de zona il·licita (mitigar amb firma de la transferència TSIG)
- Cache poisoning
- Davant d'una petició de resolució recursiva bombardejar amb respostes amb diferent ID
 
- Intercepció de dades
- DOS
- Demanar consultes grans (ANY per exemple) falsejant la IP origen i enviant-la a resolvers públics diferents que facin ells les peticions al DNS victima
 
- Segrest (hijacking) de domini
- Quasi tot es mitiga amb DNSSEC, redundancia i establir rols diferents per a cada servidor DNS + limitar (qui pot consultar, a qui es pot transferir)
- MApa DNS fortificat
Scripts nmap d'enumeració /reconeixement relacionats amb DNS #
- Check Zone
- https://nmap.org/nsedoc/scripts/dns-check-zone.html
- Comprovació de bones pràctiques
 
- NSEC ENUM
- Permet eneumeració de noms
- https://nmap.org/nsedoc/scripts/dns-nsec-enum.html
 
- NSEC3 ENUM
- Permet eneumeració de noms
- https://nmap.org/nsedoc/scripts/dns-nsec3-enum.html
 
- recursion
- El servidor permet preguntes recursives?
- https://nmap.org/nsedoc/scripts/dns-recursion.html
 
- SERV ENUM
- Enumera varis serveis (de la llista que hem passat abans)
- https://nmap.org/nsedoc/scripts/dns-srv-enum.html
 
- Transfer domain
- Llença un AXFR
- https://nmap.org/nsedoc/scripts/dns-zone-transfer.html
 
Altres scripts #
- https://nmap.org/nsedoc/scripts/dns-client-subnet-scan.html
- https://nmap.org/nsedoc/scripts/dns-nsid.html
- 
https://nmap.org/nsedoc/scripts/dns-update.html
- Afegir un registres sense autenticació
 
DNSSEC (No aplica pq és desde fora) #
- És un afegit a DNS no un protocol nou
- Per a un server cache res (o habilitar en tot cas)
- Afegeix firmes a les respostes
  - Per protegir la integritat
    - Corrupció de dades en trànsit
    - Spoofing de respostes
  - NO per protegir la confidencialitat
- Mecanismes per
  - validar autenticitat/ integritat
      - DNSKEY => DNS Public Key  (La clau pública)
      - RRSIG => Resource Record Signature (La firma de la zona)
      - NSEC ==> Next Secure
  - validar la cadena de confiança
      - DS => Delegation signature
                - Conté un hash de DNSKEY que se li pasa a qui fa la delegació)
  - Autentificar transferències de zona (TSIG)
- A https://dnsviz.net/ pots revisar la cadena de confiança