Enumeración DNS usando DNStracer

Share this…

Dnstracer es una herramienta de recopilación de información del servidor de nombres de dominio, que extrae información DNS única sobre un dominio. Extrae diferentes tipos de registros DNS como NS, MX, A, AAAA, SOA, NSEC, etc.

Según especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética, el DNStracer ayuda a encontrar las diversas consultas de DNS que se pueden usar en ataques de fuerza bruta y otras actividades de hacking.

Para usar DNStracer, escriba dnstracer en el terminal de Linux como se muestra a continuación.

Escaneo predeterminado

Teclee dnstracer -v -o msn.com

Por defecto enviará una consulta de DNS para los registros A.

tracer01

  • -v modo verboso, para mostrar solicitudes y respuestas que van y vienen
  • -a muestra el resumen de la exploración del dominio
  • -o Permitir una visión general de las respuestas recibidas

La consulta anterior muestra los encabezados DNS y los campos de encabezado.

El siguiente tipo de consultas con la dirección de destino se utiliza en la recopilación de información de la dirección IP de destino.

Uso de consulta SOA

Teclee dnstracer -q soa -o -4 zonetransfer.me

  • -q significa tipo de registro DNS (aquí el tipo de registro DNS es SOA)
  • -o imprimir el resumen en la consola
  • -4 significa ignorar IPv6

tracer02

La captura de pantalla anterior muestra los registros SOA (estado de autoridad). Los registros SOA guardan la información sobre el servidor de nombres que proporcionó datos para la zona.

Utilizar la consulta NS (servidor de nombres)

Teclee dnstracer -q ns -o -4 zonetransfer.me

  • -q significa tipo de registro DNS (aquí el tipo de registro DNS es NS)
  • -o imprimir el resumen en la consola
  • -4 significa ignorar IPv6

tracer03

En la captura de pantalla anterior se muestra el NS (Servidores de nombres) del dominio de destino. Esto significa que zonetransfer.me tiene 4 registros de servidor de nombres. A nivel de raiz, es importante que exista algún servidor de nombres confiable configurado para responder a las consultas contra un nombre de dominio. La solicitud de DNS al NS se envía aleatoriamente, si un host no responde, se usará otro host.

Usar consulta MX (mail exchange)

Escriba dnstracer -q mx -o -4 zonetransfer.me como se muestra a continuación

  • -q significa tipo de registro DNS (aquí el tipo de registro DNS es MX)
  • -o imprimir el resumen en la consola
  • -4 significa ignorar IPv6

tracer04

En la captura de pantalla anterior, zonetransfer.me ha marcado en los registros de intercambio de correo ROJOS. MX indica el destino de entrega de correo para el dominio de destino. Los números que se muestran junto a los dominios de destino .i.e 0, 10, 20 se denominan preferencia MX.

Si el ASPMX.L.GOOGLEMAIL.COM no está disponible, pasará al siguiente registro MX. Sin embargo, si los registros MX tienen la misma preferencia MX, ambos se utilizarán simultáneamente.

Cambiar el servidor DNS inicial

Teclee dnstracer -o -s . -4 hackthissite.org

  • -o imprimir el resumen en la consola
  • -4 significa ignorar IPv6
  • -s especifica el servidor DNS utilizado para la consulta (aquí es “.”, significa usar el sistema definido o el servidor DNS predeterminado del sistema)

tracer05

En la captura de pantalla anterior, la consulta muestra el servidor de nombres y la dirección IP pública de hackthissite.org, pero el propósito principal de la consulta es cambiar el servidor DNS inicial. Para cambiar el servidor DNS inicial, el atacante puede configurar cualquier servidor DNS de acuerdo con el requisito.