DNSenum

  • Posted on: 17 January 2014
  • By: ReYDeS

El propósito de DNSenum es capturar tanta información como sea posible sobre un dominio. El programa actualmente realiza las siguiente operaciones.

  1. Obtener la dirección del host (Registro A)
  2. Obtener los servidores de nombre
  3. Obtener el registro MX
  4. Realizar consultas axfr sobre los servidores de nombre y obtener la versión de Bind.
  5. Obtener nombres y subdominios adicionales mediante google (consulta de google como “allinurl: -www site:dominio”)
  6. Fuerza Bruta a subdominios desde un archivo, también puede realizar recursividad sobre subdominios que tienen registros NS.
  7. Calcula los rangos de redes de dominio de clase C y realiza una consulta whois sobre ellos.
  8. Realiza consultas inversas sobre los rangos de red ( Clase C o/y whois a los rangos de red)
  9. Escribir al archivo domain_ips.txt bloques de IP.

Instalación

La instalación manual de DNSenum en Kali Linux se puede realizar de la siguiente manera.

Instalar los módulos de Perl ausentes. Primero se instala cpanminus como root.

# apt-get install cpanminus

Luego se ejecuta:

# cpanm String::Random

Proceder a descargar DNSenum desde Github

# git clone https://github.com/fwaeytens/dnsenum.git

Su uso más sencillo requiere especificar un servidor DNS con la opción “--dnsserver”, el cual será utilizado paras realizar las consultas A, NS, MX y AXFR

# perl dnsenum.pl --dnsserver [Servidor DNS] [Dominio]

DNSenum permite utilizar el motor de búsqueda Google para realizar un “raspado” de los resultados y obtener una lista de subdominios. La opción “-p” define el número de páginas buscadas en Google que se procesarán, por defecto serán 5 páginas, La opción “-s” define el número máximo de subdominios que serán extraídos de Google, por defecto son 15.

# perl dnsenum.pl --dnsserver [Servidor DNS] [Dominio] -p 10 -s 50

Los resultados de este procedimiento no han sido fructiferos, según DNSenum esto puede ser originado porque Google está bloqueando las consultas.

Para realizar una ataque por Fuerza Bruta se requiere definir un archivo utilizando la opción “-f”, DNSenum incluye un archivo de nombre "dns.txt", el cual incluye un listado de “subdominios” cuya existencia se verificará

# perl dnsenum.pl -f dns.txt --dnsserver [Servidor DNS] [Dominio]

Utilizando un ataque por fuerza bruta se han obtenido dos nuevos subdominios, mail y www. Los cuales, dependiendo del contrato, podrían ser incluídos dentro del alcance de nuestra Prueba de Penetración. Finalizado el ataque por fuerza bruta, se realizará un reconocimiento a los rangos de red correspondientes a la clase C, para luego realizar una consulta inversa sobre 512 direcciones IP.

Fuentes:

http://code.google.com/p/dnsenum/
http://code.google.com/p/dnsenum/wiki/Installation

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete