DNS
Registros DNS
REGISTRO
DESCRIÇÃO
SOA (Start of Authority)
Responsável pelo domínio. Especifica o início de autoridade para uma zona DNS
A
Endereço IPv4
AAAA (Quad-A)
Endereço IPv6
NS (Name Server)
Servidores de Nomes DNS
CNAME (Canonical Name)
Apelido / Alias. Especifica um nome canônico para um alias
MX (Mail Exchange)
Servidor de E-mail. Um domínio pode possuir vários
PTR (Pointer)
Mapeia IP para nome, sendo o inverso do Registro A
HINFO (Host Information)
Informações sobre o host (por exemplo, o seu SO). Este raramente irá ser encontrado respondendo as requisições
TXT (Text String)
Utilizado para pegar informações como SPF e também pode nos trazer o range de IP's do alvo
CAA
Autoridade de Certificados que podem emitir certificados
LOC
Exibe a localização geográfica
ANY
Especifica um endereço IP's de computador
MB
Especifica um nome de domínio de caixa de correio
MG
Especifica um membro do grupo de email
MINFO
Especifica informações da caixa de correio ou da lista de mensagens
MR
Especifica o nome de domínio de renomeação de email
UID
Especifica o identificador de usuário
UINFO
Especifica as informações do usuário
WKS
Descreve um serviço conhecido
Host
Utilizando um servidor de DNS personalizado
Realizando consultas em subdomínios para ter um resultado melhor.
SPF (Sender Policy Framework)
Identificando quais servidores estão autorizados a enviar e-mails em nome do seu domínio.
Abaixo segue uma tabela com os possíveis resultados que podemos ter utilizando o camando acima:
SPF
DESCRIÇÃO
Sem regsitro SPF
Vulnerável a falsificação de e-mail (Mail Spoofing)
v=spfl include:servidor.com ?all
Suscetível (neutro)
v=spfl include:servidor.com ~all
É tratado como suspeito, ou seja, envia o e-mail mas geralmente este vai cair na caixa de spam
v=spfl include:servidor.com -all
Configuraçao recomendada
NsLookup
Definindo o Tipo de Resgistro
Pegando Informações sobre o DMARC
Enumeração DNS Windows Server
Caso seu alvo DNS seja um Windows Server com AD (Active Directory), há boas chances de reunir várias informações. Devido ao namespace AD ser baseado em DNS, a implementação do servidor DNS da Microsoft publica seviços de domínio, como AD e Kerberos, usando o registro DNS SRV (RFC 2052), que permite a localização de servidores pelo tipo de serviço (por exemplo: LDAP, FTP ou WWW) e protocolo TCP:
Na saída desse comando, observe o serviço de localização Global Catalog (_gc._tcp), Kerberos (_kerberos._tpc) e LDAP (_ldap._tcp)
.
OBS.: Com o comando dig
, podemos obter resultados semelhantes.
Alterando Server Local para Server Alvo
Define servidor do tipo NS
Site ou IP do alvo
Verifica o servidor DNS local
Define o servidor DNS alvo como local
Verifica se o DNS agora é realmente o do alvo
Verifica se o host tem suporte SIP. Caso seja um servidor de DNS diferente do que está configurado em /etc/resolv.conf
, adicione-o no final do comando.
DIG
Reconhecimento de Servidores de E-mail
OBS.: Caso queira retornar somente o necessário, adicione o parâmetro +short
ou +nocomments
para remover os comentários.
Reconhecimento de Servidores DNS
DNS Reverso
Vá no terminal e digite:
Reconhecimento de Informações Sobre Registro SOA (Start of Authority)
Resolvendo nome de domínio através do IP
Bisbilhotando Cache de DNS
Utilize essa técnica para deduzir se os clientes do servidor visitaram ou não um site específico. Caso não tenha processado uma solicitação para um host em particular, o servidor responde com a flag Answer
contendo o valor 0
(zero). Uma vez que o servidor tenha processado um pedido para o nome de host, a flag Answer
irá conter o valor 1
:
CNAME
As vezes não localizamos o CNAME do nosso domínio alvo, então as vezes é necessário colocar um www
antes do domínio.
DNSSEC
Verificando a Key ID da chave de Assinatura e os algorítmos utilizados para criar KSK e ZSK.
Verificando o Registro RRSIG A
Salt usado no hash utilizado para calcular o NSEC3
Verificando quantos registros RRSIG existem em um determinado domínio
Enumeração de BIND (Berkeley Internet Name Domain)
O BIND
é um conhecido servidor DNS para UNIX. Além de ser suscetível a transferências de zonas DNS, o BIND vem com um registro dentro da classe CHAOS
, version.bind, que contém informações da instalação BIND carregadas no servidor alvo. Para realizar a enumeração, execute:
DnsEnum
Enumeração
Corrigindo Erros
Caso receba o erro abaixo, utilize o comando sudo apt install cpanminus
para corrigir:
Depois execute os seguintes comandos:
Brute Force
DnsRecon
Enumerando
Brute Force
Reconhecendo a rede interna do Servidor DNS
DnsMap
Procurando Sub-domínios
Dnscan
Spoofy
Sites
Last updated