DNS

Registros DNS

REGISTRO

DESCRIÇÃO

SOA (Start of Authority)

Responsável pelo domínio. Especifica o início de autoridade para uma zona DNS

A

Endereço IPv4

AAAA (Quad-A)

Endereço IPv6

NS (Name Server)

Servidores de Nomes DNS

CNAME (Canonical Name)

Apelido / Alias. Especifica um nome canônico para um alias

MX (Mail Exchange)

Servidor de E-mail. Um domínio pode possuir vários

PTR (Pointer)

Mapeia IP para nome, sendo o inverso do Registro A

HINFO (Host Information)

Informações sobre o host (por exemplo, o seu SO). Este raramente irá ser encontrado respondendo as requisições

TXT (Text String)

Utilizado para pegar informações como SPF e também pode nos trazer o range de IP's do alvo

CAA

Autoridade de Certificados que podem emitir certificados

LOC

Exibe a localização geográfica

ANY

Especifica um endereço IP's de computador

MB

Especifica um nome de domínio de caixa de correio

MG

Especifica um membro do grupo de email

MINFO

Especifica informações da caixa de correio ou da lista de mensagens

MR

Especifica o nome de domínio de renomeação de email

UID

Especifica o identificador de usuário

UINFO

Especifica as informações do usuário

WKS

Descreve um serviço conhecido

Host

Utilizando um servidor de DNS personalizado

Realizando consultas em subdomínios para ter um resultado melhor.

SPF (Sender Policy Framework)

Identificando quais servidores estão autorizados a enviar e-mails em nome do seu domínio.

Abaixo segue uma tabela com os possíveis resultados que podemos ter utilizando o camando acima:

SPF

DESCRIÇÃO

Sem regsitro SPF

Vulnerável a falsificação de e-mail (Mail Spoofing)

v=spfl include:servidor.com ?all

Suscetível (neutro)

v=spfl include:servidor.com ~all

É tratado como suspeito, ou seja, envia o e-mail mas geralmente este vai cair na caixa de spam

v=spfl include:servidor.com -all

Configuraçao recomendada

NsLookup

Definindo o Tipo de Resgistro

Pegando Informações sobre o DMARC

Enumeração DNS Windows Server

Caso seu alvo DNS seja um Windows Server com AD (Active Directory), há boas chances de reunir várias informações. Devido ao namespace AD ser baseado em DNS, a implementação do servidor DNS da Microsoft publica seviços de domínio, como AD e Kerberos, usando o registro DNS SRV (RFC 2052), que permite a localização de servidores pelo tipo de serviço (por exemplo: LDAP, FTP ou WWW) e protocolo TCP:

Na saída desse comando, observe o serviço de localização Global Catalog (_gc._tcp), Kerberos (_kerberos._tpc) e LDAP (_ldap._tcp). OBS.: Com o comando dig, podemos obter resultados semelhantes.

Alterando Server Local para Server Alvo

Define servidor do tipo NS

Site ou IP do alvo

Verifica o servidor DNS local

Define o servidor DNS alvo como local

Verifica se o DNS agora é realmente o do alvo

Verifica se o host tem suporte SIP. Caso seja um servidor de DNS diferente do que está configurado em /etc/resolv.conf, adicione-o no final do comando.

DIG

Reconhecimento de Servidores de E-mail

OBS.: Caso queira retornar somente o necessário, adicione o parâmetro +short ou +nocomments para remover os comentários.

Reconhecimento de Servidores DNS

DNS Reverso

Vá no terminal e digite:

Reconhecimento de Informações Sobre Registro SOA (Start of Authority)

Resolvendo nome de domínio através do IP

Bisbilhotando Cache de DNS

Utilize essa técnica para deduzir se os clientes do servidor visitaram ou não um site específico. Caso não tenha processado uma solicitação para um host em particular, o servidor responde com a flag Answer contendo o valor 0 (zero). Uma vez que o servidor tenha processado um pedido para o nome de host, a flag Answer irá conter o valor 1:

CNAME

As vezes não localizamos o CNAME do nosso domínio alvo, então as vezes é necessário colocar um www antes do domínio.

DNSSEC

Verificando a Key ID da chave de Assinatura e os algorítmos utilizados para criar KSK e ZSK.

Verificando o Registro RRSIG A

Salt usado no hash utilizado para calcular o NSEC3

Verificando quantos registros RRSIG existem em um determinado domínio

Enumeração de BIND (Berkeley Internet Name Domain)

O BIND é um conhecido servidor DNS para UNIX. Além de ser suscetível a transferências de zonas DNS, o BIND vem com um registro dentro da classe CHAOS, version.bind, que contém informações da instalação BIND carregadas no servidor alvo. Para realizar a enumeração, execute:

DnsEnum

Enumeração

Corrigindo Erros

Caso receba o erro abaixo, utilize o comando sudo apt install cpanminus para corrigir:

Depois execute os seguintes comandos:

Brute Force

DnsRecon

Enumerando

Brute Force

Reconhecendo a rede interna do Servidor DNS

DnsMap

Procurando Sub-domínios

Dnscan

Spoofy

Sites

Last updated

Was this helpful?