Obtenció d’informació mitjançant DNS Snooping i dnsrecon

Avui us vull mostrar com obtenir informació d’un servidor vulnerable a DNS Snooping, cosa molt interessant dins d’un procés de hacking ètic.  Mitjançant aquesta tècnica forçarem a resoldre de forma local (via mapeig o mitjançant la cache) un seguit de dominis a un servidor DNS.  D’aquesta forma podrem saber quins dominis acostuma resoldre el servidor DNS objectiu la qual cosa ens acabarà indicant:

  • Hàbits de navegació:  Els hàbits de navegació dels usuaris que utilitzen aquest servidor DNS.  Aquesta informació ens facilitarà la confecció i efectivitats de tècniques com Enginyeria Social, APT (Advanced Persisten Threats), diferents tipus de Spoofings, etc.
  • Software i tecnologies emprades dins de l’organització:  Donat que la major part del software i hardware avui dia cerca actualitzacions de forma automàtica, si disposem d’un bon repertori de dominis, podríem esbrinar quin tipus de programes i tecnologies utilitza internament l’empresa.  Podem saber si utilitzen Windows, quines distribucions de Linux ens trobarem, si utilitza FireFox, Chrome o Opera, els lectors de PDF que utilitzen, si s’hi connecten els mòbils dels treballadors, etc.  No cal explicar el potencial que ens ofereix disposar d’aquesta informació: cercar tecnologies vulnerables, recopilar exploits específics, spoofing d’actualitzacions, etc.

Com ja heu vist, la tècnica és molt interessant i un imprescindible en les primeres fases de un pentesting o auditoria de seguretat.

Per a realitzar aquesta tècnica tenim disponibles varies eines, en la distribució de Kali Linux podem emprar per exemple dnsrecon.  La sintaxis seria la següent:

dnsrecon -t snoop -n <ip_servidor_dns> -D <arxiu_llistat_dominis_a_verificar>

Un exemple pràctic:

Resultat d'execució de DNS Snooping amb dnsrecon.

Resultat d’execució de DNS Snooping amb dnsrecon.

Com podeu veure en la imatge anterior, el servidor DNS tan sols respon als dominis que te mapejats o ha resolt anteriorment.  En aquest exemple l’arxiu dominis.txt contenia pocs dominis, per a fer una prova ràpida, però ja ens indica que mai han visitat el meu bloc (molt malament!) i no utilitzen Kali Linux ni Ubuntu.  Si elaborem un llistat prou extens i amb una mica de idea (cercant identificar programari, S.O., etc) aquesta tècnica ens pot donar grans resultats.

Sigueu feliços!

Advertisements

~ per madyyelf a 8 gener 2015.