Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Explorando Zonas de Transferência DNS Abertas

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Explorando Zonas de Transferência DNS Abertas

    Bem,vamos lá.
    antes de mais nada teremos que saber oque é DNS,bem,como eu nao gosto de explicar tudo em pedaços explicarei de forma rapida oque é DNS e oque é essa tal zona de transferencia,apesar disso ser assunto pra outro texto.

    DNS (Domain Name System=Sistema de nome de dominio) é um serviço para conversão de endereços IP por nomes de domínio, tais como 127.0.0.1 ficaria Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., e vice-versa.
    obvio que decorar IPs de sites nao daria certo,ne? entao usamos o seu DNS para poder acessar o mesmo site,aff,acho que compliquei..simples..
    voce cria um site com um IP fixo e tals,ae tá,o endereço dele ficaria 147.4.8.47,mas claro ninguem acessaria o seu site com esse endereço ae,porque alem de ser dificl de gravar fica estranho,correto?
    entao,voce compra um dominio .COM.BR e seu site fica : Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., que é o DNS do seu site,sacou?
    isso nao alteraria nada,voce poderia ainda assim acessar o seu site pelo IP,ou pelo DNS do mesmo.

    os DNS tem dois tipos de servidores,no minimo,chamado de primario e secundario.
    é neles onde ficam armazenados banco de dados com informaçoes sobre o seu dominio.
    informaçoes essas como infos sobre o seu server,seu dominio e outros servidores que voce use,como FTP,SMTP e etc.
    o servidor secundario cria entao uma copia do banco de dados do servidor primario. Quando algo la no servidor primario é alterado,as informaçoes sao transferidas para o servidor secundario,para que continuem sempre iguais.
    essa transferencia é que é a tal zona de transferencia DNS.

    a falha é a seguinte,muitos servidores de DNS tem sua zona aberta,possibilitando voce de exercer o papel de um dos servidores,e tendo acesso a informaçoes ultra valiosas sobre o mesmo,como falei ali em cima.
    para resolver esse problema basta definir DNSs separados para a rede interna e a rede externa. Também deve-se barrar qualquer consulta na porta 53 via TCP que venha de fora da rede no firewall, já que as solicitações de transferências de zona são feitas com protocolo TCP e as consultas de nomes, inevitáveis para quem quer se conectar à rede da empresa, são feitas com protocolo UDP.

    para podermos começar nossa exploraçao,precissamos de uma coisa,Um Linux Smile
    usaremos o Host que é onde descobriremos os servers DNS de um alvo e verá se o alvo e vulneravel e o DnsEnum.pl que é o script que trará o 'interior' do alvo
    DESCOBRINDO OS SERVIDORES DNS DE UM ALVO:

    digite em uma shell isso : host -t ns Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    esse comando nos trará a lista de servidores DNS usados nele.ficará assim:

    bt ~ # host -t ns Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... is an alias for tiozinho.com.br.
    sitealvo.com.br name server ola1.proof.com
    sitealvo.com.br name server ola2.proof.com


    agora nois tentaremos fazer uma transferencia,e veremos com o resultado disso se o site possui DNS zone aberto,e se podemos prosseguir com o Pentest

    digite asim na shell : host -l sitealvo.com.br ola1.proof.com. (com ponto final mesmo)
    ae é o seguinte,colocamos o -l,o site alvo e o servidor primario do seu DNS. ficará assim e deverá vir algo como:


    bt ~ # host -l sitealvo.com.br ola1.proof.com.
    Using domain server:
    Name: ola1.proof.com.
    Address: 78.2.144.8#53
    Aliases:

    sitealvo.com.br name server ns50.pre-lude.com.
    ....
    ....
    INFORMAÇOES RETIRADAS!!!


    Se tudo der certo aparecerá uma lista com informaçoes sobre o servidor,e quer dizer que ele tem o dns aberto
    se nao der,e porque esta fechado e voce nao pode continuar,mano.

    agora entra em cena o dnsenum.pl,observe:

    digite em outra shell : dnsenum.pl sitealvo.com.br -f dns.txt
    rapaz,por questoes obvias nao podemos mostrar a saida desse comando,testem ae e vejam oque acontece Smile
    é repassada pra voce todo o banco de dados do servidor primario,que acha que voce é o secundario,e acaba passando informaçoes do DNS pra ti Smile
    o resto é com voce,amigo!

    Bem,pra quem quiser o source do dnsenum.pl,so seguir esse link:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    tem tambem um manual de uso e etc tals.
    bem,por hoje é só,em um txt futuro falaremos mais sobre isso e sobre algumas outras exploraçoes por meio de footprinting
    qualquer duvida é so falar ae,pessoal.

    Esse tutorial não é meu e sim do Felix_Poison todos os créditos destinado a ele, eu apenas coloquei aqui para estudo, já que tinha salvo aqui...

  • Font Size
    #2
    Por Favor sou novo nesse negócio de invadir sites poderia me iformar onde fica "shell" para min pode fazer oq você falo


    Obrigado..!!!

    Comment


    • Font Size
      #3
      Postado Originalmente por Fxon Ver Post
      Por Favor sou novo nesse negócio de invadir sites poderia me iformar onde fica "shell" para min pode fazer oq você falo


      Obrigado..!!!
      amigo a shell q ela se refere e qualquer uma desd q esteja em seu pc pesquisa no google shell c99 ai vc baixa ela e modifica depois hospeda em algum site e depois upa para o site q vc deseja fazer o deface Obs.: não esquca de colocar ? se nao o sistema n vai reconhecer como um comando .

      Alguem me corriga se eu tiver errado .
      "As pessoas que vencem neste mundo são as que procuram as circunstâncias de que precisam e, quando não as encontram, as criam."

      Comment


      • Font Size
        #4
        Olá , Otimo Poste BRuninha ^^

        MAs aew manows de cima, no caso do tuto a Sheell que ela falouw é o console do Linux =D

        exemplo:
        digite em uma shell isso : host -t ns Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
        essa shell são comandos do Console do Linux, ou no caso seria o "Prompt de comando, e o executar/cmd " do Windows.

        ^^ Corrijame bruna se estver errado!


        vlw.

        Comment


        • Font Size
          #5
          Vlw Bruninha !! O Felix sempre manjando, ele é o cara mesmo
          Campanha Anti-Ripper: Você não gosta de rippers ("ladrões de coteúdo")? Use essa userbar e faça o seu protesto.

          Comment


          • Font Size
            #6
            Boa , otimo conteudo .
            Obrigado

            Comment


            • Font Size
              #7
              Ótimo post vlw... tinha sites que eu explorava com o acunetix e alguns resultava nesta falha ai eu nem sabia como explorar..mais uma vez agradesçendo ótimo tópico.

              Comment


              • Font Size
                #8
                com os ip e dns aberto que ataque podemos fazer algum ? pois primeira coisa foi passar um scan no ip pra ver se o servidor ond esta hospedado o serviço possui brecha de segurança
                Cada Passo e Um Passo

                Comment


                • Font Size
                  #9
                  muito bom vlw (;

                  Comment


                  • Font Size
                    #10
                    Muito bom.. já fizeram esse metodo em um banco aqui no brasil.. mas já faz algum tempo.

                    Comment


                    • Font Size
                      #11
                      só tá faltando o arquivo dns.txt com as senhas hehe

                      Comment


                      • Font Size
                        #12
                        Show de bola!
                        Se você é fã! Use!
                        _ - _ _ - _ _ - _ _ - _
                        .

                        Comment


                        • Font Size
                          #13
                          Que gata..

                          Comment

                          X
                          Working...
                          X