Bem,vamos lá.
antes de mais nada teremos que saber oque é DNS,bem,como eu nao gosto de explicar tudo em pedaços explicarei de forma rapida oque é DNS e oque é essa tal zona de transferencia,apesar disso ser assunto pra outro texto.
DNS (Domain Name System=Sistema de nome de dominio) é um serviço para conversão de endereços IP por nomes de domínio, tais como 127.0.0.1 ficaria Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., e vice-versa.
obvio que decorar IPs de sites nao daria certo,ne? entao usamos o seu DNS para poder acessar o mesmo site,aff,acho que compliquei..simples..
voce cria um site com um IP fixo e tals,ae tá,o endereço dele ficaria 147.4.8.47,mas claro ninguem acessaria o seu site com esse endereço ae,porque alem de ser dificl de gravar fica estranho,correto?
entao,voce compra um dominio .COM.BR e seu site fica : Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., que é o DNS do seu site,sacou?
isso nao alteraria nada,voce poderia ainda assim acessar o seu site pelo IP,ou pelo DNS do mesmo.
os DNS tem dois tipos de servidores,no minimo,chamado de primario e secundario.
é neles onde ficam armazenados banco de dados com informaçoes sobre o seu dominio.
informaçoes essas como infos sobre o seu server,seu dominio e outros servidores que voce use,como FTP,SMTP e etc.
o servidor secundario cria entao uma copia do banco de dados do servidor primario. Quando algo la no servidor primario é alterado,as informaçoes sao transferidas para o servidor secundario,para que continuem sempre iguais.
essa transferencia é que é a tal zona de transferencia DNS.
a falha é a seguinte,muitos servidores de DNS tem sua zona aberta,possibilitando voce de exercer o papel de um dos servidores,e tendo acesso a informaçoes ultra valiosas sobre o mesmo,como falei ali em cima.
para resolver esse problema basta definir DNSs separados para a rede interna e a rede externa. Também deve-se barrar qualquer consulta na porta 53 via TCP que venha de fora da rede no firewall, já que as solicitações de transferências de zona são feitas com protocolo TCP e as consultas de nomes, inevitáveis para quem quer se conectar à rede da empresa, são feitas com protocolo UDP.
para podermos começar nossa exploraçao,precissamos de uma coisa,Um Linux Smile
usaremos o Host que é onde descobriremos os servers DNS de um alvo e verá se o alvo e vulneravel e o DnsEnum.pl que é o script que trará o 'interior' do alvo
DESCOBRINDO OS SERVIDORES DNS DE UM ALVO:
digite em uma shell isso : host -t ns Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
esse comando nos trará a lista de servidores DNS usados nele.ficará assim:
bt ~ # host -t ns Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... is an alias for tiozinho.com.br.
sitealvo.com.br name server ola1.proof.com
sitealvo.com.br name server ola2.proof.com
agora nois tentaremos fazer uma transferencia,e veremos com o resultado disso se o site possui DNS zone aberto,e se podemos prosseguir com o Pentest
digite asim na shell : host -l sitealvo.com.br ola1.proof.com. (com ponto final mesmo)
ae é o seguinte,colocamos o -l,o site alvo e o servidor primario do seu DNS. ficará assim e deverá vir algo como:
bt ~ # host -l sitealvo.com.br ola1.proof.com.
Using domain server:
Name: ola1.proof.com.
Address: 78.2.144.8#53
Aliases:
sitealvo.com.br name server ns50.pre-lude.com.
....
....
INFORMAÇOES RETIRADAS!!!
Se tudo der certo aparecerá uma lista com informaçoes sobre o servidor,e quer dizer que ele tem o dns aberto
se nao der,e porque esta fechado e voce nao pode continuar,mano.
agora entra em cena o dnsenum.pl,observe:
digite em outra shell : dnsenum.pl sitealvo.com.br -f dns.txt
rapaz,por questoes obvias nao podemos mostrar a saida desse comando,testem ae e vejam oque acontece Smile
é repassada pra voce todo o banco de dados do servidor primario,que acha que voce é o secundario,e acaba passando informaçoes do DNS pra ti Smile
o resto é com voce,amigo!
Bem,pra quem quiser o source do dnsenum.pl,so seguir esse link:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
tem tambem um manual de uso e etc tals.
bem,por hoje é só,em um txt futuro falaremos mais sobre isso e sobre algumas outras exploraçoes por meio de footprinting
qualquer duvida é so falar ae,pessoal.
Esse tutorial não é meu e sim do Felix_Poison todos os créditos destinado a ele, eu apenas coloquei aqui para estudo, já que tinha salvo aqui...
antes de mais nada teremos que saber oque é DNS,bem,como eu nao gosto de explicar tudo em pedaços explicarei de forma rapida oque é DNS e oque é essa tal zona de transferencia,apesar disso ser assunto pra outro texto.
DNS (Domain Name System=Sistema de nome de dominio) é um serviço para conversão de endereços IP por nomes de domínio, tais como 127.0.0.1 ficaria Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., e vice-versa.
obvio que decorar IPs de sites nao daria certo,ne? entao usamos o seu DNS para poder acessar o mesmo site,aff,acho que compliquei..simples..
voce cria um site com um IP fixo e tals,ae tá,o endereço dele ficaria 147.4.8.47,mas claro ninguem acessaria o seu site com esse endereço ae,porque alem de ser dificl de gravar fica estranho,correto?
entao,voce compra um dominio .COM.BR e seu site fica : Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., que é o DNS do seu site,sacou?
isso nao alteraria nada,voce poderia ainda assim acessar o seu site pelo IP,ou pelo DNS do mesmo.
os DNS tem dois tipos de servidores,no minimo,chamado de primario e secundario.
é neles onde ficam armazenados banco de dados com informaçoes sobre o seu dominio.
informaçoes essas como infos sobre o seu server,seu dominio e outros servidores que voce use,como FTP,SMTP e etc.
o servidor secundario cria entao uma copia do banco de dados do servidor primario. Quando algo la no servidor primario é alterado,as informaçoes sao transferidas para o servidor secundario,para que continuem sempre iguais.
essa transferencia é que é a tal zona de transferencia DNS.
a falha é a seguinte,muitos servidores de DNS tem sua zona aberta,possibilitando voce de exercer o papel de um dos servidores,e tendo acesso a informaçoes ultra valiosas sobre o mesmo,como falei ali em cima.
para resolver esse problema basta definir DNSs separados para a rede interna e a rede externa. Também deve-se barrar qualquer consulta na porta 53 via TCP que venha de fora da rede no firewall, já que as solicitações de transferências de zona são feitas com protocolo TCP e as consultas de nomes, inevitáveis para quem quer se conectar à rede da empresa, são feitas com protocolo UDP.
para podermos começar nossa exploraçao,precissamos de uma coisa,Um Linux Smile
usaremos o Host que é onde descobriremos os servers DNS de um alvo e verá se o alvo e vulneravel e o DnsEnum.pl que é o script que trará o 'interior' do alvo
DESCOBRINDO OS SERVIDORES DNS DE UM ALVO:
digite em uma shell isso : host -t ns Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
esse comando nos trará a lista de servidores DNS usados nele.ficará assim:
bt ~ # host -t ns Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... is an alias for tiozinho.com.br.
sitealvo.com.br name server ola1.proof.com
sitealvo.com.br name server ola2.proof.com
agora nois tentaremos fazer uma transferencia,e veremos com o resultado disso se o site possui DNS zone aberto,e se podemos prosseguir com o Pentest
digite asim na shell : host -l sitealvo.com.br ola1.proof.com. (com ponto final mesmo)
ae é o seguinte,colocamos o -l,o site alvo e o servidor primario do seu DNS. ficará assim e deverá vir algo como:
bt ~ # host -l sitealvo.com.br ola1.proof.com.
Using domain server:
Name: ola1.proof.com.
Address: 78.2.144.8#53
Aliases:
sitealvo.com.br name server ns50.pre-lude.com.
....
....
INFORMAÇOES RETIRADAS!!!
Se tudo der certo aparecerá uma lista com informaçoes sobre o servidor,e quer dizer que ele tem o dns aberto
se nao der,e porque esta fechado e voce nao pode continuar,mano.
agora entra em cena o dnsenum.pl,observe:
digite em outra shell : dnsenum.pl sitealvo.com.br -f dns.txt
rapaz,por questoes obvias nao podemos mostrar a saida desse comando,testem ae e vejam oque acontece Smile
é repassada pra voce todo o banco de dados do servidor primario,que acha que voce é o secundario,e acaba passando informaçoes do DNS pra ti Smile
o resto é com voce,amigo!
Bem,pra quem quiser o source do dnsenum.pl,so seguir esse link:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
tem tambem um manual de uso e etc tals.
bem,por hoje é só,em um txt futuro falaremos mais sobre isso e sobre algumas outras exploraçoes por meio de footprinting
qualquer duvida é so falar ae,pessoal.
Esse tutorial não é meu e sim do Felix_Poison todos os créditos destinado a ele, eu apenas coloquei aqui para estudo, já que tinha salvo aqui...
Comment