La enumeración DNS es el proceso de localizar todos los servidores DNS y sus correspondientes registros de una organización.
NSlookup, DNSstuff, ARIN, y Whois pueden ser utilizadas para obtener información que luego puede ser utilizada para realizar la enumeración DNS.
Una poderosa herramienta con la que debes estar familiarizado es NSlookup (véase la Figura 2.2). Esta herramienta consulta la información de los registros de los servidores DNS. Está incluido en los Sistemas Operativos Unix, Linux y Windows. Herramientas de hacking, como Sam Spade también incluyen herramientas NSlookup.
Esta búsqueda revela todos los alias para los registros de www.unam.mx y la dirección IP del Servidor web. Incluso puede descubrir todos los nombres sus servidores y las direcciones IP asociadas.
Whois evolucionó a partir del sistema operativo Unix, pero ahora se puede encontrar en muchos sistemas operativos, así como en kits de herramientas de hacking y en Internet. Esta herramienta identifica quien tiene registrado un nombre de dominio utilizados para el correo electrónico o sitios web.
La Corporación de Internet para Nombres y Números Asignados (ICANN) requiere el registro de nombres de dominio para garantizar que sólo una única empresa utiliza un nombre de dominio específico.
La herramienta Whois consulta la base de datos de registro para recuperar la información de contacto de la persona u organización que mantiene un registro de dominio.
Para utilizar la herramienta Whois para reunir información sobre el registrador o un nombre de dominio:
Ten en cuenta que otras regiones geográficas fuera de América del Norte tienen sus propios registros de Internet, tales como RIPE NCC (Europa, Oriente Medio, y partes de Asia Central), LACNIC (Registro de direcciones de Internet para América Latina y el Caribe), y APNIC (Centro de Información de Red de Asia y el Pacífico).
Una forma simple de ejecutar Whois es conectarse a un sitio web (por ejemplo, www.networksolutions.com) y llevar a cabo la búsqueda Whois. El Listado 2.1 es la salida de una búsqueda Whois del sitio www.eccouncil.org.
Los nombres de los contactos y nombres de servidor han sido cambiados.
Domain Name: ECCOUNCIL.ORG
Registry Domain ID: D81180127-LROR
Registrar URL: http://www.networksolutions.com
Registrar WHOIS Server: whois.networksolutions.com
Updated Date: 2016-05-12T19:37:09Z
Creation Date: 2001-12-14T10:13:06Z
Registrar Registration Expiration Date: 2023-12-14T05:00:00Z
Registrar: NETWORK SOLUTIONS, LLC.
Registrar IANA ID: 2
Registrar Abuse Contact Email: abuse@web.com
Registrar Abuse Contact Phone: +1.8003337680
Reseller:
Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registry Registrant ID:
Registrant Name: International Council of E-Commerce
Registrant Organization: International Council of E-Commerce
Registrant Street: 101c Sun Ave
Registrant City: Albuquerque
Registrant State/Province: NM
Registrant Postal Code: 87109
Registrant Country: US
Registrant Phone: +1.5053790454
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: steve.graham@eccouncil.org
Registry Admin ID:
Admin Name: Graham, Steven
Admin Organization: International Council of E-Commerce
Admin Street: 101c Sun Ave
Admin City: Albuquerque
Admin State/Province: NM
Admin Postal Code: 87109
Admin Country: US
Admin Phone: +1.5053790454
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: steve.graham@eccouncil.org
Registry Tech ID:
Tech Name: Graham, Steven
Tech Organization: International Council of E-Commerce
Tech Street: 101c Sun Ave
Tech City: Albuquerque
Tech State/Province: NM
Tech Postal Code: 87109
Tech Country: US
Tech Phone: +1.5053790454
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: steve.graham@eccouncil.org
Name Server: NS1.PEAK10.COM
Name Server: NS2.PEAK10.COM
Name Server: NS3.PEAK10.COM
Name Server: NS4.PEAK10.COM
Name Server: NS5.PEAK10.COM
Name Server: NS6.PEAK10.COM
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
Last update of WHOIS database: 2016-08-15T01:42:39Z <<<
Nota las cuatro líneas resaltadas. La primera muestra la empresa o persona objetivo (así como su dirección física, dirección de correo electrónico, número de teléfono, etc.). El siguiente muestra los datos del contacto administrador o técnico (y su información de contacto). Las dos últimas líneas destacadas muestran los nombres de los servidores de nombres de dominio.
Cada hacker ético tiene que entender cómo encontrar el alcance de la red y la máscara de subred del sistema objetivo. Las direcciones IP se utilizan para localizar, analizar, y conectarse a sistemas objetivo. Puedes encontrar las direcciones IP en los registros de Internet como ARIN o Internet Assigned Numbers Authority (IANA).
La siguiente lista describe los tipos más comunes de registros DNS y su uso:
A (Dirección) Asigna un nombre de host a una dirección IP
SOA (Inicio de autoridad) Identifica el servidor DNS responsable de la información del dominio
CNAME (nombre canónico) Proporciona nombres o alias adicionales para el registro de dirección
MX (Mail Exchange) identifica el servidor de correo para el dominio
SRV (servicio) Identifica los servicios, tales como servicios de directorio
PTR (puntero) Mapas de direcciones IP a nombres de host
NS (Name Server) Identifica otros servidores de nombres para el dominio
Traceroute es una herramienta de seguimiento de paquetes que está disponible en la mayoría de sistemas operativos. Opera enviando un eco de protocolo de mensajes de control de Internet (ICMP) para cada salto (router o Gateway) a lo largo de la ruta, hasta que se alcanza la dirección de destino.
Cuando los mensajes ICMP son enviados de vuelta desde el router, el tiempo de vida (TTL) se decrementa en una unidad por cada router a lo largo del camino. Esto permite que un hacker pueda determinar el número de saltos que separan un router de un remitente.
Los Sistemas Windows utilizan la sintaxis tracert hostname para realizar un traceroute. La figura 2.5 es un ejemplo de una salida de traceroute para una traza de www.yahoo.com.
Observe en la figura 2.5 que el primer mensaje encuentra el primer ISP de salida para llegar al servidor web de Yahoo!, y que la dirección IP del servidor se revela como 98.138.253.109. Conocer esta dirección IP permite al hacker ético llevar a cabo la exploración adicional en ese host durante la fase de exploración del ataque.
El comando tracert identifica routers ubicados en la ruta a la red del destino. Debido a que los routers son generalmente nombrados de acuerdo a su ubicación física, resultados de tracert ayudará a localizar estos dispositivos.
** eof **
Obtendrás información ampliada Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx
Comprendiendo la enumeración DNS by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
El comando dnsenum es una herramienta de línea de comandos para realizar enumeración de DNS…
En esta entrada te presento 24 de las listas negras más comunes que los servidores…
ZoomIt es una herramienta de anotación y zoom de pantalla para presentaciones técnicas que incluyen…
WinObj es el visor de espacios de nombres de Object Manager definitivo. Es la primera…
Whois realiza el registro de registro para el nombre de dominio o la dirección IP…
VolumeID – Esta utilidad, le permite cambiar los identificadores de los discos FAT y NTFS…