Posted by q3it on martes, septiembre 07, 2021 in Ciberseguridad
NSLOOKUP es un programa para consultar servidores DNS, se utiliza para saber si un servidor DNS resuelve correctamente los nombres DNS y las direcciones IP, para solucionar problemas frecuentes de los servidores DNS o, para diagnosticar problemas ocasionales de configuración en los servidores DNS, con nslookup podemos obtener la dirección IP asociada a un nombre DNS y viceversa, además, podemos preguntar a los servidores de nombres información relativa a los registros de recursos (RR) de las zonas en las que están autorizados.
Para utilizar la herramienta se debe teclear en consola nslookup y esta instrucción nos llevará a una segunda línea con el signo > lo que significa que podemos comenzar con los tipos de registros DNS:
set type=A
Muestra el registro de dirección, por defecto, el comando NSLOOKUP consulta al servidor DNS para los registros de tipo A.
set type=MX
Muestra el servidor de correo, indica el destino de entrega de correo para un dominio en particular.
set type=CNAME
En CNAME, el registro canónico hace coincidir el dominio o un subdominio con un dominio diferente, en cada registro de CNAME, las búsquedas de DNS utilizan la resolución de DNS del dominio de destino para indicar una resolución.
set type=NS
Muestra el servidor de nombre del host, a nivel de enraizamiento, es importante que haya un servidor de nombres confiable configurado para responder a las consultas contra un nombre de dominio, la solicitud al DNS se envía aleatoriamente, si un host no responde, se usará otro host.
set type=PTR
El registro PTR permite la consulta RDNS (DNS inverso) para hacer coincidir la dirección IP con un dominio, funciona frente a un registro A (Dirección).
set type=RP
RP almacena una dirección de correo electrónico que tiene el dominio. RP en realidad está señalando que la persona es responsable del anfitrión.
Por ejemplo: info.xxxcompany.com.info.people.xxxcompany.com para indicar info@xxxcompany.com.
set type=TXT
El registro TXT proporciona información de texto de algunas otras fuentes en internet, este texto puede ser legible por humanos o legible por máquina.
TXT puede contener el nombre de dominio, su número de contacto, dirección.
Obtención de subdominios y transferencia de zona
Una de las fases más importantes en una prueba de penetración es la búsqueda de información acerca de su objetivo y usualmente los nombres de dominio guardan muchos servicios independientes que se conectan con su objetivo para las tareas del día a día, esto es importante saberlo porque estos servicios pueden estar abiertos o mal configurados y brindar una puerta de acceso al sistema.
host: Es una herramienta por línea de comandos sencilla y fácil de usar para realizar consultas DNS, que traducen nombres de dominio a direcciones IP y viceversa, también se utiliza para consultar los registros DNS de las zonas que almacenan los servidores DNS, probar y validar el servidor DNS y la conectividad a Internet, registros de correo no deseado y listas negras, diagnóstico de problemas en el servidor DNS, etc.
Ej: host xxxxx.com
Esta instrucción saca todas las IPs de este dominio.
host -t axfr xxxxx.com
Esta instrucción lo que hace es transferir de zona el servidor DNS.
En una organización hay varios servidores “primarios y secundarios” y en la práctica todo se resuelve por DNS primario, pero por la razón que sea el primario falla y se pasa al DNS secundario para que se encargue de resolver.
Hay que tener en cuenta que todos los servidores DNS de la organización deben ofrecer la misma información para que sirvan lo mismo.
Entonces al ejecutar esta instrucción lo que le estamos diciendo al servidor DNS primario es que nos de toda la información de sus bases de datos, dominios y resoluciones, si cualquiera de los servidores de la organización no está correctamente configurados es posible que un atacante se haga pasar por un servidor de la organización y copiar la información.
DNSMap (DNS Network Mapper) es un mapeador de red pasivo, a menudo llamado una herramienta de fuerza bruta de subdominio, lo que significa que obtiene sus resultados a partir de una lista o diccionario nativo incluido en el programa, aunque también puede ser una lista local creada por un usuario.
dnsmap xxxxx.com
Este comando lo que hace es directamente hacer un ataque de fuerza bruta al dominio xxxxx.com.
dnsmap xxxxx.com -w lista.txt
Con esta instrucción estamos utilizando un diccionario propio llamado lista.txt.