Dnsrecon

Dnsrecon comandos
Dnsrecon comandos

O Dnsrecon é uma ferramenta para ajudar no reconhecimento dos registos DNS assim como a procura de sub-domínios. É uma excelente ferramenta pois tem varias opções como é possível ver nos exemplos que se seguem.

Para começar, com as suas definições por defeito basta apenas utiliza-lo com o parâmetro -d (significa domínio), e inserir o domínio a procurar. Neste caso vamos utilizar o domínio  do mercadolivre.com.br e retiraremos as informações básicas.

dnsrecon -d mercadolivre.com.br
Dnsrecon comando 1

Dnsrecon comando 1

Para além de este tipo de procura o Dnsrecon disponibiliza outro tipos de informação, este podem ser alterados com o parâmetro -t e podem ser especificados com stdrvl, brt, srv, axfr, goo, snoop, tldzonewalk.

 

O Std (standart), é o utilizado por defeito se não houver indicado o parâmetro -t, assim como aconteceu no primeiro exemplo. É recolhida a informação possível dos registos SOA, NS, A ,AAAA, MX e SRV. Os resultados são os mesmo quando não se utiliza o parâmetro.

dnsrecon -d mercadolivre.com.br -t std

 

Com o rvl é possível fazer uma pesquisa reversa de um determinado intervalo de IPs. Não esquecer que o grupo deverá pertencer aos “standards”

Por exemplo:

  • 192.168.0.0 /24 representa os 256 endereços IPv4 de 192.168.0.0 até 192.168.0.255 inclusive, com 192.168.0.255 sendo o endereço de broadcast para a rede.
  • 192.168.0.0 /22 representa os 1024 endereços IPv4 de 192.168.0.0 até 192.168.3.255 inclusive, com 192.168.3.255 sendo o endereço de broadcast para a rede.

Também temos que adicionar o parâmetro -r pois é com este que indicamos o intervalo. Este, -r ou –range  só é utilizado quando se faz uma pesquisa reversa de um determinado intervalo de IPs.

Para fazermos uma procura de domínios  do IP 85.168.2.x em que X será do 0 até o 255, os tais 256 endereços utilizamos o seguinte:

dnsrecon -t rvl -r 85.168.2/24

 

Com o brt, de brute force, é possível fazer um reconhecimento  através de um dicionário. O caminho do dicionário é indicado com o parâmetro -D

Vamos efectuar um reconhecimento de sub-domínios no domínio  karinapisos.com.br e vamos utilizar um dicionário já existente no Dnsrecon e que está no Kali, este localiza-se em  /usr/share/dnsrecon/namelist.txt

dnsrecon  -d karinapisos.com.br -t brt -D /usr/share/dnsrecon/namelist.txt
nsrecon  -d ak.com.br -t brt -D namelist.txt

nsrecon -d ak.com.br -t brt -D namelist.txt

Outra maneira de procurar sub domínios,se  não tiverem um dicionário ou até para completar a procura acima referida, utiliza-se o parâmetro  goo. Este procura sub domínios através da pesquisa do google.

dnsrecon -d karinapisos.com.br -t goo

 

Com a opção srv é nos permitido conseguir os registos SRV de determinado domínio.

dnsrecon  -t srv -d ebay.com
dnsrecon  -t srv -d ebay.com

dnsrecon -t srv -d ebay.com

 

O axfr permite verificar se existe alguma má configuração nos servidores de DNS para o respectivo domínio. Se existir é possível haver uma transferência do domínio.

dnsrecon  -d karinapisos.com.br -t axfr
dnsrecon  -d karinapisos.com.br -t axfr

dnsrecon -d karinapisos.com.br -t axfr

 

 

Com a opção snoop é possível verificar se os servidores NS possuem em cache um determinado domínio em cache, em que temos que indicar o servidor através do -n e mais uma vez um dicionário com o -D. O dicionario, ou mais lista neste caso, deverá conter os domínios a verificar.

Para este exemplo foi criado no Desktop, vulgo ambiente de trabalho, um ficheiro com o nome de dominios com os seguintes valores

ebay.com
teste.com
google.com
exemple.com
facebook.com

gedit

Com estes passo é efectuado o reconhecimento de cache no servidor publico de DNS da google, este tem o ip de 8.8.8.8

dnsrecon -t snoop -D /root/Desktop/dominios -n 8.8.8.8

dnsrecon   -t snoop -D Desktop-dominios   -n 8.8.8.8

 

 

Com o tld é retirado o TLD de determinado domínio (O domínio de topo (sigla: TLD, do inglês top-level domain)), normalmente a extensão do final, o .com, .br, .pt entre todos os outros e é comprarado com todos os TLDs registado na IANA  (Autoridade para Atribuição de Números na Internet)

O seguinte exemplo irá verificar  com que  TLS existe com a palavra karina. neste caso vamos por kartina.pt. É retirado o pt do domínio e procurado se existe a palavra karina em qualquer outro TLD

dnsrecon -d karina.pt -t tld
dnsrecon -d karina.pt -t tld

dnsrecon -d karina.pt -t tld

 

 

Zonewalk irá percorrer a zona DNSSEC utilizando os registos NSEC. Retomará os dados encontrados.

dnsrecon -t zonewalk -d google.pt

NSEc

 

Mais parâmetros para que possam tirar todo o partido do Dnsrecon

-a Performance o AXFR com a enumeração por defeito.

dnsrecon -d ebay.com -a

-s Performa o RVL com a enumeração por defeito.

dnsrecon -d ebay.com -s

-g Performa o GOO com a enumeração por defeito.

dnsrecon -d ebay.com -g

-z Performa o DNSSEC Zone Walk com a enumeração por defeito.

dnsrecon -d ebay.com -z

-w Analisa com profundidade os intervalos de IPs encontrados na procura.

dnsrecon -d ebay.pt -w

–threads <número> Indica o numero de processos a usar aquando do Reverse Look-up, Forward Look-up, Brute force  e  SRV Record Enumeration.

dnsrecon  -d ebay.com -t brt  -D /usr/share/dnsrecon/namelist.txt --threads 20

–lifetime <número> Tempo de espera para o servidor responder.

dnsrecon -d ebay.pt --lifetime 20 

–db <ficheiro> Ficheiro SQLite3 para salvar os resultados.

dnsrecon -d hacks.pt --db /root/Desktop/resultado.sql

–xml <ficheiro> Ficheiro XML para salvar os resultados.

dnsrecon -d hacks.pt --xml /root/Desktop/resultado.xml

–iw Permanecer o ataque através do dicionário mesmo que um Wilcard seja descoberto.

dnsrecon -d hacks.pt --iw

-c, –csv <ficheiro> Ficheiro no formato csv (dados separados por virgula) para guardar os resultados

dnsrecon -d hacks.pt --csv /root/Desktop/resultado.csv

-v  Ver todas as tentativas no modo de dicionário.

dnsrecon  -d karinapisos.com.br -t brt -D /usr/share/dnsrecon/namelist.txt -v

Deixar uma resposta