
O Dnsrecon é uma ferramenta para ajudar no reconhecimento dos registos DNS assim como a procura de sub-domínios. É uma excelente ferramenta pois tem varias opções como é possível ver nos exemplos que se seguem.
Para começar, com as suas definições por defeito basta apenas utiliza-lo com o parâmetro -d (significa domínio), e inserir o domínio a procurar. Neste caso vamos utilizar o domínio do mercadolivre.com.br e retiraremos as informações básicas.
dnsrecon -d mercadolivre.com.br

Dnsrecon comando 1
Para além de este tipo de procura o Dnsrecon disponibiliza outro tipos de informação, este podem ser alterados com o parâmetro -t e podem ser especificados com std, rvl, brt, srv, axfr, goo, snoop, tld, zonewalk.
O Std (standart), é o utilizado por defeito se não houver indicado o parâmetro -t, assim como aconteceu no primeiro exemplo. É recolhida a informação possível dos registos SOA, NS, A ,AAAA, MX e SRV. Os resultados são os mesmo quando não se utiliza o parâmetro.
dnsrecon -d mercadolivre.com.br -t std
Com o rvl é possível fazer uma pesquisa reversa de um determinado intervalo de IPs. Não esquecer que o grupo deverá pertencer aos “standards”
Por exemplo:
- 192.168.0.0 /24 representa os 256 endereços IPv4 de 192.168.0.0 até 192.168.0.255 inclusive, com 192.168.0.255 sendo o endereço de broadcast para a rede.
- 192.168.0.0 /22 representa os 1024 endereços IPv4 de 192.168.0.0 até 192.168.3.255 inclusive, com 192.168.3.255 sendo o endereço de broadcast para a rede.
Também temos que adicionar o parâmetro -r pois é com este que indicamos o intervalo. Este, -r ou –range só é utilizado quando se faz uma pesquisa reversa de um determinado intervalo de IPs.
Para fazermos uma procura de domínios do IP 85.168.2.x em que X será do 0 até o 255, os tais 256 endereços utilizamos o seguinte:
dnsrecon -t rvl -r 85.168.2/24
Com o brt, de brute force, é possível fazer um reconhecimento através de um dicionário. O caminho do dicionário é indicado com o parâmetro -D
Vamos efectuar um reconhecimento de sub-domínios no domínio karinapisos.com.br e vamos utilizar um dicionário já existente no Dnsrecon e que está no Kali, este localiza-se em /usr/share/dnsrecon/namelist.txt
dnsrecon -d karinapisos.com.br -t brt -D /usr/share/dnsrecon/namelist.txt

nsrecon -d ak.com.br -t brt -D namelist.txt
Outra maneira de procurar sub domínios,se não tiverem um dicionário ou até para completar a procura acima referida, utiliza-se o parâmetro goo. Este procura sub domínios através da pesquisa do google.
dnsrecon -d karinapisos.com.br -t goo
Com a opção srv é nos permitido conseguir os registos SRV de determinado domínio.
dnsrecon -t srv -d ebay.com

dnsrecon -t srv -d ebay.com
O axfr permite verificar se existe alguma má configuração nos servidores de DNS para o respectivo domínio. Se existir é possível haver uma transferência do domínio.
dnsrecon -d karinapisos.com.br -t axfr

dnsrecon -d karinapisos.com.br -t axfr
Com a opção snoop é possível verificar se os servidores NS possuem em cache um determinado domínio em cache, em que temos que indicar o servidor através do -n e mais uma vez um dicionário com o -D. O dicionario, ou mais lista neste caso, deverá conter os domínios a verificar.
Para este exemplo foi criado no Desktop, vulgo ambiente de trabalho, um ficheiro com o nome de dominios com os seguintes valores
ebay.com teste.com google.com exemple.com facebook.com
Com estes passo é efectuado o reconhecimento de cache no servidor publico de DNS da google, este tem o ip de 8.8.8.8
dnsrecon -t snoop -D /root/Desktop/dominios -n 8.8.8.8
Com o tld é retirado o TLD de determinado domínio (O domínio de topo (sigla: TLD, do inglês top-level domain)), normalmente a extensão do final, o .com, .br, .pt entre todos os outros e é comprarado com todos os TLDs registado na IANA (Autoridade para Atribuição de Números na Internet)
O seguinte exemplo irá verificar com que TLS existe com a palavra karina. neste caso vamos por kartina.pt. É retirado o pt do domínio e procurado se existe a palavra karina em qualquer outro TLD
dnsrecon -d karina.pt -t tld

dnsrecon -d karina.pt -t tld
Zonewalk irá percorrer a zona DNSSEC utilizando os registos NSEC. Retomará os dados encontrados.
dnsrecon -t zonewalk -d google.pt
Mais parâmetros para que possam tirar todo o partido do Dnsrecon
-a Performance o AXFR com a enumeração por defeito.
dnsrecon -d ebay.com -a
-s Performa o RVL com a enumeração por defeito.
dnsrecon -d ebay.com -s
-g Performa o GOO com a enumeração por defeito.
dnsrecon -d ebay.com -g
-z Performa o DNSSEC Zone Walk com a enumeração por defeito.
dnsrecon -d ebay.com -z
-w Analisa com profundidade os intervalos de IPs encontrados na procura.
dnsrecon -d ebay.pt -w
–threads <número> Indica o numero de processos a usar aquando do Reverse Look-up, Forward Look-up, Brute force e SRV Record Enumeration.
dnsrecon -d ebay.com -t brt -D /usr/share/dnsrecon/namelist.txt --threads 20
–lifetime <número> Tempo de espera para o servidor responder.
dnsrecon -d ebay.pt --lifetime 20
–db <ficheiro> Ficheiro SQLite3 para salvar os resultados.
dnsrecon -d hacks.pt --db /root/Desktop/resultado.sql
–xml <ficheiro> Ficheiro XML para salvar os resultados.
dnsrecon -d hacks.pt --xml /root/Desktop/resultado.xml
–iw Permanecer o ataque através do dicionário mesmo que um Wilcard seja descoberto.
dnsrecon -d hacks.pt --iw
-c, –csv <ficheiro> Ficheiro no formato csv (dados separados por virgula) para guardar os resultados
dnsrecon -d hacks.pt --csv /root/Desktop/resultado.csv
-v Ver todas as tentativas no modo de dicionário.
dnsrecon -d karinapisos.com.br -t brt -D /usr/share/dnsrecon/namelist.txt -v