Vulnerabilidades del DNS

Páginas: 4 (994 palabras) Publicado: 2 de septiembre de 2013
INVESTIGACION

1. Vulnerabilidades DNS

Se dice que si un intruso no puede ingresar por la puerta, intenta por la ventana. Desde el lugar del atacante, los DNS pueden ser una "ventana" que nospermita obtener información sobre la estructura interna de una web y facilitarnos un acceso.

Se hablará de la vulnerabilidad de transferencias de zonas o "AXFR".

Hoy en día es habitualencontrarse sitios web con gran cantidad de servicios. Como ser Google. Accedemos al buscador mediante www.google.com, sin embargo al ingresar a los diferentes servicios (mail, noticias, video, etcétera) laURL va cambiando: mail.google.com, news.google.com, video.google.com. El dominio sigue siendo google.com pero algo cambia antes, a esos nombres que varían se los conoce como subdominios.

La ideaes encontrar aquellos que no son accesibles desde la página web pero valen la pena descubrir, muchos administradores crean subdominios, por ejemplo, de paneles de administración.

Si un servidor DNSprimario no se encuentra disponible para responder las consultas que recibe, el secundario se encargará de hacerlo. El registro SOA indica cada cuanto tiempo un servidor secundario debe consultar elserial del primario y realizar una transferencia de zonas para actualizar sus datos. Lo interesante está en que estos servidores se transfieren exactamente lo que nosotros queremos obtener. Portanto existe la posibilidad de hacernos pasar por un servidor secundario, solicitar una transferencia de zonas y visualizar todos los subdominios de nuestro objetivo.

Para realizar la transferencia dezonas vamos a utilizar la herramienta Dig que se encuentra en los sistemas Linux (también es posible llevarla a cabo desde Windows con Nslookup). En primer lugar consultamos cuales son losservidores DNS del dominio objetivo, ejecutamos en la terminal:

dig ns dominio-objetivo.com

La respuesta podría ser similar a la siguiente:

;;ANSWER SECTION
dominio-objetivo.com 600 IN NS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • EL DNS
  • El DNS
  • DNS
  • DNS
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS