El poder de los DNS – Transferencia de zona

0

Hoy he tenido que contarle a alguien el papel que juegan los DNS en un proceso de auditoría de seguridad. Así que me he animado a escribir un artículo acerca del tema. En el solo hablo de una parte muy pequeñita de este papel en la primera fase de todas, la de recolección de información.

Los servidores DNS tienen una característica que muchas veces, si no se configura correctamente, puede dejar a un atacante ver todos los registros de un dominio controlado por este servidor.

Esto significa que los malos podrán ver todas las IPs y todos los nombres de dominio asociados a las IPs y esto básicamente es una barra libre de recursos a “explorar”.

Quien necesite más info, a la wiki!

http://es.wikipedia.org/wiki/Transferencia_de_zona_DNS

Para comprobar si un servidor DNS es vulnerable a este tipo de ataque, solamente debemos tener alguna herramienta que nos permita solicitar registros a un servidor DNS, tan simple como el nslookup que todos los sistemas tienen.

ZoneTransfer

Como se puede ver en la imagen (a pesar de todas las censuras), lo primero que tenemos que hacer es ejecutar el programa y nos abrirá su propio prompt donde podremos lanzar comandos propios de la herramienta.

Pues bien, lo primero que debemos hacer es averiguar cuál es el servidor DNS que tiene los registros del domino a auditar. Esto es muy simple, el registro DNS que define los Nameservers de una zona es el NS. Sabiendo eso, solo tenemos que pedir estos registros para saber dónde tenemos que ir a escarbar, se hace con los siguientes comandos:

> set type=NS

> DOMINIO_VICTIMA

Esto nos muestra los nameservers que tienen las zonas de este dominio y ahora el paso siguiente, es realizar nuestras peticiones contra uno de estos servidores.

Para definir en nslookup el servidor al que vamos a hacer las peticiones simplemente tenemos que lanzar el comando server.

> server SERVIDOR_DNS_VICTIMA

A partir de ahora todo lo que hagamos con la herramienta, lo haremos contra el servidor que acabamos de definir.

Pues ahora lo único que nos queda es pedirle al nameserver que nos dé, si puede, toda la zona completa de uno de los dominios que controla.

> ls –d DOMINIO_VICTIMA

Y si el servidor es vulnerable nos dará todos los registros que contiene esa zona, con todos los datos de todos los recursos públicos de este.

alegria

¿Y ahora qué?

Pues nada, a disfrutar!

Ahora nuestros queridos atacantes ya tienen horas y horas de entretenimiento donde desplegar todo su arsenal.

Partiendo de la base de que nadie es perfecto y de que los sistemas seguros al 100% no existen, solo es cuestión de tiempo que nos acaben penetrando… en los sistemas… digo…

tumblr_inline_no7pm8nUhP1raprkq_500

La solución a todo esto es algo tan sencillo como configurar bien el DNS y hacer que solo sirva las zonas completas a los servidores DNS autorizados si es que los hubiese.

MORALEJA

Como siempre, todo esto tiene una moraleja. En muchísimos casos los fallos de seguridad de nuestros sistemas se producen por una mala configuración por parte de los administradores o lo que es lo mismo, por falta de cariño a la hora de configurarlos.

Así que, como dice mi compi Kinomakino: ¿MIMAS TUS SISTEMAS?

Share.

About Author

Profesional de la ciberseguridad con más de 5 años de experiencia en el sector. He desarrollado mi carrera en distintos ámbitos desde roles técnicos a roles de gestión y arquitectura.

Comments are closed.