Análisis de DNS usando herramientas de Kali Linux

Análisis de DNS usando herramientas de Kali Linux

El Sistema de Nombres de Dominio (DNS) es una parte crucial de la estructura de Internet que convierte los nombres de dominio legibles para las personas en direcciones IP. Analizar el DNS es esencial para comprender y evaluar la seguridad de una red, así como para diagnosticar problemas de conectividad.

Kali Linux, una distribución de Linux enfocada en la seguridad, proporciona una amplia gama de herramientas potentes para llevar a cabo análisis de DNS de manera efectiva. En este artículo, explicaré algunas de estas herramientas y cómo pueden ser utilizadas para obtener información valiosa sobre sistemas y redes.


La importancia del DNS

Imagina que Internet es una gran ciudad con miles de edificios. Cada edificio tiene un número único, pero en lugar de recordar esos números, la gente prefiere usar nombres fáciles de recordar, cómo Cafetería de María o Tienda de Carlos. El DNS es como un mapa gigante que te ayuda a traducir esos nombres fáciles (como Cafetería de María) en direcciones específicas como (192.168.1.1) que la computadora puede entender.

Sin el DNS, tendríamos que recordar todas esas largas secuencias de números, lo cual sería muy difícil y confuso. Gracias al DNS, podemos escribir "google.com" en nuestro navegador en lugar de un número complicado. Es como tener un directorio telefónico para Internet que hace que todo sea mucho más fácil y práctico.

Ahora te mostraré como usar algunas herramientas de Kali Linux para el análisis de DNS, aclaro que usaré algunos sitios de prueba y trataré de explicar desde el punto más ético posible.

Herramientas de Kali Linux para Análisis de DNS

Kali Linux ofrece varias herramientas especializadas para realizar análisis exhaustivos de DNS. A continuación, presento algunas que para mí son las más destacadas.

  • nslookup
  • dig
  • dnsenum
  • dnsrecon

NSLookup

Nslookup es una herramienta de línea de comandos utilizada para consultar servidores DNS y obtener información sobre nombres de dominio y direcciones IP asociadas. Es útil para resolver problemas de resolución de nombres y verificar la configuración del DNS.

Ahora realizaremos un ejercicio práctico usando nslookup para demostrar cómo obtener información de DNS sobre un nombre de dominio. En este caso voy a usar el dominio de prueba www.example.com.

Primero abre una terminal y ejecuta el siguiente comando:

Figura 1. nslookup I. Fuente: Bladimir Peláez.


Este comando solicitará a los servidores DNS la información relacionada con el sitio. Al analizar los resultados podrás notar la dirección IP asociada con example.com en la sección Address (Dirección), un resultado como lo siguiente:

Figura 2. nslookup II resultados. Fuente: Bladimir Peláez.


También se mostrarán detalles como el nombre del servidor DNS que proporcionó la información. Esto simula cómo nslookup obtiene y muestra información de DNS para un nombre de dominio específico.

Ahora trataré de modificar el comando para obtener información sobre un tipo de registro específico, por ejemplo, registros de correo (MX):

Figura 3. Registro específico. Fuente: Bladimir Peláez.


Si existen registros MX asociados con este dominio, los mostrará en nuestra pantalla. De lo contrario, no arrojará nada.

Figura 4. Registro no encontrado. Fuente: Bladimir Peláez.


En este caso, al ser un dominio que es solo para usos demostrativos, nos dice que no ha encontrado registros, pero si quieres intentarlo tú mismo/a, puedes probar con sitios de tu propiedad o que tengas permiso para realizar pruebas.

Existen muchas otras opciones de esta herramienta con las cuales puedes interactuar, pero en este caso solo doy ejemplos sencillos de su uso. Imagina que estás en una biblioteca gigante con muchos libros y quieres encontrar un libro específico, pero no sabes en qué estante está. Nslookup es como el bibliotecario que te dice exactamente en qué estante está el libro que buscas. Puedes preguntarle y te dirá la ubicación precisa del libro (dirección IP) y también te dará información sobre el título y el autor (nombre de dominio).

DIG (Domain Information Groper)

DIG es una herramienta avanzada de consulta DNS que proporciona una gran cantidad de información sobre registros DNS. Permite realizar consultas específicas y detalladas para obtener datos cruciales sobre la configuración del DNS.

Para ver esto de una mejor forma, voy a realizar un ejercicio sencillo usando la herramienta DIG (o dig a modo de comando):

Figura 5. Probando dig. Fuente: Bladimir Peláez.

Figura 6. Resultados. Fuente: Bladimir Peláez.


Al realizar lo anterior, verás información detallada sobre testphp.vulnweb.com, incluyendo la dirección IP asociada, registros NS (servidores de nombres), registros MX (servidores de correo) y más. Esto simula cómo dig obtiene y muestra información detallada de DNS para un nombre de dominio específico.

Si por alguna razón no ves los resultados de los registros MX asociados, puedes modificar el comando agregando MX como argumento adicional.

Figura 7. Registro de correo asociado. Fuente: Bladimir Peláez.


Al comparar ambos resultados, podemos darnos cuenta que al añadir nuestro parámetro MX nos arroja datos adicionales sobre los servidores de la web en prueba. Cabe resaltar que nslookup y dig son muy similares, pero cada una de estás herramientas mantienen sus características, lo cual las hace únicas y muy útiles.

DNSenum

Es una herramienta que permite enumerar información sobre un dominio, incluyendo subdominios y registros DNS asociados. Es útil para realizar un mapeo exhaustivo de la superficie de ataque de un dominio. A diferencia de las herramientas previas, esta es un poco más intrusiva en su búsqueda, por lo que se debe tener mucha precaución antes de usarla para probar sitios.

Figura 8. Opciones dnsenum. Fuente: kali.org.


En la imagen, podemos observar las múltiples opciones que posee dnsenum, además de que nos permite poder realizar ataques de fuerza bruta a subdominios y realizar scraping sobre éstos.

Ahora voy a intentar realizar una enumeración usando el dominio testphp.vulnweb.com. Con fines demostrativos, solo voy a escoger una de las opciones más usadas de este script, en este caso, —enum  MX.  

Figura 9. Pruebas I. Fuente: Bladimir Peláez.

Figura 10. Pruebas II. Fuente: Bladimir Peláez.


En la primera imagen, se pueden observar los nombres de los servidores, los cuales se encuentran asociados con ese dominio; mientras que en la segunda figura intenta hacer una transferencia de zona (proceso en el que un servidor DNS envía toda la información de una zona de dominio a otro servidor DNS), la cual es rechazada por cada uno de los servidores.

Figura 11. Pruebas III. Fuente: Bladimir Peláez.


En esta parte se intenta el proceso de averiguar algunos DNS asociados mediante el proceso de fuerza bruta. Luego procederá con el proceso de WHOIS, mediante el cuál intentará obtener información sobre las direcciones IP obtenidas.

Figura 12. Pruebas IV. Fuente: Bladimir Peláez.


Finalmente intentará realizar una búsqueda reversa de cada dirección IP o dominio asociado, esto podemos verlo en lo siguiente:

Figura 13. Pruebas V. Fuente: Bladimir Peláez.


Se puede observar que son muchas direcciones IP. Por eso es importante aplicar los diferentes filtros y parámetros dependiendo de cuál sea nuestra necesidad a la hora de trabajar con esta herramienta. En mi caso, fue una de las primeras con las cuales empecé a realizar mis practicas de Information Gathering.

DNSRecon

DNSRecon es una herramienta de reconocimiento de DNS en Kali Linux que permite realizar análisis de DNS y encontrar información relevante sobre dominios. Para esta parte, voy a realizar una enumeración básica de subdominios usando esta herramienta. Utiliza el siguiente comando para iniciar la enumeración de subdominios:

Enumeración básica de subdominios

Figura 14. Dnsrecon. Fuente: Bladimir Peláez.

Figura 15. Resultados DNSrecon. Fuente: Bladimir Peláez.

DNSRecon buscará y mostrará subdominios asociados con www.example.com.

Enumeración con búsqueda de registros específicos

Ahora voy  a realizar una búsqueda de registros estándar (std) para el dominio example.com.

Figura 16. Registros estándar I. Fuente: Bladimir Peláez.

Figura 17. Registros estándar II. Fuente: Bladimir Peláez.


En DNSRecon, la enumeración tipo std se refiere a la enumeración estándar o predeterminada que realiza la herramienta. Esta enumeración estándar implica buscar subdominios y realizar consultas a servidores DNS en busca de información sobre el dominio objetivo.

Imagina que quieres explorar un edificio enorme y descubrir todas las puertas y habitaciones que tiene. La enumeración tipo std en DNSRecon es como caminar por el edificio, probando cada puerta y mirando qué hay dentro de cada habitación. Estamos buscando conocer lo básico, como cuántas puertas hay y qué hay en cada una.

Recomendaciones

  • Conoce tu objetivo: Antes de comenzar, comprende claramente lo que tratas de lograr.
  • Utiliza herramientas de forma ética: Asegúrate de utilizar estas herramientas de manera ética y dentro de los límites legales.
  • Mantente actualizado/a: Las herramientas y técnicas están en constante evolución. Mantente actualizado/a con las últimas versiones y novedades en análisis de DNS para garantizar su eficacia.
  • Aprende continuamente: El análisis de DNS es un campo amplio y en constante cambio. Dedica tiempo a aprender nuevas técnicas, herramientas y mejores prácticas.
  • Utiliza comandos con precaución: Al usar comandos como nslookup y dig, asegúrate de ingresar la sintaxis correctamente y verificar antes de ejecutarlos para evitar errores.


Conclusión

El análisis de DNS utilizando herramientas disponibles en Kali Linux se presenta como una estrategia esencial para comprender la infraestructura de Internet, diagnosticar problemas de conectividad y evaluar la seguridad de una red.

En este artículo, exploramos diversas herramientas disponibles en Kali Linux como nslookup, dig, dnsenum y DNSRecon, que permiten llevar a cabo diferentes aspectos del análisis de DNS. Es fundamental utilizar estas herramientas de manera ética y responsable, respetando los límites legales y políticas de uso.

Además, mantenerse actualizado con las últimas técnicas y herramientas de análisis de DNS es crucial para garantizar un análisis efectivo y seguro.

💡
Las opiniones y comentarios emitidos en este artículo son propiedad única de su autor y no necesariamente representan el punto de vista de Listopro.

Listopro Community da la bienvenida a todas las razas, etnias, nacionalidades, credos, géneros, orientaciones, puntos de vista e ideologías, siempre y cuando promuevan la diversidad, la equidad, la inclusión y el crecimiento profesional de los profesionales en tecnología.