Puerto 53: DNS
DNS (Domain Name System) es un sistema que traduce nombres de dominio legibles por humanos (como www.ejemplo.com) en direcciones IP numéricas (como 192.168.1.1), que son necesarias para localizar y acceder a dispositivos en la red de Internet.
Descripción de DNS
Protocolo: DNS utiliza principalmente el protocolo UDP en el puerto 53 para la mayorÃa de las consultas, aunque también puede utilizar TCP para transferencias de zona y consultas que exceden los lÃmites de tamaño de UDP.
Funcionalidad: Permite que los usuarios utilicen nombres de dominio en lugar de direcciones IP para acceder a servicios de red. Los servidores DNS responden a las consultas resolviendo nombres de dominio en direcciones IP correspondientes.
Relevancia en Pentesting
Importancia de DNS en Pentesting:
Configuraciones Incorrectas: Servidores DNS mal configurados pueden ser explotados para llevar a cabo varios tipos de ataques.
DNS Spoofing: Los atacantes pueden enviar respuestas DNS falsas a un resolver DNS, redirigiendo el tráfico a servidores maliciosos.
Cache Poisoning: Un atacante puede inyectar entradas DNS maliciosas en la caché de un servidor DNS, haciendo que los usuarios accedan a sitios falsificados.
DDoS Amplificación: Los servidores DNS pueden ser utilizados para amplificar ataques de denegación de servicio distribuidos (DDoS) debido a la naturaleza de las respuestas DNS, que pueden ser mucho más grandes que las consultas.
Transferencia de zona DNS
dig axfr securezone.nyx @10.0.2.129
Si el servidor permite la transferencia de zona sin restricciones, la salida de dig axfr securezone.nyx @10.0.2.129
serÃa similar a esta:
; <<>> DiG 9.16.1-Ubuntu <<>> axfr securezone.nyx @10.0.2.129
;; global options: +cmd
securezone.nyx. 86400 IN SOA ns1.securezone.nyx. admin.securezone.nyx. (
2025010801 ; serial
3600 ; refresh (1 hour)
900 ; retry (15 minutes)
1209600 ; expire (2 weeks)
86400 ; minimum (1 day)
)
securezone.nyx. 86400 IN NS ns1.securezone.nyx.
securezone.nyx. 86400 IN NS ns2.securezone.nyx.
securezone.nyx. 86400 IN A 192.168.1.10
www.securezone.nyx. 86400 IN A 192.168.1.20
mail.securezone.nyx. 86400 IN A 192.168.1.30
ftp.securezone.nyx. 86400 IN CNAME www.securezone.nyx.
securezone.nyx. 86400 IN MX 10 mail.securezone.nyx.
securezone.nyx. 86400 IN TXT "v=spf1 include:mail.securezone.nyx ~all"
securezone.nyx. 86400 IN AAAA fe80::1
securezone.nyx. 86400 IN SOA ns1.securezone.nyx. admin.securezone.nyx. (
2025010801 ; serial
3600 ; refresh (1 hour)
900 ; retry (15 minutes)
1209600 ; expire (2 weeks)
86400 ; minimum (1 day)
)
;; Query time: 32 msec
;; SERVER: 10.0.2.129#53(10.0.2.129)
;; WHEN: Thu Jan 09 10:32:58 UTC 2025
;; XFR size: 10 records (messages 1, bytes 456)
Detalle del comando:
dig
: Es una herramienta para consultar servidores DNS.axfr
: Indica que deseas realizar una transferencia completa de zona. Este tipo de operación copia todos los registros DNS de un dominio (en este caso,securezone.nyx
) desde el servidor DNS.securezone.nyx
: Es el nombre de la zona que intentas transferir.@10.0.2.129
: Especifica la dirección IP del servidor DNS al que haces la consulta.
Copiar
nmap -p 53 --script dns-check-zone,dns-srv-enum,dns-recursion target-ip
Explicación del Comando
nmap
: Ejecuta el comando Nmap.-p 53
: Especifica que Nmap debe escanear el puerto 53, el puerto predeterminado para DNS.--script dns-check-zone,dns-srv-enum,dns-recursion
: Utiliza scripts NSE para detectar configuraciones y vulnerabilidades en el servicio DNS.dns-check-zone
: Verifica si un servidor DNS permite transferencias de zona (AXFR).dns-srv-enum
: Enumera registros de servicio (SRV) para descubrir servicios en la red.dns-recursion
: Verifica si el servidor DNS permite la recursión, lo cual puede ser explotado en ataques de amplificación.
target-ip
: Especifica la dirección IP del objetivo.
Ejemplo de Salida de Nmap
Copiar
Starting Nmap 7.80 ( https://nmap.org ) at 2024-05-18 16:23 UTC
Nmap scan report for 192.168.1.40
Host is up (0.0011s latency).
PORT STATE SERVICE
53/tcp open domain
| dns-check-zone:
| Zone transfer against 192.168.1.40 for example.com
| AXFR is enabled
| example.com. 3600 IN SOA ns1.example.com. admin.example.com. (
| 2024051801 ; serial
| 3600 ; refresh (1 hour)
| 900 ; retry (15 minutes)
| 604800 ; expire (1 week)
| 86400 ; minimum (1 day)
| )
| example.com. 3600 IN NS ns1.example.com.
| example.com. 3600 IN NS ns2.example.com.
|_ ... (más registros)
| dns-srv-enum:
| _ldap._tcp.example.com service found:
| priority = 0
| weight = 100
| port = 389
| target = ldap.example.com
| dns-recursion:
| Recursion appears to be enabled
|_ Server is vulnerable to DNS amplification attacks
Nmap done: 1 IP address (1 host up) scanned in 8.93 seconds
Interpretación de la Salida
Host is up: Indica que el sistema objetivo está en lÃnea y responde.
53/tcp open domain: El puerto 53 está abierto y el servicio DNS está activo.
dns-check-zone: Verifica si el servidor DNS permite transferencias de zona.
AXFR is enabled: Indica que la transferencia de zona está habilitada, lo cual puede exponer toda la zona DNS a un atacante.
dns-srv-enum: Enumera registros de servicio (SRV) encontrados.
_ldap._tcp.example.com: Muestra un servicio LDAP encontrado en el dominio.
dns-recursion: Verifica si el servidor DNS permite la recursión.
Recursion appears to be enabled: Indica que la recursión está habilitada, lo que puede ser explotado en ataques de amplificación DNS.
Last updated