FreeBSD

26 de setembro de 2016

Interrogando servidor DNS com NSLookup

Mais artigos de »
Escrito por: Leonardo Souza
Tags:

Interrogando servidor DNS com NSLookup

A interrogação a servidores DNS é uma das técnicas mais utilizadas na fase de reconhecimento de um pentest, pois através dela o auditor do teste de invasão conseguirá uma lista de possíveis alvos individuais. Estes alvos podem ser servidores responsáveis por disponibilizar serviços na rede, ou até mesmo computadores desktops. Uma das ferramentas mais utilizadas nesta fase é o NSLookup.

O NSLookup é capaz de consultar servidores de nomes e retornar informações sobre os registros armazenados e configurados em uma zona pertencente a um determinado domínio. Sendo assim, com alguns comandos e um pouco de paciência é possível adquirir informações importantes sobre um domínio específico. Vamos neste artigo utilizar o NSLookup para realizar pesquisas nestes servidores.




O NSLookup é uma ferramenta nativa do Bind, software que implementa o servidor de nomes (named). Desde a versão 10.1 do FreeBSD o Bind não vem instalado por default, por este motivo precisaremos instalá-lo.

Para este exemplo, vamos instalar o Bind99. Faremos isso por meio de pacotes binários, porém pode ser instalado também por meio da coleção de ports do FreeBSD. Para mais detalhes sobre esta instalação leia nosso artigo sobre instalação de programas no FreeBSD.

Para instalar o Bind99 digite o comando “pkg install bind99”

# pkg install bind99

pkg_bind99

Logo depois de digitar o comando de instalação (1) o sistema apresenta todas as dependências necessárias para a instalação bem sucedida do software(2) e a quantidade necessária de espaço para concluir a instalação (3). Confirme a instalação digitando “y” e pressionando a tecla ENTER (4).

Agora podemos utilizar o NSLookup. A forma mais básica de uso dele é descobrir o IP do servidor responsável por um domínio. Para isso podemos digitar o comando “nslookup” seguido do nome do domínio.

Para este exemplo vamos utilizar o domínio “mundofreebsd.com.br”.

# nslookup mundofreebsd.com.br

nslookup_dominio

Este comando nos mostra o servidor DNS que estamos utilizando para consulta (1). Na parte de baixo podemos ver o IP do servidor DNS (2) responsável pelo domínio, neste caso o IP 50.116.112.44.

Consultando registros específicos

Embora seja interessante, descobrir o IP do servidor responsável por um domínio, este  é apenas o início.  Por isso, agora vamos descobrir registros específicos deste domínio. Através desta técnica é possível descobrir servidores de e-mail, DNS, etc.

Isso é possível porque os arquivos de zona dos domínios armazenam estas configurações por meio de registros específicos. Isso significa que para cada tipo de host no domínio existe um tipo de registro. Assim, os servidores de nomes são identificados por registros do tipo NS (name server), enquanto os servidores de e-mail são identificados pelos registros do tipo MX, por exemplo.

Para este exemplo, usaremos um domínio, chamado “dominiobsd.com”, que foi previamente configurado em um servidor DNS em um FreeBSD.

Vamos descobrir dados sobre o servidor DNS. Para isso digitamos o comando nslookup e na opção de inserção informamos os dados que queremos saber.

nslookup_ns

Depois de digitar o comando nslookup (1) informamos o tipo de registro que procuramos e o domínio que desejamos pesquisar (2). Neste caso, procuramos por registros do tipo NS e esta pesquisa será realizada no domínio chamado “dominiobsd.com”.

Mais uma vez podemos ver o servidor de nomes que estamos utilizando (3). Podemos ver na parte inferior da imagem o nome do host que responde como servidor de nomes do domínio (4), ele se chama “dns”.

Vamos continuar nossa pesquisa, queremos pesquisar agora por servidores de e-mail em um registro específico. Neste exemplo, vamos utilizar o domínio google.com. O registro relativo a servidores de e-mail é o “mx”.

Novamente digite o comando nslookup.

# nslookup

NSLookup

Depois de digitar o comando nslookup informamos o tipo de registro que desejamos pesquisar, neste caso o MX  e o domínio que queremos interrogar aqui usaremos o google.com (1). Mais uma vez podemos ver o domínio que estamos utilizando (2).

Perceba que os servidores de e-mail são listados com seus nomes e prioridades (3) e logo depois são listados com seus respectivos IPs (5). Vemos também os servidores de nomes (4) e seus respectivos IPs (6).

Várias são as possibilidades de uso do NSLookup, por isso basta saber utilizar a ferramenta e utilizar algumas combinações de comandos e logo o usuário terá uma série de alvos que podem ser escaneados e posteriormente atacados como alvos individuais.

Cosiderações Finais

Para utilizar bem a ferramenta NSLookup é extremamente importante conhecer os registros utilizados em zonas de domínios, só assim as pesquisas retornarão informações realmente importantes. Conhecer estes registros e suas possíveis combinações de pesquisa no NSLookup vai definir um retorno positivo a sua pesquisa.

Como já foi explicado em outros artigos sobre pentest, existem dezenas de ferramentas que realizam o mesmo tipo de pesquisa a servidores DNS, o NSLookup é apenas uma delas. Nossa intenção não é apresentar esta como a melhor ou pior destas ferramentas, mas apenas apresentá-la.

Nos próximos artigos veremos mais algumas ferramentas deste tipo.






Sobre o Autor

Leonardo Souza
Bacharel em Informática, pós graduado em Segurança de Redes de Computadores e analista de Segurança da Informação. Entusiasta de Segurança da Informação e usuário FreeBSD, porém sem xiismo.




0 Comments


Seja o Primeiro a Comentar!


You must be logged in to post a comment.