lunes, 18 de enero de 2010
Reverse DNS
Bueno después de una larga ausencia por motivos de las vacaciones y llegado hace instante, vuelvo a darle vida al blog, quiero saludar dando un Feliz 2010 y que todos sigamos creciendo y con buena salud, y espero que este año siga conociendo gente copada como lo hice en el 2009 que fue buenisimo.
Bueno el motivo de este post es hablar sobre una técnica llamada reverse DNS, que en un Pentest no se debería dejar de lado, ya que siempre la Seguridad se rompe por el eslabón mas débil de la cadena. Muchos sabemos que algunos sitios están alojadas en servidores donde se comparte el mismo con otros clientes, es decir que en un servidor hay alojadas distintas paginas o Virtual Host.
Esta técnica se usa para saber que paginas tiene relación con la pagina que estamos testeando. Es decir si nuestro target es www.ejemplo.com.ar, y esta alojada en un servidor donde se encuentran:
www.ejemplo1.com.ar
www.ejemplo2.com.ar
www.ejemplo3.com.ar
.
.
www.ejemploN.com.ar
Las herramientas que logran hacer el Reverse DNS nos mostrara dichas paginas. Los que traigo son 3 script que realizan la acción el cual están codeadas en PHP, PYTHON y PERL para que usen dependiendo la ocación una u otra ( siempre es bueno tener codeadas en distintos lenguajes).
Los códigos en PHP y PYTHON fueron codeadas por mi amigo Daniel Godoy, al cual lo conocí en Salta y donde le hice una entrevista días después, de paso les doy su Blog que no esta bueno, esta muy bueno se lo recomiendo.
Por que es importante esto? Cuando no podamos vulnerar la pagina que estamos testeando, ya sea por conocimientos o por que no hay forma, podríamos pensar que si vulneramos una alojada en el mismo server, obtenemos la confianza del mismo, los que nos da incapie para poder escalar y llegar a nuestro objetivo. Esto me lo han contado xD jaja...
Bueno ahi les dejo los codigo en paste2.org.
S0urc3 PHP
S0urc3 Python
S0urc3 Perl
Saludos..
Suscribirse a:
Enviar comentarios (Atom)
También en Backtrack hay un script que hace un escaneo tentativo de nombres de host que resuelvan a la misma IP (mismo server).
ResponderEliminarBuenas gracias por dejar tu comentario, aunque habria sido mejor si ponias el nombre del script..
ResponderEliminarSaludos
Me gusto el código es algo sencillo y funcional :) .. tengo un "code" similar pero escrito en "bash" .. y que no recuerdo el autor, quiero que lo revises:
ResponderEliminarhttp://l0ve.diosdelared.com/index.php?coment=444
saludos!
Hola l0ve eh pasado tambien por tu blog algunas veces, gracias para la coleccion y para enrriquecer mas al POST..
ResponderEliminarUn abrazo..
Que tal, el nombre del script que mencioné antes es DNS-Ptr (barre un rango de IPs y encuentra los hosts asociados a ellas):
ResponderEliminarhttp://forums.remote-exploit.org/tutorials-guides/11221-how-using-dns-ptr.html
Por algo más parecido a los scripts del posteo, hay otro script que busca todos los nombres de host asociados a una ip específica, se llama ReverseRaider, también incluído en Backtrack, es parte de la suite "Complemento":
http://complemento.sourceforge.net/#ReverseRaider
http://complemento.sourceforge.net/howto/index.html
ReverseRaider permite adicionalmente utilizar wordlists, es decir, podemos cargar un archivo con nombres de host tentativos que luego el script irá probando para ver si existen para un dominio dado (el dominio casi de seguro va a abarcar varios servidores, así que es un caso parcialmente diferente de la extracción de los datos DNS). En google pueden encontrarse wordlists fácilmente, e igual cada uno podría armar su wordlist basandose en el sentido comun, por ejemplo, una wordlist típica podría ser "mail, ns, www, ftp, ntp, mail1, mail2, mail3, ns1, ns2, ns3, www1, www2, www3"
Para enumeración, hay varias tools, por ejemplo DNSmap (tal vez ya haya una versión más nueva):
http://bugdork.wordpress.com/2009/03/22/dnsmap-022-released-subdomain-bruteforcing-tool/
"dnsmap is a subdomain bruteforcer for stealth enumeration, you could say something similar to Reverse Raider or DNSenum.
-obtain all IP addresses (A records) associated to each successfully bruteforced subdomain, rather than just one IP address per subdomain
- abort the bruteforcing process in case the target domain uses wildcards
- ability to be able to run the tool without providing a wordlist by using a built-in list of keywords
- bruteforcing by using a user-supplied wordlist (as opposed to the built-in wordlist)
- saving the results in human-readable and CSV format for easy processing
- improved built-in subdomains wordlist
- new bash script (dnsmap-bulk.sh) included which allows running dnsmap against a list of domains from a user-supplied file.
- bypassing of signature-based dnsmap detection by generating a proper pseudo-random subdomain when checking for wildcards
En este link pueden encontrar un listado más exhaustivo de herramientas útiles de Backtrack (pero la fuente principal sigue siendo el foro y la wiki de Bt).
http://www.obnosis.com/bt4.html
#############
Muy bueno el blog, mantenelo así, sldos. viejo
http://knet.diosdelared.com?comment=528
ResponderEliminarMuchas Gracias Dardo por pasarte por el Blog y seguir enriqueciendo el POST lo mismo para vos Knet que aportaste otro codigo mas para el tema en cuestion.
ResponderEliminarSaludos