Análise de DNS usando ferramentas Kali Linux

Análise de DNS usando ferramentas Kali Linux

O Sistema de Nomes de Domínio (DNS) é uma parte crucial da estrutura da Internet que converte nomes de domínio legíveis por humanos em endereços IP. Analisar o DNS é essencial para compreender e avaliar a segurança de uma rede, bem como para diagnosticar problemas de conectividade.

Kali Linux, uma distribuição Linux focada em segurança, oferece uma ampla gama de ferramentas poderosas para realizar análises de DNS de maneira eficaz. Neste artigo, explicarei algumas dessas ferramentas e como elas podem ser utilizadas para obter informações valiosas sobre sistemas e redes.


A importância do DNS

Imagine que a Internet é uma cidade grande com milhares de edifícios. Cada prédio tem um número único, mas em vez de lembrar esses números, as pessoas preferem usar nomes fáceis de lembrar, como Café da Maria ou Loja do Carlos. O DNS é como um mapa gigante que ajuda a traduzir esses nomes fáceis (como Maria's Cafe) em endereços específicos como (192.168.1.1) que o computador pode entender.

Sem o DNS, teríamos que lembrar todas aquelas longas sequências de números, o que seria muito difícil e confuso. Graças ao DNS, podemos digitar “google.com” em nosso navegador em vez de um número complicado. É como ter uma lista telefônica pela Internet que deixa tudo muito mais fácil e prático.

Agora vou mostrar como usar algumas ferramentas do Kali Linux para análise de DNS, esclareço que usarei alguns sites de teste e tentarei explicar do ponto mais ético possível.

Ferramentas Kali Linux para análise de DNS

Kali Linux oferece diversas ferramentas especializadas para realizar varreduras profundas de DNS. A seguir apresento alguns que para mim são os mais marcantes.

  • nslookup
  • dig
  • dnsenum
  • dnsrecon

NSLookup

Nslookup é uma ferramenta de linha de comando usada para consultar servidores DNS e obter informações sobre nomes de domínio e endereços IP associados. É útil para resolver problemas de resolução de nomes e verificar configurações de DNS.

Faremos agora um exercício prático usando o nslookup para demonstrar como obter informações de DNS sobre um nome de domínio. Neste caso vou usar o domínio de teste www.example.com.

Primeiro abra um terminal e execute o seguinte comando:

Figura 1. nslookup I. Fonte: Bladimir Peláez.


Este comando solicitará aos servidores DNS informações relacionadas ao site. Ao analisar os resultados, você poderá notar o endereço IP associado a example.com na seção Address (Endereço), um resultado como o seguinte:

Figura 2. nslookup II resultados. Fonte: Bladimir Peláez.


Detalhes como o nome do servidor DNS que forneceu as informações também serão exibidos. Isso simula como o nslookup obtém e exibe informações de DNS para um nome de domínio específico.

Agora tentarei modificar o comando para obter informações sobre um tipo de registro específico, por exemplo, registros de correio (MX):

Figura 3. Registro específico. Fonte: Bladimir Peláez.


Se houver registros MX associados a este domínio, eles serão exibidos em nossa tela. Caso contrário, não jogará nada.

Figura 4. Cadastro não achado. Fonte: Bladimir Peláez.


Neste caso, por se tratar de um domínio que se destina apenas a uso demonstrativo, indica-nos que não encontrou registos, mas se quiser experimentar você mesmo, pode experimentar sites que possui ou que tem autorização para realizar testes.

Existem muitas outras opções desta ferramenta com as quais você pode interagir, mas neste caso dou apenas exemplos simples de sua utilização. Imagine que você está em uma biblioteca gigante com muitos livros e deseja encontrar um livro específico, mas não sabe em que estante ele está. Nslookup é como o bibliotecário que informa exatamente em qual estante está o livro que você procura. Você pode perguntar e ele lhe dirá a localização precisa do livro (endereço IP) e também lhe dará informações sobre o título e o autor (nome de domínio).

DIG (Domain Information Groper)

DIG é uma ferramenta avançada de consulta DNS que fornece muitas informações sobre registros DNS. Ele permite que você execute consultas específicas e detalhadas para obter dados cruciais sobre sua configuração de DNS.

Para ver isso melhor, vou realizar um exercício simples usando a ferramenta DIG (ou dig como comando):

Figura 5. Testando dig. Fonte: Bladimir Peláez.

Figura 6. Resultados. Fonte: Bladimir Peláez.


Ao fazer o acima, você verá informações detalhadas sobre testphp.vulnweb.com, incluindo o endereço IP associado, registros NS (servidores de nomes), registros MX (servidores de e-mail) e muito mais. Isso simula como dig obtém e exibe informações detalhadas de DNS para um nome de domínio específico.

Se por algum motivo você não visualizar os resultados dos registros MX associados, poderá modificar o comando adicionando MX (ou BR) como um argumento adicional.

Figura 7. Registro de correo asociado. Fuente: Bladimir Peláez.


Ao comparar os dois resultados, podemos perceber que adicionar nosso parâmetro MX nos fornece dados adicionais sobre os servidores do site em teste. Deve-se destacar que nslookup e dig são muito semelhantes, mas cada uma dessas ferramentas mantém suas características, o que as torna únicas e muito úteis.

DNSenum

É uma ferramenta que permite listar informações sobre um domínio, incluindo subdomínios e registros DNS associados. É útil para realizar um mapeamento abrangente da superfície de ataque de um domínio. Ao contrário das ferramentas anteriores, esta é um pouco mais intrusiva na sua pesquisa, por isso deve-se ter muito cuidado antes de utilizá-la para testar sites.

Figura 8. Opções dnsenum. Fonte: kali.org.


Na imagem podemos ver as múltiplas opções que o dnsenum possui, além de nos permitir realizar ataques de força bruta em subdomínios e realizar scraping neles.

Agora vou tentar realizar uma enumeração utilizando o domínio testphp.vulnweb.com. Para fins de demonstração, vou apenas escolher uma das opções mais utilizadas neste script, neste caso, —enum MX.

Figura 9. Testes I. Fonte: Bladimir Peláez.

Figura 10. Testes II. Fonte: Bladimir Peláez.


Na primeira imagem você pode ver os nomes dos servidores associados a esse domínio; enquanto na segunda figura tenta fazer uma transferência de zona (processo em que um servidor DNS envia todas as informações de uma zona de domínio para outro servidor DNS), que é rejeitada por cada um dos servidores.

Figura 11. Testes III. Fonte: Bladimir Peláez.


Nesta parte é tentado o processo de descobrir alguns DNS associados através do processo de força bruta. Prosseguirá então com o processo WHOIS, através do qual tentará obter informações sobre os endereços IP obtidos.

Figura 12. Testes IV. Fonte: Bladimir Peláez.


Por fim, tentará realizar uma pesquisa reversa de cada endereço IP ou domínio associado, podemos ver isso a seguir:

Figura 13. Testes V. Fonte: Bladimir Peláez.


Você pode ver que existem muitos endereços IP. Por isso é importante aplicar os diferentes filtros e parâmetros dependendo de quais são as nossas necessidades ao trabalhar com esta ferramenta. No meu caso, foi um dos primeiros com que comecei a realizar as minhas práticas de Information Gathering.

DNSRecon

DNSRecon é uma ferramenta de reconhecimento de DNS no Kali Linux que permite realizar análises de DNS e encontrar informações relevantes sobre domínios. Para esta parte, realizarei uma enumeração básica de subdomínios usando esta ferramenta. Use o seguinte comando para iniciar a enumeração do subdomínio:

Enumeração básica de subdomínio

Figura 14. Dnsrecon. Fonte: Bladimir Peláez.

Figura 15. Resultados DNSrecon. Fonte: Bladimir Peláez.

DNSRecon encontrará e exibirá subdomínios associados a www.example.com.

Enumeração com busca por registros específicos

Agora vou realizar uma pesquisa de registro padrão (std) para o domínio exemplo.com.

Figura 16. Registros estándar I. Fonte: Bladimir Peláez.

Figura 17. Registros estándar II. Fonte: Bladimir Peláez.


No DNSRecon, a enumeração padrão refere-se à enumeração padrão ou padrão realizada pela ferramenta. Essa enumeração padrão envolve a pesquisa de subdomínios e a consulta de servidores DNS em busca de informações sobre o domínio de destino.

Imagine que você deseja explorar um enorme edifício e descobrir todas as portas e cômodos que ele possui. A enumeração padrão no DNSRecon é como caminhar pelo prédio, testando todas as portas e observando o que há dentro de cada cômodo. Procuramos saber o básico, como quantas portas existem e o que há em cada uma.

Recomendações

  • Conheça seu objetivo: Antes de começar, entenda claramente o que você está tentando alcançar.
  • Use ferramentas de forma ética: Certifique-se de usar essas ferramentas de forma ética e dentro dos limites legais.
  • Ficar atualizado/a: Ferramentas e técnicas estão em constante evolução. Mantenha-se atualizado com as versões e desenvolvimentos mais recentes na análise de DNS para garantir sua eficácia.
  • Aprenda continuamente: a análise de DNS é um campo amplo e em constante mudança. Passe algum tempo aprendendo novas técnicas, ferramentas e práticas recomendadas.
  • Use comandos com cuidado: ao usar comandos como nslookup e dig, certifique-se de inserir a sintaxe corretamente e verifique antes de executá-los para evitar erros.


Conclusão

A análise de DNS utilizando ferramentas disponíveis no Kali Linux é apresentada como uma estratégia essencial para entender a infraestrutura da Internet, diagnosticar problemas de conectividade e avaliar a segurança de uma rede.

Neste artigo, exploramos várias ferramentas disponíveis no Kali Linux, como nslookup, dig, dnsenum e DNSRecon, que permitem realizar diferentes aspectos da análise de DNS. É fundamental utilizar essas ferramentas de forma ética e responsável, respeitando os limites legais e as políticas de utilização.

Além disso, manter-se atualizado com as mais recentes técnicas e ferramentas de verificação de DNS é crucial para garantir uma verificação eficaz e segura.

💡
As opiniões e comentários expressos neste artigo são de propriedade exclusiva de seu autor e não representam necessariamente o ponto de vista da Revelo.

A Revelo Content Network acolhe todas as raças, etnias, nacionalidades, credos, gêneros, orientações, pontos de vista e ideologias, desde que promovam diversidade, equidade, inclusão e crescimento na carreira dos profissionais de tecnologia.