Está en la página 1de 2

ACTIVIDAD DE LABORATORIO

Datos generales

Asignatura Ethical Hacking & Seguridad Ofensiva Unidad No. 1


Unidad 1 Actividad No. 2

Datos de la actividad
Objetivo: obtener toda la información que sea posible, sobre la topología de red la organización
objetivo, utilizando el servicio DNS

Tema de la actividad: DNS Discovery

Descripción:

1. Ir a la máquina Kali Linux y abrir un terminal

2. Antes de empezar utilice el sitio web “www.intodns.com” para verificar el nivel de


seguridad del DNS.

3. Luego de ello, utilizando el comando “host”, busque los nombres de dominio y servidores
de email de la organización objetivo:

host –t NS dominio.de
host –t NS dominio.de

4. Verifique mediante la herramienta “dig” si algún DNS Server en internet tiene habilitado
la Transferencia de Zona. Primero identifique el DNS Server(s) de la víctima con los
comandos anteriormente revisados.

5. Luego con él la herramienta “dig”, utilice dicho DNS Server(s) para verificar si se puede
realizar una Transferencia de Zona, mediante el siguiente comando:

root@kli:~#dig @ns2.dominio.de dominio.de –t AXFR


Otras Herramientas:

DNSenum

6. Abrir otra terminal. Ahora, usando la herramienta DNSEnum vamos a realizar un


reconocimiento pasivo de los DNS automático de una organización.

root@kli:~#dnsenum dominio.com.ar

root@kli:~#dnsenum dominio.com.ar –f /usr/share/dnsenum/dns.txt

DNSRecon

7. En este punto usaremos la herramienta DNRecon para realizar el mismo análisis pasivo de
los DNS de manera automática de otra organización.

root@kli:~#dnsrecon dominio2.com.ar

Otras referencias:

https://pentester.land/blog/subdomains-enumeration-cheatsheet/

También podría gustarte