Está en la página 1de 17

UNIVERSIDAD ESTATAL DE MILAGRO

CARRERAS EN LÍNEA

Carrera de Tecnologías de la Información

Quinto Semestre

Materia: Administración de Sistemas Operativos

Tema: Herramientas BIND.

Estudiante:

CASTRO RODRÍGUEZ ROMINA ARLLEY

Docente: Javier Bermeo Paucar

Curso: TICS C1

Ciclo II 2021
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

INDICE
Indice ............................................................................................................................. 1

1. Introducción ............................................................................................................ 2

2. Desarrollo ............................................................................................................... 3

2.1 BIND Fierce ...................................................................................................... 3

2.1.1 Características ........................................................................................... 3

2.1.2 Proceso de escaneo .................................................................................. 3

2.1.3 Intalación de Fierce .................................................................................... 3

2.1.4 Ejemplo ...................................................................................................... 3

2.2 BIND Dnsenum................................................................................................. 6

2.2.1 Características ........................................................................................... 6

2.2.2 Proceso de escaneo .................................................................................. 7

2.2.3 Instalación de Dnsenum............................................................................. 7

2.2.4 Ejemplo ...................................................................................................... 9

2.3 BIND Dnsrecon................................................................................................. 9

2.3.1 Características ......................................................................................... 10

2.3.2 Proceso de escaneo ................................................................................ 10

2.3.3 Instalación ................................................................................................ 10

2.3.4 Ejemplo .................................................................................................... 11

2.4 BIND Dnswalk ................................................................................................ 11

2.4.1 Proceso de escaneo ................................................................................ 11

2.4.2 Instalación ................................................................................................ 12

2.4.3 Ejemplo .................................................................................................... 12

3. Conclusión ............................................................................................................ 14

4. Bibliografía............................................................................................................ 15

Página 1 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

1. INTRODUCCIÓN
En la actualidad, uno de los sistemas que más se usa a nivel informático es el Linux
basado en Unix. Los servidores basados en estos necesitan el servidor DNS para la
gestión de consultas a redes locales, es por ello que se necesita BIND ya que cumple
las tareas del DNS.
Berkely Internet Name Domain (BIND) es usada para la traducción de los nombres de
dominio en direcciones IP en servidores Linux. Este servicio le da la posibilidad a Linux
de convertirse en un servidor DNS para la red privada o pública. Tiene su origen en los
años 80 en el campus de la Universidad de Berkeley en California.
Este paquete gratuito y de código abierto es adecuado para redes internas con la
posibilidad de ejecutar servidores DNS de almacenamiento caché, servidores
autorizados o ambos.
“La versión actual de BIND es la versión Bind9, y es la que se utiliza habitualmente en
todos los servidores, las versiones anteriores se consideran inseguras y «deprecated»,
por lo que no es recomendable utilizarlas” (De Luz, 2021).

Página 2 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

2. DESARROLLO
HERRAMIENTAS BIND
2.1 BIND Fierce
Se trata de un escáner cuyo objetivo es de localizar IP’s no contiguos y nombres de los
hosts con dominios específicos. Esta herramienta no realiza análisis indiscretamente
del Internet, por lo que es considerado precursor de nmap, unicornscan, Nessus, nikto,
etc., localiza objetivos ya probables dentro o fuera de una red corporativa.
2.1.1 Características
• Realiza búsquedas en un rango específico.
• Escanea rangos de IP internos como externos.
• Escaneo completo de Clase C.
• Enumera registros DNS en objetivos.
• Capacidades de fuerza cuando no pueda encontrar múltiples hosts.
2.1.2 Proceso de escaneo
Comienza con un escaneo de ataques de fuerza bruta si no se puede transferir a la zona
de dominio de destino. Usa la lista de palabras predeterminada la cual abarca posibles
subdominios detectados. Si alguno de los subdominios no se encuentra en la lista,
Fierce no lo detecta.
2.1.3 Intalación de Fierce
Para instalar esta herramienta se hace uso de apt get colocando el siguiente comando:

Figura 1. Comando para actualizar apt. (Installati.one, 2021).


Se actualizará la base de datos de apt para después instalar Fierce.

Figura 2. Comando para instalar fierce. (Installati.one, 2021).


2.1.4 Ejemplo
Para realizar un escaneo en un servidor, por ejemplo: websitename.com
Se debe comenzar el proceso con el siguiente comando:
sudo fierce -dns linuxhint.com -threads 4

Página 3 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

Figura 3. Comando para iniciar el escaneo. (Linuxhint, 2021).


Se consultan los nombres de los servidores donde se ubica el sitio destino. Procede a
transferir a los servidores lo que probablemente falle en el proceso debido a que las
consultas de DNS por análisis terminan en servidores terceros.
Cuando la transferencia falle, el escaneo procederá a ubicar el registro A ya que
enumera los subdominios asignados de manera automática a una dirección IP. Estos
registros tienen la vista similar a la Figura 2.

Figura 4. Parecido de los registros DNS A. (Linuxhint, 2021).


Si estos registros existen se verán como los mostrados en la Figura 3.

Figura 5. Respuesta del sistema si los registros consultados existen. (Linuxhint, 2021).
Continuando con el escaneo, se encuentra información vital luego de verificar
minuciosamente.

Figura 6. Resultados de escaneo. (Linuxhint, 2021).

Página 4 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

Si realizamos búsquedas DNS hacia adelante y atrás debemos indicarle con “nslookup”.

Figura 7. Búsqueda DNS. (Linuxhint, 2021).


Se ha comprobado el subdominio comic.linuxhint.com pero no ha tenido resultados. No
obstante, verificando “whatif.linuxhint.com” se obtienes los siguientes resultados de
registros CN y A.

Figura 8. Resultado de comprobación de “whatif..linuxhint.com”. (Linuxhint, 2021).


Para conocer más detalles de nslookup se escribe el comando:
$ nslookup > set d2
$ nslookup > whatif.linuxhint.com

Figura 9. Comando para detallar resultados con nslookup. (Linuxhint, 2021).

Página 5 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

Figura 10. Archivo resultante del escaneo de Fierce visualizado en un navegador de


Kali Linux (Caballero, Localizar Recursos DNS utilizando FIerce, 2014).
2.2 BIND Dnsenum
Herramienta de línea de comandos, identifica de manera automática los registros DNS
básicos (como MX, servidores de correo, NS, servidores de dominio o el registro de
direcciones del dominio). También llamado script Perl de multiproceso, se encarga,
también, de recopilar gran cantidad de información de un dominio.
2.2.1 Características
• Obtiene direcciones del host.
• Obtiene los nombres de los servidores.
• Obtiene los registros MX.
• Realiza consultas axfr relacionadas a los nombres de los servidores y conocer la
versión BIND que tengan.
• Puede aplicar Fuerza Bruta a los subdominios, al igual que aplica recursividad
sobre subdominios cuyo registro sea NS.
• Calcula rangos de redes con dominio clase C, realizando sobre ellos, consultas
whois, también consulta de manera inversa rangos de red.

Página 6 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

2.2.2 Proceso de escaneo


Se direcciona DNSenum con la dirección del dominio del servidor para luego ejecutar el
análisis. Es importante mencionar que estos análisis se los realizar en el servidor de
quien realizar el análisis, es decir, el propietario, o quien tenga permiso para realizar el
proceso.
Al terminar, los registros DNS que la herramienta pudo encontrar se mostrarán en un
informe con direcciones IP, nombres de servidores, etc.
2.2.3 Instalación de Dnsenum
La instalación manual de Dnsenum comienza con la instalación de “cpanminus” como
“root” para luego instalar los módulos de Perl que no se encuentren en el sistema (Figura
11):
#apt-get install cpanminus.

Figura 11. Instalación de “cpanminus” (Caballero, DNSenum, 2014).


Luego ejecutamos el comando (Figura 12):
#cpanm String::Random

Página 7 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

Figura 12. Ejecutando “spanm” (Caballero, DNSenum, 2014).


Luego se descarga DNSenum desde el rpositorio Github con el comando (Figura 13):
# git clone https://github.com/fwaeytens/dnsenum.git

Figura 13. Instalando “DNSenum” (Caballero, DNSenum, 2014).

Página 8 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

2.2.4 Ejemplo
Se realiza un análisis de la existencia de un subdominio existente, para ello se usa “-f”.
perl dnsenum.pl -f dns.txt --dnsserver [Servidor DNS] [Dominio]
Usando la fuerza bruta se obtienen los subdominios. “Dependiendo del contrato, podrían
ser incluidos dentro del alcance de nuestra Prueba de Penetración. Finalizado el ataque
por fuerza bruta, se realizará un reconocimiento a los rangos de red correspondientes a
la clase C, para luego realizar una consulta inversa sobre 512 direcciones IP” (Caballero,
DNSenum, 2014).

Figura 14. Analizando con “DNSenum” (Caballero, DNSenum, 2014).


2.3 BIND Dnsrecon
Escrito en Pyhton. Se obtiene toda la información DNS del objetivo con la herramienta
DNSRecon. Se realizan enumeraciones estándar, fuerza bruta, dominio de nivel
superior, indagar caché, recorrido del DNS, entre otros.

Página 9 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

2.3.1 Características
• Verifica registros NS.
• Enumera los dominios determinados (MX, SOA, NS, etc.)
• Enumera registros SRV
• Comprueba resolución de comodines.
• Subdominio de fuerza bruta.
• Registra host A y AAAA teniendo dominio y lista de vocabulario.
• Busca registros PTR para IP’s o CIDR específicos.
• Verifica registros de caché en DNS.
• Usa Google para enumerar hosts y subdominios.
2.3.2 Proceso de escaneo
DNSRecon comienza tras la definición del dominio destino el cual se va a evaluar,
utilizando “-d”. Usa el SOA del punto destino en caso de no especificar el servidor de
nombres o “-n”.
Luego de obtener los resultados, se aplica la enumeración por fuerza bruta. “n” es la
que define el servidor a usar. “-D” definirá el archivo Diccionario de los host y
subdominios que se utilizarán por este método. Mientras que “-t brt” es quien dará
especificaciones del tipo de enumeración y “brt” es quien realiza la fuerza bruta de host
y dominios.
2.3.3 Instalación
Kali Linux tiene preinstalada esta herramienta, para instalarla en su totalidad se usa el
código de la Figura 15.

Figura 15. Instalación completa de DNSRecon en Kali Linux. (Perez, 2022).


Si desea instalarlo en los otros sistemas Linux, se escribe el comando de la Figura 16.

Figura 16. Instalación completa de DNSRecon


en otros sistemas Linux. (Perez, 2022).
Página 10 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

2.3.4 Ejemplo
En el siguiente ejemplo, se escoge un sitio con registros SRV, estos ayudarán en la
identificación de ciertos servicios, como SIP para VoIP.
Se observa que SIP lo usa el puerto 5060 proveniente de la dirección 204.91.156.60
(Figura 17).

Figura 17. Ejecución de DNSRecon (Chousensha, 2017)


2.4 BIND Dnswalk
Depurador DNS. Ingresa a las bases de datos de manera precisa, garantizando
coherencia interna. Ejecuta transferencias de zona en dominios establecidos en la línea
de comando.
2.4.1 Proceso de escaneo
Comienza el escaneo ingresando a la base de datos con el objetivo de comprobar, de
diversas maneras, la coherencia de esta para ejecutar transferencia de zona. “Una
transferencia de zona es cuando un servidor DNS realiza una descarga completa de la
base de datos de un dominio y envía la información del servidor DNS primario al
secundario servidores DNS. El nombre de dominio especificado en la línea de comando
debe terminar con un ‘.’. Se puede especificar un dominio hacia adelante, como dnswalk
example.com. o un dominio inverso, tal como dnswalk 3.2.1.ina-ddr.arpa” (Beltrán,
2021).

Página 11 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

2.4.2 Instalación
El proceso de instalación es similar a las herramientas anteriores. Comenzando por
actualizar la base de datos (Figura 18).

Figura 18. Comando para actualizar base de datos. (Installati.one, 2021)


Luego, se instala dnswalk usando apt-get con el comando de la Figura 19.

Figura 18. Comando para instalar “dnswalk”. (Installati.one, 2021)


2.4.3 Ejemplo
Si queremos ejecutar este comando con el siguiente dominio: cyberpedia.in, es
necesario especificarlo con un “.” al final. Este análisis tiene predeterminado ejecutarse
sin activar la transferencia de zona (configuración establecida en la mayoría de los
dominios) (Figura 19).

Figura 19. Analizando dominio con “dnswalk”, advierte sobre registros duplicados.
(Kumar, DNSwalk a zone transfer tool in Kali Linux step by step Tutorial, 2021)
Para activar la transferencia de zona se usa “-f” para la transferencia de zona aplicando
fuerza. Realizando comprobación “facista”, comparando el nombre PTR en cada
dirección IP y suprimiendo caracteres inválidos en el nombre del dominio “-i” (Figura 20).

Página 12 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

Figura 20. Analizando dominio con “dnswalk”, activando transferencia de zona.


(Kumar, DNSwalk a zone transfer tool in Kali Linux step by step Tutorial, 2021).

Página 13 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

3. CONCLUSIÓN
Las herramientas BIND son muy importantes para el sistema ya que hace funciones
para el DNS en Linux, realizan análisis extenuantes, importantes, y de seguridad en la
máquina y servidores de dominio. Vienen preinstalados y requieren de actualización de
paquetes apt para proceder a su instalación completa. Una vez que se complete la
instalación de BIND, se crean los archivos de datos de zona. Estos archivos son los que
cargarán al servidor DNS para comprender la configuración del dominio y los diversos
hosts dentro de él.
Para realizar los distintos análisis es necesario conocer las especificaciones y funciones
de cada uno.
• De manera general, necesita conocer la dirección IP o nombre del host objetivo
para realizar el análisis correspondiente. Aparte de ello, se define una zona para
recopilar información de dominios a los cuales se tiene acceso.
• Es importante definir dirección IP de otro servidor de nombres de domino, pues
toma posición del servidor de nombres principal si falla el sistema.
• “El sistema de nombres de dominio proporciona varias herramientas de
diagnóstico. Pueden utilizarse para supervisar el rendimiento del servidor”
(Beltrán, 2021).
• Las herramientas BIND usan comúnmente la fuerza bruta, la cual es el siguiente
método para realizar distintas acciones.
• “Se utiliza donde se realizan pruebas de penetración. Puede recopilar y recopilar
todo tipo de información sobre los registros y el servidor de destino” (Ciksiti,
2021).
• Se indaga más detalladamente los servidores de nombre de dominio para
encontrar nombres de hosts, conexiones, información muy importante,
practicadas en la seguridad informática del sistema.

Página 14 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

4. BIBLIOGRAFÍA
Beltrán, X. (2021). Herramientas BIND. Obtenido de
https://es.slideshare.net/XavierBeltran7/herramientas-bind
Caballero, A. E. (2014). DNSenum. Obtenido de
http://www.reydes.com/d/?q=DNSenum
Caballero, A. E. (2014). Localizar Recursos DNS utilizando FIerce. Obtenido de
http://www.reydes.com/d/?q=Localizar_Recursos_DNS_utilizando_Fierce#:~:tex
t=0%20incluida%20en%20Kali%20Linux,conteniendo%20un%20dominio%20po
r%20linea.
Chousensha. (2017). DNSrecon - Kali Linux tools. Obtenido de
https://chousensha.github.io/blog/2017/07/12/dnsrecon-kali-linux-tools/
Ciksiti. (2021). Reconocimiento de DNS en Kali Linux - Sugerencia de Linux. Obtenido
de https://ciksiti.com/es/chapters/3140-kali-linux-dns-reconnaissance--linux-hint
De Luz, S. (2021). Configurar un servidor DNS con Bind9 en tu seridor Linux. Obtenido
de https://www.redeszone.net/tutoriales/servidores/configurar-servidor-dns-bind-
linux/
Github. (2021). Dnsrecon. Obtenido de https://github.com/darkoperator/dnsrecon
Installati.one. (2021). How To Install dnswalk on Kali Linux. Obtenido de
https://installati.one/kalilinux/dnswalk/
Installati.one. (2021). How To Install fierce on Kali Linux. Obtenido de
https://installati.one/kalilinux/fierce/
Kali. (2021). Dnsrecon. Obtenido de
https://www.kali.org/tools/dnsrecon/#:~:text=DNSRecon%20is%20a%20Python
%20script,AAAA%2C%20SPF%20and%20TXT).&text=Check%20a%20DNS%2
0Server%20Cached%20records%20for%20A%2C%20AAAA%20and%20CNAM
E
Kali. (2022). dnsenum Usage Example. Obtenido de
https://www.kali.org/tools/dnsenum/
Kumar, V. (2021). DNS Enumeration through dnsenum tool in Kali Linux Guide 2021.
Obtenido de https://www.cyberpratibha.com/enumerating-dns-records-through-
dnsenum-tool-in-kali-linux/

Página 15 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1

Kumar, V. (2021). DNSwalk a zone transfer tool in Kali Linux step by step Tutorial.
Obtenido de https://www.cyberpratibha.com/zone-transfer-using-dnswalk-tool/
LinuxConfig. (2018). How to use DNSenum to scan your server’s DNS records. Obtenido
de https://linuxconfig.org/how-to-use-dnsenum-to-scan-your-server-s-dns-
records
Linuxhint. (2021). Network scanning with Fierce. Obtenido de
https://linuxhint.com/fierce_network_scanning_tutorial/
O'reilly. (2022). DNSEnun. Obtenido de https://www.oreilly.com/library/view/web-
penetration-testing/9781788623377/69a5a267-6a61-45a8-b19b-
1f2de783cdda.xhtml
Perez, C. (2022). DNSRecon. Obtenido de https://en.kali.tools/?p=1149

Página 16 de 17

También podría gustarte