Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARRERAS EN LÍNEA
Quinto Semestre
Estudiante:
Curso: TICS C1
Ciclo II 2021
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
INDICE
Indice ............................................................................................................................. 1
1. Introducción ............................................................................................................ 2
2. Desarrollo ............................................................................................................... 3
3. Conclusión ............................................................................................................ 14
4. Bibliografía............................................................................................................ 15
Página 1 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
1. INTRODUCCIÓN
En la actualidad, uno de los sistemas que más se usa a nivel informático es el Linux
basado en Unix. Los servidores basados en estos necesitan el servidor DNS para la
gestión de consultas a redes locales, es por ello que se necesita BIND ya que cumple
las tareas del DNS.
Berkely Internet Name Domain (BIND) es usada para la traducción de los nombres de
dominio en direcciones IP en servidores Linux. Este servicio le da la posibilidad a Linux
de convertirse en un servidor DNS para la red privada o pública. Tiene su origen en los
años 80 en el campus de la Universidad de Berkeley en California.
Este paquete gratuito y de código abierto es adecuado para redes internas con la
posibilidad de ejecutar servidores DNS de almacenamiento caché, servidores
autorizados o ambos.
“La versión actual de BIND es la versión Bind9, y es la que se utiliza habitualmente en
todos los servidores, las versiones anteriores se consideran inseguras y «deprecated»,
por lo que no es recomendable utilizarlas” (De Luz, 2021).
Página 2 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
2. DESARROLLO
HERRAMIENTAS BIND
2.1 BIND Fierce
Se trata de un escáner cuyo objetivo es de localizar IP’s no contiguos y nombres de los
hosts con dominios específicos. Esta herramienta no realiza análisis indiscretamente
del Internet, por lo que es considerado precursor de nmap, unicornscan, Nessus, nikto,
etc., localiza objetivos ya probables dentro o fuera de una red corporativa.
2.1.1 Características
• Realiza búsquedas en un rango específico.
• Escanea rangos de IP internos como externos.
• Escaneo completo de Clase C.
• Enumera registros DNS en objetivos.
• Capacidades de fuerza cuando no pueda encontrar múltiples hosts.
2.1.2 Proceso de escaneo
Comienza con un escaneo de ataques de fuerza bruta si no se puede transferir a la zona
de dominio de destino. Usa la lista de palabras predeterminada la cual abarca posibles
subdominios detectados. Si alguno de los subdominios no se encuentra en la lista,
Fierce no lo detecta.
2.1.3 Intalación de Fierce
Para instalar esta herramienta se hace uso de apt get colocando el siguiente comando:
Página 3 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
Figura 5. Respuesta del sistema si los registros consultados existen. (Linuxhint, 2021).
Continuando con el escaneo, se encuentra información vital luego de verificar
minuciosamente.
Página 4 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
Si realizamos búsquedas DNS hacia adelante y atrás debemos indicarle con “nslookup”.
Página 5 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
Página 6 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
Página 7 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
Página 8 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
2.2.4 Ejemplo
Se realiza un análisis de la existencia de un subdominio existente, para ello se usa “-f”.
perl dnsenum.pl -f dns.txt --dnsserver [Servidor DNS] [Dominio]
Usando la fuerza bruta se obtienen los subdominios. “Dependiendo del contrato, podrían
ser incluidos dentro del alcance de nuestra Prueba de Penetración. Finalizado el ataque
por fuerza bruta, se realizará un reconocimiento a los rangos de red correspondientes a
la clase C, para luego realizar una consulta inversa sobre 512 direcciones IP” (Caballero,
DNSenum, 2014).
Página 9 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
2.3.1 Características
• Verifica registros NS.
• Enumera los dominios determinados (MX, SOA, NS, etc.)
• Enumera registros SRV
• Comprueba resolución de comodines.
• Subdominio de fuerza bruta.
• Registra host A y AAAA teniendo dominio y lista de vocabulario.
• Busca registros PTR para IP’s o CIDR específicos.
• Verifica registros de caché en DNS.
• Usa Google para enumerar hosts y subdominios.
2.3.2 Proceso de escaneo
DNSRecon comienza tras la definición del dominio destino el cual se va a evaluar,
utilizando “-d”. Usa el SOA del punto destino en caso de no especificar el servidor de
nombres o “-n”.
Luego de obtener los resultados, se aplica la enumeración por fuerza bruta. “n” es la
que define el servidor a usar. “-D” definirá el archivo Diccionario de los host y
subdominios que se utilizarán por este método. Mientras que “-t brt” es quien dará
especificaciones del tipo de enumeración y “brt” es quien realiza la fuerza bruta de host
y dominios.
2.3.3 Instalación
Kali Linux tiene preinstalada esta herramienta, para instalarla en su totalidad se usa el
código de la Figura 15.
2.3.4 Ejemplo
En el siguiente ejemplo, se escoge un sitio con registros SRV, estos ayudarán en la
identificación de ciertos servicios, como SIP para VoIP.
Se observa que SIP lo usa el puerto 5060 proveniente de la dirección 204.91.156.60
(Figura 17).
Página 11 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
2.4.2 Instalación
El proceso de instalación es similar a las herramientas anteriores. Comenzando por
actualizar la base de datos (Figura 18).
Figura 19. Analizando dominio con “dnswalk”, advierte sobre registros duplicados.
(Kumar, DNSwalk a zone transfer tool in Kali Linux step by step Tutorial, 2021)
Para activar la transferencia de zona se usa “-f” para la transferencia de zona aplicando
fuerza. Realizando comprobación “facista”, comparando el nombre PTR en cada
dirección IP y suprimiendo caracteres inválidos en el nombre del dominio “-i” (Figura 20).
Página 12 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
Página 13 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
3. CONCLUSIÓN
Las herramientas BIND son muy importantes para el sistema ya que hace funciones
para el DNS en Linux, realizan análisis extenuantes, importantes, y de seguridad en la
máquina y servidores de dominio. Vienen preinstalados y requieren de actualización de
paquetes apt para proceder a su instalación completa. Una vez que se complete la
instalación de BIND, se crean los archivos de datos de zona. Estos archivos son los que
cargarán al servidor DNS para comprender la configuración del dominio y los diversos
hosts dentro de él.
Para realizar los distintos análisis es necesario conocer las especificaciones y funciones
de cada uno.
• De manera general, necesita conocer la dirección IP o nombre del host objetivo
para realizar el análisis correspondiente. Aparte de ello, se define una zona para
recopilar información de dominios a los cuales se tiene acceso.
• Es importante definir dirección IP de otro servidor de nombres de domino, pues
toma posición del servidor de nombres principal si falla el sistema.
• “El sistema de nombres de dominio proporciona varias herramientas de
diagnóstico. Pueden utilizarse para supervisar el rendimiento del servidor”
(Beltrán, 2021).
• Las herramientas BIND usan comúnmente la fuerza bruta, la cual es el siguiente
método para realizar distintas acciones.
• “Se utiliza donde se realizan pruebas de penetración. Puede recopilar y recopilar
todo tipo de información sobre los registros y el servidor de destino” (Ciksiti,
2021).
• Se indaga más detalladamente los servidores de nombre de dominio para
encontrar nombres de hosts, conexiones, información muy importante,
practicadas en la seguridad informática del sistema.
Página 14 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
4. BIBLIOGRAFÍA
Beltrán, X. (2021). Herramientas BIND. Obtenido de
https://es.slideshare.net/XavierBeltran7/herramientas-bind
Caballero, A. E. (2014). DNSenum. Obtenido de
http://www.reydes.com/d/?q=DNSenum
Caballero, A. E. (2014). Localizar Recursos DNS utilizando FIerce. Obtenido de
http://www.reydes.com/d/?q=Localizar_Recursos_DNS_utilizando_Fierce#:~:tex
t=0%20incluida%20en%20Kali%20Linux,conteniendo%20un%20dominio%20po
r%20linea.
Chousensha. (2017). DNSrecon - Kali Linux tools. Obtenido de
https://chousensha.github.io/blog/2017/07/12/dnsrecon-kali-linux-tools/
Ciksiti. (2021). Reconocimiento de DNS en Kali Linux - Sugerencia de Linux. Obtenido
de https://ciksiti.com/es/chapters/3140-kali-linux-dns-reconnaissance--linux-hint
De Luz, S. (2021). Configurar un servidor DNS con Bind9 en tu seridor Linux. Obtenido
de https://www.redeszone.net/tutoriales/servidores/configurar-servidor-dns-bind-
linux/
Github. (2021). Dnsrecon. Obtenido de https://github.com/darkoperator/dnsrecon
Installati.one. (2021). How To Install dnswalk on Kali Linux. Obtenido de
https://installati.one/kalilinux/dnswalk/
Installati.one. (2021). How To Install fierce on Kali Linux. Obtenido de
https://installati.one/kalilinux/fierce/
Kali. (2021). Dnsrecon. Obtenido de
https://www.kali.org/tools/dnsrecon/#:~:text=DNSRecon%20is%20a%20Python
%20script,AAAA%2C%20SPF%20and%20TXT).&text=Check%20a%20DNS%2
0Server%20Cached%20records%20for%20A%2C%20AAAA%20and%20CNAM
E
Kali. (2022). dnsenum Usage Example. Obtenido de
https://www.kali.org/tools/dnsenum/
Kumar, V. (2021). DNS Enumeration through dnsenum tool in Kali Linux Guide 2021.
Obtenido de https://www.cyberpratibha.com/enumerating-dns-records-through-
dnsenum-tool-in-kali-linux/
Página 15 de 17
Nombre y Apellidos: Castro Rodriguez Romina
Materia: Administración de Sistemas Operativos
Carrera-curso-paralelo: TICS 5C1
Kumar, V. (2021). DNSwalk a zone transfer tool in Kali Linux step by step Tutorial.
Obtenido de https://www.cyberpratibha.com/zone-transfer-using-dnswalk-tool/
LinuxConfig. (2018). How to use DNSenum to scan your server’s DNS records. Obtenido
de https://linuxconfig.org/how-to-use-dnsenum-to-scan-your-server-s-dns-
records
Linuxhint. (2021). Network scanning with Fierce. Obtenido de
https://linuxhint.com/fierce_network_scanning_tutorial/
O'reilly. (2022). DNSEnun. Obtenido de https://www.oreilly.com/library/view/web-
penetration-testing/9781788623377/69a5a267-6a61-45a8-b19b-
1f2de783cdda.xhtml
Perez, C. (2022). DNSRecon. Obtenido de https://en.kali.tools/?p=1149
Página 16 de 17