Se trata de un metodo atraves de el cual un servidor DNS secundario intenta actualizar su informacion atraves del DNS principal. Un atacante puede hacerse pasar por DNS secundario y recuperar informacion del DNS primario. Podriamos usar un simple comando nslookup o dig revelando informacion de la red.
Llevando a cabo esta vulnerabilidad manualmente usando windows (nslookup)
1.- nslookup
2.- set q=ns
3.- dominio.com
4.- server servidordnsdedominio.com
5.- ls -d dominio.com
Llevando a cabo esta vulnerabilidad manualmente usando linux (dig)
1.- si no tienes instalado dig lo instalas con el siguiente comando:
apt-get install dnsutils2.- dig ns dominioaobtenerdns.com
3.- dig @dominiodns.com dominio.com AXFR
Solucionar el problema
Para solucionar esta vulnerabilidad solo debemos agregar una excepcion limitando solo DNS secundarios para este tipo de peticiones, para ello usamos: allow-transfer { IPDELSERVIDORSECUNDARIO };
Zone "ejemplo.com" {Con eso el problema seria solucionado y al pedir las transferencias de zona nos devolveria un error (Transfer failed).
type master;
file /etc/bind/ejemplo.db
allow-tranfer {IPDELSERVIDORSECUNDARIO };
}
No solo podemos usar dig y nslookup, tambien podriamos usar herramientas GUI tal como superscan
1.- Ir a la pestaña Tools
2.- dominio.com click en WHOIS (Aqui veremos la ip del DNS)
3.- dominio.com@ipdeldns click en Zone transfer
No hay comentarios:
Publicar un comentario