Bash — Descubriendo redes 03 (DNS Zone Tansfer).

CrhystamiL
2 min readNov 18, 2019

--

Hace un tiempo realizaba análisis de seguridad a los portales y a la infraestructura del gobierno de Bolivia, para reportar las diferentes vulnerabilidades al CGII. Una de estas vulnerabilidades es la Transferencia de Zona que resulta de una mala configuración de los DNS.

Para realizar esta tarea debemos tener los dominios que utilizan diferentes entidades del gobierno, en este caso el dominio de segundo nivel es GOB.BO, con esta información podemos realizar tareas de conocimiento y poder obtener los dominios de tercer nivel.

Tenemos herramientas como:

estas herramientas nos ayudaran a encontrar diferentes dominios de tercer, cuarto nivel, etc. ahora solo nos queda filtrar el contenido obtenido para luego realizar las pruebas de Transferencia de Zona.

Para realizar este analisis tenemos la herramienta:

una herramienta muy buena pero realiza diferentes pruebas y en este caso solo necesito realizar las pruebas de Transferencia de zona.

El script es muy sencillo donde recibe un archivo como parámetro y este analiza dominio por dominio si tiene o no transferencia de zona. Es mucho mas rápido y para verificar el resultado podemos realizar los siguientes comandos.

dig +short ns dominio.comdig axfr <dominio> @<server name>
dig axfr dominio.com @ns2.dominio.com

El script es sencillo pero ayuda a realizar tareas que son repetitivas.

Happy Hacking.

--

--

CrhystamiL
CrhystamiL

Written by CrhystamiL

CEH, CyberSecurity Researcher,Ethical Hacker, GNU/Linux Lover.

No responses yet