Атака трансфер DNS зоны на примере zonetransfer.me

Атака передача DNS зоны zonetransfer.me

В сегодняшней статье, на примере zonetransfer.me, рассмотрим атаку DNS zone transfer misconfiguration (атака трансфер DNS зоны).

Еще по теме: Использование DNSmap для поиска поддоменов

Атака трансфер DNS зоны на примере zonetransfer.me

Передача зоны DNS позволяет копировать записи зоны с одного DNS-сервера с главного DNS-сервера на другой DNS-сервер, например, на вторичный или резервный DNS-сервер в сети. Иногда системный администратор может забыть защитить свой DNS-сервер и внедрить элементы управления безопасностью, чтобы предотвратить копирование записей зоны (файлов) на неавторизованные DNS-серверы.

Успешная передача зоны DNS может привести к тому, что пентестер получит макет корпоративной сети. В худшем случае (то есть для целевой организации) организация может не разделять внутреннее и внешнее пространства имен на своих DNS-серверах. Такие неправильные настройки могут привести к тому, что кто-то получит такую ​​информацию в злонамеренных целях.

Ребята из Digi Ninja (https://digi.ninja) создали домен zonetransfer.me, содержащий уязвимость передачи зоны DNS. Домен создан для изучения возможных уязвимостей связанных с неправильно настроенными DNS-серверами.

Откройте терминал Kali Linux и выполните передачу зоны хоста:

Атака передача DNS зоны. Сбор записей DNS
Сбор записей DNS

 

Как показано на снимке экрана, хост смог получить записи DNS из целевого домена, такие как записи A и MX.

Далее воспользуемся командой для перечисления серверов имен (NS) целевого домена:

Атака передача DNS зоны. Получение имен серверов DNS
Получение имен серверов

Мы нашли сервера имен:

  • nsztm2.digi.ninja
  • nsztm1.digi.ninja

Как специалист по тестированию на проникновение, вы можете использовать эти серверы имен, чтобы определить, допускают ли DNS-серверы целевой организации утечку своих записей зоны (файлов).

Теперь используйте следующую команду для запроса имени домена на одном из серверов имен:

На следующем снимке экрана показаны записи, полученные с помощью сервера имен nsztm1.digi.ninja:

Атака передача DNS зоны. Получение записей DNS
Получение записей DNS

Как показано на предыдущем снимке экрана, существует много конфиденциальных имен хостов, и соответствующие им IP-адреса были получены. Эти имена хостов могут быть непреднамеренно открыты для Интернета целевой организацией, но в результате плохо настроенных настроек DNS-сервера они были.

Обязательно запросите все серверы имен для данного домена — иногда один сервер может быть неправильно настроен, даже если другие защищены.

Чтобы автоматизировать этот процесс передачи зоны DNS, вы можете использовать инструмент DNSEnum:

Инструмент DNSEnum извлечет все записи DNS для целевого домена и попытается выполнить передачу зоны DNS, используя все найденные серверы имен.

На следующем скрине показано, что DNSEnum пытается выполнить перенос зоны целевого домена:

DNS Zone Transfer Attack Перенос зоны с помощью DNSEnum
Перенос зоны с помощью DNSEnum

Кроме того, DNSEnum смог получить дополнительные записи зоны:

DNS Zone Transfer Attack. Записи DNS
Записи DNS

Как вы понимаете, такая информация ценна для пентестеров. Так можно определить различные хост-системы и их IP-адреса.

РЕКОМЕНДУЕМ:

QUASAR

Этичный хакер: компьютерный ниндзя и мастер цифровых тайн.

Добавить комментарий