Seguridad y Redes

Tips & Video Tutoriales, Wifislax, VMware, GNS3, VirtualBox, CCNA, Cisco Routers & Switches, [ Programming ]

DNS Brute Force

Es muy bien sabido que, en la mayoría de los casos, los subdominios tienen nombres significativos, como por ejemplo, email, www, ftp, proxy, etc. Así que necesitamos un diccionario de palabras (wordlist) que contenga estos términos conocidos. Una herramienta con la cual podemos lanzar un DNS Brute force es Jarf-dnsbrute, un scrip hecho en perl que hace exactamente esto, y contiene un diccionario de palabras bastante buena.

Lanzar un DNS Brute Force es sencillo utilizando esta herramienta, se trata de efectuar un gran numero de peticiones a los subdomios de DNS utilizando un diccionario de palabras o lista de palabras (wordlist). Este script es parte de la suite de BiLE, puedes descargar la suite completa de aqui. Para lanzar el ataque se utiliza el siguiente comando.

perl jarf-dnsbrute [dominio] [wordlist]

En la suite de BiLE, el diccionario de palabras es el archivo llamado "common". Aquí una parte de la lista de las 162 palabras que se encuentran en el archivo.


Antes de proceder con el ataque puedes añadir mas palabras al archivo para tener un mejor resultado.

Lanzamos Jarf-dnsbrute.

perl jarf-dnsbrute google.com common


Como vemos el resultado dependerá del contenido del wordlist, si tenemos una lista muy completa los resultados serán muchos mejores, aunque el wordlist que trae la suite esta muy bien como anteriormente lo comente.

Así que sin duda lanzar un dns brute force es probablemente el medio mas eficaz de Footprinting.

Por ultimo, comentar que en la suite de BiLE también ahí unos scripts muy interesante como es el tld-expand.pl para lanzar brute force pero no a subdominios, si no que a un dominio TDL diferente. Por ejemplo podrian haber registrado no solo un dominio.com si no que pudieron haber registrado otros como dominio.org, dominio.edu, etc. Tld-expand.pl lanza peticiones DNS para descubrir si existen estos dominios.