KodiakDNS, fingerprinting

En una auditoría de seguridad lo mas probable es que antes de llegar ha hacer aquella auditoría interna nos pidan de poder obtener toda aquella información pública que nos sea posible.

Una de las aplicaciones que podemos usar y que podemos lanzar contra el dominio es KodiakDNS.

Para hacerlo funcionar tendremos que instalar dos componentes distintos.

Net:DNS:: usad cpan para instalarlo

Whois, que lo podemos bajar de aquí => wget http://search.cpan.org/CPAN/authors/id/B/BS/BSCHMITZ/Net-Whois-IP-1.04.tar.gz

Una vez que tengamos los dos componentes ya podremos usar KodiakDNS.

Lo bajamos usando git clone

git clone https://github.com/lain77z/kodiakDNS.git

Lo lanzamos sobre un dominio

[email protected]:~/tools/kodiakDNS# perl kodiakDNS.pl policia.com

kodiakDNS.pl – DNS Gathering Tool

_         _
((`’-“””-‘`))
)  –   –  (
/   x _ x   \     コディアック`DNS
\   ( + )   /
‘-.._^_..-‘

[Domain] policia.com

[Resolving DNS NS]

policia.com.    86400    IN    NS    sell.internettraffic.com.
policia.com.    86400    IN    NS    buy.internettraffic.com.

[Resolving DNS MX]

[Resolving DNS A]

sell.internettraffic.com.    58414    IN    A    176.74.176.170
sell.internettraffic.com.    58414    IN    A    176.74.176.169
buy.internettraffic.com.    26850    IN    A    208.87.35.120
buy.internettraffic.com.    26850    IN    A    208.87.35.121

[Resolving DNS by bruteforcing]

accounting.policia.com.    300    IN    A    208.87.35.108
billing.policia.com.    300    IN    A    208.87.35.108
directory.policia.com.    300    IN    A    208.87.35.108
email.policia.com.    300    IN    A    208.87.35.108
example.policia.com.    300    IN    A    208.87.35.108
exchange.policia.com.    300    IN    A    208.87.35.108
ftp.policia.com.    300    IN    A    208.87.35.108
gallery.policia.com.    300    IN    A    208.87.35.108
mail.policia.com.    300    IN    A    208.87.35.108
marketing.policia.com.    300    IN    A    208.87.35.108
public.policia.com.    300    IN    A    208.87.35.108
reserch.policia.com.    300    IN    A    208.87.35.108
smtp.policia.com.    300    IN    A    208.87.35.108
example.policia.com.    300    IN    A    208.87.35.108
www.policia.com.    300    IN    A    208.87.35.108

Como veis realiza varias comprobaciones, pero KodiakDNS no se queda aquí y sigue extrayendo mas información

[Resolving Reverse DNS [PTR]]

176.74.176.0-255

4.176.74.176.in-addr.arpa. PTR 10ge.por-5ltp1a-xe3-1.peer1.net
18.176.74.176.in-addr.arpa. PTR ns02.networkeq.net
20.176.74.176.in-addr.arpa. PTR mx01.ltp.uk.networkeq.net
74.176.74.176.in-addr.arpa. PTR dnbsource.com
84.176.74.176.in-addr.arpa. PTR hietatoolbox.biz
85.176.74.176.in-addr.arpa. PTR mail.hieta.biz
88.176.74.176.in-addr.arpa. PTR mail.iguanaconsultancy.co.uk
90.176.74.176.in-addr.arpa. PTR rubble.heppell.net
91.176.74.176.in-addr.arpa. PTR mail.learningspaces.net
92.176.74.176.in-addr.arpa. PTR mail.inter-concept.co.uk
94.176.74.176.in-addr.arpa. PTR mail.yumauk.eu
169.176.74.176.in-addr.arpa. PTR sell.internettraffic.com
170.176.74.176.in-addr.arpa. PTR sell.internettraffic.com
210.176.74.176.in-addr.arpa. PTR gss-exploit-server.com

208.87.35.0-255

1.35.87.208.in-addr.arpa. PTR 208-87-35-1.securehost.com
2.35.87.208.in-addr.arpa. PTR 208-87-35-2.securehost.com
3.35.87.208.in-addr.arpa. PTR 208-87-35-3.securehost.com

Como veis hace un recorrido completo, cuando acabe esta parte nos preguntará sobre si resolver los AS:

Do you want to resolve AS Numbers [y/n] (y) ? y

[Resolving AS Number]

217.116.0.0-255

Y cuando acabe de resolver los AS, preguntará si queremos comprobar los resultados en listas de revocación.

Do you want to look for IPs in DNS-based block list information/database [y/n] (y) ? n

Como veis, KodiakDNS nos permite tener toda la información relacionada con el DNS. muy útil para tener esta herramienta en nuestro arsenal.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Seifreed

Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacioal. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias. Soy ponente ien eventos nacionales (No cON Name, Owasp, Navaja Negra) e internacionales (DraonJAR CON - Colombia). Soy profesor asociado en La Salle enseñando el curso MPWAR (Master in High Performance Web Programming) y el máster de ciberseguridad de La Salle (MCS. Master in Cybersecurity) Miembro de asociaciones y grupos de research como la HoneyNet Project, Owasp, SySsec etc.. También soy el organizador de las conferencias Hack&Beers en Barcelona

Compartir este Artículo
  • Killblack

    Exelente Herramienta. informa de una forma mas detallada y estructurada que el whois.

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES