Puerto 53: DNS
DNS (Domain Name System) es un sistema que traduce nombres de dominio legibles por humanos (como www.ejemplo.com) en direcciones IP numéricas (como 192.168.1.1), que son necesarias para localizar y acceder a dispositivos en la red de Internet.
Descripción de DNS
Protocolo: DNS utiliza principalmente el protocolo UDP en el puerto 53 para la mayoría de las consultas, aunque también puede utilizar TCP para transferencias de zona y consultas que exceden los límites de tamaño de UDP.
Funcionalidad: Permite que los usuarios utilicen nombres de dominio en lugar de direcciones IP para acceder a servicios de red. Los servidores DNS responden a las consultas resolviendo nombres de dominio en direcciones IP correspondientes.
Relevancia en Pentesting
Importancia de DNS en Pentesting:
Configuraciones Incorrectas: Servidores DNS mal configurados pueden ser explotados para llevar a cabo varios tipos de ataques.
DNS Spoofing: Los atacantes pueden enviar respuestas DNS falsas a un resolver DNS, redirigiendo el tráfico a servidores maliciosos.
Cache Poisoning: Un atacante puede inyectar entradas DNS maliciosas en la caché de un servidor DNS, haciendo que los usuarios accedan a sitios falsificados.
DDoS Amplificación: Los servidores DNS pueden ser utilizados para amplificar ataques de denegación de servicio distribuidos (DDoS) debido a la naturaleza de las respuestas DNS, que pueden ser mucho más grandes que las consultas.
Ejemplo de Escaneo de DNS con Nmap
Para identificar servidores DNS activos y verificar posibles vulnerabilidades, se puede utilizar Nmap. El siguiente comando escanea el puerto 53 y ejecuta scripts NSE específicos para DNS.
Comando Nmap
Explicación del Comando
nmap
: Ejecuta el comando Nmap.-p 53
: Especifica que Nmap debe escanear el puerto 53, el puerto predeterminado para DNS.--script dns-check-zone,dns-srv-enum,dns-recursion
: Utiliza scripts NSE para detectar configuraciones y vulnerabilidades en el servicio DNS.dns-check-zone
: Verifica si un servidor DNS permite transferencias de zona (AXFR).dns-srv-enum
: Enumera registros de servicio (SRV) para descubrir servicios en la red.dns-recursion
: Verifica si el servidor DNS permite la recursión, lo cual puede ser explotado en ataques de amplificación.
target-ip
: Especifica la dirección IP del objetivo.
Ejemplo de Salida de Nmap
Interpretación de la Salida
Host is up: Indica que el sistema objetivo está en línea y responde.
53/tcp open domain: El puerto 53 está abierto y el servicio DNS está activo.
dns-check-zone: Verifica si el servidor DNS permite transferencias de zona.
AXFR is enabled: Indica que la transferencia de zona está habilitada, lo cual puede exponer toda la zona DNS a un atacante.
dns-srv-enum: Enumera registros de servicio (SRV) encontrados.
_ldap._tcp.example.com: Muestra un servicio LDAP encontrado en el dominio.
dns-recursion: Verifica si el servidor DNS permite la recursión.
Recursion appears to be enabled: Indica que la recursión está habilitada, lo que puede ser explotado en ataques de amplificación DNS.
Última actualización