Puerto 53: DNS
DNS (Domain Name System) es un sistema que traduce nombres de dominio legibles por humanos (como www.ejemplo.com) en direcciones IP numéricas (como 192.168.1.1), que son necesarias para localizar y acceder a dispositivos en la red de Internet.
Descripción de DNS
Protocolo: DNS utiliza principalmente el protocolo UDP en el puerto 53 para la mayoría de las consultas, aunque también puede utilizar TCP para transferencias de zona y consultas que exceden los límites de tamaño de UDP.
Funcionalidad: Permite que los usuarios utilicen nombres de dominio en lugar de direcciones IP para acceder a servicios de red. Los servidores DNS responden a las consultas resolviendo nombres de dominio en direcciones IP correspondientes.
Relevancia en Pentesting
Importancia de DNS en Pentesting:
Configuraciones Incorrectas: Servidores DNS mal configurados pueden ser explotados para llevar a cabo varios tipos de ataques.
DNS Spoofing: Los atacantes pueden enviar respuestas DNS falsas a un resolver DNS, redirigiendo el tráfico a servidores maliciosos.
Cache Poisoning: Un atacante puede inyectar entradas DNS maliciosas en la caché de un servidor DNS, haciendo que los usuarios accedan a sitios falsificados.
DDoS Amplificación: Los servidores DNS pueden ser utilizados para amplificar ataques de denegación de servicio distribuidos (DDoS) debido a la naturaleza de las respuestas DNS, que pueden ser mucho más grandes que las consultas.
Ejemplo de Escaneo de DNS con Nmap
Para identificar servidores DNS activos y verificar posibles vulnerabilidades, se puede utilizar Nmap. El siguiente comando escanea el puerto 53 y ejecuta scripts NSE específicos para DNS.
Comando Nmap
nmap -p 53 --script dns-check-zone,dns-srv-enum,dns-recursion target-ip
Explicación del Comando
nmap
: Ejecuta el comando Nmap.-p 53
: Especifica que Nmap debe escanear el puerto 53, el puerto predeterminado para DNS.--script dns-check-zone,dns-srv-enum,dns-recursion
: Utiliza scripts NSE para detectar configuraciones y vulnerabilidades en el servicio DNS.dns-check-zone
: Verifica si un servidor DNS permite transferencias de zona (AXFR).dns-srv-enum
: Enumera registros de servicio (SRV) para descubrir servicios en la red.dns-recursion
: Verifica si el servidor DNS permite la recursión, lo cual puede ser explotado en ataques de amplificación.
target-ip
: Especifica la dirección IP del objetivo.
Ejemplo de Salida de Nmap
Starting Nmap 7.80 ( https://nmap.org ) at 2024-05-18 16:23 UTC
Nmap scan report for 192.168.1.40
Host is up (0.0011s latency).
PORT STATE SERVICE
53/tcp open domain
| dns-check-zone:
| Zone transfer against 192.168.1.40 for example.com
| AXFR is enabled
| example.com. 3600 IN SOA ns1.example.com. admin.example.com. (
| 2024051801 ; serial
| 3600 ; refresh (1 hour)
| 900 ; retry (15 minutes)
| 604800 ; expire (1 week)
| 86400 ; minimum (1 day)
| )
| example.com. 3600 IN NS ns1.example.com.
| example.com. 3600 IN NS ns2.example.com.
|_ ... (más registros)
| dns-srv-enum:
| _ldap._tcp.example.com service found:
| priority = 0
| weight = 100
| port = 389
| target = ldap.example.com
| dns-recursion:
| Recursion appears to be enabled
|_ Server is vulnerable to DNS amplification attacks
Nmap done: 1 IP address (1 host up) scanned in 8.93 seconds
Interpretación de la Salida
Host is up: Indica que el sistema objetivo está en línea y responde.
53/tcp open domain: El puerto 53 está abierto y el servicio DNS está activo.
dns-check-zone: Verifica si el servidor DNS permite transferencias de zona.
AXFR is enabled: Indica que la transferencia de zona está habilitada, lo cual puede exponer toda la zona DNS a un atacante.
dns-srv-enum: Enumera registros de servicio (SRV) encontrados.
_ldap._tcp.example.com: Muestra un servicio LDAP encontrado en el dominio.
dns-recursion: Verifica si el servidor DNS permite la recursión.
Recursion appears to be enabled: Indica que la recursión está habilitada, lo que puede ser explotado en ataques de amplificación DNS.
Última actualización
¿Te fue útil?