Voy a realizar una serie de post hablando de las posibles fugas de información que podemos sufrir, categorizadas por técnicas footprinting, fingerprinting y análisis de metadatos.
Técnicas de footprinting
Las técnicas de footprintig son técnicas que están orientadas a la búsqueda y recolección de la información que tenemos accesible a través de fuentes de acceso público (OSINT) relacionadas con el dominio a auditar. Dicha información puede estar accesible públicamente de forma consciente (ip’s públicas obtenidas a través de DNS) o inconsciente (banner que pueden analizarse con buscadores tipo Shodan) por parte de las organizaciones.
En este post vamos a estudiar el caso de como la información DNS puede convertirse en una técnica de footprinting con información muy valiosa sobretodo si no tenemos en cuenta la definición de un proceso de autorización de seguridad correcta.
DNS
Como he comentado en el párrafo anterior, los DNS que inicialmente nos sirven para poder acceder a recursos de la red a través del nombre FQDN en lugar de tener que recordar su dirección IP, son una fuente de información muy valiosa y que nos pueden permitir descubrir como es la infraestructura de red del dominio a analizar.
Utilizando herramientas como nslookup podemos consultar los distintos registros que puede contener un servidor DNS. Uno de registros más interesantes es el registro SOA (Start of Authority) donde se indica la dirección de correo del responsable del dominio, los tiempos de actualización para los servidores secundarios, el número de serie actual, que si está basado en fechas puede indicarnos actividad en la compañía y, entre otros datos, el primar master que nos va a resultar muy útil para intentar obtener toda la información relativa al dominio consultado.
Como podemos ver en la imagen anterior (donde hemos utilizado el dominio zonetransfer.me de www.digininja.org que fue registrado por Robin Woods para poder enseñarnos un ejemplo de transferencia de zona) con la consulta al registro SOA obtenemos cual es el servidor principal del dominio y una vez lo sabemos utilizamos el registro type=a para saber la IP.
TRANSFERENCIA DE ZONA
Una de las partes más interesantes del servicio DNS como fuente OSINT es la transferencia de zona. Dicha transferencia es el proceso por el que el contenido de un archivo de zona DNS se copia desde un servidor DNS principal a uno secundario.
Al principio del post cuando hablaba de la definición de técnica footprinting he comentado que se puede dividir en información que la corporación publica conscientemente o inconscientemente. Pues bien uno de lo errores más comunes en la configuración e un DNS en no limitar la transferencia de zona únicamente al dominio secundario autorizado, por lo que desde cualquier punto podríamos tener una copia de todo el mapa de dominio, como vamos a ver en la siguiente imagen:
(para realizar la solicitud de transferencia de dominio en Windows se utiliza el comando ls y en MAC o linux el comando dig axfr)
Como podemos ver en la imagen la transferencia de zona nos permite obtener información muy valiosa de la compañía, como por ejemplo, en este caso, que utilizan gmail como correo corporativo, las ip de varios servidores e incluso con los registros LOC podemos obtener información de localización.
COMO LIMITAR LA AUTORIZACIÓN DE TRANSFERENCIA DE ZONA
Para limitar la autorización de transferencia de zona únicamente a los servidores autorizados debemos añadir a nuestro archivo de configuración DNS la línea:
allow-transfer { dir_IP; }
Como hemos podido comprobar en cualquier proceso de Gathering no nos hace falta ir a Matrix, simplemente consultando las fuentes de acceso público podemos obtener mucha información, por lo que como responsables de IT de una empresa debemos ser conscientes en todo momento de que información estamos publicando y que implicaciones puede tener el descubrimiento de dicha información.