Continuando con la fase de descubrimiento que engloba el Fingerprinting, hoy le toca el turno a los DNS (Domain Name Server). Vamos a ver como obtener la versión de BIND, y por supuesto como ocultarla. Como ya he comentado en alguna ocasión en este blog, una configuración incorrecta en los DNS pueden dar mucha información a un posible atacante, aunque hoy me voy a basar más en las posibles vulnerabilidades que se descubren en las distintas versiones de BIND.
OCULTAR LA VERSION BIND
Para ocultar la versión del Bind nos tenemos que ir al archivo de configuración situado en /etc/bind/named.conf.options:
Como podemos ver en la Imagen 1, para ocultar la versión BIND debemos editar el fichero de texto anterior y evitar que en el campo versión aparezca el número de la versión.
De esta forma, utilizando el comando dig para intentar obtener la version de Bind, tendríamos lo siguiente:
Tambien lo podemos hacer con el comando nslookup de la siguiente forma:
nslookup
server xxxxxxxx
set class=chaos
set type=txt
version.bind
Como vemos en la Imagen 2 en la ANSWER SECTION al lado de TXT no aparece nada. Si modificásemos el fichero de configuración del bind que hemos visto en la imagen 1 y ponemos por ejemplo el texto «esto es una prueba para obtener la versión del Bind», veríamos lo siguiente:
OBTENER LA VERSION BIND INCLUSO ESTANDO OCULTA
Mediante fingerprinting podemos intentar averiguar la version DNS utlizada. Para ello deberemos instalar en linux fpdns:
# sudo apt-get install fpdns
y después ejecutaremos el siguiente comando:
# fpdns -D prueba.com
De esta forma si los dns lo permiten nos aparecerá la version de DNS utilizada.