DNSRecon: Herramienta de Enumeración DNS
DNSRecon: Herramienta de Enumeración DNS
DNSRecon es una de las herramientas más potentes y versátiles incluidas en Kali Linux para la enumeración de DNS. Escrita originalmente en Python (anteriormente en Ruby), permite a los auditores de seguridad y administradores de redes recopilar información detallada sobre la infraestructura de un dominio.
A diferencia de otras herramientas más simples, DNSRecon combina múltiples técnicas de reconocimiento en un solo script, lo que la hace ideal para las fases iniciales de un Pentest.
¿Para qué sirve DNSRecon?
El objetivo principal es el Footprinting (recolección de huellas), permitiendo realizar:
Enumeración de registros estándar: Obtiene registros A, AAAA, MX, NS, SOA, SPF y TXT.
Transferencia de zona (AXFR): Intenta descargar toda la base de datos de un servidor DNS mal configurado.
Fuerza bruta de subdominios: Usa un diccionario para encontrar hosts no publicados.
Resolución inversa (PTR): Escanea rangos de IP para encontrar nombres de dominio asociados.
Enumeración de registros SRV: Útil para identificar servicios específicos como LDAP o SIP.
Comandos y Ejemplos de Uso
Para ejecutar la herramienta en Kali, simplemente abre una terminal y usa el comando dnsrecon. Aquí tienes los usos más comunes:
1. Escaneo Estándar
Realiza una consulta general de los registros más importantes del dominio.
dnsrecon -d ejemplo.com
2. Intento de Transferencia de Zona
Esta es una de las pruebas de vulnerabilidad más críticas. Si el servidor DNS está mal configurado, revelará toda su estructura interna.
dnsrecon -d ejemplo.com -t axfr
3. Fuerza Bruta de Subdominios
Utiliza una lista de palabras (wordlist) para intentar adivinar subdominios (ej. dev.ejemplo.com, vpn.ejemplo.com).
dnsrecon -d ejemplo.com -D /usr/share/wordlists/dnsmap.txt -t brt
4. Escaneo de Rango de IPs (Inversa)
Busca nombres de dominio asociados a un rango específico de direcciones IP.
dnsrecon -r 192.168.1.0-192.168.1.255
Tabla de Opciones Comunes
| Opción | Descripción |
-d | Especifica el dominio objetivo. |
-t | Especifica el tipo de escaneo (std, brt, axfr, rvl). |
-D | Ruta al archivo de diccionario para fuerza bruta. |
-r | Define un rango de IP para resolución inversa. |
--xml | Guarda los resultados en un archivo XML. |
Recomendación de Seguridad
Recuerda que realizar escaneos contra dominios de terceros sin autorización puede ser considerado una actividad hostil. Utiliza estas herramientas siempre en entornos controlados o bajo contratos de auditoría ética.