Guía de dnsenum en Kali Linux

 

 https://www.onlinetis.com

Guía de dnsenum en Kali Linux

dnsenum es una de las herramientas más potentes y completas incluidas en Kali Linux para la etapa de reconocimiento (footprinting). Su objetivo principal es enumerar toda la información posible de un dominio a través del sistema de nombres de dominio (DNS).

Aquí tienes una guía detallada sobre qué hace y cómo usarla.


¿Qué hace dnsenum?

A diferencia de un simple comando nslookup, dnsenum automatiza varias tareas en una sola ejecución:

  1. Obtiene la dirección IP del host (registro A).

  2. Identifica los servidores de nombres (registros NS).

  3. Localiza registros MX (servidores de correo).

  4. Intenta una transferencia de zona (AXFR): Si el servidor DNS está mal configurado, esto permite descargar toda la base de datos de nombres y direcciones IP del dominio.

  5. Enumeración de subdominios por fuerza bruta: Utiliza un diccionario para adivinar subdominios (ej. https://www.google.com/search?q=dev.ejemplo.com, https://www.google.com/search?q=vpn.ejemplo.com).

  6. Cómputo de rangos de red: Identifica los rangos de red de la organización.


Comandos más comunes

Para ejecutar la herramienta, simplemente abre la terminal en Kali Linux. La sintaxis básica es:

dnsenum [opciones] <dominio>

1. Escaneo básico

Este comando realiza la búsqueda de registros estándar e intenta una transferencia de zona.

Bash
dnsenum ejemplo.com

2. Fuerza bruta de subdominios

Si quieres ir más allá de los registros públicos y tratar de adivinar subdominios ocultos usando un archivo de texto (diccionario):

Bash
dnsenum --enum -f /usr/share/dnsenum/dns.txt ejemplo.com
  • --enum: Atajo para realizar todas las operaciones comunes.

  • -f: Indica la ruta del archivo de diccionario.

3. Evitar el "Reverse Lookup" (Búsqueda inversa)

A veces, buscar el nombre de cada IP en un rango puede ser muy lento o generar mucho ruido. Puedes saltártelo con:

Bash
dnsenum --noreverse ejemplo.com

4. Guardar los resultados

Es fundamental documentar tus hallazgos. Puedes exportar el resultado a un archivo XML:

Bash
dnsenum -o mi_reporte.xml ejemplo.com

Tabla de Opciones Principales

OpciónDescripción
--dnsserver <IP>Utiliza un servidor DNS específico para las consultas.
--threads <número>Ajusta la velocidad del escaneo (más hilos = más rápido, pero más ruidoso).
-wRealiza una búsqueda "Whois" en los rangos de IP encontrados.
-p <n>Escanea las primeras "n" páginas de resultados de Google al buscar subdominios.

Consejos de uso Ético

  • Transferencia de zona: La mayoría de los servidores modernos bloquean las transferencias de zona (AXFR). Si dnsenum te indica "Query refused", es un comportamiento normal y seguro por parte del servidor.

  • Ruido: La fuerza bruta de subdominios genera muchas peticiones. Úsalo solo en entornos donde tengas permiso explícito para realizar pruebas de penetración.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux