hacking kali linux altdns

 

https://www.onlinetis.com

hacking kali linux altdns

AltDNS es una herramienta poderosa en Kali Linux diseñada para el descubrimiento de subdominios mediante la generación de permutaciones y alteraciones. En lugar de solo probar una lista estática, AltDNS toma subdominios ya conocidos y crea miles de variaciones posibles (como cambiar dev.ejemplo.com por dev-test.ejemplo.com o staging-dev.ejemplo.com).

Aquí tienes una guía rápida de cómo funciona y cómo usarla en español.


¿Para qué sirve AltDNS?

Muchos administradores de sistemas usan patrones predecibles para nombrar sus servidores. AltDNS aprovecha esto para encontrar subdominios ocultos que no aparecen en las listas comunes de fuerza bruta.

  • Permutaciones: Intercambia palabras (ej. web01 -> web02).

  • Inserciones: Añade palabras comunes (ej. admin -> admin-internal).

  • Resolución: No solo genera los nombres, sino que puede verificar si realmente existen en internet.


Instalación en Kali Linux

Aunque suele venir en los repositorios o preinstalado en versiones completas, puedes instalarlo fácilmente usando Python:

  1. Clonar el repositorio:

    Bash
    git clone https://github.com/infosec-au/altdns.git
    cd altdns
    
  2. Instalar dependencias:

    Bash
    pip install -r requirements.txt
    

Cómo usar AltDNS (Comandos básicos)

Para usarlo, necesitas dos cosas: una lista de subdominios que ya conozcas (subdominios.txt) y una lista de palabras para hacer las alteraciones (words.txt).

1. Generar la lista de alteraciones

Este comando creará un archivo con miles de combinaciones potenciales:

Bash
altdns -i subdominios.txt -o variaciones.txt -w words.txt

2. Generar y resolver (Verificar si existen)

Si quieres que AltDNS compruebe de inmediato cuáles de esas variaciones están activas, usa el parámetro -r (resolver) y -s para guardar los resultados positivos:

Bash
altdns -i subdominios.txt -o variaciones.txt -w words.txt -r -s resultados_vivos.txt

Parámetros clave:

  • -i: Archivo de entrada con subdominios conocidos.

  • -o: Archivo de salida para las permutaciones generadas.

  • -w: Diccionario de palabras para alterar (puedes usar el que viene con la herramienta).

  • -r: Resuelve los nombres de dominio (necesita conexión a internet).

  • -s: Guarda solo los subdominios que fueron resueltos exitosamente.


Ejemplo de flujo de trabajo

  1. Obtienes subdominios básicos con herramientas como subfinder o assetfinder.

  2. Pasas esa lista por AltDNS para encontrar variaciones que esas herramientas pasaron por alto.

  3. Utilizas los resultados para ampliar tu superficie de ataque en una auditoría.

Nota: AltDNS genera listas muy grandes. Si tienes 100 subdominios iniciales y usas una lista de 1000 palabras, podrías terminar con 100,000 variaciones para escanear.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux