Verificación de Registros MX en Kali

 

 https://www.onlinetis.com/es/

Verificación de Registros MX en Kali

Parece que estás interesado en realizar una auditoría de seguridad sobre registros de correo, específicamente utilizando mxcheck.

Aunque Kali Linux no incluye una herramienta llamada exactamente "mxcheck" de forma nativa en su repositorio principal (como sí incluye dig o host), generalmente nos referimos a scripts de reconocimiento de DNS o herramientas como MXToolbox y DNSRecon. Sin embargo, existe un script popular en Python llamado mxcheck diseñado para verificar la configuración de servidores de correo.

Aquí te explico cómo funciona el proceso de verificación de registros MX en Kali:


¿Qué hace una verificación de MX?

El registro MX (Mail Exchanger) le dice al mundo qué servidor es responsable de recibir los correos electrónicos de un dominio. En ciberseguridad, analizar esto sirve para:

  • Identificar el proveedor de correo (Google, Outlook, servidores privados).

  • Detectar posibles vulnerabilidades en la configuración de seguridad del servidor.

  • Encontrar superficies de ataque adicionales.

1. Usando herramientas nativas (Recomendado)

Antes de instalar nada, puedes obtener la información básica con comandos integrados en Kali:

  • Con dig:

    Bash
    dig midominio.com MX
    
  • Con host:

    Bash
    host -t mx midominio.com
    

2. Uso de un Script de mxcheck (Python)

Si te refieres al script específico para validar si un servidor de correo permite conexiones o tiene configuraciones erróneas, el flujo suele ser este:

  1. Instalación: Generalmente se clona desde GitHub o se instala vía pip.

  2. Ejecución:

    Bash
    python3 mxcheck.py -d midominio.com
    
  3. Resultado: Te mostrará la prioridad del servidor, la IP y si el puerto 25 (SMTP) está abierto y respondiendo correctamente.


Puntos clave a revisar en tu auditoría:

RegistroFunciónPor qué es importante
SPFSender Policy FrameworkEvita que otros suplanten tu dominio para enviar spam.
DKIMDomainKeys Identified MailAñade una firma digital a los correos para verificar su origen.
DMARCProtocolo de autenticaciónIndica al receptor qué hacer si el SPF o DKIM fallan.

Nota de seguridad: Realiza estas pruebas siempre sobre dominios de tu propiedad o con autorización explícita. El escaneo intrusivo de puertos SMTP puede ser detectado por sistemas de prevención de intrusos (IPS).

 

Entender y configurar SPF y DKIM es fundamental para que tus correos lleguen a la bandeja de entrada y no a la de spam. Ambos son métodos de autenticación que "firman" o "autorizan" tus mensajes.


1. SPF (Sender Policy Framework)

El SPF es básicamente una lista blanca pública en tu DNS. Indica qué servidores tienen permiso para enviar correos en nombre de tu dominio.

Cómo configurarlo:

Se añade como un registro de tipo TXT en tu zona DNS.

  • Sintaxis básica: v=spf1 ip4:1.2.3.4 include:_spf.google.com ~all

  • Componentes:

    • v=spf1: Define la versión del protocolo.

    • ip4 / ip6: La dirección IP fija de tu servidor de correo.

    • include: Autoriza a servicios externos (como Google Workspace, Microsoft 365 o Mailchimp).

    • El final es clave: * -all (Fail): Solo lo que está en la lista pasa. Lo demás se rechaza.

      • ~all (SoftFail): Si no está en la lista, acéptalo pero márcalo como sospechoso (el más común).


2. DKIM (DomainKeys Identified Mail)

Si el SPF es la "lista de invitados", el DKIM es el sello de cera en el sobre. Añade una firma digital criptográfica a la cabecera del correo.

Cómo configurarlo:

  1. Generar las llaves: Tu servidor de correo (o proveedor) generará una llave privada (que se queda en el servidor) y una llave pública.

  2. Publicar el registro TXT: Debes crear un registro DNS con un "selector".

    • Ejemplo de nombre: google._domainkey.tudominio.com

    • Valor: v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOC... (una cadena larga de texto).

  3. Funcionamiento: Cuando envías un correo, el servidor de destino toma la llave pública de tu DNS para descifrar la firma del correo. Si coincide, el contenido no ha sido alterado.


3. El paso final: DMARC

No puedes profundizar en SPF y DKIM sin mencionar DMARC. Es la política que le dice a los servidores receptores qué hacer si SPF o DKIM fallan.

  • Ejemplo de registro DMARC:

    v=DMARC1; p=quarantine; rua=mailto:admin@tudominio.com

    • p=quarantine: Si algo falla, envía el correo a la carpeta de spam.

    • p=reject: Si algo falla, rebota el correo totalmente.


Resumen de implementación

PasoAcciónUbicación
1Identificar IPs y servicios de envío.Tu infraestructura / Proveedores.
2Crear y publicar registro SPF.Panel de control DNS.
3Generar llaves y publicar registro DKIM.Servidor de correo + DNS.
4Monitorear con DMARC.Panel de control DNS.

 

Para que el análisis sea realmente útil, necesito que me digas qué dominio quieres que revisemos (por ejemplo: miempresa.com).

Mientras me lo pasas, te explico qué es lo que voy a buscar exactamente en esos registros, ya que hay errores muy comunes que suelen mandar los correos directos a la carpeta de Spam:

🔍 Lo que voy a verificar en tu SPF:

  • Sintaxis: Que no falten comillas ni espacios.

  • Límite de Lookups: El SPF tiene un límite de 10 consultas DNS. Si usas muchos include (Google + Outlook + Mailchimp + Zendesk...), el registro se rompe y deja de ser válido.

  • Múltiples registros: Solo puede haber un registro SPF por dominio. Si tienes dos, los servidores de destino suelen ignorar ambos.

🔑 Lo que voy a verificar en tu DKIM/DMARC:

  • Existencia del selector: El DKIM es más difícil de adivinar porque usa un "selector" (como google._domainkey). Si no lo sabes, revisaré el DMARC, que suele darnos pistas de si la política está activa.

  • Política DMARC (p=): Veré si está en none (solo monitoreo), quarantine (va a spam si falla) o reject (se borra si falla).

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux