He oído que es posible probar los ataques de transferencia de zona en una aplicación web utilizando los comandos host
y dig
en Linux. ¿Cómo se hace?
He oído que es posible probar los ataques de transferencia de zona en una aplicación web utilizando los comandos host
y dig
en Linux. ¿Cómo se hace?
La sintaxis de host
es:
host -t axfr domain.name dns-server
Para dig
:
dig axfr @dns-server domain.name
Reemplace dns-server con el servidor DNS autorizado y domain.name con su nombre de dominio de destino.
Tenga en cuenta que esto tiene muy poco que ver con las aplicaciones web, lo anterior tiene que ver con el DNS. Si estamos hablando de pruebas de penetración, las transferencias de zona DNS son una comprobación que es más probable que se realice mientras se realiza una prueba de red (en lugar de una aplicación).
DigiNinja ha puesto un nombre de dominio zonetransfer.me para la prueba. Ejemplo:
$ host -t axfr zonetransfer.me nsztm1.digi.ninja.
Trying "zonetransfer.me"
Using domain server:
Name: nsztm1.digi.ninja.
Address: 167.88.42.94#53
Aliases:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15449
;; flags: qr aa; QUERY: 1, ANSWER: 41, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;zonetransfer.me. IN AXFR
;; ANSWER SECTION:
zonetransfer.me. 7200 IN SOA nsztm1.digi.ninja. robin.digi.ninja. 2014101001 172800 900 1209600 3600
zonetransfer.me. 301 IN TXT "google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04Vl
... etc