Inicio > Auditorias, Herramientas, Seguridad > whois … nslookup … buscando información-2

whois … nslookup … buscando información-2

Miércoles, 9 de marzo de 2011 Dejar un comentario Ir a comentarios

Vamos a continuar donde lo dejamos. La verdad es que últimamente mi vida gira en torno a una ausencia completa de tiempo libre, pero vamos a intentar seguir comentando cosillas.

Para ir profundizando un poquito, vamos tomar una empresa real. La primera que nos venga a la cabeza. Una de las grandes que ahora mismo se me ocurre podría ser El Corte Inglés. Una vez marcado el punto de partida vamos a comprobar lo sencillo que puede llegar a ser obtener información tal como rangos de direcciones públicas, trazas mapas de red, nuevos dominios…..

¿Y si nos intentamos explicar mejor?.

Con lo que ya sabemos podemos localizar los servidores DNS:

#nslookup
#> set q=ns
#> elcorteingles.es
#Server:         212.142.144.66
#Address:        212.142.144.66#53

#Non-authoritative answer:
#elcorteingles.es        nameserver = dns2.elcorteingles.es.
#elcorteingles.es        nameserver = dns.elcorteingles.es.
#elcorteingles.es        nameserver = artemis.ttd.net.

#Authoritative answers can be found from:
#dns.elcorteingles.es    internet address = 194.179.126.136
#artemis.ttd.net internet address = 213.0.184.69
#dns2.elcorteingles.es   internet address = 194.179.126.135

Consultando por el dominio a uno de los servidores DNS que hemos visto aparecer.

#set q=a
#> www.elcorteingles.es
#Server:         213.0.184.69
#Address:        213.0.184.69#53

#Name:   www.elcorteingles.es
#Address: 194.179.126.60

Vemos que la dirección es la 194.179.126.60.

No me quiero extender en la herramienta traceroute o “similares” porque quiero que sea objeto del siguiente articulo, pero básicamente nos va a permitir trazar los saltos que sufren los paquetes hasta llegar al elemento final.

En este caso vamos a utilizar la herramienta tcptraceroute,  pero como ya he comentado en el siguiente articulo hablaremos mas en detalle de ellas.

#tcptraceroute 194.179.126.60
#Selected device wlan0, address 10.207.214.106, port 49325 for outgoing packets
#Tracing the path to 194.179.126.60 on TCP port 80 (www), 30 hops max
#1  10.207.214.254  0.952 ms  0.750 ms  0.734 ms
……..
#10  6.red-193-152-57.static.ccgg.telefonica.net (193.152.57.6)  17.457 ms  19.170 ms  16.676 ms
#11  www.elcorteingles.es (194.179.126.60)  19.205 ms  20.295 ms  17.944 ms

Que pasa si vamos modificando en en 1 la dirección IP.

#tcptraceroute 194.179.126.59
#8  102.Red-81-46-14.staticIP.rima-tde.net (81.46.14.102)  15.122 ms  15.151 ms  16.812 ms
#9  6.red-193-152-57.static.ccgg.telefonica.net (193.152.57.6)  17.591 ms  16.407 ms  17.308 ms
#10  www.hipercor.es (194.179.126.59)  18.581 ms  19.464 ms  18.125 ms

#tcptraceroute 194.179.126.58
#10  6.red-193-152-57.static.ccgg.telefonica.net (193.152.57.6)  16.576 ms  16.684 ms  16.151 ms
#11  ecisip.elcorteingles.es (194.179.126.58)  16.623 ms  19.397 ms  17.688 ms

Pues vemos algo muy interesante. Que el penúltimo salto es el mismo en ambos casos. Y esto nos empieza a dar información de la red, ¿verdad?

Empezamos a ver la potencia de este tipo de herramientas ¿no?. Algo que parece sencillo pero con mucho potencial.

Aquí encontramos otra cosa interesante que podemos realizar. Si los servidores DNS están configurados para realizar resolución inversa, es decir que nosotros le preguntamos al servidor por la dirección IP y este nos devuelve los dominios asociados a esa IP. Para ello tiene que tener activados el registro PTR.

#nslookup
#> server dns.elcorteingles.es
#Default server: dns.elcorteingles.es
#Address: 194.179.126.136#53
#> 194.179.126.60
#Server:         dns.elcorteingles.es
#Address:        194.179.126.136#53

#60.126.179.194.in-addr.arpa     name = www.elsitiodelascompras.com.
#60.126.179.194.in-addr.arpa     name = www.elcorteingles.es.
#60.126.179.194.in-addr.arpa     name = www.elsitiodelamoda.com

Podemos realizar el mismo proceso con herramientas que ya conocemos:

#host 194.179.126.60
#60.126.179.194.in-addr.arpa domain name pointer www.elsitiodelascompras.com.
#60.126.179.194.in-addr.arpa domain name pointer www.elcorteingles.es.
#60.126.179.194.in-addr.arpa domain name pointer www.elsitiodelamoda.com

dig +noall +answer -x 194.179.126.60
60.126.179.194.in-addr.arpa. 13826 IN   PTR     www.elsitiodelascompras.com.
60.126.179.194.in-addr.arpa. 13826 IN   PTR     www.elcorteingles.es.
60.126.179.194.in-addr.arpa. 13826 IN   PTR     www.elsitiodelamoda.com.

Lo que estamos viendo aquí es que todos esos dominios tienen asignada esa dirección. Ummm interesante….

Si buscamos por internet vemos que también hay paginas que nos ayudan en estas tareas como por ejemplo : http://lookupserver.com/ o http://reversedns.undersecurity.net/

Ahora que ya conocemos los principios básicos podemos jugar con las herramientas que la gente que de verdad sabe de estas cosas pone a nuestra disposición, y hacen que todo esto sea algo mas fácil.

Nos descargamos hostmap, y comprobamos todo su potencia!.

#perl hostmap.rb -h
Usage: hostmap.rb [options] -t [target]

#perl hostmap.rb -t IP y vamos a ver la cantidad de información que podemos obtener.
#[2011-03-08 23:32] Found new hostname www.elsitiodelascompras.com
#[2011-03-08 23:32] Found new domain elsitiodelascompras.com
#[2011-03-08 23:32] Found new hostname elsitiodelascompras.com
#[2011-03-08 23:32] Found new hostname www.elcorteingles.es
……………….

Otra herramienta muy interesante si queremos hacer reverse de un rango es fast-rdns.

En este caso con la mascara que le marcamos 31=255.255.255.254 unicamente serian un par de máquinas.

#perl fast-rdns.pl -w 194.179.126.60/31

Nos genera un fichero 194.179.126.60_31.rdns

#cat 194.179.126.60_31.rdns

# Stepping through 194.179.126.60/31 every 1 IPs
194.179.126.60  www.elsitiodelamoda.com
194.179.126.60  www.elsitiodelascompras.com
194.179.126.60  www.elcorteingles.es
194.179.126.61  sip.viajeseci.es
# Took 1 seconds to scan 194.179.126.60/31 with stepsize 1

Ya tenemos cosillas para empezar a jugar ¿no?. Si el que se aburre al final es porque quiere. Os dejo que penséis hasta donde podéis llegar con lo que acabamos de ver. Siempre hay que dejar cositas en el aire para que la gente pueda pensar.

Si queremos profundizar con los nombres de dominio podemos recurrir al RFC 1035

Saludos compañeros.

Enviar a un amigo: Share this page via Email
Categories: Auditorias, Herramientas, Seguridad Tags:
  1. Sin comentarios aún.
  1. Sin trackbacks aún.
*