miércoles, enero 20, 2010

PTR Scanning

Perdonadme que empiece con una grosería: Su puta madre!, pero es que estoy sorprendido con los resultados de la FOCA 2.0 alpha. La verdad es que, al igual que en la primera versión de la misma, no es que la FOCA implemente algo que no se pueda hacer de alguna otra manera, pero... viendo los resultados que se obtienen cuando está todo bien organizadito y automatizado es increible.

La nueva versión de la FOCA trae una parte de descubrimiento de redes externas e internas utilizando, de forma coordinada, Google, bing y el DNS. Jugando con los tres piezas, y con un algoritmo bastante bien pensado, la FOCA 2 alpha, es capaz de sacar un mapa de la red cercano a ser completo, y en algunos entornos la red completa.

Una de las características que implementa es el PTR Scanning del DNS. La idea es tan fácil como sigue: Supongamos que un documento, con un metadato, nos muestra una dirección IP interna de la red. ¿Para que nos puede servir? Pues para scannear la red con el registro PTR del DNS.

Conocida la dirección IP interna, basta con configurarse el DNS interno de la organización y preguntar por los registros PTR. La siguiente captura recoge los sencillos pasos.


Figura 1: Configuración de consultas PTR a la URJC.es

En la figura 1 hemos configurado la consulta al DNS de la Universidad Rey Juan Carlos. Una vez hecho esto, el scaneo es tan sencillo como preguntar por las direcciones IP internas de la red.


Figura 2: Resultados del scanneo

¡Coño! ¡Que bien que funciona!. La verdad es que los registros PTR son utilizados por muchos servidores de correo antispam que obligan a publicarlos para garantizar que la IP del servidor que envía un correo desde un dominio pertenece a esa empresa. Una configuración de registros PTR excesivamente relajada puede llevar a esto.

Espero que cuando publiquemos la FOCA 2.0 os guste, al menos, tanto como a mi ;).

Saludos Malignos!


8 comentarios:

asdsdadasdsadasdas dijo...

La caña, cuando se publique esa versión va a ser la caña! buen trabajo

Miguel dijo...

Parece difícil, pero siempre conseguis sorprenderme con las nuevas funcionalidades de la FOCA. Otra brillante idea!

Enhorabuena, OTRA VEZ, a todo el equipo de desarrollo del "monstro"!

un abrazo!

Juan Antonio Calles dijo...

Chema a ver que le haces a la URJC que te vigilo... ;)

roote dijo...

Qué grande la foquita. Valiente curro os pegais todo el equipo, felicidades.

Por cierto, he descubierto un nuevo XSS en EU2010, ¿puedo ponerlo por aquí? jurjur

Alejandro Ramos dijo...

¿Se hace fuerza bruta de posibles direccionamientos internos definidos en el RFC1918? como hace Fierce por ejemplo (http://ha.ckers.org/fierce/)

Es típico aprovechar servicios tipo
SMTP para mandar un mail a una cuenta que no existe con un emisor que sí, recibir el error y observar direccionamiento IP interno para luego pasar a esta fase.. sobre todo en clases A, donde bruteforcear puede ser bastante espartano.

Algunas herramientas similares: http://backtrack.offensive-security.com/index.php/Tools#Information_Gathering

No te queda nada para tener un MaltegoFOCA!

Un saludo

Chema Alonso dijo...

@Aramosf, el PTR scanning es una parte del algoritmo.

Los rangos A se scanean en segmentos.

La gracia es unir los metadatos a la red, no?

Saludos!

Anónimo dijo...

Hola

Que ganas que tengo ya de probarla!!

SamuraiBlanco dijo...

Esta versión se ve genial. Que buen trabajo hermano..... esperaré la nueva versión para actualizarla. Qué nos deparas para GNU?... habrá foca con cara de pinguino?

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares