¡Perfecto! Vamos a explicar nslookup y dig, dos herramientas fundamentales para reconocimiento y enumeración DNS en pentesting. Aquí tienes unas notas detalladas y útiles para tu estudio:
Nslookup / Dig
Relacionado: IDOR. Notas. Herramientas. resumen. shred.
¿Qué son?
Ambas son herramientas que permiten consultar registros DNS, es decir, preguntar a los servidores DNS para obtener información sobre nombres de dominio, direcciones IP y mucho más:
-
nslookup:
Herramienta clásica incluida en prácticamente todos los sistemas operativos (Windows y Unix-like).
Sencilla pero con menos opciones avanzadas. -
dig(Domain Information Groper):
Herramienta más avanzada y flexible, especialmente popular en entornos Unix/Linux.
Uso en pentesting
Son clave en la fase de reconocimiento para:
- Obtener direcciones IP de objetivos (A/AAAA records).
- Descubrir subdominios y zonas.
- Consultar registros importantes:
- MX (Mail Exchange)
- NS (Name Server)
- TXT (incluye registros SPF/DKIM)
- SOA (Start of Authority)
- Intentar zone transfer (
AXFR) → si está mal configurada, puede revelar todo el contenido DNS del dominio objetivo (grave vulnerabilidad).
Comandos básicos con nslookup
-
Resolver dominio:
nslookup www.ejemplo.com -
Consultar tipo específico de registro:
nslookup -query=MX ejemplo.com -
Consultar usando un servidor DNS concreto:
nslookup www.ejemplo.com 8.8.8.8 -
Intentar zone transfer (si el servidor lo permite):
nslookup > server ns1.ejemplo.com > ls -d ejemplo.com
Comandos básicos con dig
-
Resolver dominio:
dig www.ejemplo.com -
Consultar registros MX:
dig MX ejemplo.com -
Consultar usando un servidor DNS concreto:
dig @8.8.8.8 www.ejemplo.com -
Consultar registros NS:
dig NS ejemplo.com -
Intentar zone transfer:
dig AXFR ejemplo.com @ns1.ejemplo.com
Comparativa rápida
| Herramienta | Ventajas | Limitaciones |
|---|---|---|
| nslookup | Fácil de usar, integrada en Windows | Menos detallada y flexible |
| dig | Salida detallada, opciones avanzadas, más precisa | No siempre está instalada por defecto en Windows |
Impacto en pentesting
- Información que puedes obtener:
- IPs de sistemas.
- Estructura de subdominios.
- Servidores de correo → posible vector de ataque (ej: phishing).
- Servidores autoritativos → prueba de configuración (ej: zone transfer mal configurado).
Mitigaciones para protegerse
Hardening DNS corporativo:
- Bloquear zone transfers no autorizadas (
AXFRdebe permitirse solo a servidores secundarios autorizados). - Revisar registros DNS públicos para evitar filtraciones innecesarias (subdominios sensibles).
- Usar configuraciones adecuadas de registros SPF/DKIM para evitar abusos.
Resumen rápido para recordar:
nslookupydig: herramientas fundamentales de reconocimiento DNS.
Permiten consultar registros, descubrir información sensible y detectar configuraciones incorrectas (como zone transfer abierto).
Clave en la fase de reconocimiento en pentesting.
Si quieres puedo prepararte:
- Checklist de comandos útiles de nslookup/dig para pentesting.
- ️ Ejemplo práctico paso a paso de reconocimiento DNS de un dominio real (en laboratorio).
Solo dime .