DNSRecon
DNS Recon : Exploration Technique de la Surface d’Attaque via le Système de Noms de Domaine
Le DNS (Domain Name System) est le service vital qui traduit les noms de domaine lisibles (ex: www.example.com) en adresses IP numériques. Du fait de sa nature publique et distribuée, le DNS est une mine d’informations exploitable lors des phases de reconnaissance offensive, connue sous le nom de DNS Recon.
Pourquoi DNS Recon ?
Avant toute attaque, la reconnaissance est cruciale. DNS Recon permet de :
-
Identifier les sous-domaines et domaines associés
-
Découvrir les adresses IP des serveurs et services
-
Repérer des configurations erronées (ex: transferts de zone ouverts)
-
Cartographier la topologie réseau et les serveurs exposés
Les types d’enregistrements DNS clés
Lors d’un DNS Recon, l’analyse porte sur différents enregistrements DNS, chacun révélant une couche d’information spécifique :
-
A (Address) : Associe un nom de domaine à une adresse IPv4
-
AAAA : Adresse IPv6 correspondante
-
CNAME (Canonical Name) : Alias vers un autre nom de domaine
-
MX (Mail Exchange) : Serveurs de messagerie
-
NS (Name Server) : Serveurs DNS autoritaires
-
TXT : Données textuelles, souvent utilisées pour SPF, DKIM, ou autres configurations
-
SOA (Start of Authority) : Informations sur la zone DNS, incluant le serveur primaire et les paramètres de rafraîchissement
Techniques avancées de DNS Recon
1. Transfert de zone DNS (AXFR)
-
Principe : Un transfert de zone permet à un serveur DNS secondaire de synchroniser la totalité des enregistrements d’un domaine depuis le serveur principal.
-
Risque : Si mal configuré, un serveur DNS autorise un AXFR non authentifié, ce qui permet à un attaquant de récupérer la liste complète des enregistrements DNS — un véritable trésor d’informations.
-
Exemple de commande avec
dig
: -
Si le serveur répond, tu as la zone complète.
2. Énumération des sous-domaines
-
Par bruteforce ou listes personnalisées, on interroge les sous-domaines courants (ex: admin, dev, test).
-
Automatisation via des outils comme Sublist3r, Amass, ou Assetfinder.
3. Reverse DNS Lookup
-
Permet de déterminer le nom de domaine associé à une adresse IP donnée.
-
Commande classique :
4. DNS Cache Snooping
-
Analyse indirecte pour déterminer si un serveur DNS a en cache certaines requêtes, révélant potentiellement les sites récemment consultés.
5. Analyse des enregistrements TXT
-
Peut révéler des configurations de sécurité mal appliquées (ex: SPF mal configuré, données internes dans des commentaires, ou tokens exposés).
Outils techniques recommandés
-
dig / nslookup / host : commandes DNS natives, puissantes et flexibles
-
Amass : supporte la collecte passive (via OSINT) et active (bruteforce)
-
dnsenum : scanner complet pour énumérer les serveurs DNS et sous-domaines
-
Fierce : outil d’audit DNS automatisé
-
Recon-ng : framework modulaire pour reconnaissance
Contre-mesures techniques
-
Désactiver les transferts de zone non sécurisés : configurer les serveurs DNS pour accepter AXFR uniquement depuis des IP autorisées
-
Limiter les informations dans les enregistrements TXT
-
Déployer DNSSEC pour garantir l’intégrité des réponses DNS
-
Surveiller les logs DNS afin de détecter des requêtes inhabituelles ou répétitives
-
Utiliser des outils d’analyse proactive pour simuler des attaques de reconnaissance sur son propre périmètre
Conclusion
DNS Recon est une étape incontournable de la reconnaissance offensive. Sa maîtrise technique permet non seulement de mieux comprendre la surface d’attaque, mais aussi d’anticiper les failles de configuration. Pour un expert en cybersécurité, dompter le DNS, c’est posséder une carte précise de l’environnement à défendre — ou à auditer.
Commentaires
Enregistrer un commentaire