¿Cómo usar MassDNS?

Contenido del Bootcamp Dirigido por: | Última modificación: 4 de junio de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes cómo usar MassDNS y para qué sirve esta herramienta de ciberseguridad?

La primera fase de cualquier ciberataque es recolectar información sobre el objetivo. En pentesting web, esta etapa consiste principalmente en delimitar la superficie de ataque de la aplicación. Para ello, se utilizan herramientas como la que explicaremos en este tutorial.

La superficie de ataque de una aplicación web es el conjunto de todos los elementos que podrían contener alguna vulnerabilidad. Es decir, la lista de subdirectorios y subdominios relacionados con la app. Estas ubicaciones son la superficie de ataque externa, ya que en ellas puede haber información sensible o fallos de seguridad.

¿Cómo usar MassDNS?

Antes de enseñarte cómo usar MassDNS, es necesario aclarar que hacer una fuerza bruta de subdominios no constituye una tarea maliciosa, pero debe realizarse con autorización de los propietarios de la página web. La cantidad de peticiones realizadas por MassDNS podrían ocasionar una caída del servidor o de tu red de internet.

Instalación de MassDNS

Para instalar MassDNS, es necesario descargarla desde su repositorio de GitHub y compilarla.

Para compilar la aplicación, clona el repositorio de Github en el directorio root de una máquina virtual Kali Linux. Luego, ejecuta el comando «make» para construir la aplicación desde su código fuente.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La serie de comandos de Linux para hacer lo anterior serían:

cd root
git clone https://github.com/blechschmidt/massdns.git
cd massdns
make

Así, ya habrás compilado la aplicación. Ahora, para abrirla, ejecuta el comando:

./bin/massdns

Estructura de la aplicación

Para aprender cómo usar MassDNS, es necesario entender la estructura del programa. Existen dos tipos de archivos de texto que puedes usar con esta aplicación: resolvers y lists.

  • Resolvers: son listas de direcciones IP de servidores DNS para resolver nombres de subdominios.
  • Lists: son listas de palabras comúnmente usadas para subdominios de aplicaciones web. Puedes añadir tus propias listas o usar las que vienen por defecto con el programa.

Ejecución del programa

Primero, debes crear el listado de posibles subdominios. Para ello, ejecuta el siguiente comando:

python3 ./scripts/subbrute.py ./lists/names_small.txt ejemplo.com

Así, habremos utilizado el diccionario por defecto del programa llamado «names_small.txt«, que contiene 31.386 posibles nombres de subdominio para mezclar con «ejemplo.com». Ahora, que tenemos nuestro diccionario de subdominios, lo podemos utilizar con la herramienta MassDNS del siguiente modo:

python3 ./scripts/subbrute.py ./lists/names_small.txt ejemplo.com | ./bin/massdns -r ./lists/resolvers.txt -t AAAA -o S
  • La primera parte del comando corresponde a la creación del diccionario de subdominios.
  • «./bin/massdns» es el comando para ejecutar la herramienta MassDNS.
  • «-r» es el parámetro para establecer el archivo de texto de los resolvers.
  • «./lists/resolvers.txt» es la ruta del archivo «resolvers.txt», que es el que viene por defecto con el programa.
  • «-t» es para establecer el tipo de registro para resolver.
  • «AAAA» es el tipo de registro que elegimos para este ejemplo, que corresponde al tipo de direcciones IPv6.
  • «-o» es el parámetro para establecer el output.
  • «S» es para indicar que muestre la salida en texto plano en la terminal.

Ya has aprendido qué es y cómo usar MassDNS. Si quieres aprender más sobre técnicas y herramientas de hacking ético, en KeepCoding tenemos un curso diseñado especialmente para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo convertirte en especialista en tan solo 7 meses. Aprende sobre temas como recopilación de información, red team/blue team, criptografía, análisis de malware y mucho más. ¡No sigas esperando e inscríbete ahora!

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado