Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

Relatório de Pentest: DNS Spoofing

 


Introdução

O Domain Name System (DNS) é um dos pilares da comunicação na internet, traduzindo nomes de domínios em endereços IP. Apesar de ser essencial para o funcionamento da rede, sua infraestrutura pode ser explorada por atacantes através de técnicas como o DNS Spoofing. Neste relatório, apresento os resultados do meu teste de intrusão focado em vulnerabilidades no DNS e na implementação de ataques de DNS Spoofing.

Objetivo

O meu objetivo principal neste pentest foi identificar vulnerabilidades no sistema DNS do ambiente avaliado e simular um ataque de DNS Spoofing, avaliando o impacto sobre a segurança e a integridade dos dados.

Escopo

  • Servidores DNS internos e externos.

  • Configuração de caches DNS.

  • Rede interna da organização.

  • Dispositivos conectados que utilizam o sistema DNS.

Metodologia

  1. Reconhecimento: Coleta de informações sobre servidores DNS e a estrutura da rede.

  2. Varredura: Identificação de vulnerabilidades em servidores DNS utilizando ferramentas como:

    • Nmap

    • Dig

    • DNSenum

  3. Exploração: Simulação de ataques de DNS Spoofing para manipular respostas DNS e redirecionar tráfego.

  4. Análise: Documentação do impacto das vulnerabilidades exploradas.

Ferramentas Utilizadas

  • Ettercap: Para interceptar e modificar tráfego DNS.

  • Wireshark: Para análise de pacotes e verificação de manipulações DNS.

  • dnsspoof: Para simulação de respostas DNS falsas.

  • Metasploit Framework: Para exploração de vulnerabilidades em servidores DNS.

Descobertas

  1. Vulnerabilidades Identificadas:

    • Servidor DNS com cache aberto: Identifiquei que isso permitiu a exploração de ataques de envenenamento de cache.

    • Falta de DNSSEC: Notei que a ausência de validação por DNSSEC deixou o sistema vulnerável a respostas DNS falsificadas.

    • Configurações de TTL inadequadas: Percebi que respostas DNS com TTL baixo facilitaram a manipulação de registros em ataques de spoofing.

  2. Ataques Simulados:

    • DNS Spoofing local: Utilizei ARP poisoning para redirecionar dispositivos na rede para sites maliciosos.

    • Envenenamento de cache DNS: Manipulei respostas DNS para registrar entradas falsas em caches de servidores.

  3. Impacto Observado:

    • Redirecionei tráfego para sites de phishing.

    • Interceptei credenciais e informações sensíveis.

    • Causei disrupção de serviços devido a configurações DNS incorretas.

Exemplo de Cenário Simulado

Durante o pentest, configurei um ataque de DNS Spoofing para ilustrar o impacto potencial de uma vulnerabilidade na rede. O cenário consistiu no seguinte:

  1. Contexto:

    • A rede local tinha um servidor DNS interno com configurações de cache abertas.

    • O objetivo era redirecionar usuários tentando acessar um site bancário para um site malicioso controlado por mim.

  2. Execução do Ataque:

    • Realizei ARP poisoning na rede utilizando o Ettercap, permitindo que eu interceptasse e modificasse tráfego DNS.

    • Configurei o dnsspoof para responder com o endereço IP do meu servidor falso quando alguém tentasse acessar o domínio "bancoexemplo.com".

    • Criei um servidor web simples imitando a página de login do banco para capturar credenciais dos usuários.

  3. Resultado:

    • Ao acessar "bancoexemplo.com", os usuários eram redirecionados para o site falso sem perceber a alteração.

    • Capturei credenciais de teste inseridas na página falsa, demonstrando a gravidade da vulnerabilidade.

  4. Impacto:

    • Este cenário mostrou como a falta de proteção no DNS pode ser explorada para realizar ataques de phishing em larga escala.

Recomendações

  1. Implementação de DNSSEC: Recomendo adicionar assinaturas digitais para autenticar respostas DNS.

  2. Restrição de caches abertos: Sugiro configurar servidores DNS para responder apenas a consultas autorizadas.

  3. Monitoramento contínuo: Indico utilizar ferramentas de monitoramento para detectar atividades suspeitas no sistema DNS.

  4. Educação e treinamento: É importante treinar as equipes de TI sobre os riscos de ataques de DNS Spoofing e melhores práticas de segurança.

  5. Atualizações regulares: Garantir que os servidores DNS estejam atualizados com os patches de segurança mais recentes.

Conclusão

Durante o pentest, demonstrei que a infraestrutura DNS é vulnerável a ataques de DNS Spoofing e outros vetores de ameaça. As vulnerabilidades identificadas devem ser corrigidas com urgência para proteger a integridade e a segurança das comunicações na rede. Implementar as recomendações descritas neste relatório minimizará os riscos e aumentará a resiliência contra ameaças futuras.


Copyright © 2025 (zxyurikauan). Todos os direitos reservados 


Comentários

Postagens mais visitadas