13 Eylül 2014 Cumartesi





DNSChef es una herramienta de seguridad especialmente orientada y destinada a profesionales de Seguridad dedicados a probar los limites de la seguridad de los Sistemas (Pentester) y/o aquellos investigadores que se dedican a analizar las muestras de "Malware".

En cualquiera de los contextos, DNSChef es un software capaz de ejecutar un DNS Proxy (también conocido como fake DNS), es decir, todo un sistema para manipular las tramas de peticiones / respuestas del protocolo DNS.

Con DNS Proxy puede interceptarse una petición DNS a un dominio ejemplo: www.miblog.com y redireccionar ese dominio a una IP local donde poder analizarla, o incluso inyectar una puerta trasera aprovechando alguna vulnerabilidad del navegador WEB.

La versión 0.2 ha introducido soporte para IPv6 por lo que hace de esta una herramienta muy interesante para probar la seguridad de los sistema con soporte IPv6.

Esta aplicación se encuentra desarrollada en Python por lo que puede ser ejecutada en cualquier plataforma que interprete dicho lenguaje de programación.

Cuando se ejecuta dnschef sin ningún tipo de parámetro esta funciona por defecto en el modo de proxy:
# ./dnschef.py

          _                _          __  
         | | version 0.2  | |        / _| 
       __| |_ __  ___  ___| |__   ___| |_ 
      / _` | '_ \/ __|/ __| '_ \ / _ \  _|
     | (_| | | | \__ \ (__| | | |  __/ |  
      \__,_|_| |_|___/\___|_| |_|\___|_|  
                   iphelix@thesprawl.org

[*] DNSChef started on interface: 127.0.0.1 
[*] Using the following nameservers: 8.8.8.8
[*] No parameters were specified. Running in full proxy mode

Por ejemplo, si se hace una simple consulta DNS tal que:
$ host -t A thesprawl.org
thesprawl.org has address 108.59.3.64



La aplicación mostrará una entrada tal que así:
[23:54:03] 127.0.0.1: proxying the response of type 'A' for thesprawl.org

Para más detalles, sobre la configuración y su utilización recomiendo visitar la página web del proyecto:

http://thesprawl.org/projects/dnschef/