Einleitung
Das Domain Name System (DNS) ist das „Telefonbuch des Internets“. Es sorgt dafür, dass wir statt IP-Adressen einfache Domainnamen wie example.com nutzen können.
Für die Passive Reconnaissance ist DNS besonders spannend: Schon ohne direkten Zugriff auf Zielsysteme lassen sich aus den öffentlichen Records viele wertvolle Informationen ableiten – etwa über Infrastruktur, Mailserver oder Sicherheitskonfigurationen.
Welche DNS-Records sind relevant?
1. NS (Nameserver-Records)
- Geben an, welche Nameserver für eine Domain zuständig sind.
- Nutzen für Recon:
- Rückschlüsse auf Hosting-Provider oder DNS-Dienstleister.
- Mehrere Nameserver → mögliche Georedundanz oder CDN-Einsatz.
- Exotische oder private Nameserver → Hinweis auf Eigenhosting.
2. MX (Mail Exchanger-Records)
- Definieren, welche Server für den Empfang von E-Mails zuständig sind.
- Nutzen für Recon:
- Zeigt, ob ein Unternehmen eigene Mailserver betreibt oder externe Anbieter wie Microsoft 365 oder Google Workspace nutzt.
- Alte oder schwache Mailserver-Versionen können ein Risiko darstellen (z. B. unzureichende Verschlüsselung).
- Unterschiedliche MX-Einträge für Subdomains können versteckte Umgebungen offenbaren.
3. TXT-Records
- Ursprünglich für Freitext gedacht, heute häufig für Sicherheitsmechanismen genutzt.
- Typische Inhalte:
- SPF-Einträge (Sender Policy Framework): Listen erlaubte Mailserver für eine Domain → geben Hinweise auf Mail-Infrastruktur.
- DKIM-Keys: enthalten kryptografische Informationen → nützlich für die Analyse von Mail-Security.
- DMARC-Policies: zeigen, wie eine Domain mit gefälschten E-Mails umgeht.
- Weitere Informationen: Manche Unternehmen hinterlegen dort interne Hinweise oder Systeme (teils unbeabsichtigt).
Weitere interessante DNS-Informationen
- CNAME-Records: zeigen Weiterleitungen und Abhängigkeiten zu anderen Domains oder Services.
- AAAA-Records: geben IPv6-Adressen preis, die manchmal weniger gesichert sind.
- PTR-Records (Reverse DNS): können interne Namenskonventionen offenbaren.
Warum DNS-Recon so wertvoll ist
- Infrastruktur-Transparenz: Schon ohne Scans erkennt man, welche externen Provider im Einsatz sind.
- Angriffsfläche sichtbar machen: Mailserver, Subdomains oder veraltete Konfigurationen können Ansatzpunkte sein.
- Sicherheitsbewertung: Fehlende oder fehlerhafte SPF/DKIM/DMARC-Einträge deuten auf E-Mail-Schwächen hin.
Risiken für Unternehmen
- Überflüssige Einträge: Alte oder ungenutzte Records bleiben oft jahrelang bestehen und verraten unnötige Details.
- Fehlkonfigurationen: Falsch gesetzte TXT- oder MX-Einträge können Angriffe wie Phishing erleichtern.
- Unterschätzte Subdomains: DNS zeigt oft Testsysteme oder Admin-Bereiche, die öffentlich erreichbar sind.
Schutzmaßnahmen
- Regelmäßige DNS-Überprüfung: Alte oder unnötige Einträge löschen.
- Sicherheitsstandards umsetzen: SPF, DKIM und DMARC konsequent einrichten.
- Subdomain-Monitoring: Automatisierte Tools einsetzen, um neue Subdomains im Blick zu behalten.
- DNS-Härtung: Nutzung vertrauenswürdiger Provider, DNSSEC aktivieren.
Schreibe einen Kommentar