DNS-Reconnaissance (passiv) – Informationen aus NS, MX und TXT-Records

Einleitung

Das Domain Name System (DNS) ist das „Telefonbuch des Internets“. Es sorgt dafür, dass wir statt IP-Adressen einfache Domainnamen wie example.com nutzen können.
Für die Passive Reconnaissance ist DNS besonders spannend: Schon ohne direkten Zugriff auf Zielsysteme lassen sich aus den öffentlichen Records viele wertvolle Informationen ableiten – etwa über Infrastruktur, Mailserver oder Sicherheitskonfigurationen.


Welche DNS-Records sind relevant?

1. NS (Nameserver-Records)

  • Geben an, welche Nameserver für eine Domain zuständig sind.
  • Nutzen für Recon:
    • Rückschlüsse auf Hosting-Provider oder DNS-Dienstleister.
    • Mehrere Nameserver → mögliche Georedundanz oder CDN-Einsatz.
    • Exotische oder private Nameserver → Hinweis auf Eigenhosting.

2. MX (Mail Exchanger-Records)

  • Definieren, welche Server für den Empfang von E-Mails zuständig sind.
  • Nutzen für Recon:
    • Zeigt, ob ein Unternehmen eigene Mailserver betreibt oder externe Anbieter wie Microsoft 365 oder Google Workspace nutzt.
    • Alte oder schwache Mailserver-Versionen können ein Risiko darstellen (z. B. unzureichende Verschlüsselung).
    • Unterschiedliche MX-Einträge für Subdomains können versteckte Umgebungen offenbaren.

3. TXT-Records

  • Ursprünglich für Freitext gedacht, heute häufig für Sicherheitsmechanismen genutzt.
  • Typische Inhalte:
    • SPF-Einträge (Sender Policy Framework): Listen erlaubte Mailserver für eine Domain → geben Hinweise auf Mail-Infrastruktur.
    • DKIM-Keys: enthalten kryptografische Informationen → nützlich für die Analyse von Mail-Security.
    • DMARC-Policies: zeigen, wie eine Domain mit gefälschten E-Mails umgeht.
    • Weitere Informationen: Manche Unternehmen hinterlegen dort interne Hinweise oder Systeme (teils unbeabsichtigt).

Weitere interessante DNS-Informationen

  • CNAME-Records: zeigen Weiterleitungen und Abhängigkeiten zu anderen Domains oder Services.
  • AAAA-Records: geben IPv6-Adressen preis, die manchmal weniger gesichert sind.
  • PTR-Records (Reverse DNS): können interne Namenskonventionen offenbaren.

Warum DNS-Recon so wertvoll ist

  • Infrastruktur-Transparenz: Schon ohne Scans erkennt man, welche externen Provider im Einsatz sind.
  • Angriffsfläche sichtbar machen: Mailserver, Subdomains oder veraltete Konfigurationen können Ansatzpunkte sein.
  • Sicherheitsbewertung: Fehlende oder fehlerhafte SPF/DKIM/DMARC-Einträge deuten auf E-Mail-Schwächen hin.

Risiken für Unternehmen

  • Überflüssige Einträge: Alte oder ungenutzte Records bleiben oft jahrelang bestehen und verraten unnötige Details.
  • Fehlkonfigurationen: Falsch gesetzte TXT- oder MX-Einträge können Angriffe wie Phishing erleichtern.
  • Unterschätzte Subdomains: DNS zeigt oft Testsysteme oder Admin-Bereiche, die öffentlich erreichbar sind.

Schutzmaßnahmen

  1. Regelmäßige DNS-Überprüfung: Alte oder unnötige Einträge löschen.
  2. Sicherheitsstandards umsetzen: SPF, DKIM und DMARC konsequent einrichten.
  3. Subdomain-Monitoring: Automatisierte Tools einsetzen, um neue Subdomains im Blick zu behalten.
  4. DNS-Härtung: Nutzung vertrauenswürdiger Provider, DNSSEC aktivieren.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert