# Prise de contrôle de DNS

## Ressource

{% embed url="<https://github.com/indianajson/can-i-take-over-dns>" %}

## Dnstrace

Dnstrace est un outil permettant de faire de la résolution DNS avec un output simplifié

Exemple d'utilisation:

*`$ dnstrace -nsonly A target.com`*

ressource: <https://github.com/hakluke/dnstrace>

## Detection

* Utiliser dig ou dnstrace pour relever tous les noms de serveurs utilisés

*`$ dig target.com +trace`*

* Utiliser le repo [can-i-take-over-dns](#ressource) pour trouver des serveurs dans la liste des serveurs vulnérables.
* Vérifier si il(s) renvoie(nt) un **`REFUSED`** ou un **`SERVFAIL`** avec dig:

*`$ dig @nsx.vulnerable.com target.com`*

{% hint style="info" %}
Si le status est **`NOERROR`** alors le serveur n'est pas vulnérable.
{% endhint %}

## Exploitation

Utiliser la partie "Takeover instruction" du tableau du repo [can-i-take-over-dns](#ressource) pour avoir les étapes à suivres.

Cas général:

1. Créer un compte sur le fournisseur de DNS
2. Créer une zone DNS
3. Vérifier le nom de serveur vulnérable
4. Si le nom ne match pas avec un des nom de serveur d'authorité, supprimer la zone DNS et retourner à l'étape 2
5. Créer un DNS record pour le domaine (exp: un record A pointant vers une IP de l'attaquant)
6. Attendre que le changement soit actif (en général 1h ou 2h)
