1. INTRODUCCIÓN
Existen varias aplicaciones de servidores de nombres tanto en sistemas propietarios como libres, algunos de los más utilizados son:
- Bind
- Servidor DNS de Microsoft
- PowerDNS
- Dnsmasq
En este artículo me centraré en el BIND que es la aplicación DNS más utilizada y conocida en internet. En el momento de escribir el artículo 29/09/2021, la última versión del servidor era la “9.16.15″, resumiendo bind9.
2. UN POCO DE TEORÍA
2.1. QUE ES UN CLIENTE DNS O RESOLVER
Es cualquier software capaz de preguntar a un servidor DNS e interpretar sus repuestas.
2.2. INSTALAR BIND Y COMPROBAR QUE FUNCIONA CORRECTAMENTE
apt update && apt install bind9
Para iniciar el servidor:
service named start
Para comprobar que el servidor se ha iniciado tras la instalación:
ps –ef | grep named
Y para comprobar que el servidor está en a la escucha en los puertos por defecto 53 TCP/UDP
netstat -ltun
nmap localhost
3. COMO ESTÁ ESTRUCTURADO BIND
En el directorio /etc/bind nos encontramos con varios ficheros de importante relevancia:
/named.conf
- Fichero de configuración principal.
- No se suele modificar.
- Incluye a los ficheros mediante la directiva include:
-named.conf.options
-named.conf.local
-named.conf.default-zones
/named.conf.options
- Fichero de configuración de las opciones generales del funcionamiento del servidor, como:
- Configuración del servidor para que reenvíe consultas a reenviadores (forwarders).
- Servidor No Reenviador: el que se encarga de procesar la consulta preguntando a diversos servidores DNS y empezando por los servidores raíz.
- Configuración del servidor para que reenvíe consultas a reenviadores (forwarders).

Root Database: https://www.iana.org/domains/root/db
-
-
- Servidor reenviador: el que no procesa la consulta, reenvía la consulta a otro servidor DNS, para que se encargue de procesar la consulta.
-

/named.conf.local
/named.conf.default-zones
4. MOSTRAR LA VERSIÓN DEL SERVIDOR BIND
Hay que tener en cuenta que si un atacante sabe la versión que estamos utilizando en nuestro DNS, se lo pondremos un poco más fácil, dado que si hay alguna vulnerabilidad para la versión, este sabrá mejor por donde realizar el ataque a la máquina.
Hay webs como DNSInspect que te muestran gran cantidad de datos de configuración de tu servidor DNS en tan sólo unos segundos, y te muestran todas tus vergüenzas, con warnings.
En entorno de comandos la consulta de la versión del DNS se realiza de la siguiente forma:
dig @ejemplo.com -c CH -t txt version.bind
5. OCULTAR LA VERSIÓN DEL BIND
Para ello habrá que editar el archivo /etc/bind/named.conf.options y poner la siguiente línea dentro de la sección options.
version "Texto que queremos mostrar";
Y después reiniciamos bind.
service named restart