Domain/Subdomain takeover
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
यदि आप किसी डोमेन (domain.tld) का पता लगाते हैं जो किसी सेवा द्वारा उपयोग किया जा रहा है लेकिन कंपनी ने स्वामित्व खो दिया है, तो आप इसे पंजीकृत करने की कोशिश कर सकते हैं (यदि यह सस्ता हो) और कंपनी को सूचित कर सकते हैं। यदि यह डोमेन कुछ संवेदनशील जानकारी प्राप्त कर रहा है जैसे कि एक सत्र कुकी GET पैरामीटर के माध्यम से या Referer हेडर में, तो यह निश्चित रूप से एक कमजोरी है।
कंपनी का एक उपडोमेन एक तीसरे पक्ष की सेवा की ओर इशारा कर रहा है जिसका नाम पंजीकृत नहीं है। यदि आप इस तीसरे पक्ष की सेवा में एक खाता बनाते हैं और उपयोग में आ रहे नाम को पंजीकृत करते हैं, तो आप उपडोमेन टेकओवर कर सकते हैं।
संभावित टेकओवर की जांच के लिए कई उपकरण हैं जिनमें शब्दकोश होते हैं:
जब किसी डोमेन में DNS वाइल्डकार्ड का उपयोग किया जाता है, तो उस डोमेन का कोई भी अनुरोधित उपडोमेन जो स्पष्ट रूप से एक अलग पते पर नहीं है, एक ही जानकारी पर हल किया जाएगा। यह एक A आईपी पता, एक CNAME हो सकता है...
उदाहरण के लिए, यदि *.testing.com
को 1.1.1.1
पर वाइल्डकार्ड किया गया है। तब, not-existent.testing.com
1.1.1.1
की ओर इशारा करेगा।
हालांकि, यदि आईपी पते की ओर इशारा करने के बजाय, सिस्टम प्रशासक इसे CNAME के माध्यम से एक तीसरी पार्टी सेवा की ओर इशारा करता है, जैसे कि एक Github उपडोमेन उदाहरण के लिए (sohomdatta1.github.io
)। एक हमलावर अपना खुद का तीसरा पक्ष का पृष्ठ (इस मामले में Gihub में) बना सकता है और कह सकता है कि something.testing.com
वहां इशारा कर रहा है। क्योंकि, CNAME वाइल्डकार्ड सहमत होगा कि हमलावर शिकार के डोमेन के लिए मनमाने उपडोमेन उत्पन्न करने में सक्षम होगा जो उसके पृष्ठों की ओर इशारा करते हैं।
आप इस कमजोरी का एक उदाहरण CTF लेखन में पा सकते हैं: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
उपडोमेन टेकओवर मूल रूप से इंटरनेट पर एक विशिष्ट डोमेन के लिए DNS स्पूफिंग है, जिससे हमलावरों को एक डोमेन के लिए A रिकॉर्ड सेट करने की अनुमति मिलती है, जिससे ब्राउज़र हमलावर के सर्वर से सामग्री प्रदर्शित करते हैं। यह पारदर्शिता ब्राउज़रों में डोमेन को फ़िशिंग के प्रति संवेदनशील बनाती है। हमलावर typosquatting या Doppelganger domains का उपयोग कर सकते हैं। विशेष रूप से संवेदनशील वे डोमेन हैं जहां फ़िशिंग ईमेल में URL वैध प्रतीत होता है, उपयोगकर्ताओं को धोखा देता है और डोमेन की अंतर्निहित विश्वसनीयता के कारण स्पैम फ़िल्टरों से बचता है।
इस पोस्ट को और विवरण के लिए देखें
SSL प्रमाणपत्र, यदि हमलावरों द्वारा Let's Encrypt जैसी सेवाओं के माध्यम से उत्पन्न किए जाते हैं, तो इन नकली डोमेन की वैधता को बढ़ाते हैं, जिससे फ़िशिंग हमलों को और अधिक विश्वसनीय बनाया जा सकता है।
ब्राउज़र की पारदर्शिता कुकी सुरक्षा तक भी फैली हुई है, जिसे Same-origin policy जैसी नीतियों द्वारा नियंत्रित किया जाता है। कुकीज़, जो अक्सर सत्रों का प्रबंधन करने और लॉगिन टोकन को स्टोर करने के लिए उपयोग की जाती हैं, उपडोमेन टेकओवर के माध्यम से शोषित की जा सकती हैं। हमलावर सत्र कुकीज़ को केवल उपयोगकर्ताओं को एक समझौता किए गए उपडोमेन पर निर्देशित करके इकट्ठा कर सकते हैं, जिससे उपयोगकर्ता डेटा और गोपनीयता को खतरा होता है।
उपडोमेन टेकओवर का एक और पहलू ईमेल सेवाएँ हैं। हमलावर MX रिकॉर्ड में हेरफेर कर सकते हैं ताकि वे एक वैध उपडोमेन से ईमेल प्राप्त या भेज सकें, जिससे फ़िशिंग हमलों की प्रभावशीलता बढ़ती है।
अन्य जोखिमों में NS रिकॉर्ड टेकओवर शामिल हैं। यदि एक हमलावर एक डोमेन के एक NS रिकॉर्ड पर नियंत्रण प्राप्त करता है, तो वे संभावित रूप से ट्रैफ़िक के एक हिस्से को अपने नियंत्रण में एक सर्वर की ओर निर्देशित कर सकते हैं। यदि हमलावर DNS रिकॉर्ड के लिए उच्च TTL (Time to Live) सेट करता है, तो यह जोखिम बढ़ जाता है, जिससे हमले की अवधि बढ़ जाती है।
हमलावर उन अनक्लेम्ड CNAME रिकॉर्ड का शोषण कर सकते हैं जो अब उपयोग में नहीं हैं या जिन्हें बंद कर दिया गया है। इससे उन्हें विश्वसनीय डोमेन के तहत एक पृष्ठ बनाने की अनुमति मिलती है, जिससे फ़िशिंग या मैलवेयर वितरण को और बढ़ावा मिलता है।
कमजोरियों को कम करने की रणनीतियों में शामिल हैं:
कमजोर DNS रिकॉर्ड को हटाना - यदि उपडोमेन अब आवश्यक नहीं है तो यह प्रभावी है।
डोमेन नाम का दावा करना - संबंधित क्लाउड प्रदाता के साथ संसाधन को पंजीकृत करना या एक समाप्त डोमेन को फिर से खरीदना।
कमजोरियों के लिए नियमित निगरानी - aquatone जैसे उपकरण संवेदनशील डोमेन की पहचान करने में मदद कर सकते हैं। संगठनों को अपनी अवसंरचना प्रबंधन प्रक्रियाओं की समीक्षा करनी चाहिए, यह सुनिश्चित करते हुए कि DNS रिकॉर्ड निर्माण संसाधन निर्माण में अंतिम कदम और संसाधन विनाश में पहला कदम है।
क्लाउड प्रदाताओं के लिए, डोमेन स्वामित्व की पुष्टि करना उपडोमेन टेकओवर को रोकने के लिए महत्वपूर्ण है। कुछ, जैसे GitLab, ने इस समस्या को पहचाना है और डोमेन सत्यापन तंत्र लागू किए हैं।
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)