Domain/Subdomain takeover
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla iş akışlarını kolayca oluşturun ve otomatikleştirin. Bugün Erişim Alın:
Eğer bazı hizmetler tarafından kullanılan bir domain (domain.tld) keşfettiyseniz ancak şirket bu domainin sahipliğini kaybetmişse, onu kaydetmeyi (eğer yeterince ucuzsa) deneyebilir ve şirkete bildirebilirsiniz. Eğer bu domain bazı hassas bilgiler alıyorsa, örneğin bir oturum çerezi GET parametresi veya Referer başlığı aracılığıyla, bu kesinlikle bir açıktır.
Şirketin bir alt domaini, kayıtlı olmayan bir üçüncü taraf hizmete işaret ediyor. Eğer bu üçüncü taraf hizmette bir hesap oluşturabilir ve kullanılan ismi kaydedebilirseniz, alt domain takeover gerçekleştirebilirsiniz.
Olası takeover'ları kontrol etmek için çeşitli sözlüklerle birlikte birkaç araç bulunmaktadır:
Bir domain üzerinde DNS wildcard kullanıldığında, o domainin farklı bir adresi olmayan herhangi bir istenen alt domain, aynı bilgilere çözümlenecektir. Bu bir A ip adresi, bir CNAME olabilir...
Örneğin, *.testing.com
1.1.1.1
'e wildcard olarak ayarlandıysa. O zaman, not-existent.testing.com
1.1.1.1
'e işaret edecektir.
Ancak, bir IP adresine işaret etmek yerine, sistem yöneticisi bunu bir üçüncü taraf hizmete CNAME aracılığıyla yönlendirirse, örneğin bir Github alt domaini (sohomdatta1.github.io
). Bir saldırgan kendi üçüncü taraf sayfasını (bu durumda Gihub'da) oluşturabilir ve something.testing.com
'un oraya işaret ettiğini söyleyebilir. Çünkü, CNAME wildcard saldırgana kurbanın domaini için keyfi alt domainler oluşturma yetkisi verecektir.
Bu açığın bir örneğini CTF yazımında bulabilirsiniz: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Alt domain takeover, temelde internet üzerindeki belirli bir domain için DNS sahtekarlığıdır ve saldırganların bir domain için A kayıtları ayarlamasına olanak tanır, bu da tarayıcıların saldırganın sunucusundan içerik göstermesine neden olur. Bu şeffaflık, tarayıcıların domainleri phishing'e karşı savunmasız hale getirir. Saldırganlar bu amaçla typosquatting veya Doppelganger domains kullanabilir. Özellikle, phishing e-postasında URL'nin meşru göründüğü domainler savunmasızdır, bu da kullanıcıları kandırarak domainin doğası gereği güvenilirliğinden yararlanır ve spam filtrelerinden kaçınır.
Daha fazla ayrıntı için bu gönderiyi kontrol edin
SSL sertifikaları, saldırganlar tarafından Let's Encrypt gibi hizmetler aracılığıyla oluşturulursa, bu sahte domainlerin meşruiyetini artırır ve phishing saldırılarını daha inandırıcı hale getirir.
Tarayıcı şeffaflığı, Aynı köken politikası gibi politikalarla yönetilen çerez güvenliğine de uzanır. Oturumları yönetmek ve giriş belirteçlerini depolamak için sıkça kullanılan çerezler, alt domain takeover aracılığıyla istismar edilebilir. Saldırganlar, kullanıcıları tehlikeye atılmış bir alt domain'e yönlendirerek oturum çerezlerini toplayabilir, bu da kullanıcı verilerini ve gizliliğini tehlikeye atar.
Alt domain takeover'ın bir diğer yönü, e-posta hizmetleridir. Saldırganlar, meşru bir alt domain üzerinden e-posta almak veya göndermek için MX kayıtlarını manipüle edebilir, bu da phishing saldırılarının etkinliğini artırır.
Daha fazla risk, NS kayıt takeover'dır. Eğer bir saldırgan bir domainin bir NS kaydını kontrol altına alırsa, trafiğin bir kısmını kendi kontrolündeki bir sunucuya yönlendirebilir. Bu risk, saldırganın DNS kayıtları için yüksek bir TTL (Time to Live) ayarlaması durumunda daha da artar, bu da saldırının süresini uzatır.
Saldırganlar, artık kullanılmayan veya devre dışı bırakılan dış hizmetlere işaret eden talep edilmemiş CNAME kayıtlarını istismar edebilir. Bu, onlara güvenilir bir domain altında bir sayfa oluşturma imkanı tanır ve phishing veya kötü amaçlı yazılım dağıtımını daha da kolaylaştırır.
Azaltma stratejileri şunları içerir:
Savunmasız DNS kayıtlarını kaldırmak - Bu, alt domain artık gerekli değilse etkilidir.
Domain adını talep etmek - İlgili bulut sağlayıcısıyla kaynağı kaydetmek veya süresi dolmuş bir domaini yeniden satın almak.
Savunmasızlıklar için düzenli izleme - aquatone gibi araçlar, savunmasız domainleri tanımlamaya yardımcı olabilir. Kuruluşlar ayrıca altyapı yönetim süreçlerini gözden geçirmeli, DNS kayıtlarının oluşturulmasının kaynak oluşturmanın son adımı ve kaynak yok etmenin ilk adımı olduğundan emin olmalıdır.
Bulut sağlayıcıları için, alt domain takeover'ları önlemek amacıyla domain sahipliğini doğrulamak kritik öneme sahiptir. GitLab gibi bazıları bu sorunu tanımış ve domain doğrulama mekanizmaları uygulamıştır.
Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla iş akışlarını kolayca oluşturun ve otomatikleştirin. Bugün Erişim Alın:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)