Domain/Subdomain takeover
Trickest का उपयोग करें और आसानी से वर्ल्ड के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित औटोमेट वर्कफ़्लो बनाएं। आज ही पहुंच प्राप्त करें:
डोमेन लेना
अगर आपको कोई डोमेन (domain.tld) मिलता है जो किसी सेवा द्वारा उपयोग किया जा रहा है लेकिन कंपनी ने इसकी स्वामित्व खो दिया है, तो आप इसे रजिस्टर करने की कोशिश कर सकते हैं (अगर सस्ता है) और कंपनी को सूचित कर सकते हैं। अगर इस डोमेन के जरिए कोई संवेदनशील जानकारी प्राप्त हो रही है जैसे कि एक सत्र कुकी GET पैरामीटर या रेफरर हेडर के माध्यम से, तो यह निश्चित रूप से एक सुरक्षा गड़बड़ है।
सबडोमेन लेना
कंपनी का एक सबडोमेन एक तीसरे पक्ष की सेवा को प्वाइंट कर रहा है जिसका नाम रजिस्टर नहीं है। अगर आप इस तीसरे पक्ष की सेवा में एक खाता बना सकते हैं और उपयोग में आने वाले नाम को रजिस्टर कर सकते हैं, तो आप सबडोमेन लेना कर सकते हैं।
कई उपकरण हैं जिनमें शब्दकोश हैं जो संभावित लेने की जांच के लिए हैं:
Subdomain Takeover Generation via DNS Wildcard
जब एक डोमेन में DNS वाइल्डकार्ड का उपयोग किया जाता है, तो उस डोमेन के किसी भी अनुरोधित सबडोमेन को जो विशेष रूप से एक अलग पता नहीं है, वह एक ही जानकारी पर पहुंचाया जाएगा। यह एक A आईपी पता, एक CNAME हो सकता है...
उदाहरण के लिए, अगर *.testing.com
को 1.1.1.1
पर वाइल्डकार्ड किया गया है। तो, not-existent.testing.com
1.1.1.1
की ओर प्वाइंट करेगा।
हालांकि, अगर एक आईपी पते की बजाय, सिस्टम प्रशासक इसे तीसरी पक्ष की सेवा की ओर CNAME के माध्यम से पॉइंट करता है, जैसे कि उदाहरण के लिए गिथब सबडोमेन (sohomdatta1.github.io
)। एक हमलावर अपना खुद का तीसरा पक्ष पेज बना सकता है (इस मामले में गिथब में) और कह सकता है कि something.testing.com
वहाँ पॉइंट कर रहा है। क्योंकि, CNAME वाइल्डकार्ड हमलावर से सहमत होगा तो हमलावर विक्टिम के डोमेन के लिए अपने पेज्स पर पॉइंट करने के लिए विचारशील सबडोमेन उत्पन्न कर सकेगा।
आप इस वंलरेबिलिटी का उदाहरण CTF व्राइट-अप में देख सकते हैं: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Exploiting a subdomain takeover
सबडोमेन टेकओवर मूल रूप से इंटरनेट पर एक विशेष डोमेन के लिए DNS स्पूफिंग है, जो हमलावरों को डोमेन के लिए A रिकॉर्ड सेट करने की अनुमति देता है, जिससे ब्राउज़र्स हमलावर के सर्वर से सामग्री प्रदर्शित करें। इस पारदर्शिता में ब्राउज़र्स डोमेन को फिशिंग के लिए संवेदनशील बनाती हैं। हमलावर इस उद्देश्य के लिए त्रुटियुक्त नामांकन या डोपेलगेंगर डोमेन्स का उपयोग कर सकते हैं। विशेष रूप से उद्देश्य के डोमेन में वहाँ एक फिशिंग ईमेल में URL विश्वसनीय प्रतीत होता है, उपयोगकर्ताओं को धोखा देता है और डोमेन के स्वाभाविक विश्वास के कारण स्पैम फ़िल्टरों को टालता है।
इस पोस्ट के लिए अधिक विवरण के लिए देखें
SSL प्रमाणपत्र
अगर हमलावर द्वारा Let's Encrypt जैसी सेवाओं के माध्यम से जनरेट किए गए SSL प्रमाणपत्र होते हैं, तो ये नकली डोमेनों की विश्वसनीयता में योगदान करते हैं, जिससे फिशिंग हमले और अधिक प्रेरित हो जाते हैं।
कुकी सुरक्षा और ब्राउज़र पारदर्शिता
ब्राउज़र पारदर्शिता कुकी सुरक्षा तक फैलती है, जिसे समान-मूल नीति जैसी नीतियाँ नियंत्रित करती हैं। कुकीज़, अक्सर सत्र प्रबंधित करने और लॉगिन टोकन स्टोर करने के लिए उपयोग की जाती हैं, सबडोमेन टेकओवर के माध्यम से उत्पन्न किया जा सकता है। हमलावर सीधे उपयोगकर्ताओं को कंप्रोमाइज़ सबडोमेन पर निर्देशित करके सत्र कुकीज़ एकत्र कर सकते हैं, उपयोगकर्ता डेटा और गोपनीयता को खतरे में डालते हुए।
ईमेल और सबडोमेन टेकओवर
सबडोमेन टेकओवर का एक और पहलू ईमेल सेवाओं से जुड़ा है। हमलावर विश्वसनीय सबडोमेन से ईमेल प्राप्त या भेजने के लिए MX रिकॉर्ड्स को बदल सकते हैं, जिससे फिशिंग हमलों की प्रभावकारिता बढ़ जाती है।
उच्च क्रम के जोखिम
और जोखिमों में NS रिकॉर्ड टेकओवर शामिल है। यदि हमलावर किसी डोमेन के एक NS रिकॉर्ड पर नियंत्रण प्राप्त करता है, तो वह अपने नियंत्रण में एक सर्वर की ओर भाग का निर्देश कर सकता है। यह जोखिम बढ़ जाता है अगर हमलावर DNS रिकॉर्ड्स के लिए उच्च TTL (जीवन का समय) सेट करता है, जिससे हमले की अवधि बढ़ जाती है।
CNAME रिकॉर्ड वंलरेबिलिटी
हमलावर अनदाखिल CNAME रिकॉर्ड्स का शोषण कर सकते हैं जो बाहरी सेवाओं की ओर पॉइंट कर रहे हों और जो अब उपयोग नहीं हो रहे हों या समाप्त किए गए हों। इससे उन्हें विश्वसनीय डोमेन के तहत एक पृष्ठ बनाने की अनुमति मिलती है, जो फिशिंग या मैलवेयर वितरण को और भी सुगम बनाता है।
संरोधन रणनीतियाँ
संरोधन रणनीतियाँ निम्नलिखित शामिल हैं:
वंलरेबल DNS रिकॉर्ड्स को हटाना - यह प्रभावी है अगर सबडोमेन अब और आवश्यक नहीं है।
डोमेन नाम का दावा करना - संबंधित क्लाउड प्रदाता के साथ पंजीकरण करना या समाप्त हो गए डोमेन को फिर से खरीदना।
उदाहरण के लिए नियमित मॉनिटरिंग - aquatone जैसे उपकरण संकटपूर्ण डोमेनों की पहचान में मदद कर सकते हैं। संगठनों को अपनी बुनियादी संरचना प्रबंधन प्रक्रियाओं की पुनरावलोकन करना चाहिए, यह सुनिश्चित करते हुए कि DNS रिकॉर्ड निर्माण संसाधन निर्माण का अंतिम कदम है और संसाधन नष्टि का पहला कदम है।
क्लाउड प्रदाताओं के लिए, डोमेन स्वामित्व की पुष्टि करना महत्वपूर्ण है सबडोमेन टेकओवर को रोकने के लिए। कुछ, जैसे GitLab, इस समस्या को मानते हैं और डोमेन सत्यापन तंत्र को लागू कर चुके हैं।
संदर्भ
Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रणालियों को आसानी से निर्मित करें। आज ही पहुंच प्राप्त करें:
Last updated