Domain/Subdomain takeover

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Trickest का उपयोग करें और आसानी से वर्ल्ड के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित औटोमेट वर्कफ़्लो बनाएं। आज ही पहुंच प्राप्त करें:

डोमेन लेना

अगर आपको कोई डोमेन (domain.tld) मिलता है जो किसी सेवा द्वारा उपयोग किया जा रहा है लेकिन कंपनी ने इसकी स्वामित्व खो दिया है, तो आप इसे रजिस्टर करने की कोशिश कर सकते हैं (अगर सस्ता है) और कंपनी को सूचित कर सकते हैं। अगर इस डोमेन के जरिए कोई संवेदनशील जानकारी प्राप्त हो रही है जैसे कि एक सत्र कुकी GET पैरामीटर या रेफरर हेडर के माध्यम से, तो यह निश्चित रूप से एक सुरक्षा गड़बड़ है।

सबडोमेन लेना

कंपनी का एक सबडोमेन एक तीसरे पक्ष की सेवा को प्वाइंट कर रहा है जिसका नाम रजिस्टर नहीं है। अगर आप इस तीसरे पक्ष की सेवा में एक खाता बना सकते हैं और उपयोग में आने वाले नाम को रजिस्टर कर सकते हैं, तो आप सबडोमेन लेना कर सकते हैं।

कई उपकरण हैं जिनमें शब्दकोश हैं जो संभावित लेने की जांच के लिए हैं:

bbot -t evilcorp.com -f subdomain-enum

Subdomain Takeover Generation via DNS Wildcard

जब एक डोमेन में DNS वाइल्डकार्ड का उपयोग किया जाता है, तो उस डोमेन के किसी भी अनुरोधित सबडोमेन को जो विशेष रूप से एक अलग पता नहीं है, वह एक ही जानकारी पर पहुंचाया जाएगा। यह एक A आईपी पता, एक CNAME हो सकता है...

उदाहरण के लिए, अगर *.testing.com को 1.1.1.1 पर वाइल्डकार्ड किया गया है। तो, not-existent.testing.com 1.1.1.1 की ओर प्वाइंट करेगा।

हालांकि, अगर एक आईपी पते की बजाय, सिस्टम प्रशासक इसे तीसरी पक्ष की सेवा की ओर CNAME के माध्यम से पॉइंट करता है, जैसे कि उदाहरण के लिए गिथब सबडोमेन (sohomdatta1.github.io)। एक हमलावर अपना खुद का तीसरा पक्ष पेज बना सकता है (इस मामले में गिथब में) और कह सकता है कि something.testing.com वहाँ पॉइंट कर रहा है। क्योंकि, CNAME वाइल्डकार्ड हमलावर से सहमत होगा तो हमलावर विक्टिम के डोमेन के लिए अपने पेज्स पर पॉइंट करने के लिए विचारशील सबडोमेन उत्पन्न कर सकेगा

आप इस वंलरेबिलिटी का उदाहरण CTF व्राइट-अप में देख सकते हैं: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Exploiting a subdomain takeover

सबडोमेन टेकओवर मूल रूप से इंटरनेट पर एक विशेष डोमेन के लिए DNS स्पूफिंग है, जो हमलावरों को डोमेन के लिए A रिकॉर्ड सेट करने की अनुमति देता है, जिससे ब्राउज़र्स हमलावर के सर्वर से सामग्री प्रदर्शित करें। इस पारदर्शिता में ब्राउज़र्स डोमेन को फिशिंग के लिए संवेदनशील बनाती हैं। हमलावर इस उद्देश्य के लिए त्रुटियुक्त नामांकन या डोपेलगेंगर डोमेन्स का उपयोग कर सकते हैं। विशेष रूप से उद्देश्य के डोमेन में वहाँ एक फिशिंग ईमेल में URL विश्वसनीय प्रतीत होता है, उपयोगकर्ताओं को धोखा देता है और डोमेन के स्वाभाविक विश्वास के कारण स्पैम फ़िल्टरों को टालता है।

इस पोस्ट के लिए अधिक विवरण के लिए देखें

SSL प्रमाणपत्र

अगर हमलावर द्वारा Let's Encrypt जैसी सेवाओं के माध्यम से जनरेट किए गए SSL प्रमाणपत्र होते हैं, तो ये नकली डोमेनों की विश्वसनीयता में योगदान करते हैं, जिससे फिशिंग हमले और अधिक प्रेरित हो जाते हैं।

कुकी सुरक्षा और ब्राउज़र पारदर्शिता

ब्राउज़र पारदर्शिता कुकी सुरक्षा तक फैलती है, जिसे समान-मूल नीति जैसी नीतियाँ नियंत्रित करती हैं। कुकीज़, अक्सर सत्र प्रबंधित करने और लॉगिन टोकन स्टोर करने के लिए उपयोग की जाती हैं, सबडोमेन टेकओवर के माध्यम से उत्पन्न किया जा सकता है। हमलावर सीधे उपयोगकर्ताओं को कंप्रोमाइज़ सबडोमेन पर निर्देशित करके सत्र कुकीज़ एकत्र कर सकते हैं, उपयोगकर्ता डेटा और गोपनीयता को खतरे में डालते हुए।

ईमेल और सबडोमेन टेकओवर

सबडोमेन टेकओवर का एक और पहलू ईमेल सेवाओं से जुड़ा है। हमलावर विश्वसनीय सबडोमेन से ईमेल प्राप्त या भेजने के लिए MX रिकॉर्ड्स को बदल सकते हैं, जिससे फिशिंग हमलों की प्रभावकारिता बढ़ जाती है।

उच्च क्रम के जोखिम

और जोखिमों में NS रिकॉर्ड टेकओवर शामिल है। यदि हमलावर किसी डोमेन के एक NS रिकॉर्ड पर नियंत्रण प्राप्त करता है, तो वह अपने नियंत्रण में एक सर्वर की ओर भाग का निर्देश कर सकता है। यह जोखिम बढ़ जाता है अगर हमलावर DNS रिकॉर्ड्स के लिए उच्च TTL (जीवन का समय) सेट करता है, जिससे हमले की अवधि बढ़ जाती है।

CNAME रिकॉर्ड वंलरेबिलिटी

हमलावर अनदाखिल CNAME रिकॉर्ड्स का शोषण कर सकते हैं जो बाहरी सेवाओं की ओर पॉइंट कर रहे हों और जो अब उपयोग नहीं हो रहे हों या समाप्त किए गए हों। इससे उन्हें विश्वसनीय डोमेन के तहत एक पृष्ठ बनाने की अनुमति मिलती है, जो फिशिंग या मैलवेयर वितरण को और भी सुगम बनाता है।

संरोधन रणनीतियाँ

संरोधन रणनीतियाँ निम्नलिखित शामिल हैं:

  1. वंलरेबल DNS रिकॉर्ड्स को हटाना - यह प्रभावी है अगर सबडोमेन अब और आवश्यक नहीं है।

  2. डोमेन नाम का दावा करना - संबंधित क्लाउड प्रदाता के साथ पंजीकरण करना या समाप्त हो गए डोमेन को फिर से खरीदना।

  3. उदाहरण के लिए नियमित मॉनिटरिंग - aquatone जैसे उपकरण संकटपूर्ण डोमेनों की पहचान में मदद कर सकते हैं। संगठनों को अपनी बुनियादी संरचना प्रबंधन प्रक्रियाओं की पुनरावलोकन करना चाहिए, यह सुनिश्चित करते हुए कि DNS रिकॉर्ड निर्माण संसाधन निर्माण का अंतिम कदम है और संसाधन नष्टि का पहला कदम है।

क्लाउड प्रदाताओं के लिए, डोमेन स्वामित्व की पुष्टि करना महत्वपूर्ण है सबडोमेन टेकओवर को रोकने के लिए। कुछ, जैसे GitLab, इस समस्या को मानते हैं और डोमेन सत्यापन तंत्र को लागू कर चुके हैं।

संदर्भ

Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रणालियों को आसानी से निर्मित करें। आज ही पहुंच प्राप्त करें:

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

  • यदि आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित क

Last updated