Domain/Subdomain takeover

Support HackTricks

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:

Domain takeover

यदि आप किसी डोमेन (domain.tld) का पता लगाते हैं जो किसी सेवा द्वारा उपयोग किया जा रहा है लेकिन कंपनी ने स्वामित्व खो दिया है, तो आप इसे पंजीकृत करने की कोशिश कर सकते हैं (यदि यह सस्ता हो) और कंपनी को सूचित कर सकते हैं। यदि यह डोमेन कुछ संवेदनशील जानकारी प्राप्त कर रहा है जैसे कि एक सत्र कुकी GET पैरामीटर के माध्यम से या Referer हेडर में, तो यह निश्चित रूप से एक कमजोरी है।

Subdomain takeover

कंपनी का एक उपडोमेन एक तीसरे पक्ष की सेवा की ओर इशारा कर रहा है जिसका नाम पंजीकृत नहीं है। यदि आप इस तीसरे पक्ष की सेवा में खाता बनाने और उपयोग में हो रहे नाम को पंजीकृत कर सकते हैं, तो आप उपडोमेन टेकओवर कर सकते हैं।

संभावित टेकओवर की जांच के लिए कई उपकरण हैं जिनमें शब्दकोश होते हैं:

Subdomain Takeover Generation via DNS Wildcard

जब किसी डोमेन में DNS वाइल्डकार्ड का उपयोग किया जाता है, तो उस डोमेन का कोई भी अनुरोधित उपडोमेन जो स्पष्ट रूप से एक अलग पते की ओर इशारा नहीं करता है, उसे एक ही जानकारी पर हल किया जाएगा। यह एक A आईपी पता, एक CNAME हो सकता है...

उदाहरण के लिए, यदि *.testing.com को 1.1.1.1 पर वाइल्डकार्ड किया गया है। तब, not-existent.testing.com 1.1.1.1 की ओर इशारा करेगा।

हालांकि, यदि आईपी पते की ओर इशारा करने के बजाय, सिस्टम प्रशासक इसे CNAME के माध्यम से तीसरी पार्टी सेवा की ओर इशारा करता है, जैसे कि एक Github उपडोमेन उदाहरण के लिए (sohomdatta1.github.io)। एक हमलावर अपना खुद का तीसरा पक्ष का पृष्ठ (इस मामले में Gihub में) बना सकता है और कह सकता है कि something.testing.com वहां इशारा कर रहा है। क्योंकि, CNAME वाइल्डकार्ड सहमत होगा कि हमलावर शिकार के डोमेन के लिए मनमाने उपडोमेन उत्पन्न करने में सक्षम होगा जो उसके पृष्ठों की ओर इशारा करते हैं

आप इस कमजोरी का एक उदाहरण CTF लेख में पा सकते हैं: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Exploiting a subdomain takeover

उपडोमेन टेकओवर मूल रूप से इंटरनेट पर एक विशिष्ट डोमेन के लिए DNS स्पूफिंग है, जिससे हमलावरों को एक डोमेन के लिए A रिकॉर्ड सेट करने की अनुमति मिलती है, जिससे ब्राउज़र हमलावर के सर्वर से सामग्री प्रदर्शित करते हैं। यह पारदर्शिता ब्राउज़रों में डोमेन को फ़िशिंग के प्रति संवेदनशील बनाती है। हमलावर typosquatting या Doppelganger domains का उपयोग कर सकते हैं। विशेष रूप से संवेदनशील वे डोमेन हैं जहां फ़िशिंग ईमेल में URL वैध प्रतीत होता है, उपयोगकर्ताओं को धोखा देता है और डोमेन की अंतर्निहित विश्वसनीयता के कारण स्पैम फ़िल्टरों से बचता है।

इस पोस्ट को और विवरण के लिए देखें

SSL Certificates

SSL प्रमाणपत्र, यदि हमलावरों द्वारा Let's Encrypt जैसी सेवाओं के माध्यम से उत्पन्न किए जाते हैं, तो इन नकली डोमेन की वैधता को बढ़ाते हैं, जिससे फ़िशिंग हमलों को और अधिक विश्वसनीय बनाया जा सकता है।

ब्राउज़र की पारदर्शिता कुकी सुरक्षा तक भी फैली हुई है, जिसे Same-origin policy जैसी नीतियों द्वारा नियंत्रित किया जाता है। कुकीज़, जो अक्सर सत्रों का प्रबंधन करने और लॉगिन टोकन को स्टोर करने के लिए उपयोग की जाती हैं, उपडोमेन टेकओवर के माध्यम से शोषित की जा सकती हैं। हमलावर सत्र कुकीज़ को केवल उपयोगकर्ताओं को एक समझौता किए गए उपडोमेन पर निर्देशित करके एकत्र कर सकते हैं, जिससे उपयोगकर्ता डेटा और गोपनीयता को खतरा होता है।

Emails and Subdomain Takeover

उपडोमेन टेकओवर का एक और पहलू ईमेल सेवाएँ हैं। हमलावर MX रिकॉर्ड को हेरफेर कर सकते हैं ताकि वे एक वैध उपडोमेन से ईमेल प्राप्त या भेज सकें, जिससे फ़िशिंग हमलों की प्रभावशीलता बढ़ती है।

Higher Order Risks

अधिक जोखिमों में NS रिकॉर्ड टेकओवर शामिल हैं। यदि एक हमलावर किसी डोमेन के एक NS रिकॉर्ड पर नियंत्रण प्राप्त करता है, तो वे संभावित रूप से ट्रैफ़िक के एक हिस्से को अपने नियंत्रण में सर्वर की ओर निर्देशित कर सकते हैं। यदि हमलावर DNS रिकॉर्ड के लिए उच्च TTL (Time to Live) सेट करता है, तो यह हमले की अवधि को बढ़ा देता है।

CNAME Record Vulnerability

हमलावर उन अनक्लेम्ड CNAME रिकॉर्ड का शोषण कर सकते हैं जो अब उपयोग में नहीं हैं या जिन्हें बंद कर दिया गया है। इससे उन्हें विश्वसनीय डोमेन के तहत एक पृष्ठ बनाने की अनुमति मिलती है, जिससे फ़िशिंग या मैलवेयर वितरण को और बढ़ावा मिलता है।

Mitigation Strategies

कमजोरियों को कम करने की रणनीतियों में शामिल हैं:

  1. कमजोर DNS रिकॉर्ड को हटाना - यदि उपडोमेन की अब आवश्यकता नहीं है तो यह प्रभावी है।

  2. डोमेन नाम का दावा करना - संबंधित क्लाउड प्रदाता के साथ संसाधन को पंजीकृत करना या एक समाप्त डोमेन को फिर से खरीदना।

  3. कमजोरियों के लिए नियमित निगरानी - aquatone जैसे उपकरण संवेदनशील डोमेन की पहचान करने में मदद कर सकते हैं। संगठनों को अपनी अवसंरचना प्रबंधन प्रक्रियाओं की समीक्षा करनी चाहिए, यह सुनिश्चित करते हुए कि DNS रिकॉर्ड निर्माण संसाधन निर्माण में अंतिम कदम और संसाधन विनाश में पहला कदम है।

क्लाउड प्रदाताओं के लिए, डोमेन स्वामित्व की पुष्टि करना उपडोमेन टेकओवर को रोकने के लिए महत्वपूर्ण है। कुछ, जैसे GitLab, ने इस समस्या को पहचाना है और डोमेन सत्यापन तंत्र लागू किए हैं।

References

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:

Support HackTricks

Last updated