<summary><strong>Sıfırdan Kahraman Olarak AWS hacklemeyi öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) kullanarak dünyanın **en gelişmiş** topluluk araçları tarafından desteklenen ve **iş akışlarını otomatikleştirmenizi** sağlayan **kolayca oluşturun**.\
Eğer **kapsam içinde bazı hizmetler tarafından kullanılan bir alan (alan.tld)** keşfederseniz ama **şirket** bunun **sahipliğini kaybetmişse**, bunu **kaydedip** şirkete bildirebilirsiniz. Eğer bu alan, bir **oturum çerezi gibi hassas bilgileri****GET** parametresi veya **Referer** başlığı aracılığıyla alıyorsa, bu kesinlikle bir **zafiyettir**.
Şirketin bir alt alanı, **kayıtlı olmayan bir isimle üçüncü taraf bir hizmete işaret ediyor**. Bu **üçüncü taraf hizmetinde bir hesap oluşturabilir** ve kullanımda olan **isim**i **kaydedebilirseniz**, alt alan ele geçirme işlemini gerçekleştirebilirsiniz.
Alt alan ele geçirme kontrolleri, BBOT'un varsayılan alt alan numaralandırmasına dahil edilmiştir. İmzalar doğrudan [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz) adresinden alınır.
Bir alan adında DNS yabancı ana bilgisayar adı kullanıldığında, açıkça farklı bir adresi olmayan o alan adının talep edilen alt alanı**aynı bilgilere çözümlenecektir**. Bu bir A ip adresi, bir CNAME olabilir...
Ancak, IP adresine işaret etmek yerine, sistem yöneticisi bunu **CNAME aracılığıyla üçüncü taraf hizmetine işaret ederse**, örneğin bir **github alt alanı** (`sohomdatta1.github.io`). Bir saldırgan kendi üçüncü taraf sayfasını (bu durumda Github'ta) oluşturabilir ve `something.testing.com`'un oraya işaret ettiğini söyleyebilir. Çünkü **CNAME yabancı ana bilgisayar adı** saldırganın, kurbanın alan adı için **kendi sayfalarına işaret eden keyfi alt alanlar oluşturmasına izin verecektir**.
Bu zafiyetin bir örneğini CTF yazısında bulabilirsiniz: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
Alt alan adı ele geçirme aslında internet üzerinde belirli bir alan adı için DNS sahteciliğidir ve saldırganların bir alan adı için A kayıtlarını ayarlamalarına izin verir, bu da tarayıcıların içeriği saldırganın sunucusundan göstermesine neden olur. Bu, tarayıcılardaki bu **şeffaflık**, alan adlarını dolandırıcılığa karşı savunmasız hale getirir. Saldırganlar bu amaçla [_tutarsızlık_](https://en.wikipedia.org/wiki/Typosquatting) veya [_Doppelganger alanları_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) kullanabilir. Özellikle, bir dolandırıcılık e-postasındaki URL'nin meşru görünmesi, kullanıcıları aldatması ve alan adının doğal güveni nedeniyle spam filtrelerinden kaçınması nedeniyle dolandırıcılığa karşı savunmasız olan alanlardır.
Saldırganlar tarafından [_Let's Encrypt_](https://letsencrypt.org/) gibi hizmetler aracılığıyla oluşturulan SSL sertifikaları, bu sahte alan adlarının meşruiyetini artırarak dolandırıcılık saldırılarını daha inandırıcı hale getirir.
Tarayıcı şeffaflığı ayrıca çerez güvenliğine de uzanır ve [Aynı köken politikası](https://en.wikipedia.org/wiki/Same-origin_policy) gibi politikalar tarafından yönetilir. Oturumları yönetmek ve giriş belirteçlerini saklamak için sıkça kullanılan çerezler, alt alan ele geçirme yoluyla sömürülebilir. Saldırganlar, kullanıcıları tehlikeye atarak oturum çerezlerini **toplayabilir** sadece kullanıcıları bir tehlikeli alt alana yönlendirerek, kullanıcı verilerini ve gizliliğini tehlikeye atarlar.
Alt alan ele geçirmenin başka bir yönü de e-posta hizmetlerini içerir. Saldırganlar, meşru bir alt alan üzerinden e-posta almak veya göndermek için **MX kayıtlarını manipüle edebilir**, dolandırıcılık saldırılarının etkinliğini artırır.
Daha fazla risk, **NS kaydı ele geçirmeyi** içerir. Bir saldırgan bir alanın bir NS kaydını ele geçirirse, trafiğin bir kısmını kendi kontrolündeki bir sunucuya yönlendirebilir. Bu risk, saldırının süresini uzatan yüksek bir **TTL (Yaşam Süresi)** ayarlarsa daha da artar.
Saldırganlar, artık kullanılmayan veya devre dışı bırakılan harici hizmetlere işaret eden talep edilmemiş CNAME kayıtlarını sömürebilir. Bu, güvenilir alan altında bir sayfa oluşturmalarına izin verir ve dolandırıcılığı veya kötü amaçlı yazılım dağıtımını daha da kolaylaştırır.
1.**Zararlı DNS kayıtlarını kaldırma** - Bu, alt alanın artık gerekli olmadığı durumlarda etkilidir.
2.**Alan adını talep etme** - Kaynağı ilgili bulut sağlayıcıyla kaydetmek veya süresi dolmuş bir alan adını yeniden satın almak.
3.**Zafiyetler için düzenli izleme** - [aquatone](https://github.com/michenriksen/aquatone) gibi araçlar, hassas alanları tanımlamaya yardımcı olabilir. Kuruluşlar ayrıca altyapı yönetim süreçlerini gözden geçirmeli ve DNS kaydı oluşturmanın kaynak oluşturmanın son adımı ve kaynağın yok edilmesinin ilk adımı olduğundan emin olmalıdır.
Bulut sağlayıcılar için, alt alan ele geçirmeleri önlemek için alan adı sahipliğinin doğrulanması önemlidir. [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/) gibi bazıları, bu sorunu tanımış ve alan doğrulama mekanizmaları uygulamıştır.
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen **otomatik iş akışları** oluşturun ve otomatikleştirin.\
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzdaki özel [**NFT'leri**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**