mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
Translated ['pentesting-web/domain-subdomain-takeover.md'] to de
This commit is contained in:
parent
66022c5e81
commit
7a268ce11a
1 changed files with 4 additions and 5 deletions
|
@ -41,7 +41,6 @@ Es gibt mehrere Tools mit Wörterbüchern, um mögliche Übernahmen zu überprü
|
||||||
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
|
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
|
||||||
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
|
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
|
||||||
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
|
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
|
||||||
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
|
|
||||||
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
|
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
|
||||||
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
|
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
|
||||||
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
|
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
|
||||||
|
@ -50,9 +49,9 @@ Es gibt mehrere Tools mit Wörterbüchern, um mögliche Übernahmen zu überprü
|
||||||
|
|
||||||
### Subdomain Takeover Generation via DNS Wildcard
|
### Subdomain Takeover Generation via DNS Wildcard
|
||||||
|
|
||||||
Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jede angeforderte Subdomain dieser Domain, die keine andere Adresse explizit hat, **auf dieselben Informationen aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME...
|
Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jede angeforderte Subdomain dieser Domain, die keine andere Adresse explizit hat, auf die **gleichen Informationen** **aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME...
|
||||||
|
|
||||||
Wenn zum Beispiel `*.testing.com` auf `1.1.1.1` wildcarded ist. Dann wird `not-existent.testing.com` auf `1.1.1.1` zeigen.
|
Zum Beispiel, wenn `*.testing.com` auf `1.1.1.1` wildcarded ist. Dann wird `not-existent.testing.com` auf `1.1.1.1` zeigen.
|
||||||
|
|
||||||
Wenn der Sysadmin jedoch anstelle einer IP-Adresse auf einen **Drittanbieterdienst über CNAME** zeigt, wie zum Beispiel eine G**ithub-Subdomain** (`sohomdatta1.github.io`). Könnte ein Angreifer **seine eigene Drittanbieter-Seite** (in diesem Fall auf GitHub) erstellen und sagen, dass `something.testing.com` dort hinzeigt. Denn der **CNAME-Wildcard** wird zustimmen, dass der Angreifer in der Lage sein wird, **willkürliche Subdomains für die Domain des Opfers zu generieren, die auf seine Seiten zeigen**.
|
Wenn der Sysadmin jedoch anstelle einer IP-Adresse auf einen **Drittanbieterdienst über CNAME** zeigt, wie zum Beispiel eine G**ithub-Subdomain** (`sohomdatta1.github.io`). Könnte ein Angreifer **seine eigene Drittanbieter-Seite** (in diesem Fall auf GitHub) erstellen und sagen, dass `something.testing.com` dort hinzeigt. Denn der **CNAME-Wildcard** wird zustimmen, dass der Angreifer in der Lage sein wird, **willkürliche Subdomains für die Domain des Opfers zu generieren, die auf seine Seiten zeigen**.
|
||||||
|
|
||||||
|
@ -66,7 +65,7 @@ Der Subdomain-Takeover ist im Wesentlichen DNS-Spoofing für eine bestimmte Doma
|
||||||
|
|
||||||
### **SSL-Zertifikate**
|
### **SSL-Zertifikate**
|
||||||
|
|
||||||
SSL-Zertifikate, die von Angreifern über Dienste wie [_Let's Encrypt_](https://letsencrypt.org/) generiert werden, erhöhen die Legitimität dieser gefälschten Domains und machen Phishing-Angriffe überzeugender.
|
SSL-Zertifikate, wenn sie von Angreifern über Dienste wie [_Let's Encrypt_](https://letsencrypt.org/) generiert werden, erhöhen die Legitimität dieser gefälschten Domains und machen Phishing-Angriffe überzeugender.
|
||||||
|
|
||||||
### **Cookie-Sicherheit und Browser-Transparenz**
|
### **Cookie-Sicherheit und Browser-Transparenz**
|
||||||
|
|
||||||
|
@ -94,7 +93,7 @@ Minderungsstrategien umfassen:
|
||||||
|
|
||||||
Für Cloud-Anbieter ist die Überprüfung des Domainbesitzes entscheidend, um Subdomain-Takeovers zu verhindern. Einige, wie [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), haben dieses Problem erkannt und Mechanismen zur Domainverifizierung implementiert.
|
Für Cloud-Anbieter ist die Überprüfung des Domainbesitzes entscheidend, um Subdomain-Takeovers zu verhindern. Einige, wie [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), haben dieses Problem erkannt und Mechanismen zur Domainverifizierung implementiert.
|
||||||
|
|
||||||
## Referenzen
|
## References
|
||||||
|
|
||||||
* [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/)
|
* [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/)
|
||||||
* [https://www.stratussecurity.com/post/subdomain-takeover-guide](https://www.stratussecurity.com/post/subdomain-takeover-guide)
|
* [https://www.stratussecurity.com/post/subdomain-takeover-guide](https://www.stratussecurity.com/post/subdomain-takeover-guide)
|
||||||
|
|
Loading…
Reference in a new issue