Translated ['pentesting-web/domain-subdomain-takeover.md'] to de

This commit is contained in:
Translator 2024-10-29 14:00:49 +00:00
parent 66022c5e81
commit 7a268ce11a

View file

@ -41,7 +41,6 @@ Es gibt mehrere Tools mit Wörterbüchern, um mögliche Übernahmen zu überprü
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover) * [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover) * [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver) * [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover) * [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover) * [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy) * [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
@ -50,9 +49,9 @@ Es gibt mehrere Tools mit Wörterbüchern, um mögliche Übernahmen zu überprü
### Subdomain Takeover Generation via DNS Wildcard ### Subdomain Takeover Generation via DNS Wildcard
Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jede angeforderte Subdomain dieser Domain, die keine andere Adresse explizit hat, **auf dieselben Informationen aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME... Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jede angeforderte Subdomain dieser Domain, die keine andere Adresse explizit hat, auf die **gleichen Informationen** **aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME...
Wenn zum Beispiel `*.testing.com` auf `1.1.1.1` wildcarded ist. Dann wird `not-existent.testing.com` auf `1.1.1.1` zeigen. Zum Beispiel, wenn `*.testing.com` auf `1.1.1.1` wildcarded ist. Dann wird `not-existent.testing.com` auf `1.1.1.1` zeigen.
Wenn der Sysadmin jedoch anstelle einer IP-Adresse auf einen **Drittanbieterdienst über CNAME** zeigt, wie zum Beispiel eine G**ithub-Subdomain** (`sohomdatta1.github.io`). Könnte ein Angreifer **seine eigene Drittanbieter-Seite** (in diesem Fall auf GitHub) erstellen und sagen, dass `something.testing.com` dort hinzeigt. Denn der **CNAME-Wildcard** wird zustimmen, dass der Angreifer in der Lage sein wird, **willkürliche Subdomains für die Domain des Opfers zu generieren, die auf seine Seiten zeigen**. Wenn der Sysadmin jedoch anstelle einer IP-Adresse auf einen **Drittanbieterdienst über CNAME** zeigt, wie zum Beispiel eine G**ithub-Subdomain** (`sohomdatta1.github.io`). Könnte ein Angreifer **seine eigene Drittanbieter-Seite** (in diesem Fall auf GitHub) erstellen und sagen, dass `something.testing.com` dort hinzeigt. Denn der **CNAME-Wildcard** wird zustimmen, dass der Angreifer in der Lage sein wird, **willkürliche Subdomains für die Domain des Opfers zu generieren, die auf seine Seiten zeigen**.
@ -66,7 +65,7 @@ Der Subdomain-Takeover ist im Wesentlichen DNS-Spoofing für eine bestimmte Doma
### **SSL-Zertifikate** ### **SSL-Zertifikate**
SSL-Zertifikate, die von Angreifern über Dienste wie [_Let's Encrypt_](https://letsencrypt.org/) generiert werden, erhöhen die Legitimität dieser gefälschten Domains und machen Phishing-Angriffe überzeugender. SSL-Zertifikate, wenn sie von Angreifern über Dienste wie [_Let's Encrypt_](https://letsencrypt.org/) generiert werden, erhöhen die Legitimität dieser gefälschten Domains und machen Phishing-Angriffe überzeugender.
### **Cookie-Sicherheit und Browser-Transparenz** ### **Cookie-Sicherheit und Browser-Transparenz**
@ -94,7 +93,7 @@ Minderungsstrategien umfassen:
Für Cloud-Anbieter ist die Überprüfung des Domainbesitzes entscheidend, um Subdomain-Takeovers zu verhindern. Einige, wie [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), haben dieses Problem erkannt und Mechanismen zur Domainverifizierung implementiert. Für Cloud-Anbieter ist die Überprüfung des Domainbesitzes entscheidend, um Subdomain-Takeovers zu verhindern. Einige, wie [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), haben dieses Problem erkannt und Mechanismen zur Domainverifizierung implementiert.
## Referenzen ## References
* [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/) * [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/)
* [https://www.stratussecurity.com/post/subdomain-takeover-guide](https://www.stratussecurity.com/post/subdomain-takeover-guide) * [https://www.stratussecurity.com/post/subdomain-takeover-guide](https://www.stratussecurity.com/post/subdomain-takeover-guide)