Translated ['pentesting-web/domain-subdomain-takeover.md'] to tr

This commit is contained in:
Translator 2024-10-29 14:00:52 +00:00
parent f358138a6e
commit 8d92b37bc6

View file

@ -1,8 +1,8 @@
# Alan/Alt Alan ele geçirme
# Domain/Subdomain takeover
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWS Hacking'i öğrenin ve pratik yapın:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
@ -23,15 +23,15 @@ Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
## Alan ele geçirme
## Domain takeover
Eğer bazı hizmetler tarafından **kullanılan** bir alan (domain.tld) keşfettiyseniz ancak **şirket** bu alanın **sahipliğini kaybetmişse**, onu **kaydetmeyi** (eğer yeterince ucuzsa) deneyebilir ve şirkete bildirebilirsiniz. Eğer bu alan, **GET** parametresi veya **Referer** başlığı aracılığıyla bir oturum çerezi gibi bazı **hassas bilgiler** alıyorsa, bu kesinlikle bir **zayıflıktır**.
Eğer bazı hizmetler tarafından **kullanılan** bir domain (domain.tld) keşfettiyseniz ancak **şirket** bu domainin **sahipliğini kaybetmişse**, onu **kaydetmeyi** (eğer yeterince ucuzsa) deneyebilir ve şirkete bildirebilirsiniz. Eğer bu domain bazı **hassas bilgiler** alıyorsa, örneğin bir oturum çerezi **GET** parametresi veya **Referer** başlığı aracılığıyla, bu kesinlikle bir **açık**tır.
### Alt alan ele geçirme
### Subdomain takeover
Şirketin bir alt alanı, **kayıtlı olmayan bir üçüncü taraf hizmete** işaret ediyor. Eğer bu **üçüncü taraf hizmette** bir **hesap oluşturabilir** ve kullanılan **ismi kaydedebilirseniz**, alt alan ele geçirme işlemini gerçekleştirebilirsiniz.
Şirketin bir alt alan adı, **kayıtlı olmayan bir üçüncü taraf hizmete** işaret ediyor. Eğer bu **üçüncü taraf hizmette** bir **hesap oluşturabilir** ve kullanılan **ismi kaydedebilirseniz**, alt alan adı ele geçirme işlemini gerçekleştirebilirsiniz.
Olası ele geçirmeleri kontrol etmek için çeşitli sözlüklerle birlikte birkaç araç bulunmaktadır:
Olası ele geçirmeleri kontrol etmek için çeşitli sözlüklerle birlikte birçok araç bulunmaktadır:
* [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [https://github.com/blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot)
@ -41,60 +41,59 @@ Olası ele geçirmeleri kontrol etmek için çeşitli sözlüklerle birlikte bir
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
* [https://github.com/Stratus-Security/Subdominator](https://github.com/Stratus-Security/Subdominator)
* [https://github.com/NImaism/takeit](https://github.com/NImaism/takeit)
### DNS Wildcard ile Alt Alan Ele Geçirme Üretimi
### Subdomain Takeover Generation via DNS Wildcard
Bir alanda DNS wildcard kullanıldığında, o alanın farklı bir adresi olmayan herhangi bir istenen alt alan, **aynı bilgilere** **çözümlenecektir**. Bu bir A IP adresi, bir CNAME olabilir...
Bir domain üzerinde DNS wildcard kullanıldığında, o domainin farklı bir adresi açıkça belirtilmemiş olan herhangi bir istenen alt alan adı **aynı bilgilere** yönlendirilir. Bu bir A IP adresi, bir CNAME olabilir...
Örneğin, `*.testing.com` `1.1.1.1`'e wildcard olarak ayarlandıysa. O zaman, `not-existent.testing.com` `1.1.1.1`'e işaret edecektir.
Örneğin, `*.testing.com` `1.1.1.1`'e wildcard olarak ayarlandıysa, `not-existent.testing.com` `1.1.1.1`'e işaret edecektir.
Ancak, bir IP adresine işaret etmek yerine, sistem yöneticisi bunu bir **üçüncü taraf hizmete CNAME aracılığıyla** yönlendirirse, örneğin bir G**ithub alt alanı** (`sohomdatta1.github.io`) gibi. Bir saldırgan, **kendi üçüncü taraf sayfasını** (bu durumda Gihub'da) oluşturabilir ve `something.testing.com`'un oraya işaret ettiğini söyleyebilir. Çünkü, **CNAME wildcard** saldırgana **kurbanın alanı için keyfi alt alanlar oluşturma** yetkisi verecektir.
Ancak, bir IP adresine işaret etmek yerine, sistem yöneticisi bunu bir **üçüncü taraf hizmete CNAME aracılığıyla** yönlendirirse, örneğin bir G**ithub alt alan adı** (`sohomdatta1.github.io`) gibi. Bir saldırgan **kendi üçüncü taraf sayfasını** (bu durumda Gihub'da) oluşturabilir ve `something.testing.com`'un oraya işaret ettiğini söyleyebilir. Çünkü, **CNAME wildcard** saldırgana **kurbanın domaini için keyfi alt alan adları oluşturma** yetkisi verecektir.
Bu zayıflığın bir örneğini CTF yazımında bulabilirsiniz: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
Bu ığın bir örneğini CTF yazımında bulabilirsiniz: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
## Alt Alan Ele Geçirmeyi Sömürme
## Exploiting a subdomain takeover
Alt alan ele geçirme, temelde internet üzerindeki belirli bir alan için DNS sahtekarlığıdır ve saldırganların bir alan için A kayıtları ayarlamasına olanak tanır, bu da tarayıcıların saldırganın sunucusundan içerik göstermesine neden olur. Bu **şeffaflık**, tarayıcıların alanları oltalama saldırılarına karşı savunmasız hale getirir. Saldırganlar, bu amaçla [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) veya [_Doppelganger alanları_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) kullanabilir. Özellikle, oltalama e-postasında URL'nin meşru göründüğü alanlar, kullanıcıları kandırarak ve alanın doğuştan güveni nedeniyle spam filtrelerinden kaçınarak savunmasızdır.
Alt alan adı ele geçirme, internet üzerindeki belirli bir domain için DNS sahtekarlığıdır ve saldırganların bir domain için A kayıtları ayarlamasına olanak tanır, bu da tarayıcıların saldırganın sunucusundan içerik göstermesine neden olur. Bu **şeffaflık**, tarayıcıların domainleri phishing'e karşı savunmasız hale getirir. Saldırganlar bu amaçla [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) veya [_Doppelganger domains_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) kullanabilir. Özellikle, phishing e-postasında URL'nin meşru göründüğü domainler savunmasızdır, bu da kullanıcıları kandırarak domainin doğası gereği güvenilirliğinden yararlanır ve spam filtrelerinden kaçınır.
Daha fazla ayrıntı için bu [gönderiyi kontrol edin](https://0xpatrik.com/subdomain-takeover/)
### **SSL Sertifikaları**
### **SSL Certificates**
SSL sertifikaları, saldırganlar tarafından [_Let's Encrypt_](https://letsencrypt.org/) gibi hizmetler aracılığıyla oluşturulursa, bu sahte alanların meşruiyetine katkıda bulunur ve oltalama saldırılarını daha inandırıcı hale getirir.
SSL sertifikaları, saldırganlar tarafından [_Let's Encrypt_](https://letsencrypt.org/) gibi hizmetler aracılığıyla oluşturulursa, bu sahte domainlerin meşruiyetini artırır ve phishing saldırılarını daha inandırıcı hale getirir.
### **Çerez Güvenliği ve Tarayıcı Şeffaflığı**
### **Cookie Security and Browser Transparency**
Tarayıcı şeffaflığı, [Aynı köken politikası](https://en.wikipedia.org/wiki/Same-origin\_policy) gibi politikalarla yönetilen çerez güvenliğine de uzanır. Oturumları yönetmek ve giriş belirteçlerini depolamak için sıklıkla kullanılan çerezler, alt alan ele geçirme yoluyla sömürülebilir. Saldırganlar, kullanıcıları tehlikeye atılmış bir alt alana yönlendirerek **oturum çerezlerini** toplayabilir, bu da kullanıcı verilerini ve gizliliğini tehlikeye atar.
Tarayıcı şeffaflığı, [Aynı köken politikası](https://en.wikipedia.org/wiki/Same-origin\_policy) gibi politikalarla yönetilen çerez güvenliğine de uzanır. Oturumları yönetmek ve giriş belirteçlerini depolamak için sıkça kullanılan çerezler, alt alan adı ele geçirme yoluyla istismar edilebilir. Saldırganlar, kullanıcıları tehlikeye atılmış bir alt alan adına yönlendirerek **oturum çerezlerini** toplayabilir, bu da kullanıcı verilerini ve gizliliğini tehlikeye atar.
### **E-postalar ve Alt Alan Ele Geçirme**
### **Emails and Subdomain Takeover**
Alt alan ele geçirmenin bir diğer yönü, e-posta hizmetleridir. Saldırganlar, meşru bir alt alandan e-posta almak veya göndermek için **MX kayıtlarını** manipüle edebilir, bu da oltalama saldırılarının etkinliğini artırır.
Alt alan adı ele geçirmenin bir diğer yönü, e-posta hizmetleridir. Saldırganlar, meşru bir alt alan adından e-posta almak veya göndermek için **MX kayıtlarını** manipüle edebilir, bu da phishing saldırılarının etkinliğini artırır.
### **Yüksek Dereceli Riskler**
### **Higher Order Risks**
Daha fazla risk, **NS kayıt ele geçirme** içerir. Eğer bir saldırgan bir alanın bir NS kaydını kontrol altına alırsa, trafiğin bir kısmını kendi kontrolündeki bir sunucuya yönlendirebilir. Bu risk, saldırganın DNS kayıtları için yüksek bir **TTL (Yaşam Süresi)** ayarlaması durumunda artar ve saldırının süresini uzatır.
Daha fazla risk, **NS kayıt ele geçirme** içerir. Eğer bir saldırgan bir domainin bir NS kaydını kontrol altına alırsa, trafiğin bir kısmını kendi kontrolündeki bir sunucuya yönlendirebilir. Bu risk, saldırganın DNS kayıtları için yüksek bir **TTL (Time to Live)** ayarlaması durumunda artar ve saldırının süresini uzatır.
### CNAME Kayıt Zayıflığı
### CNAME Record Vulnerability
Saldırganlar, artık kullanılmayan veya devre dışı bırakılan dış hizmetlere işaret eden talep edilmemiş CNAME kayıtlarını sömürebilir. Bu, onlara güvenilir bir alan altında bir sayfa oluşturma imkanı tanır ve oltalama veya kötü amaçlı yazılım dağıtımını daha da kolaylaştırır.
Saldırganlar, artık kullanılmayan veya devre dışı bırakılan dış hizmetlere işaret eden talep edilmemiş CNAME kayıtlarını istismar edebilir. Bu, onlara güvenilir domain altında bir sayfa oluşturma imkanı tanır ve phishing veya kötü amaçlı yazılım dağıtımını kolaylaştırır.
### **Azaltma Stratejileri**
### **Mitigation Strategies**
Azaltma stratejileri şunları içerir:
1. **Zayıf DNS kayıtlarını kaldırmak** - Bu, alt alan artık gerekli değilse etkilidir.
2. **Alan adını talep etmek** - İlgili bulut sağlayıcısıyla kaynağı kaydetmek veya süresi dolmuş bir alanı yeniden satın almak.
3. **Zayıflıklar için düzenli izleme** - [aquatone](https://github.com/michenriksen/aquatone) gibi araçlar, savunmasız alanları tanımlamaya yardımcı olabilir. Kuruluşlar ayrıca, DNS kayıtlarının oluşturulmasının kaynak oluşturmanın son adımı ve kaynak yok etmenin ilk adımı olduğundan emin olarak altyapı yönetim süreçlerini gözden geçirmelidir.
1. **Savunmasız DNS kayıtlarını kaldırmak** - Bu, alt alan adı artık gerekli değilse etkilidir.
2. **Domain adını talep etmek** - İlgili bulut sağlayıcısıyla kaynağı kaydetmek veya süresi dolmuş bir domaini yeniden satın almak.
3. **Savunmasızlıklar için düzenli izleme** - [aquatone](https://github.com/michenriksen/aquatone) gibi araçlar, savunmasız domainleri tanımlamaya yardımcı olabilir. Kuruluşlar ayrıca, DNS kayıtlarının oluşturulmasının kaynak oluşturmanın son adımı ve kaynak yok etmenin ilk adımı olduğundan emin olarak altyapı yönetim süreçlerini gözden geçirmelidir.
Bulut sağlayıcıları için, alan sahipliğini doğrulamak, alt alan ele geçirmelerini önlemek için kritik öneme sahiptir. [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/) gibi bazıları bu sorunu tanımış ve alan doğrulama mekanizmaları uygulamıştır.
Bulut sağlayıcıları için, alt alan adı ele geçirmelerini önlemek için domain sahipliğini doğrulamak çok önemlidir. Bazıları, [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/) gibi, bu sorunu tanımış ve domain doğrulama mekanizmaları uygulamıştır.
## Referanslar
## References
* [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/)
* [https://www.stratussecurity.com/post/subdomain-takeover-guide](https://www.stratussecurity.com/post/subdomain-takeover-guide)
@ -108,8 +107,8 @@ Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWS Hacking'i öğrenin ve pratik yapın:<img src="../.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="../.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="../.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>