Translated ['pentesting-web/domain-subdomain-takeover.md'] to af

This commit is contained in:
Translator 2024-10-29 14:00:23 +00:00
parent 7fb6ba5c1b
commit 9edfaa8d5a

View file

@ -31,7 +31,7 @@ As jy 'n domein (domain.tld) ontdek wat **gebruik word deur 'n diens binne die o
'n Subdomein van die maatskappy wys na 'n **derdeparty diens met 'n naam wat nie geregistreer is nie**. As jy 'n **rekening** in hierdie **derdeparty diens** kan **skep** en die **naam** wat in gebruik is kan **registreer**, kan jy die subdomein oorneem.
Daar is verskeie gereedskap met woordeboeke om moontlike oorneems te kontroleer:
Daar is verskeie gereedskap met woordeboeke om moontlike oorneem te kontroleer:
* [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [https://github.com/blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot)
@ -41,7 +41,6 @@ Daar is verskeie gereedskap met woordeboeke om moontlike oorneems te kontroleer:
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
@ -50,9 +49,9 @@ Daar is verskeie gereedskap met woordeboeke om moontlike oorneems te kontroleer:
### Subdomein Oorneem Generasie via DNS Wildcard
Wanneer DNS wildcard in 'n domein gebruik word, sal enige aangevraagde subdomein van daardie domein wat nie 'n ander adres het nie, **na dieselfde inligting opgelos word**. Dit kan 'n A IP adres, 'n CNAME...
Wanneer DNS wildcard in 'n domein gebruik word, sal enige aangevraagde subdomein van daardie domein wat nie 'n ander adres het nie, **opgelos word na dieselfde inligting**. Dit kan 'n A IP adres, 'n CNAME...
Byvoorbeeld, as `*.testing.com` na `1.1.1.1` gewild is. Dan sal `not-existent.testing.com` na `1.1.1.1` wys.
Byvoorbeeld, as `*.testing.com` gewild gemaak word na `1.1.1.1`. Dan sal `not-existent.testing.com` na `1.1.1.1` wys.
As die stelselsadministrateur egter dit na 'n **derdeparty diens via CNAME** wys, soos 'n G**ithub subdomein** byvoorbeeld (`sohomdatta1.github.io`). 'n Aanvaller kan **sy eie derdeparty bladsy** (in Gihub in hierdie geval) skep en sê dat `something.testing.com` daarheen wys. Omdat die **CNAME wildcard** sal saamstem, sal die aanvaller in staat wees om **arbitraire subdomeine vir die domein van die slagoffer te genereer wat na sy bladsye wys**.
@ -60,13 +59,13 @@ Jy kan 'n voorbeeld van hierdie kwesbaarheid in die CTF skrywe vind: [https://ct
## Exploiteer 'n subdomein oorneem
Subdomein oorneem is essensieel DNS spoofing vir 'n spesifieke domein oor die internet, wat aanvallers toelaat om A rekords vir 'n domein in te stel, wat blaaiers lei om inhoud van die aanvaller se bediener te vertoon. Hierdie **deursigtigheid** in blaaiers maak domeine geneig tot phishing. Aanvallers mag [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) of [_Doppelganger domeine_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) vir hierdie doel gebruik. Veral kwesbaar is domeine waar die URL in 'n phishing e-pos legitiem lyk, wat gebruikers mislei en spamfilters ontduik weens die domein se inherente vertroue.
Subdomein oorneem is essensieel DNS spoofing vir 'n spesifieke domein oor die internet, wat aanvallers toelaat om A rekords vir 'n domein in te stel, wat blaaiers lei om inhoud van die aanvaller se bediener te vertoon. Hierdie **deursigtigheid** in blaaiers maak domeine geneig tot phishing. Aanvallers kan [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) of [_Doppelganger domeine_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) vir hierdie doel gebruik. Veral kwesbaar is domeine waar die URL in 'n phishing e-pos legitiem lyk, wat gebruikers mislei en spamfilters ontduik weens die domein se inherente vertroue.
Kyk na hierdie [plasing vir verdere besonderhede](https://0xpatrik.com/subdomain-takeover/)
### **SSL Sertifikate**
SSL sertifikate, as dit deur aanvallers gegenereer word via dienste soos [_Let's Encrypt_](https://letsencrypt.org/), voeg by tot die legitimiteit van hierdie vals domeine, wat phishing-aanvalle meer oortuigend maak.
SSL sertifikate, as dit deur aanvallers gegenereer word via dienste soos [_Let's Encrypt_](https://letsencrypt.org/), voeg by tot die legitimiteit van hierdie vals domeine, wat phishing aanvalle meer oortuigend maak.
### **Koekie Sekuriteit en Blaaier Deursigtigheid**
@ -74,7 +73,7 @@ Blaaier deursigtigheid strek ook na koekie sekuriteit, wat gereguleer word deur
### **E-pos en Subdomein Oorneem**
'n Ander aspek van subdomein oorneem behels e-posdienste. Aanvallers kan **MX rekords** manipuleer om e-posse van 'n legitieme subdomein te ontvang of te stuur, wat die doeltreffendheid van phishing-aanvalle verbeter.
Nog 'n aspek van subdomein oorneem behels e-posdienste. Aanvallers kan **MX rekords** manipuleer om e-posse van 'n legitieme subdomein te ontvang of te stuur, wat die doeltreffendheid van phishing aanvalle verbeter.
### **Hoër Orde Risiko's**
@ -90,9 +89,9 @@ Mitigering strategieë sluit in:
1. **Verwydering van kwesbare DNS rekords** - Dit is effektief as die subdomein nie meer benodig word nie.
2. **Eise van die domeinnaam** - Registreer die hulpbron by die betrokke wolkverskaffer of heraankoop 'n vervalde domein.
3. **Gereelde monitering vir kwesbaarhede** - Gereedskap soos [aquatone](https://github.com/michenriksen/aquatone) kan help om kwesbare domeine te identifiseer. Organisasies moet ook hul infrastruktuur bestuur proses hersien, wat verseker dat DNS rekord skepping die finale stap in hulpbron skepping en die eerste stap in hulpbron vernietiging is.
3. **Gereelde monitering vir kwesbaarhede** - Gereedskap soos [aquatone](https://github.com/michenriksen/aquatone) kan help om kwesbare domeine te identifiseer. Organisasies moet ook hul infrastruktuur bestuur proses hersien, om te verseker dat DNS rekord skepping die finale stap in hulpbron skepping en die eerste stap in hulpbron vernietiging is.
Vir wolkverskaffers is dit van kardinale belang om domein besit te verifieer om subdomein oorneems te voorkom. Sommige, soos [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), het hierdie probleem erken en domein verifikasie meganismes geïmplementeer.
Vir wolkverskaffers is dit van kardinale belang om domein besit te verifieer om subdomein oorneem te voorkom. Sommige, soos [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), het hierdie probleem erken en domein verifikasie meganismes geïmplementeer.
## Verwysings