diff --git a/pentesting-web/domain-subdomain-takeover.md b/pentesting-web/domain-subdomain-takeover.md index 3897f5435..4c3e37a9e 100644 --- a/pentesting-web/domain-subdomain-takeover.md +++ b/pentesting-web/domain-subdomain-takeover.md @@ -41,7 +41,6 @@ Postoji nekoliko alata sa rečnicima za proveru mogućih preuzimanja: * [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover) * [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover) * [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver) -* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover) * [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover) * [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover) * [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy) @@ -52,15 +51,15 @@ Postoji nekoliko alata sa rečnicima za proveru mogućih preuzimanja: Kada se koristi DNS wildcard u domeni, svaka tražena subdomena te domene koja nema drugačiju adresu eksplicitno će biti **rešena na iste informacije**. Ovo može biti A IP adresa, CNAME... -Na primer, ako je `*.testing.com` wildcardovan na `1.1.1.1`. Tada će `not-existent.testing.com` pokazivati na `1.1.1.1`. +Na primer, ako je `*.testing.com` wildcard-ovana na `1.1.1.1`. Tada će `not-existent.testing.com` pokazivati na `1.1.1.1`. -Međutim, ako umesto da pokazuje na IP adresu, sistem administrator usmeri na **uslugu treće strane putem CNAME**, kao što je G**ithub subdomena** na primer (`sohomdatta1.github.io`). Napadač može **napraviti svoju stranicu treće strane** (u Gihubu u ovom slučaju) i reći da `something.testing.com` pokazuje tamo. Zato, **CNAME wildcard** će omogućiti napadaču da **generiše proizvoljne subdomene za domenu žrtve koje pokazuju na njegove stranice**. +Međutim, ako umesto da pokazuje na IP adresu, sistem administrator pokazuje na **uslugu treće strane putem CNAME**, kao što je G**ithub subdomena** na primer (`sohomdatta1.github.io`). Napadač može **napraviti svoju stranicu treće strane** (u Gihubu u ovom slučaju) i reći da `something.testing.com` pokazuje tamo. Zato, **CNAME wildcard** će omogućiti napadaču da **generiše proizvoljne subdomene za domenu žrtve koje pokazuju na njegove stranice**. Možete pronaći primer ove ranjivosti u CTF izveštaju: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api) ## Iskorišćavanje preuzimanja subdomena -Preuzimanje subdomena je suštinski DNS spoofing za specifičnu domenu širom interneta, omogućavajući napadačima da postave A zapise za domenu, što dovodi do toga da pregledači prikazuju sadržaj sa napadačevog servera. Ova **transparentnost** u pregledačima čini domene podložnim phishingu. Napadači mogu koristiti [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) ili [_Doppelganger domene_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) u tu svrhu. Posebno su ranjive domene gde URL u phishing e-mailu izgleda legitimno, obmanjujući korisnike i izbegavajući spam filtere zbog inherentnog poverenja domene. +Preuzimanje subdomena je suštinski DNS spoofing za specifičnu domenu širom interneta, omogućavajući napadačima da postave A zapise za domenu, što dovodi do toga da pregledači prikazuju sadržaj sa napadačevog servera. Ova **transparentnost** u pregledačima čini domene podložnim phishing-u. Napadači mogu koristiti [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) ili [_Doppelganger domains_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) u tu svrhu. Posebno su ranjive domene gde URL u phishing e-mailu izgleda legitimno, obmanjujući korisnike i izbegavajući spam filtere zbog inherentnog poverenja domene. Proverite ovaj [post za dodatne detalje](https://0xpatrik.com/subdomain-takeover/) @@ -70,15 +69,15 @@ SSL sertifikati, ako ih generišu napadači putem usluga poput [_Let's Encrypt_] ### **Bezbednost kolačića i transparentnost pregledača** -Transparentnost pregledača se takođe odnosi na bezbednost kolačića, kojom upravljaju politike poput [Same-origin policy](https://en.wikipedia.org/wiki/Same-origin\_policy). Kolačići, koji se često koriste za upravljanje sesijama i čuvanje tokena za prijavu, mogu se iskoristiti putem preuzimanja subdomena. Napadači mogu **prikupiti sesijske kolačiće** jednostavno usmeravajući korisnike na kompromitovanu subdomenu, ugrožavajući podatke i privatnost korisnika. +Transparentnost pregledača se takođe odnosi na bezbednost kolačića, kojom upravljaju politike poput [Same-origin policy](https://en.wikipedia.org/wiki/Same-origin\_policy). Kolačići, koji se često koriste za upravljanje sesijama i skladištenje tokena za prijavu, mogu se iskoristiti putem preuzimanja subdomena. Napadači mogu **prikupiti sesijske kolačiće** jednostavno usmeravajući korisnike na kompromitovanu subdomenu, ugrožavajući podatke i privatnost korisnika. ### **E-mailovi i preuzimanje subdomena** -Još jedan aspekt preuzimanja subdomena uključuje e-mail usluge. Napadači mogu manipulisati **MX zapisima** kako bi primali ili slali e-mailove sa legitimne subdomene, povećavajući efikasnost phishing napada. +Još jedan aspekt preuzimanja subdomena uključuje e-mail usluge. Napadači mogu manipulisati **MX zapisima** da primaju ili šalju e-mailove sa legitimne subdomene, povećavajući efikasnost phishing napada. ### **Rizici višeg reda** -Dalji rizici uključuju **preuzimanje NS zapisa**. Ako napadač stekne kontrolu nad jednim NS zapisom domene, može potencijalno usmeriti deo saobraćaja na server pod svojom kontrolom. Ovaj rizik se povećava ako napadač postavi visoki **TTL (Time to Live)** za DNS zapise, produžavajući trajanje napada. +Dalji rizici uključuju **preuzimanje NS zapisa**. Ako napadač dobije kontrolu nad jednim NS zapisom domene, može potencijalno usmeriti deo saobraćaja na server pod svojom kontrolom. Ovaj rizik se povećava ako napadač postavi visoki **TTL (Time to Live)** za DNS zapise, produžavajući trajanje napada. ### Ranjivost CNAME zapisa @@ -89,7 +88,7 @@ Napadači bi mogli iskoristiti neizdane CNAME zapise koji pokazuju na spoljne us Strategije ublažavanja uključuju: 1. **Uklanjanje ranjivih DNS zapisa** - Ovo je efikasno ako subdomena više nije potrebna. -2. **Pribavljanje imena domene** - Registracija resursa kod odgovarajućeg provajdera u oblaku ili ponovna kupovina istekao domen. +2. **Preuzimanje imena domene** - Registracija resursa kod odgovarajućeg provajdera u oblaku ili ponovna kupovina istekao domene. 3. **Redovno praćenje ranjivosti** - Alati poput [aquatone](https://github.com/michenriksen/aquatone) mogu pomoći u identifikaciji podložnih domena. Organizacije bi takođe trebale revidirati svoje procese upravljanja infrastrukturom, osiguravajući da kreiranje DNS zapisa bude poslednji korak u kreiranju resursa i prvi korak u uništavanju resursa. Za provajdere u oblaku, verifikacija vlasništva nad domenom je ključna za sprečavanje preuzimanja subdomena. Neki, poput [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), su prepoznali ovaj problem i implementirali mehanizme verifikacije domena.