Translated ['pentesting-web/domain-subdomain-takeover.md'] to de

This commit is contained in:
Translator 2024-08-26 09:47:56 +00:00
parent a5dc538a43
commit f9051d5301

View file

@ -25,11 +25,11 @@ Erhalte heute Zugang:
## Domain takeover
Wenn du eine Domain (domain.tld) entdeckst, die **von einem Dienst innerhalb des Geltungsbereichs verwendet wird**, aber die **Firma** die **Eigentümerschaft** verloren hat, kannst du versuchen, sie zu **registrieren** (wenn sie günstig genug ist) und die Firma darüber informieren. Wenn diese Domain einige **sensible Informationen** wie ein Sitzungscookie über einen **GET**-Parameter oder im **Referer**-Header erhält, ist dies mit Sicherheit eine **Schwachstelle**.
Wenn du eine Domain (domain.tld) entdeckst, die **von einem Dienst innerhalb des Geltungsbereichs verwendet wird**, aber das **Unternehmen** die **Eigentümerschaft** verloren hat, kannst du versuchen, sie zu **registrieren** (wenn sie günstig genug ist) und das Unternehmen darüber informieren. Wenn diese Domain einige **sensible Informationen** wie ein Sitzungscookie über einen **GET**-Parameter oder im **Referer**-Header erhält, ist dies mit Sicherheit eine **Schwachstelle**.
### Subdomain takeover
Eine Subdomain der Firma zeigt auf einen **Drittanbieterdienst mit einem nicht registrierten Namen**. Wenn du ein **Konto** in diesem **Drittanbieterdienst** erstellen und den **Namen**, der verwendet wird, **registrieren** kannst, kannst du den Subdomain-Takeover durchführen.
Eine Subdomain des Unternehmens zeigt auf einen **Drittanbieterdienst mit einem nicht registrierten Namen**. Wenn du ein **Konto** in diesem **Drittanbieterdienst** erstellen und den **Namen**, der verwendet wird, **registrieren** kannst, kannst du den Subdomain-Takeover durchführen.
Es gibt mehrere Tools mit Wörterbüchern, um mögliche Übernahmen zu überprüfen:
@ -46,10 +46,11 @@ Es gibt mehrere Tools mit Wörterbüchern, um mögliche Übernahmen zu überprü
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
* [https://github.com/Stratus-Security/Subdominator](https://github.com/Stratus-Security/Subdominator)
* [https://github.com/NImaism/takeit](https://github.com/NImaism/takeit)
### Subdomain Takeover Generation via DNS Wildcard
Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jede angeforderte Subdomain dieser Domain, die keine andere Adresse explizit hat, auf die **gleichen Informationen** **aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME...
Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jede angeforderte Subdomain dieser Domain, die keine andere Adresse explizit hat, **auf dieselben Informationen aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME...
Wenn zum Beispiel `*.testing.com` auf `1.1.1.1` wildcarded ist. Dann wird `not-existent.testing.com` auf `1.1.1.1` zeigen.
@ -69,11 +70,11 @@ SSL-Zertifikate, die von Angreifern über Dienste wie [_Let's Encrypt_](https://
### **Cookie-Sicherheit und Browser-Transparenz**
Die Browser-Transparenz erstreckt sich auch auf die Cookie-Sicherheit, die durch Richtlinien wie die [Same-origin policy](https://en.wikipedia.org/wiki/Same-origin\_policy) geregelt wird. Cookies, die häufig zur Verwaltung von Sitzungen und zur Speicherung von Anmeldetoken verwendet werden, können durch Subdomain-Takeover ausgenutzt werden. Angreifer können **Sitzungscookies sammeln**, indem sie Benutzer einfach zu einer kompromittierten Subdomain leiten, was die Benutzerdaten und die Privatsphäre gefährdet.
Die Browser-Transparenz erstreckt sich auch auf die Cookie-Sicherheit, die durch Richtlinien wie die [Same-origin policy](https://en.wikipedia.org/wiki/Same-origin\_policy) geregelt wird. Cookies, die häufig zur Verwaltung von Sitzungen und zur Speicherung von Anmeldetoken verwendet werden, können durch Subdomain-Takeover ausgenutzt werden. Angreifer können **Sitzungscookies sammeln**, indem sie Benutzer einfach auf eine kompromittierte Subdomain leiten, was die Benutzerdaten und die Privatsphäre gefährdet.
### **E-Mails und Subdomain Takeover**
Ein weiterer Aspekt des Subdomain-Takeovers betrifft E-Mail-Dienste. Angreifer können **MX-Records** manipulieren, um E-Mails von einer legitimen Subdomain zu empfangen oder zu senden, was die Effektivität von Phishing-Angriffen erhöht.
Ein weiterer Aspekt des Subdomain-Takeovers betrifft E-Mail-Dienste. Angreifer können **MX-Records** manipulieren, um E-Mails von einer legitimen Subdomain zu empfangen oder zu senden, was die Wirksamkeit von Phishing-Angriffen erhöht.
### **Höhere Risiken**
@ -88,7 +89,7 @@ Angreifer könnten unbeanspruchte CNAME-Records ausnutzen, die auf externe Diens
Minderungsstrategien umfassen:
1. **Entfernen von anfälligen DNS-Records** - Dies ist effektiv, wenn die Subdomain nicht mehr benötigt wird.
2. **Beanspruchen des Domainnamens** - Registrieren der Ressource beim jeweiligen Cloud-Anbieter oder Wiedererwerb einer abgelaufenen Domain.
2. **Beanspruchen des Domainnamens** - Registrierung der Ressource beim jeweiligen Cloud-Anbieter oder Rückkauf einer abgelaufenen Domain.
3. **Regelmäßige Überwachung auf Schwachstellen** - Tools wie [aquatone](https://github.com/michenriksen/aquatone) können helfen, anfällige Domains zu identifizieren. Organisationen sollten auch ihre Infrastrukturmanagementprozesse überarbeiten, um sicherzustellen, dass die Erstellung von DNS-Records der letzte Schritt bei der Ressourcenerstellung und der erste Schritt bei der Ressourcenzerstörung ist.
Für Cloud-Anbieter ist die Überprüfung des Domainbesitzes entscheidend, um Subdomain-Takeovers zu verhindern. Einige, wie [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), haben dieses Problem erkannt und Mechanismen zur Domainverifizierung implementiert.