mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 01:17:36 +00:00
Translated ['pentesting-web/domain-subdomain-takeover.md'] to de
This commit is contained in:
parent
a5dc538a43
commit
f9051d5301
1 changed files with 7 additions and 6 deletions
|
@ -25,11 +25,11 @@ Erhalte heute Zugang:
|
|||
|
||||
## Domain takeover
|
||||
|
||||
Wenn du eine Domain (domain.tld) entdeckst, die **von einem Dienst innerhalb des Geltungsbereichs verwendet wird**, aber die **Firma** die **Eigentümerschaft** verloren hat, kannst du versuchen, sie zu **registrieren** (wenn sie günstig genug ist) und die Firma darüber informieren. Wenn diese Domain einige **sensible Informationen** wie ein Sitzungscookie über einen **GET**-Parameter oder im **Referer**-Header erhält, ist dies mit Sicherheit eine **Schwachstelle**.
|
||||
Wenn du eine Domain (domain.tld) entdeckst, die **von einem Dienst innerhalb des Geltungsbereichs verwendet wird**, aber das **Unternehmen** die **Eigentümerschaft** verloren hat, kannst du versuchen, sie zu **registrieren** (wenn sie günstig genug ist) und das Unternehmen darüber informieren. Wenn diese Domain einige **sensible Informationen** wie ein Sitzungscookie über einen **GET**-Parameter oder im **Referer**-Header erhält, ist dies mit Sicherheit eine **Schwachstelle**.
|
||||
|
||||
### Subdomain takeover
|
||||
|
||||
Eine Subdomain der Firma zeigt auf einen **Drittanbieterdienst mit einem nicht registrierten Namen**. Wenn du ein **Konto** in diesem **Drittanbieterdienst** erstellen und den **Namen**, der verwendet wird, **registrieren** kannst, kannst du den Subdomain-Takeover durchführen.
|
||||
Eine Subdomain des Unternehmens zeigt auf einen **Drittanbieterdienst mit einem nicht registrierten Namen**. Wenn du ein **Konto** in diesem **Drittanbieterdienst** erstellen und den **Namen**, der verwendet wird, **registrieren** kannst, kannst du den Subdomain-Takeover durchführen.
|
||||
|
||||
Es gibt mehrere Tools mit Wörterbüchern, um mögliche Übernahmen zu überprüfen:
|
||||
|
||||
|
@ -46,10 +46,11 @@ Es gibt mehrere Tools mit Wörterbüchern, um mögliche Übernahmen zu überprü
|
|||
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
|
||||
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
|
||||
* [https://github.com/Stratus-Security/Subdominator](https://github.com/Stratus-Security/Subdominator)
|
||||
* [https://github.com/NImaism/takeit](https://github.com/NImaism/takeit)
|
||||
|
||||
### Subdomain Takeover Generation via DNS Wildcard
|
||||
|
||||
Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jede angeforderte Subdomain dieser Domain, die keine andere Adresse explizit hat, auf die **gleichen Informationen** **aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME...
|
||||
Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jede angeforderte Subdomain dieser Domain, die keine andere Adresse explizit hat, **auf dieselben Informationen aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME...
|
||||
|
||||
Wenn zum Beispiel `*.testing.com` auf `1.1.1.1` wildcarded ist. Dann wird `not-existent.testing.com` auf `1.1.1.1` zeigen.
|
||||
|
||||
|
@ -69,11 +70,11 @@ SSL-Zertifikate, die von Angreifern über Dienste wie [_Let's Encrypt_](https://
|
|||
|
||||
### **Cookie-Sicherheit und Browser-Transparenz**
|
||||
|
||||
Die Browser-Transparenz erstreckt sich auch auf die Cookie-Sicherheit, die durch Richtlinien wie die [Same-origin policy](https://en.wikipedia.org/wiki/Same-origin\_policy) geregelt wird. Cookies, die häufig zur Verwaltung von Sitzungen und zur Speicherung von Anmeldetoken verwendet werden, können durch Subdomain-Takeover ausgenutzt werden. Angreifer können **Sitzungscookies sammeln**, indem sie Benutzer einfach zu einer kompromittierten Subdomain leiten, was die Benutzerdaten und die Privatsphäre gefährdet.
|
||||
Die Browser-Transparenz erstreckt sich auch auf die Cookie-Sicherheit, die durch Richtlinien wie die [Same-origin policy](https://en.wikipedia.org/wiki/Same-origin\_policy) geregelt wird. Cookies, die häufig zur Verwaltung von Sitzungen und zur Speicherung von Anmeldetoken verwendet werden, können durch Subdomain-Takeover ausgenutzt werden. Angreifer können **Sitzungscookies sammeln**, indem sie Benutzer einfach auf eine kompromittierte Subdomain leiten, was die Benutzerdaten und die Privatsphäre gefährdet.
|
||||
|
||||
### **E-Mails und Subdomain Takeover**
|
||||
|
||||
Ein weiterer Aspekt des Subdomain-Takeovers betrifft E-Mail-Dienste. Angreifer können **MX-Records** manipulieren, um E-Mails von einer legitimen Subdomain zu empfangen oder zu senden, was die Effektivität von Phishing-Angriffen erhöht.
|
||||
Ein weiterer Aspekt des Subdomain-Takeovers betrifft E-Mail-Dienste. Angreifer können **MX-Records** manipulieren, um E-Mails von einer legitimen Subdomain zu empfangen oder zu senden, was die Wirksamkeit von Phishing-Angriffen erhöht.
|
||||
|
||||
### **Höhere Risiken**
|
||||
|
||||
|
@ -88,7 +89,7 @@ Angreifer könnten unbeanspruchte CNAME-Records ausnutzen, die auf externe Diens
|
|||
Minderungsstrategien umfassen:
|
||||
|
||||
1. **Entfernen von anfälligen DNS-Records** - Dies ist effektiv, wenn die Subdomain nicht mehr benötigt wird.
|
||||
2. **Beanspruchen des Domainnamens** - Registrieren der Ressource beim jeweiligen Cloud-Anbieter oder Wiedererwerb einer abgelaufenen Domain.
|
||||
2. **Beanspruchen des Domainnamens** - Registrierung der Ressource beim jeweiligen Cloud-Anbieter oder Rückkauf einer abgelaufenen Domain.
|
||||
3. **Regelmäßige Überwachung auf Schwachstellen** - Tools wie [aquatone](https://github.com/michenriksen/aquatone) können helfen, anfällige Domains zu identifizieren. Organisationen sollten auch ihre Infrastrukturmanagementprozesse überarbeiten, um sicherzustellen, dass die Erstellung von DNS-Records der letzte Schritt bei der Ressourcenerstellung und der erste Schritt bei der Ressourcenzerstörung ist.
|
||||
|
||||
Für Cloud-Anbieter ist die Überprüfung des Domainbesitzes entscheidend, um Subdomain-Takeovers zu verhindern. Einige, wie [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), haben dieses Problem erkannt und Mechanismen zur Domainverifizierung implementiert.
|
||||
|
|
Loading…
Reference in a new issue