14 KiB
डोमेन/सबडोमेन टेकओवर
{{#include ../banners/hacktricks-training.md}}

Trickest का उपयोग करें ताकि आप आसानी से वर्कफ़्लो बना सकें और स्वचालित कर सकें जो दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित हैं।
आज ही एक्सेस प्राप्त करें:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
डोमेन टेकओवर
यदि आप किसी डोमेन (domain.tld) का पता लगाते हैं जो किसी सेवा द्वारा उपयोग किया जा रहा है लेकिन कंपनी ने इसका स्वामित्व खो दिया है, तो आप इसे रजिस्टर करने की कोशिश कर सकते हैं (यदि यह सस्ता है) और कंपनी को सूचित कर सकते हैं। यदि यह डोमेन कुछ संवेदनशील जानकारी प्राप्त कर रहा है जैसे कि एक सत्र कुकी GET पैरामीटर के माध्यम से या Referer हेडर में, तो यह निश्चित रूप से एक कमजोरी है।
सबडोमेन टेकओवर
कंपनी का एक सबडोमेन एक तीसरे पक्ष की सेवा की ओर इशारा कर रहा है जिसका नाम रजिस्टर नहीं किया गया है। यदि आप इस तीसरे पक्ष की सेवा में खाता बनाते हैं और उपयोग में आ रहे नाम को रजिस्टर करते हैं, तो आप सबडोमेन टेकओवर कर सकते हैं।
संभावित टेकओवर की जांच के लिए कई उपकरण हैं:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
- https://github.com/PentestPad/subzy
- https://github.com/Stratus-Security/Subdominator
- https://github.com/NImaism/takeit
DNS वाइल्डकार्ड के माध्यम से सबडोमेन टेकओवर जनरेशन
जब किसी डोमेन में DNS वाइल्डकार्ड का उपयोग किया जाता है, तो उस डोमेन का कोई भी अनुरोधित सबडोमेन जो स्पष्ट रूप से एक अलग पते पर नहीं है, एक ही जानकारी पर हल किया जाएगा। यह एक A आईपी पता, एक CNAME हो सकता है...
उदाहरण के लिए, यदि *.testing.com को 1.1.1.1 पर वाइल्डकार्ड किया गया है। तब, not-existent.testing.com 1.1.1.1 की ओर इशारा करेगा।
हालांकि, यदि आईपी पते की ओर इशारा करने के बजाय, सिस्टम एडमिन इसे CNAME के माध्यम से एक तीसरे पक्ष की सेवा की ओर इशारा करता है, जैसे कि एक Github सबडोमेन उदाहरण के लिए (sohomdatta1.github.io)। एक हमलावर अपना खुद का तीसरा पक्ष का पृष्ठ (इस मामले में Gihub में) बना सकता है और कह सकता है कि something.testing.com वहां इशारा कर रहा है। क्योंकि, CNAME वाइल्डकार्ड सहमत होगा कि हमलावर शिकार के डोमेन के लिए मनमाने सबडोमेन उत्पन्न करने में सक्षम होगा जो उसके पृष्ठों की ओर इशारा करते हैं।
आप इस कमजोरी का एक उदाहरण CTF लेखन में पा सकते हैं: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
सबडोमेन टेकओवर का शोषण
सबडोमेन टेकओवर मूल रूप से इंटरनेट पर एक विशिष्ट डोमेन के लिए DNS स्पूफिंग है, जिससे हमलावरों को एक डोमेन के लिए A रिकॉर्ड सेट करने की अनुमति मिलती है, जिससे ब्राउज़र हमलावर के सर्वर से सामग्री प्रदर्शित करते हैं। यह पारदर्शिता ब्राउज़रों में डोमेन को फ़िशिंग के प्रति संवेदनशील बनाती है। हमलावर typosquatting या Doppelganger domains का उपयोग कर सकते हैं। विशेष रूप से संवेदनशील वे डोमेन हैं जहां फ़िशिंग ईमेल में URL वैध प्रतीत होता है, उपयोगकर्ताओं को धोखा देता है और डोमेन की अंतर्निहित विश्वसनीयता के कारण स्पैम फ़िल्टरों से बचता है।
इस पोस्ट में आगे की जानकारी के लिए देखें
SSL प्रमाणपत्र
SSL प्रमाणपत्र, यदि हमलावरों द्वारा Let's Encrypt जैसी सेवाओं के माध्यम से उत्पन्न किए जाते हैं, तो इन नकली डोमेन की वैधता को बढ़ाते हैं, जिससे फ़िशिंग हमलों को और अधिक विश्वसनीय बनाया जा सके।
कुकी सुरक्षा और ब्राउज़र पारदर्शिता
ब्राउज़र पारदर्शिता कुकी सुरक्षा तक भी फैली हुई है, जिसे Same-origin policy जैसी नीतियों द्वारा नियंत्रित किया जाता है। कुकीज़, जो अक्सर सत्रों का प्रबंधन करने और लॉगिन टोकन को स्टोर करने के लिए उपयोग की जाती हैं, सबडोमेन टेकओवर के माध्यम से शोषित की जा सकती हैं। हमलावर सत्र कुकीज़ को केवल उपयोगकर्ताओं को एक समझौता किए गए सबडोमेन पर निर्देशित करके एकत्र कर सकते हैं, जिससे उपयोगकर्ता डेटा और गोपनीयता को खतरा होता है।
ईमेल और सबडोमेन टेकओवर
सबडोमेन टेकओवर का एक और पहलू ईमेल सेवाओं से संबंधित है। हमलावर MX रिकॉर्ड में हेरफेर कर सकते हैं ताकि वे एक वैध सबडोमेन से ईमेल प्राप्त या भेज सकें, जिससे फ़िशिंग हमलों की प्रभावशीलता बढ़ती है।
उच्च क्रम के जोखिम
अन्य जोखिमों में NS रिकॉर्ड टेकओवर शामिल हैं। यदि एक हमलावर एक डोमेन के एक NS रिकॉर्ड पर नियंत्रण प्राप्त करता है, तो वे संभावित रूप से ट्रैफ़िक के एक हिस्से को अपने नियंत्रण में एक सर्वर की ओर निर्देशित कर सकते हैं। यदि हमलावर DNS रिकॉर्ड के लिए उच्च TTL (Time to Live) सेट करता है, तो यह हमले की अवधि को बढ़ा देता है।
CNAME रिकॉर्ड की कमजोरी
हमलावर उन अनक्लेम्ड CNAME रिकॉर्ड का शोषण कर सकते हैं जो अब उपयोग में नहीं हैं या जिन्हें बंद कर दिया गया है। इससे उन्हें विश्वसनीय डोमेन के तहत एक पृष्ठ बनाने की अनुमति मिलती है, जिससे फ़िशिंग या मैलवेयर वितरण को और बढ़ावा मिलता है।
कमजोरी कम करने की रणनीतियाँ
कमजोरी कम करने की रणनीतियाँ शामिल हैं:
- कमजोर DNS रिकॉर्ड को हटाना - यदि सबडोमेन अब आवश्यक नहीं है तो यह प्रभावी है।
- डोमेन नाम का दावा करना - संबंधित क्लाउड प्रदाता के साथ संसाधन को रजिस्टर करना या एक समाप्त डोमेन को फिर से खरीदना।
- कमजोरियों के लिए नियमित निगरानी - aquatone जैसे उपकरण संवेदनशील डोमेन की पहचान करने में मदद कर सकते हैं। संगठनों को अपनी अवसंरचना प्रबंधन प्रक्रियाओं की समीक्षा करनी चाहिए, यह सुनिश्चित करते हुए कि DNS रिकॉर्ड निर्माण संसाधन निर्माण में अंतिम कदम और संसाधन विनाश में पहला कदम है।
क्लाउड प्रदाताओं के लिए, डोमेन स्वामित्व की पुष्टि करना सबडोमेन टेकओवर को रोकने के लिए महत्वपूर्ण है। कुछ, जैसे GitLab, ने इस समस्या को पहचाना है और डोमेन सत्यापन तंत्र लागू किए हैं।
संदर्भ
- https://0xpatrik.com/subdomain-takeover/
- https://www.stratussecurity.com/post/subdomain-takeover-guide

Trickest का उपयोग करें ताकि आप आसानी से वर्कफ़्लो बना सकें और स्वचालित कर सकें जो दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित हैं।
आज ही एक्सेस प्राप्त करें:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
{{#include ../banners/hacktricks-training.md}}