More

    BadDNS: Open-source alat za provjeru preuzimanja poddomena

    BadDNS je open-source alat razvijen u Pythonu za audite DNS-a, dizajniran za otkrivanje preuzimanja domena i poddomena svih vrsta.

    Moduli BadDNS-a

    • cname – Provjerava “dangling” CNAME zapise i ispituje ih za mogućnosti preuzimanja poddomena
    • ns – Provjerava “dangling” NS zapise i ispituje ih za mogućnosti preuzimanja
    • mx – Provjerava “dangling” MX zapise i procjenjuje dostupnost njihovih osnovnih domena
    • nsec – Sakupljanje poddomene koristeći NSEC walking
    • references – Provjerava HTML sadržaj za linkove ili druge reference koje sadrže domena koje se mogu preuzeti
    • txt – Provjerava sadržaj TXT zapisa za domena koje se mogu preuzeti
    • zonetransfer – Pokušava DNS zone transfer

    Karakteristike
    „BadDNS pokriva neka već istražena područja, poput detektiranja “dangling” CNAME i NS zapisa – ovo su područja na koja se usmjerava mnogo drugih alata. Međutim, nekoliko karakteristika čine BadDNS posebnim“, izjavio je Paul Mueller, developer BadDNS-a, za Help Net Security.

    BadDNS ne prestaje samo na detektovanje preuzimanja poddomena. Modul references ide korak dalje gledajući na bilo koje domene kojima ciljana web stranica vjeruje kako bi pronašao „second-order“ preuzimanje. Na primjer:

    • Provjera domena koji hostuju klijentski JavaScript ili CSS datoteke na koje ciljana stranica upućuje. Ako su ovi domeni ranjivi na preuzimanje, mogli bi se iskorsititi za hostovanje malicioznih klijentskih skripti ili stilskih listova.

    • Analiziranje Content Security Policy (CSP) i CORS headers za ranjive domene kojima ciljana stranica vjeruje. Ako možemo preuzeti neki od tih domena, to otvara vrata za iskoristiti tog povjerenja i ubrizgavanje malicioznog klijentskog koda.

    BadDNS takođe skenira TXT zapise za domene i provjerava ih na potencijalne ranjivosti vezane uz preuzimanje poddomena. Utjecaj ovoga može biti vrlo različit – obično ništa, ali TXT zapisi mogu biti korišteni za gotovo sve, pa postoji potencijal za vrlo ozbiljne posljedice ako se koriste za nešto važno.

    „Jedan od velikih izazova u infosec zajednici je nedostatak centraliziranog održavanja potpisa za preuzimanje poddomena. Najbliže što imamo je repozitorij can-i-take-over-xyz, gdje istraživači dijele tehnike putem GitHub issues stranice. Međutim, ne postoji jedinstvena entiteta koja održava sveobuhvatan i ažuriran bazu podataka potpisa“, objasnio je Mueller.

    „BadDNS rješava ovu prazninu automatskim ažuriranjem potpisa sa najpoznatijih izvora. Postavili smo GitHub pipeline-e za automatsko preuzimanje novih potpisa od Nuclei i DNS Reaper-a, pretvaranje u formate kompatibilne s BadDNS-om, testiranje i kreiranje pull request-a na pregled. Ovo nam omogućava da ne zaostajemo, ali i da ne preuzimamo odgovornost sami (koju nemamo kapacitet za) biti jedina vlast za najnovije potpise. Osim potvrđenih tehnika preuzimanja, BadDNS označava bilo koji „dangling“ zapis – bez obzira postoji li poznata tehnika za iskorištavanje ili ne. Ovo pruža osnovu za daljnje istraživanje novih preuzimanja koja možda još nemaju potpise, ili koja mogu postojati u prilagođenim internim infrastrukturnim rješenjima kompanija“, zaključio je Mueller.

    Planovi za budućnost i preuzimanje

    „Verovatno ćemo u budućnosti podržati dodatne vrste DNS zapisa, poput PTR, CAA i SRV zapisa, kako bismo adresirali jedinstvene rizike povezane s pogrešno konfigurisanim zapisima. Takođe, možda ćemo dodati značajke za detekciju DNSSEC ranjivosti, poput slabih ili pogrešno konfigurisanih DNSSEC potpisa“, zaključio je Mueller.

    BadDNS je besplatan i dostupan za preuzimanje na GitHubu.

    Izvor:Help Net Security

    Recent Articles

    spot_img

    Related Stories