Adquisición de subdominios desde cero para avanzar

Adquisición de subdominio: 

La adquisición de subdominios es una vulnerabilidad común y más popular. Si no conoce este tipo de vulnerabilidad, puede entenderlo como una clase de problemas de seguridad en los que la intención de un atacante es tomar el control del subdominio de una organización a través de servicios en la nube.

La vulnerabilidad de adquisición de subdominios a veces puede conducir a la pérdida financiera de una organización y comprometer la confianza de los usuarios en la organización porque este atacante de vulnerabilidad puede reclamar por completo el subdominio particular de una organización, en el que las personas fallan como el dominio seguro. En algunos casos peligrosos, el atacante aprovecha la vulnerabilidad de adquisición del subdominio y coloca formularios en el subdominio que es vulnerable y roba información confidencial del usuario. Esta información puede contener datos de tarjetas de crédito/débito, CVV o cualquier otra información personal y confidencial de un usuario. 

Causa de la vulnerabilidad de adquisición de subdominio:

La adquisición de subdominio surge cuando un subdominio apunta a otro dominio (CNAME) que no existe actualmente. Si un atacante registra el dominio inexistente, entonces el subdominio apunta al registro del dominio por parte del atacante. Un solo cambio en el DNS convierte al atacante en propietario de ese subdominio en particular y puede administrar el subdominio según su elección. Entonces, este es el poder de la «vulnerabilidad de adquisición de subdominios».

Impacto :  

Le da la oportunidad al atacante de usar un subdominio en nombre de la organización para cualquier propósito malicioso.

Ejemplo :

Puede considerar un ejemplo donde, digamos, «ejemplo» es una organización y el dominio es ejemplo.com. También puede ver en el diagrama que blog.example.com, ads.example.com e info.example.com son los subdominios. Echemos un vistazo al diagrama para comprender la adquisición de subdominios.

Adquisición de subdominio

Explicación de la toma de control del subdominio del diagrama:

Si http://example.com/ es el dominio principal (dominio de alto nivel) de una organización y los desarrolladores de http://example.com/ crean un subdominio http://blog.example.com/ , pero no hay un host que proporcione contenido para él, entonces un atacante puede proporcionar un host para este subdominio (por ejemplo, http://blog.example.com/) y tomar posesión del subdominio. Esto conduce a la vulnerabilidad de adquisición de subdominios.

Mitigación:

  1. Supervise su infraestructura digital del sitio web de forma regular.
  2. Elimine la configuración de DNS del servicio externo en su subdominio si apunta a un servicio o host que no existe.

Publicación traducida automáticamente

Artículo escrito por siddhantgore y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *