子域名劫持

Xx 子域名和域名解析

子域名
我们通常在域名提供商购买的域名如 baidu.com,并不是只能解析一个服务器,我们可以在它的基础上增加很多的子域名,比如 test.baidu.com,smtp.baidu.com,image.baidu.com,talent.baidu.com 等等,它们可以分别解析到不同的服务器。

域名解析
域名解析的记录类型很多:

A记录:地址记录,用来指定域名的IPv4地址,如果需要将域名指向一个IP地址,就需要添加A记录。

CNAME: 如果需要将域名指向另一个域名,再由另一个域名提供ip地址,就需要添加CNAME记录。

TXT:在这里可以填写任何东西,长度限制255。绝大多数的TXT记录是用来做SPF记录(反垃圾邮件)。

NS:域名服务器记录,如果需要把子域名交给其他DNS服务商解析,就需要添加NS记录。

AAAA:用来指定主机名(或域名)对应的IPv6地址(例如ff06:0:0:0:0:0:0:c3)记录

MX:如果需要设置邮箱,让邮箱能收到邮件,就需要添加MX记录。

显性URL:从一个地址301重定向到另一个地址的时候,就需要添加显性URL记录(注:DNSPod目前只支持301重定向)。

隐性URL:类似于显性URL,区别在于隐性URL不会改变地址栏中的域名。

SRV:记录了哪台计算机提供了哪个服务。格式为:服务的名字、点、协议的类型

我们最常用的是A记录与CNMAE记录,分别是将域名指向ipv4地址或另一个域名。

Ax 子域名劫持

发生了错误配置情况,对应主机指向了一个当前未在用的特定服务,这样一来,攻击者就能通过在该特定的第三方服务中注册账户,声明对该子域的接管权限,由此,在该子域上部署网络服务,实现对该子域有目的的利用。

Bx 原理

子域名劫持产生的原因一般都是网站开启了很多子域名,这些子域名其中又有很多cname解析来解析到其他的网站,然后在某一天,这些被指向的网站废弃了,然后又没有去删除解析记录。

这些被废弃的网站原本的域名被攻击者注册或通过其他手段获得,然后定向到攻击者的服务器并在上面部署钓鱼网站,或者劫持cookie的代码,当用户再次访问这些子域名就会解析向钓鱼网站,或者被盗取cookie而丢失账号

Cx 应对

造成子域名劫持根本的原因是运维人员的粗心大意,没有及时关闭掉废弃的dns解析,只需要及时关闭,就可以避免这个问题。但是不幸的是这个问题现在广泛的存在于各个企业之中,每周都能看到非常多关于子域名劫持的安全报告。

添加新评论