- vừa được xem lúc

Tôi đã đánh cắp tên miền của MIT như thế nào?

0 0 33

Người đăng: cmOs

Theo Viblo Asia

Chào cả nhà, lại là mình đây! Hôm này mình mang tới chủ đề mới đó là subdomain takeover hay nói cách đơn giản chiếm subdomain của người khác. Lỗi này rất thú vị và khá đơn giản để tìm kiếm. Trước khi đi vào nội dung chính mình sẽ nói về tổng quan về lỗi subdomain takeover và tại sao nó lại xảy ra.

Tổng quan subdomain takeover

Để hiểu được lỗi này trước tiên ta cần tìm hiểu quá trình phân giải tên miền. Qua trình phân giải tên miền được mô tả như hình dưới.

Hình trên rất tường minh và dễ hiểu nên mình sẽ không giải thích nhiều. Chỉ có một điểm lưu ý là khi Client truy cập vào domain example.com thì sẽ được máy chủ phân giải tên miền gửi lại địa chỉ IP để cho client truy vấn nội dung. Vì như ta đã biết các thiết bị mạng giao tiếp với nhau trên Internet thông qua địa chỉ IP, tên miền chỉ để cho con người dễ nhớ hơn mà thôi.

Tiếp đến ta sẽ tìm hiểu bản ghi CNAME. CNAME được sử dụng để trỏ tên miền này tới tiên miền khác (hay còn gọi là bí danh).

Như trên hình khi ta truy cập vào sub.example.com thì sẽ được máy chủ phân giải tên miền ra anotherdomain.com. Để rõ hơn ta sẽ nhìn vào hình dưới để thấy được quá trình phân giải tên miền khi sử dụng CNAME.

Đến đây ta đã hiểu về quá trình phân giải tên miền. Tiếp theo là vì sao mà lỗi này lại xảy ra.

Khi nào bị subdomain takeover?

Kịch bản chung:

  1. Tên miền sử bản ghi DNS: CNAME (hay gặp), NS, A, MX.
  2. Hiện tại ta có thể đăng ký được domain anotherdomain.com hoặc địa chỉ IP.
  3. Bản ghi DNS chưa bị xóa.

OK! Vậy là ta đã có cái nhìn tổng quan về lỗi subdomain takeover. Bây giờ mình sẽ demo thực tế nhẹ để xác nhận lại lý thuyết trên.

Demo trường MIT

MIT University

Mục tiêu lần này của mình là trường đại học MIT (dành cho ai chưa biết MIT là gì).

Đây là trường đại học công nghệ hàng đầu thế giới (viện công nghệ Massachusetts).

Tiến hành khai thác

Sau gần một tuần nghiên cứu mục tiêu và thu thập thông tin mình đã tìm ra một vài domain có thể bị lỗi subdomain takevover. Vì thời gian đợi kết quả lâu nên mình đã tự tạo một con bot để khi có kết qủa nó sẽ gửi về cho mình. Sau khi có kết quả mình đã ngay lập tức tiến hành khai thác (sợ để lâu c**t trâu hóa bùn).

Lỗi lần này mình khai thác thông qua github page

1. Kiểm tra lại kết quả

Đầu tiên mình vào lại domain bị lỗi để kiểm tra lại một lần nữa cho chắc ăn.

Khi mình truy cập vào địa chỉ wmoses.mit.edu nhận được kết quả là 404 của github page. Lúc đó mình chỉ mong lần này sẽ thành công, vì trước đó mấy domain trước cũng như vậy mà đều không thành công.

2. Tạo repo github và cấu hình lại domain

Đầu tiên mình tạo một repo với tên bất kỳ. Trong demo mình tạo tên repo là mitcm0s.

Tiếp theo, mình sửa phần source Page trong phần Setting thành main sau đó lưu lại.

Sau khi lưu lại sẽ có phần Custom domain hiện ra. mình điền domain wmoses.mit.edu và chọn save. Nếu thành công sẽ có thông báo màu xanh hy vọng như hình dưới.

Sau đó mình tạo file index.html và điền nội dung bất kỳ. Và dưới là kết quả.

Vậy là bài mình đã kết thúc rồi. Xin chào vào hẹn gặp lại!

Bình luận

Bài viết tương tự

- vừa được xem lúc

Linux Hardening and System Auditing (P1)

. Ngày nay, các hệ thống Linux được sử dụng trong suốt quá trình tính toán, từ các hệ thống nhúng đến hầu như tất cả các siêu máy tính, đồng thời đảm bảo một vị trí quan trọng trong các hệ thống máy chủ trên toàn thế giới. Linux đem lại cho người dùng khả năng tùy biến cao, sự ổn định và độ tin cậy

0 0 32

- vừa được xem lúc

Tìm bug với Eyewitness

. Chào các bạn, trong bài này mình sẽ viết về tool Eyewitness. Eyewiteness có tính năng chính là chụp hình lại giao diện trang web sau đó tạo một report thông qua file .

0 0 24

- vừa được xem lúc

Tôi đã debug code PHP như nào!

. Nhân dịp đầu xuân năm mới, mình xin gửi lời chúc an lành tới tất cả thành viên của viblo.asia.

0 0 46

- vừa được xem lúc

OAuth 2.0 và vài vấn đề bảo mật liên quan (Phần 2)

III. Demo một số tấn công vào cơ chế OAuth. Trong phần này mình sẽ demo một số kiểu tấn công của OAuth dựa trên các bài lab được thiết kế bởi Portswigger. a.

0 0 85

- vừa được xem lúc

OAuth 2.0 và vài vấn đề bảo mật liên quan (Phần 1)

Trong thời đại công nghệ ngày nay, việc đăng nhập bằng các tài khoản của các nền tảng khác không phải điều gì xa lạ đối với mỗi người dùng chúng ta. Việc này khả thi nhờ một vài cơ chế khác nhau, một trong số đó là OAuth 2.

0 0 40

- vừa được xem lúc

Hành trình pass OSCP trong lần thi đầu tiên (2020)

Vào một chiều đông 17/12/2020, tôi nhận được cái email thông báo đã pass OSCP ngay lần thử đầu tiên. Sau đó, tôi bắt đầu tìm hiểu về Security và quyết định học cái gì đó cho riêng mình.

0 0 180