主要观点总结
本文描述了作者凌晨3点收到一封关于子域名接管漏洞的邮件,引发对邮件真实性的分析过程。文章涵盖了子域名接管漏洞的原理、域名系统(DNS)中的CNAME记录的作用、如何通过工具检测子域名接管漏洞,以及如何溯源黑客的信息。作者还提供了相关参考资源。
关键观点总结
关键观点1: 邮件接收与事件背景
作者收到一封关于t.test.example.com子域名接管漏洞的邮件,引发对邮件真实性的分析过程。
关键观点2: 子域名接管漏洞原理
介绍了子域名接管漏洞的概念,包括CNAME记录的作用,以及黑客如何利用CNAME记录进行攻击。
关键观点3: 漏洞检测与溯源
介绍了如何使用在线工具检测子域名接管漏洞,并提供了黑客的溯源信息,包括邮件地址、ID、github主页等。
关键观点4: 黑客行为分析
通过查资料和谷歌群组会话,发现该黑客喜欢批量扫描漏洞并提交,并通过发送钓鱼邮件欺骗其他公司。
正文
1)子域名接管漏洞原理
以下文字来自百科:
真实名称记录(英语:Canonical Name Record),即 CNAME 记录,是域名系统(DNS)的一种记录。CNAME 记录用于将一个域名(同名)映射到另一个域名(真实名称),域名解析服务器遇到 CNAME 记录会以映射到的目标重新开始查询。
这对于需要在同一个 IP 地址上运行多个服务的情况来说非常方便。若要同时运行文件传输服务和 Web 服务,则可以把 ftp.example.com 和
www.example.com
都指向 DNS 记录 example.com,而后者则有一个指向 IP 地址的 A 记录。如此一来,若服务器 IP 地址改变,则只需修改 example.com 的 A 记录即可。CNAME 记录必须指向另一个域名,而不能是 IP 地址。
举个最简单的例子:假如 a.com CNAME 到 b.com,有一天 b.com 停止服务,a.com 并没有解除 CNAME 到 b.com,如果黑客注册了 b.com,此时会发生什么呢?
假设 b.com 映射到 ip 为 1.1.1.1 ,1.1.1.1 部署的是黑客自定义的网页,此时用户访问 a.com,实际访问到了 1.1.1.1 黑客自定义界面。
dig 命令可查看 cname 记录
假设 t.test.example.com CNAME 到 test.example.com,test.example.com
github 该项目列出了容易被接管的子域名托管地址:
https://github.com/EdOverflow/can-i-take-over-xyz