موصى به, 2024

اختيار المحرر

المجالات الفرعية المنسية على مواقع الويب تزيد من خطر اختطاف الحسابات ، والهجمات الأخرى

الفضاء - علوم الفلك للقرن الØادي والعشرين

الفضاء - علوم الفلك للقرن الØادي والعشرين
Anonim

المجالات الفرعية التي خدمت غرضًا في وقتٍ ما ، ولكن تم نسيانها لاحقًا من قِبل مسؤولي موقع الويب يمكن أن يسيء استخدامها من قِبل المخترقين لمهاجمة مستخدمي المواقع ضمن النطاق الرئيسي نفسه.

في أكتوبر ، شركة أمان على الويب تسمى Detectify حذرًا من أن العديد من الشركات قد أنشأت نطاقات فرعية لاستخدامها مع خدمات جهات خارجية ، مثل أنظمة مكتب الدعم المستضافة عن بُعد ومستودعات التعليمات البرمجية والمدونات ، ولكن بعد ذلك نسيت تعطيلها بعد إغلاق حساباتها على تلك الخدمات الخارجية.

وكنتيجة يمكن للمهاجمين الآن فتح حسابات لها نفس الخدمات ، مطالبين بالنطاقات الفرعية التي أشارت إليها هناك بأنفسهم ، وإنشاء صفحات تصيد ذات مصداقية ، كما أوضح الباحثون في Detectify في ذلك الوقت. هذا ممكن لأن الخدمات عبر الإنترنت غالبًا لا تتحقق من ملكية النطاقات الفرعية.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

ولكن المشكلات التي تنبع من سجلات DNS القديمة لا تقتصر على إساءة الاستخدام من خلال الحسابات على خدمات طرف ثالث. منذ شهر أكتوبر / تشرين الأول ، أخبر سزيمون جروسزكي ، الباحث الأمني ​​المستقل الذي يشارك بانتظام في برامج مكافآت الأخطاء ، شركة Detectify عن متجه آخر للهجوم: النطاقات الفرعية تشير إلى أسماء نطاقات لم تعد مسجلة.

في مثل هذه الحالة ، قامت شركة ما بإنشاء نطاق فرعي ضمن نطاقه الرئيسي ، وأشره إلى موقع ويب آخر ، مثل موقع تم إعداده لحدث لمرة واحدة مثل مسابقة أو عرض ترويجي. بعد خدمة الغرض ، تم حذف هذا الموقع فيما بعد وتم ترك مجاله منتهي الصلاحية ، لكن سجلات DNS الخاصة بالنطاق الفرعي بقيت مدببة عليه.

يمكن للمهاجم استغلال مثل هذا الموقف من خلال تسجيل النطاق المنتهي صلاحيته وإعداد صفحة تصيد يحاكي الموقع الرئيسي للشركة. بعد ذلك ، يمكن الوصول إلى الصفحة عبر النطاق الفرعي المنسي ، وقد يتم إرسالها إلى المستخدمين.

قبل عام واحد ، قام بفحص أكثر 5 آلاف من المجالات التي يتم الاتجار بها على الإنترنت كما هو موضح في موقع Alexa Internet التابع لشركة Amazon.com. وجد 49 نطاقًا فرعيًا لها سجل DNS CNAME (اسم الكنسي) مشيرًا إلى نطاق لم يعد مسجلاً.

أحد هذه النطاقات الفرعية هو racing.msn.com المملوك لشركة Microsoft ، والذي يشير إلى msnbrickyardsweeps.com. وفقا لشهر نوفمبر / تشرين الثاني 2001 من موقع msnbrickyardsweeps.com على موقع Wayback Machine الخاص بأرشيف الإنترنت ، تم استخدام الموقع لرفع مستوى الأداء في Microsoft Windows XP.

سجلت Gruszecki msnbrickyardsweeps.com وتمكنت من إعداد صفحة مارقة في السباقات. msn.com كدليل على المفهوم. ومنذ ذلك الحين ، قام بإعادة توجيه النطاق إلى Bing.com وينتظر أن تقوم Microsoft بتحديث سجل CNAME لـ racing.msn.com.

يمتد الخطر إلى ما هو أبعد من مجرد التصيّد الاحتيالي. إذا كان هناك نطاق فرعي لا يحتوي على سجل MX الخاص به (مُبادل البريد) الذي تم تكوينه ، فمعظمه لا يستخدم نفس خادم البريد الإلكتروني مثل النطاق المحدد في سجل CNAME. بعبارة أخرى ، سيتمكن مالك msnbrickyardsweeps.com أيضًا من تلقي وإرسال البريد الإلكتروني نيابة عن عناوين البريد الإلكتروني @ racing.msn.com.

إذا كان النطاق الفرعي مثل something.example.com ضعيفًا ، يمكن للمهاجم استخدام عناوين البريد الإلكتروني مثل [email protected] أو [email protected] لإثبات ملكيته على هذا النطاق الفرعي وتسجيل شهادة SSL صالحة ، وفقًا لما ذكره فرانس روزين ، المؤسس المشارك لـ Detectify.

يمكن للمهاجم تعيين إنشاء موقع HTTPS (HTTP Secure) على موقع الويب some.example.com و trick example.com لزيارته لسرقة ملفات تعريف الارتباط للمصادقة.

ملفات تعريف الارتباط للمصادقة هي معرّفات فريدة تقوم مواقع الويب بتخزينها في المتصفحات لتتبع المستخدمين الموثوق بهم بعد تسجيل الدخول. إذا سرقت ، على سبيل المثال باعتراض حركة المرور بين متصفح المستخدم وموقع الويب ، يمكن وضع ملف تعريف ارتباط مصادقة في متصفح آخر للوصول إلى الحساب الذي يتوافق معه.

من أجل منع سرقات ملفات تعريف الارتباط هذه في الوسط ، يستخدم مشرفو المواقع طبقة المقابس الآمنة لتشفير حركة المرور بين متصفحات المستخدمين ومواقعهم على الويب وتعيين علم "آمن" لملفات تعريف الارتباط بحيث يتم نقلها عبر اتصالات HTTPS فقط. > تعد العديد من مواقع ملفات تعريف الارتباط صالحة ليس فقط لنطاقها الرئيسي ، ولكن لجميع النطاقات الفرعية ضمن ذلك النطاق. ولهذا السبب بعد تسجيل الدخول إلى حساب Google أو Microsoft ، سيتم تسجيل دخولك في جميع خدمات تلك الشركات ، على الرغم من أن الخدمات المتنوعة تستخدم نطاقات فرعية مختلفة.

لا تنطبق مشكلة سرقة ملفات تعريف الارتباط على racing.msn.com نظرًا لأن msn.com ليس موقع HTTPS ، وتتم معالجة عملية تسجيل الدخول فعليًا من خلال live.com ، لذا فإن ملفات تعريف الارتباط مرتبطة بهذا النطاق. ومع ذلك ، يمكن أن يكون الهجوم ممكنًا على المواقع الأخرى التي لها نطاقات فرعية ضعيفة بشكل مماثل.

بالإضافة إلى سرقة ملفات تعريف الارتباط ، يمكن أيضًا للقدرة على تحميل رمز تعسفي على نطاق فرعي مساعدة المهاجمين على تجاوز قيود الأمان من نفس المصدر وعبر المجال. النطاق المقابل.

"إنه ليس فقط إدخالات CNAME التي يمكن أن تكون عرضة لهذا ، ويمكن أيضًا استخدام سجلات أخرى ، مثل DNAME و NS" ، كما قال الباحثون في Detectify في مشاركة مدونة.

بالإضافة إلى DNS سجلات الموارد التي تشير إلى نطاقات انتهت صلاحيتها ، وجد Gruszecki مثيلات تم فيها كتابة المداخل بدلاً من www.example.com ، وكتب المسؤول wwwexample.com. في مثل هذه الحالة ، يمكن للمهاجم أن يسجل wwwexample.com.

"في الختام ، على الرغم من أن إدارة سجلات DNS هي مصدر إزعاج في حد ذاته ، فإن سجلات الموارد تحتاج إلى التحقق من الصحة والتحقق منها باستمرار" ، كما قال الباحثون في Detectify. "ليس فقط للخدمات غير المستخدمة ، ولكن للأخطاء الإملائية و / أو الأخطاء الخاطئة."

Top