Abo
  • IT-Karriere:

Subdomain Takeover: Verwaiste Domains einfach übernehmen

Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen.

Artikel von Moritz Tremmel veröffentlicht am
Subdomain Takeover bietet viele Angriffsmöglichkeiten.
Subdomain Takeover bietet viele Angriffsmöglichkeiten. (Bild: Public Domain/Montage: Golem.de)

Verwaiste Subdomains und Domains findet man zu Tausenden im Netz. Sie zeigen auf nicht mehr aktive Dienste und geben bestenfalls eine Fehlermeldung aus. Nicht selten lassen sie sich mit ein paar Klicks und Tastaturanschlägen übernehmen. Betroffen sind immer wieder auch große Unternehmen und Konzerne wie Uber oder bekannte Persönlichkeiten wie der US-Präsident Donald Trump.

Wie funktioniert Subdomain Takeover?

Inhalt:
  1. Subdomain Takeover: Verwaiste Domains einfach übernehmen
  2. DNS-Cloud-Services übernehmen

Stellen wir uns den fiktiven Konzern E Corp vor. Dessen hiesiger Ableger möchte Ecoins, den Bitcoin-Konkurrenten des Konzerns, in einem Internetshop anbieten. E Corp entschließt sich, den Onlineshop nicht selbst zu betreiben, sondern greift hierzu auf die Dienste von Shopify zurück.

Damit der Shop auch unter der offiziellen Domain von E Corp erreichbar ist, erstellt die IT des Konzerns die Subdomain, die mittels eines CNAME-Eintrags im Domain Name System (DNS) auf die Shopify-Seite umleitet. E-Corp-Kunden, die shop.ecorp-germany.de aufrufen, werden so im Hintergrund unbemerkt auf den Shop bei Shopify geführt, der weiterhin wie eine "echte" E-Corp-Seite unter der offiziellen Domain im Browser angesurft wird.

Zwei Jahre lang bietet E Corp seine Produkte über den Shop an. Der erhoffte Erfolg von Ecoin bleibt jedoch aus. Deshalb schließt E Corp den Shop, vergisst dabei aber, auch den CNAME-Eintrag im DNS zu löschen.

Stellenmarkt
  1. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln
  2. VALEO GmbH, Bietigheim-Bissingen

Kurze Zeit später finden Hacker die verwaiste Subdomain. Mit nur wenigen Klicks erstellen sie einen Shopify-Account und hinterlegen die Subdomain shop.ecorp-germany.de im Shopify-Backend. Da der CNAME-Eintrag immer noch auf Shopify verweist, können die Hacker ihre Shopify-Seite unter der offiziellen Subdomain von E Corp betreiben.

Im besten Fall für E Corp melden sich die Hacker und erheischen einen Bug Bounty als Belohnung für die gefundene Sicherheitslücke. Im schlechtesten Fall spielen sie unter der echten Subdomain Schadsoftware aus oder nutzen sie als Ausgangspunkt für weitere Attacken gegen E Corp.

Lukrativ für Bug-Bounty-Jäger

Es passiert recht häufig, dass Unternehmen Cloud-Dienste kündigen, aber das Löschen der dazugehörigen DNS-Einträge vergessen. Denn anders als für Cloud-Dienste gehen für einen DNS-Eintrag keine monatlichen Rechnungen ein. Das Unternehmen wird also nicht daran erinnert, dass da noch etwas ist, das man löschen sollte. Ein vergessener DNS-Eintrag kann richtig teuer werden. Nicht nur Black Hats, sondern auch Bug-Bounty-Jäger reiben sich die Hände.

Viele der namhaften Bug-Bounty-Plattformen listen Subdomain Takeover bereits explizit als Bounty-Kategorie auf. Auf Github findet man etliche Tools, die das Scannen nach verwaisten Subdomains automatisieren oder beim Erstellen von Proof of Concepts (PoC) helfen, die man anschließend beim Bug-Bounty-Programm seiner Wahl oder dem betroffenen Unternehmen einreichen kann. Das ist durchaus lukrativ: Die Bountys liegen oft im vierstelligen Bereich.

Die recht hohen Beträge scheinen gerechtfertigt, wenn man einen Blick auf die Gefahren wirft. Eine Phishing-Kampagne unter der echten Domain eines Unternehmens dürfte der Traum eines jeden Phishers sein. Die Nutzer können schlicht nicht unterscheiden, ob sie es mit dem echten, legitimen Service zu tun haben oder nicht. Der mögliche Schaden ist also nicht nur für die Nutzer groß, sondern auch für die Reputation des betroffenen Unternehmens. Ähnlich unangenehm dürfte der Verkauf von Produkten unter der echten Domain sein, wenn diese nie geliefert werden.

Viele Cloud-Dienste sind betroffen

Subdomain Takeover ist nicht nur bei verwaisten Onlineshops möglich, sondern auch bei einer ganzen Reihe von Cloud-Providern. Diese erlauben es häufig, ihre Dienste mittels CNAME-Eintrag unter der eigenen, externen Domain zu betreiben. Löscht man den jeweiligen Dienst des Cloud-Providers und vergisst, wie im obigen Shopify-Beispiel, den CNAME-Eintrag zu löschen, kann die verwaiste Subdomain nach dem gleichen Prinzip übernommen werden.

Betroffen sind unter anderem der kommerzielle Ableger von Wordpress, wordpress.com, die Github-Projekt-Webseiten (Github Pages) unter github.io, die Kundensupport-Plattformen desk.com und zendesk.com, Microsoft-Azure-Webseiten und Cloud-Apps, Amazons Speicherdienst S3, die Content Delivery Networks fastly, Amazon Cloudfront und unzählige weitere. Die betroffenen Kunden folgen dem Trend, immer mehr Dienste zu externalisieren und dennoch unter der eigenen Subdomain zu betreiben.

DNS-Cloud-Services übernehmen 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. For Honor für 11,50€, Anno 1404 Königsedition für 3,74€, Anno 2070 Königsedition...
  2. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...
  3. 116,09€ (10% Rabatt mit dem Code PREISOPT10)

robinx999 29. Jul 2018

Er kündigt die Domäne nicht weil die Domäne weiter läuft. Sagen wir mal ganz klassisch...

robinx999 29. Jul 2018

Das gibt doch dann auch wieder Probleme wenn der Cname nicht ordentlich verbreitet wird...

nobs 28. Jul 2018

OK, ich kann mir also z.B. 'mueller.webex.com' einfach so ziehen um die Kunden von...

Sam Moon 25. Jul 2018

Daumen länger als beinah alle anderen Finger, Zeigfinger = kleiner Finger an falscher...


Folgen Sie uns
       


Asus Zenfone 6 - Test

Das Zenfone 6 fällt durch seine Klappkamera auf, hat aber auch abseits dieses Gimmicks eine Menge zu bieten, wie unser Test zeigt.

Asus Zenfone 6 - Test Video aufrufen
FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Google Maps in Berlin: Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird
Google Maps in Berlin
Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird

Kartendienste sind für Touristen wie auch Ortskundige längst eine willkommene Hilfe. Doch manchmal gibt es größere Fehler. In Berlin werden beispielsweise einige Kleinprofil-Linien falsch gerendert. Dabei werden betriebliche Besonderheiten dargestellt.
Von Andreas Sebayang

  1. Kartendienst Qwant startet Tracking-freie Alternative zu Google Maps
  2. Nahverkehr Google verbessert Öffi-Navigation in Maps
  3. Google Maps-Nutzer können öffentliche Veranstaltungen erstellen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /