BadDNS - инструмент с открытым исходным кодом для проверки DNS

BadDNS – это инструмент аудита DNS с открытым исходным кодом на языке Python, предназначенный для обнаружения захвата доменов и поддоменов всех типов.

Модули BadDNS

  • cname – Проверяет наличие висячих записей CNAME и опрашивает их на предмет возможности захвата поддомена
  • ns – Проверка на наличие висячих записей NS и их опрос на предмет возможности поглощения
  • mx – Проверка на наличие висячих MX-записей и оценка их базовых доменов на доступность
  • nsec – Перечисление поддоменов с помощью NSEC-шагов
  • references – Проверка HTML-контента на наличие ссылок или других упоминаний, содержащих домен, который можно захватить
  • txt – Проверка содержимого TXT-записей на наличие взламываемых доменов
  • zonetransfer – Попытка передачи зоны DNS

Возможности

«BadDNS охватывает некоторые хорошо изученные области, такие как обнаружение висячих записей CNAME и NS – многие другие инструменты также занимаются этими вопросами. Однако несколько особенностей выделяют BadDNS на фоне других»
- рассказал Help Net Security Пол Мюллер, разработчик BadDNS

BadDNS не ограничивается обнаружением захвата поддоменов. Модуль «Ссылки» идет дальше и проверяет все домены, которым доверяет целевой сайт, чтобы найти подмены второго порядка. Например:

  • Проверка доменов, на которых размещены клиентские файлы JavaScript или CSS, на которые ссылается целевой сайт. Если эти домены уязвимы для захвата, они могут быть использованы для размещения вредоносных клиентских скриптов или таблиц стилей.
  • Анализ политики безопасности контента (CSP) и заголовков CORS для уязвимых доменов, которым доверяет цель. Если нам удастся захватить любой из этих доверенных доменов, это откроет возможности для злоупотребления доверием и внедрения вредоносного кода на стороне клиента.
  • BadDNS также сканирует TXT-записи доменов и проверяет их на наличие потенциальных уязвимостей для захвата поддоменов. Влияние этого широко варьируется – обычно ничего, но TXT-записи могут использоваться практически как угодно, так что есть потенциал для очень неприятных последствий, если они делают что-то важное.

«Одной из основных проблем сообщества информационной безопасности является отсутствие централизованного обслуживания сигнатур захвата субдоменов. Ближайшее, что у нас есть, – это репозиторий can-i-take-over-xyz, где исследователи делятся методиками через страницу проблем на GitHub. Однако нет ни одной организации, которая бы поддерживала полную и актуальную базу данных сигнатур»
- объясняет Мюллер

«BadDNS устраняет этот пробел, автоматизируя обновление сигнатур из самых известных источников. Мы настроили конвейеры GitHub для автоматического получения новых сигнатур из Nuclei и DNS Reaper, преобразования их в совместимые с BadDNS форматы, тестирования и создания запросов на исправление. Это позволяет нам не отставать, но и не брать на себя ответственность (на которую у нас не хватает людей) быть единственным авторитетом в области новейших сигнатур. В дополнение к подтвержденным методам захвата BadDNS отмечает любые висячие записи – независимо от того, существует ли известная техника эксплуатации или нет. Это создает основу для дальнейших исследований новых методов захвата, которые, возможно, еще не имеют сигнатур или существуют в специальных внутренних инфраструктурах компаний»

Планы на будущее и загрузка

«Вероятно, со временем мы будем поддерживать дополнительные типы записей DNS, такие как PTR, CAA и SRV, чтобы устранить уникальные риски, связанные с неправильно настроенными типами записей. Мы также можем добавить функции для обнаружения уязвимостей, связанных с DNSSEC, таких как слабые или неправильно настроенные подписи DNSSEC»
- заключил Мюллер

BadDNS доступен бесплатно на GitHub.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)