Một hệ thống của một tổ chức không có nghĩa là nó sẽ hoạt động cùng với sự tồn tại của tổ chức đó có những thứ không dùng nữa như những trang sự kiện truyền thông hoặc các sản phẩm không còn được hỗ trợ bởi nhà sản xuất nữa…. sau khi không dùng nữa nó sẽ bị xóa cho tiết kiệm chi phí vận hành hàng tháng của doanh nghiệp từ đó cho doanh nghiệp hoạt động tốt hơn.

Tuy nhiên trong quá trình làm việc đó một số nhà quản lý đã không xóa triệt để các thông tin dẫn tới lỗ hổng bảo mật domain takeover do để một hệ thống hoạt động được trên internet thì tôi cần hai thứ là domain và máy chủ server. khi tôi không dùng thì tôi đã xóa server vì nó là cái ngốn tiền nhất trong 2 cái mà tôi lại quên mất cái domain tôi không xóa dns cho domain đó, chính vì sự lơ đễnh đó của tôi mà tôi đã tạo cơ hội cho hacker tấn công hệ thống của chính mình.

Các lỗ hổng dạng này thường gặp với các domain được cấu hình DNS dạng cname về các trang dịch vụ miễn phí như gitlap, github, landipage…….

Khi bạn tìm được 1 domain mà có hình báo như dưới đây thì chúc mừng bạn (ở đây mình làm demo trang mình luôn)

Các bạn có thể thấy domain này mình đang dùng github page mặc dù các bạn dùng dig nó sẽ không ra được cname

Nhưng nó là github khi vào bạn sẽ thấy giờ chúng ta đơn giản chỉ là thêm domain này vào repositories bất kỳ của chúng ta là được.

Kết quả

Sau đó bạn hoàn toàn có thể tạo một trang lừa đảo trên subdomain này.

Đây là một lỗ hổng không ảnh hưởng tới hệ thống server nhưng người dùng thì sẽ dính chưởng khi họ bị tấn công và mất tài khoản một cách “hợp pháp”

Trong bài này mình chỉ ví dụ về trường hợp với github page các bạn hoàn toàn vận dụng thực tế với trường hợp khác!

Leave a Reply

Please Login to comment
  Subscribe  
Notify of