PAPARA Hacklendi - Peki ama nasıl? Gelin anlatalım.

'Black-King

Yaşayan Forum Efsanesi
30 Tem 2012
10,353
340
İstanbul
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
 

'Black-King

Yaşayan Forum Efsanesi
30 Tem 2012
10,353
340
İstanbul
@'Black-King

Eski günler sanki daha güzeldi
Eskiler mi güzeldi, eskiden mi güzeldik :)) eskilere olan özlemimizden hala giriyoruz ya buralara.
Elinize sağlık.
Teşekkür ederim.🙏🏼
Elinize sağlık çok güzel olmuş cidden.
Teşekkür ederim 🙏🏼
Hoş geldiniz, konu yazmanız çok mutlu etti
Hoş buldum. Akşam akşam bir ilhamdır geldi. Devamı gelir inşallah 🙏🏼
 

ByZehirx

Yaşayan Forum Efsanesi
10 Şub 2012
12,378
1,989
Dinlenmede.
@'Black-King 10 yıl
10 yıl önce askerî ücret ne kadardı dolar ne kadardı

Zamanı ölçme kavramınıda yitirdik artık ama eskiden bugüne göre belki lüks konfor kolaylık esnek kurallar yoktu belki ama eskiden daha heyecanlı aksiyonlu bol muhabbetli güzel konularda denk gelirdik şimdik ise forumda değişen birçok şey arasında kaybolmamaya çalışıyoruz.

Bazen arşiv kurcalarken eski forum ss fotolarına denk geliyorum vay beee diyorum.
Ama bugün forumda
Daha hırslı azimli istekli hevesli bilgili gençleri görmek hoşuma da gidiyor eskiden bir topluluk olarak bütün halinde oldugumuzda neler yaptigimizi düşünüyorken bugün bir üyenin tüm topluluk adına neler yaptığını gördüğümde gurur duyuyorum.
 

DeathWarrior01

Uzman üye
14 Ocak 2021
1,734
1,082
Evren
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
CcCcCcCc gaddar

Elinize sağlık hocam
 

'Black-King

Yaşayan Forum Efsanesi
30 Tem 2012
10,353
340
İstanbul
Teşekkürler :)
@'Black-King 10 yıl
10 yıl önce askerî ücret ne kadardı dolar ne kadardı

Zamanı ölçme kavramınıda yitirdik artık ama eskiden bugüne göre belki lüks konfor kolaylık esnek kurallar yoktu belki ama eskiden daha heyecanlı aksiyonlu bol muhabbetli güzel konularda denk gelirdik şimdik ise forumda değişen birçok şey arasında kaybolmamaya çalışıyoruz.

Bazen arşiv kurcalarken eski forum ss fotolarına denk geliyorum vay beee diyorum.
Ama bugün forumda
Daha hırslı azimli istekli hevesli bilgili gençleri görmek hoşuma da gidiyor eskiden bir topluluk olarak bütün halinde oldugumuzda neler yaptigimizi düşünüyorken bugün bir üyenin tüm topluluk adına neler yaptığını gördüğümde gurur duyuyorum.
Forumda arşivleri karıştırmayı bende çok seviyorum. Eski DM'leri kontrol edip eski dostlarımızın profilini ziyaret ediyorum sürekli. Eskiler eskiden güzeldi artık aynı şeyleri yaşamak mümkün değil. Bu yüzden artık sadece hatıralarımızda yaşatacağız. Şimdi forumda gezen arkadaşlarda 5-10 yıl sonra aynı muhabbeti çevirecektir mutlaka :)
CcCcCcCc gaddar

Elinize sağlık hocam
Teşekkür ederim :)
Elinize sağlık. Bütün forumlarda dönen ama kimsenin demediği açık.
Teşekkür ederim. Daha detaylı kaynaklar paylaşılmazsa yakında uygulamalı bir anlatımla yaparak detaylı bir anlatım hazırlayabiliriz belki.
Çok iyi olmuş zaten hesabımı kapatmışlardı zamanında içimin yağları eridi oğhhh😅
Biz yine de Türk markalarımız hakkında böyle konuşmayalım :)
Teşekkür ederim :)
 

'Black-King

Yaşayan Forum Efsanesi
30 Tem 2012
10,353
340
İstanbul
bence garip olan hacklenmesi değilde paparanın cname kayıtlarını otomatik temizlemekten aciz olması.d Güzel anlatım elinize sağlık.
Aslında burada veri hasarı olmadığı için çok ciddi bir durum söz konusu değil ama yine de firma itibarına ciddi bir leke.
Microsoft, netflix, google, cnn gibi büyük şirketler bile bu method ile hacklendi daha önce. Gözden kaçan ufak bir hata aslında.
Çok güzel bir konu olmuş, elinize sağlık ❤️
Teşekkür ederim ❤️
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.