¿Cómo podría alguien secuestrar mi dominio sin contraseña, credenciales o incluso conocimiento de su existencia?

Dado que usted preguntó “cómo podría alguien”, no “cuál es la forma más probable de que alguien lo haga”, voy a compartir una anécdota personal sobre una falla que encontré que permitía al usuario redirigir dominios arbitrarios.

Pero primero, algunos antecedentes.

Cuando administra un dominio, tiene la opción de registrar un servidor de nombres para él con su registrador. Esto es distinto de simplemente configurar un servidor DNS, ya que cuando registra un servidor de nombres con un registrador, el nombre de host que seleccione se resolverá en la IP que seleccione en el nivel del servidor raíz. Esto se hace para evitar un problema de “gallina o huevo”, es decir, de lo contrario, si usa un servidor de nombres bajo su propio dominio, no podría resolverse ya que primero tendría que resolverse para resolverse por sí mismo.

Resolver el servidor de nombres en el nivel del servidor raíz evita este problema: el nombre de host se resolverá sin necesidad de llamar a los servidores de nombres para el dominio en el que se encuentra. Una vez encontré un error que me permitía registrar servidores de nombres arbitrarios (consulte Cómo registrar un servidor DNS para el proceso de un registrador) para algunos registradores, lo que me permite cambiar a qué dirección se resolvería un nombre de host, sin los servidores DNS reales para El dominio del nombre de host siempre se consulta.


Era algo más joven en ese momento, y lamento decir que usé este error para hacerle una broma a un amigo, causando www. [sudominio]. tld para resolver a un servidor de mi elección. Dado que, hasta donde yo sé, este tipo de cosas nunca se habían hecho antes, les tomó a ellos y a su registrador más de una semana darse cuenta de lo que estaba sucediendo; después de todo, sus propios servidores DNS eran inmaculados y sin compromisos.

No se divirtieron, pero perdonaron el incidente. Si encontrara un problema de este tipo hoy, lo informaría (tal vez de forma anónima, para no causar más estrés indebido) a la empresa involucrada. Pero el hecho de que sea incluso posible, y tan inesperado, resalta cómo incluso las personas altamente técnicas no siempre son plenamente conscientes de cómo funciona Internet, y de cómo no necesariamente tiene que comprometer algo para “piratearlo”. .

Me encontré con este problema como un subproducto de una broma de Internet algo más inofensiva que había hecho anteriormente. La herramienta “whois” sondea el sistema de registro de dominio en busca de elementos que coincidan con la consulta que se le envía y devuelve datos sobre esos elementos, generalmente dominios, como la información de registro y los servidores de nombres. Se usa comúnmente para ver quién posee un dominio.

Pero otro tipo de elemento que vive en el sistema de registro compartido es, lo adivinó, las entradas del servidor de nombres. En el año 2000, más o menos, poseía el nombre de dominio “terroristas [punto] net” (y lamentablemente dejé que caducara en agosto de 2001, solo mi suerte). Registré un servidor de nombres en ese dominio, que incluiré como captura de pantalla para evitar que Quora trate desesperadamente de vincularlo a algo:


Este resultado volvió cada vez que alguien usaba “whois” para buscar información para el dominio de Microsoft, lo que llevó a especulaciones generalizadas de que Microsoft había sido pirateado de alguna manera (lo que no era el caso, solo se estaban jugando los resultados de búsqueda). También fue, fatídicamente, la forma en que terminé por entrar en contacto con (en ese momento) el editor de SecurityFocus Kevin Poulsen.

Lo que no anticipé (pero probablemente debería haber) fue que tan pronto como la gente comenzó a darse cuenta de cómo se había hecho, las entradas de imitación surgieron. Eche un vistazo a los resultados poco tiempo después:

Microsoft admite ataques de pirateo

En última instancia, la forma en que funcionaban varios servicios públicos whois tuvo que ser modificada, ya que la avalancha de entradas de mí también que se añadieron hizo que los resultados de búsqueda “whois” fueran inutilizables. Otra victoria para la ley de consecuencias no deseadas.

Errata: El difunto Jon Postel logró el “hack” más impresionante relacionado con el servidor de nombres de todos los tiempos. En 1998, con solo unos pocos correos electrónicos , pudo tomar el control de la mitad (o más, dependiendo de a quién le pregunte) de los servidores DNS raíz de Internet. Por otra parte, era un poco su trabajo.

Si realmente fue secuestrado, y no fue hecho por un ataque interno (por ejemplo, alguien en su equipo o el personal de desarrollo, que siempre sería la primera consideración), supongo que alguien phishing o interceptó sus credenciales de administración de Godaddy, ya sea a través de malware en su computadora o mediante una campaña de phishing (por ejemplo, un correo electrónico de “inicio de sesión en Godaddy” que lo dirigió a un sitio malicioso que capturó sus credenciales).

Varios actores de amenazas están llevando a cabo una gran cantidad de phishing y recolección de credenciales ahora, buscando activamente comprometer el acceso al panel de control de administración de dominios con el propósito de configurar dominios de flujo rápido y sombreado de dominios (vea a continuación las explicaciones de ambos). Principalmente, hemos visto que las tripulaciones ejecutan el kit de explotación Angler en sitios de publicidad maliciosa y en sitios comprometidos (principalmente sitios de CMS comprometidos como WordPress o Drupal), ya que Angler está aprovechando en gran medida el sombreado de dominios.

Flujo rápido = cambio rápido de la IP a la que apunta un dominio, para evitar la detección por soluciones que se disparan principalmente en la dirección IP

Sombreado de dominio = secuestrar un dominio legítimo para crear múltiples subdominios y rotar a través de ellos rápidamente, para evitar ser detectados por soluciones que principalmente se activan en el nombre de host o URL.

gráficamente, cortesía de Cisco:

Referencias
Dominio sombreado con un toque
Amenaza en primer plano: pescador al acecho en las sombras del dominio

Lo hicieron, por lo que alguien encontró un problema técnico o explotó una vulnerabilidad que permitía el acceso.

Centrarse solo en los muros perimetrales te hace ciego porque crees que eres invulnerable, pero lamentablemente ningún sistema lo es.

Revise su estructura de red y sus implementaciones de seguridad, todos los archivos de registro y piense qué podrían haber usado y qué podrían usarse en el futuro para comprometer sus sistemas.

Adrián Lamo y Kim Guldberg pueden darle respuestas más calificadas que yo.

Dado el creciente número de vulnerabilidades de día cero, de todos modos, siempre puedes ser hackeado. Solo puedes reducir la superficie de ataque.