Hijacking di Domini: Compromise Domains (T1584.001)
Il compromesso di domini rappresenta una tecnica sofisticata dove gli attaccanti prendono controllo di domini legittimi per sfruttare la fiducia associata a questi asset digitali. L'operazione può avvenire attraverso il dirottamento della registrazione, modificando i dati del dominio senza autorizzazione del proprietario originale, oppure tramite subdomain takeover quando le organizzazioni mantengono record DNS che puntano a risorse inesistenti.
Questa capacità si manifesta nella fase di Resource Development (TA0042), quando l'avversario costruisce l'infrastruttura per supportare le operazioni future. La tecnica ha coinvolto 6 gruppi APT, è stata utilizzata in 4 campagne documentate e viene implementata attraverso 1 malware specifico. L'impatto si estende ben oltre il controllo del dominio stesso, fornendo agli attaccanti una piattaforma credibile per phishing, distribuzione malware e command & control.
Gli attaccanti possono anche praticare il domain shadowing, creando sottodomini malevoli mantenendo intatti i record DNS esistenti. Questo approccio garantisce continuità del servizio legittimo mentre le operazioni maligne procedono inosservate per lunghi periodi.
L'hijacking di domini richiede una comprensione profonda dei meccanismi di registrazione e delle vulnerabilità nei processi di gestione. Per testare la resilienza aziendale, inizia mappando l'infrastruttura DNS con strumenti di reconnaissance.
Utilizza dnsrecon -d target.com -t std per enumerare tutti i record DNS del dominio target. Segui con sublist3r -d target.com per identificare sottodomini potenzialmente vulnerabili. La ricerca di record CNAME che puntano a servizi cloud dismessi rappresenta un vettore critico.
Per verificare subdomain takeover, esegui dig subdomain.target.com CNAME e controlla se il record punta a risorse inesistenti su piattaforme cloud. Se trovi un CNAME verso amazonaws.com senza risorsa attiva, potresti registrare quella risorsa e assumere controllo del sottodominio.
Il tool subjack -w subdomains.txt -t 100 -timeout 30 -ssl -c fingerprints.json automatizza la ricerca di sottodomini vulnerabili. Per domini Azure, verifica la disponibilità con nslookup subdomain.azurewebsites.net - una risposta NXDOMAIN indica opportunità di takeover.
Simula attacchi di social engineering contro registrar testando la robustezza delle procedure di recupero account. Documenta ogni tentativo e identifica debolezze nei processi di verifica identità. Strumenti come DNSTwist generano variazioni di domini per identificare possibili typosquatting già in atto.
Per testare la resilienza contro domain shadowing, configura un ambiente controllato dove aggiungi sottodomini nascosti mantenendo i servizi principali operativi. Monitora quanto tempo occorre prima che vengano rilevati attraverso i normali processi di audit DNS.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo