BadDNS: Açık Kaynaklı Araç ile Subdomain Takeover Tespiti

🔍 BadDNS, açık kaynaklı bir Python DNS güvenlik denetim aracı olup, domain ve subdomain takeover (ele geçirme) saldırılarını tespit etmeye yönelik geliştirilmiştir. Subdomain takeover, saldırganların terk edilmiş veya yanlış yapılandırılmış DNS kayıtlarını kullanarak bir organizasyonun alt alan adlarını ele geçirmesine neden olabilen ciddi bir güvenlik açığıdır.

📌 BadDNS, CNAME, NS, MX, TXT gibi çeşitli DNS kayıtlarını analiz ederek takeover risklerini belirleyebiliyor.

BadDNS Modülleri ve İşlevleri

BadDNS, farklı DNS kayıtlarını denetlemek için modüler bir yapı sunar:

CNAME Modülü: Dangling (bağlantısı kopmuş) CNAME kayıtlarını tespit eder ve takeover ihtimallerini değerlendirir.
NS Modülü: Dangling NS (Name Server) kayıtlarını inceleyerek takeover ihtimallerini araştırır.
MX Modülü: Dangling MX (Mail Exchange) kayıtlarını kontrol eder ve ana alan adlarının müsait olup olmadığını değerlendirir.
NSEC Modülü: NSEC-walking yöntemi ile subdomain keşfi yapar.
References Modülü: Hedef sitenin referans aldığı dış bağlantıları kontrol ederek takeover riski taşıyanları belirler.
TXT Modülü: TXT kayıtlarını analiz eder ve takeover için kullanılabilecek alan adlarını tespit eder.
Zone Transfer Modülü: DNS zone transfer açıklarını test eder.

📢 Paul Mueller, BadDNS’in geliştiricisi olarak, aracın diğer takeover araçlarına kıyasla daha kapsamlı bir tarama sağladığını belirtiyor.

BadDNS’in Öne Çıkan Özellikleri

🔹 “İkinci Derece” Takeover Analizi: BadDNS, yalnızca subdomain takeover tespiti yapmakla kalmaz, hedef web sitesinin güvenilir olarak kabul ettiği dış alan adlarını da analiz eder.

🔸 İçerik Güvenlik Politikası (CSP) ve CORS Analizi:

  • Eğer hedef sistem, saldırganın takeover yapabileceği bir dış kaynağa güveniyorsa, bu güven kötüye kullanılabilir.
  • Örneğin, takeover yapılabilen bir alan adı üzerinde barındırılan bir JavaScript dosyası, web sitesine kötü amaçlı kod eklenmesine neden olabilir.

🔹 TXT Kayıtlarını Kontrol Etme: TXT kayıtları genellikle zararsız görünse de, içerdikleri veriler takeover saldırılarında kritik rol oynayabilir.

🔸 Sürekli Güncellenen İmza Veritabanı:

  • BadDNS, takeover açıklarını tespit etmek için Nuclei ve DNS Reaper gibi popüler araçlardan en güncel imzaları çeker.
  • GitHub Pipeline otomasyonu sayesinde yeni imzalar sürekli olarak güncellenir ve test edilerek eklenir.
  • Böylece, BadDNS topluluk tarafından paylaşılan en güncel tekniklere her zaman erişebilir.

💬 Paul Mueller’in Açıklaması:

“Güvenlik topluluğunda takeover imzalarının merkezi olarak güncellenmemesi büyük bir eksiklik. Biz bu açığı kapatmak için, BadDNS’in en güncel verileri otomatik olarak almasını sağladık.”

Gelecek Planları ve BadDNS’i İndirin

🔜 BadDNS ekibi, aracın yeteneklerini daha da geliştirmeyi planlıyor:
✔️ PTR, CAA ve SRV kayıtları gibi ek DNS kayıt türleri için destek eklenmesi.
✔️ DNSSEC açıklarının tespiti için yeni modüllerin geliştirilmesi.
✔️ Gelişmiş analiz özellikleri ile takeover tehditlerinin daha hızlı belirlenmesi.

🛠 BadDNS’i denemek için:
📌 GitHub sayfasını ziyaret edin: GitHub – BadDNS

🔐 DNS güvenliğinizi kontrol altında tutmak ve takeover saldırılarına karşı korunmak için BadDNS’i şimdi keşfedin! 🚀14

About The Author

Reply