Open Source на страже хранилища: SubSnipe раскрывает слабые места поддоменов

Создатель инструмента SubSnipe, Флориан Уолтер, рассказал о новых возможностях, которые предоставляет его разработка для выявления уязвимых поддоменов.

SubSnipe– это многопоточный инструмент с открытым исходным кодом, помогающий находить поддомены, уязвимые для захвата. Уолтер утверждает, что SubSnipe проще, выдает лучший результат и имеет больше отпечатков, чем его аналоги.

SubSnipe выполняет дополнительные проверки после первичной идентификации отпечатков, чтобы найти кандидатов, которые могут быть перехвачены.

Например, если поддомен static.example.com является SubSnipe может быть использован двумя способами:

  • первый – предоставление домена в качестве входных данных, после чего инструмент ищет известные поддомены через crt.sh.
  • второй – предоставление пути к файлу, который уже содержит список поддоменов.

По словам Уолтера, одной из самых сложных задач в поиске уязвимых поддоменов является определение того, какие домены можно перехватить, и как это проверить. В процессе разработки и использования инструмента Вальтер заметил, что некоторые домены, например, в Azure, должны быть уязвимы для перехвата, но захватить их не удавалось. Уолтер предполагает, что причина может быть в постоянных изменениях, которые происходят в облачных сервисах. Пока исследователи не учтут изменения в отпечатках, всегда будет риск ложноположительных результатов.

На будущее Уолтер планирует добавить больше отпечатков в инструмент, что потребует времени на их поиск и проверку. Разработчик отмечает, что помимо CNAME существуют и другие методы перехвата поддоменов, которые также необходимо учитывать в SubSnipe.

Public Release.