如何使用Domain-Protect保护你的网站抵御子域名接管攻击

关于Domain-Protect

Domain-Protect是一款功能强大的子域名安全保护工具,可以帮助广大研究人员更好地保护自己的网站抵御子域名接管攻击。该工具支持实现以下两个目标:

创新互联建站从2013年创立,先为华州等服务建站,华州等地企业,进行企业商务咨询服务。为华州企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

  • 扫描一个AWS组织中的Amazon Route53,并获取存在安全问题的域名记录,然后尝试执行域名接管检测;
  • 可以通过Domain Protect for GCP检测Google Cloud DNS中存在安全问题的域名;

子域名检测功能

扫描Amazon Route53以识别:

  • 缺少S3源的CloudFront发行版的ALIAS记录;
  • 缺少S3源的CloudFront发行版的CNAME记录;
  • 存在接管漏洞的ElasticBeanstalk的ALIAS记录;
  • 缺少托管区域的已注册域名;
  • 易被接管的子域名;
  • 易被接管的S3ALIAS记录;
  • 易被接管的S3CNAME记录;
  • Azure资源中存在安全问题的CNAME记录;
  • 缺少Google云存储Bucket的CNAME记录;

可选的额外检测

这些额外的检测功能默认是关闭的,因为可能在扫描大型组织时会导致Lambda超时,比如说扫描缺少Google云存储Bucket的A记录。如需启用,请在你的tfvars文件或CI/CD管道中 创建下列Terraform变量:

 
 
 
  1. lambdas = ["alias-cloudfront-s3", "alias-eb", "alias-s3", "cname-cloudfront-s3", "cname-eb", "cname-s3", "ns-domain", "ns-subdomain", "cname-azure", "cname-google", "a-storage"]

通知

  • 针对扫描到的每种漏洞类型通过Slack通知 ,枚举出账号名称和漏洞域名;
  • 订阅SNS主题,发送JSON格式的电子邮件通知,其中包含帐户名、帐户ID和存在安全问题的域名;

工具要求

  • 需要AWS组织内的安全审计账号;
  • 在组织中的每个AWS帐户都具有相同名称的安全审核只读角色;
  • 针对Terraform状态文件的Storage Bucket;
  • Terraform 1.0.x;

工具源码获取

广大研究人员可以通过下列命令将该项目源码克隆至本地:

 
 
 
  1. git clone https://github.com/ovotech/domain-protect.git

工具使用

  • 以下列命令形式替换Terraform状态S3 Bucket字段(TERRAFORM_STATE_BUCKET);
  • 针对本地测试,拷贝项目中的tfvars.example,重命名并去掉.example后缀;
  • 输入你组织相关的详情信息;
  • 在你的CI/CD管道中输出Terraform变量;

AWS IAM策略

针对最小特权访问控制,项目提供了AWS IAM策略样例:

  • domain-protect audit policy
  • domain-protect audit trust relationship
  • domain-protect audit trust relationship with External ID
  • domain-protect deploy policy

工具使用截图

部署至安全审计账号:

扫描整个AWS组织:

通过Slack或电子邮件接收提醒消息:

通过笔记本电脑手动执行扫描任务:

项目地址

Domain-Protect:【GitHub传送门】

网站名称:如何使用Domain-Protect保护你的网站抵御子域名接管攻击
文章起源:http://www.shufengxianlan.com/qtweb/news32/521732.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联