Was ist Dangling DNS?
Um Dangling DNS zu verstehen, müssen Sie die DNS-Grundlagen verstehen. DNS ist ein Protokoll, das benutzerfreundliche Domänennamen, wie z.B. paloaltonetworks.com, die leicht zu merken und zu erkennen sind, in eine numerische IP-Adresse umwandelt. Die IP-Adressen für jede Domäne sind in autoritativen DNS-Servern gespeichert, die wie die Telefonbücher des Internets funktionieren. Wenn Sie eine Website-Adresse in einen Browser eingeben, stellt der Browser zunächst eine Verbindung zu einem rekursiven DNS-Server her und stellt die Frage: "Wie lautet die IP-Adresse von paloaltonetworks.com?" Der rekursive DNS-Server sendet eine Anfrage an den autoritativen Server, um die Antwort zu erhalten.
Was ist ein CNAME
Übliche Arten von Einträgen, die in einem autoritativen DNS-Server gespeichert sind, sind Start of Authority (SOA), IP-Adressen, Nameserver (NS), Zeiger für Reverse-DNS-Lookups (PTR) und kanonische Namenseinträge (CNAME).
Ein CNAME ist eine Art DNS-Datenbankeintrag, der als Alias für eine andere Domain fungiert und auf eine Domain statt auf eine IP-Adresse verweist. CNAME-Einträge werden in der Regel verwendet, um mehrere Websites, die derselben Organisation gehören, auf eine primäre Website zu verweisen, dieselben Domains in verschiedenen Ländern zu registrieren, so dass jede Domain auf die übergeordnete Domain verweist, und vieles mehr.
Nehmen wir an, Ihr Unternehmen mit der Domain supercompany[.]com führt eine neue Dienstleistung oder ein neues Produkt ein und erstellt eine neue Subdomain mit dem Namen superproduct[.]supercomany[.]com. Wenn diese Subdomain als Alias für die übergeordnete Domain festgelegt wird, die jeder kennt, hat die Subdomain superproduct[.]supercomany[.]com einen CNAME-Eintrag, der auf supercompany[.]com zeigt.
Dangling DNS
Während DNS-Einträge Domänennamen auf andere Domänen verweisen, bleibt dieser DNS-Eintrag, wenn eine Domäne aufgegeben wird, in der Schwebe und wird nun als Dangling-DNS-Eintrag bezeichnet. Da sie verlassen ist, kann diese Domain leicht von Bedrohungsakteuren gekapert und für den ersten Zugang zu einem Netzwerk verwendet werden. Angreifer nutzen diese Dangling-DNS-Technik häufig für Phishing und andere Social-Engineering-Angriffe. Nehmen wir an, superproduct.supercomany.com verweist auf eine andere Domain, z.B. superproduct.com, oder einen externen Host oder eine IP, z.B. compute1234.amazonaws.com, und das Unternehmen verlässt den Namen superproduct.com oder den Compute-Node, der ihn hostet, vergisst aber, dass der CNAME superproduct.supercomany.com immer noch auf die auslaufende Domain oder den externen Host/IP-Namen verweist. Das bedeutet, dass die Hauptdomain supercomany.com für Angreifer ein idealer Ort ist, um ihre bösartige Website zu hosten. Ein Hacker kann ein SSL-Zertifikat mit superproduct.supercomany.com darauf installieren und bösartige Inhalte auf Kosten des Rufs Ihres Unternehmens liefern.
Um mehr über die DNS-Sicherheit von Palo Alto Networks zu erfahren, besuchen Sie https://www.paloaltonetworks.de/network-security/advanced-dns-security. Weitere Informationen zu Dangling DNS finden Sie in unserem Blog, Dangling Domains: Sicherheitsbedrohungen, Erkennung und Prävalenz.