Comprendere l'hacking dei sottodomini nel 2025

Torna al Blog

Questo blog è destinato esclusivamente a scopo didattico. Il nostro obiettivo è aiutare le organizzazioni a comprendere l'impatto reale di voci DNS non configurate correttamente e servizi abbandonati, che le espongono ad attacchi di subdomain takeover. Se desiderate valutare la vostra superficie di attacco e proteggere i vostri domini, non esitate a contattare NGSecurity per una valutazione professionale.

Nel 2025, nonostante i progressi nell'infrastruttura cloud e nell'automazione della sicurezza, uno dei vettori di attacco più semplici ma più pericolosi rimane: l'acquisizione di sottodomini . Non richiede exploit zero-day avanzati o malware personalizzati: bastano record DNS dimenticati e qualche minuto di pazienza da parte dell'aggressore.

In questo post esamineremo:

  • Cosa sono le acquisizioni di sottodominio
  • Perché accadono ancora oggi
  • Una dimostrazione pratica di come gli aggressori li trovano e li sfruttano
  • E, cosa più importante: come le organizzazioni possono difendersi da loro

🧠 Che cos'è un'acquisizione di sottodominio?

Un'acquisizione di sottodominio si verifica quando un sottodominio (ad esempio, shop.example.com ) punta ad un servizio esterno, come ad esempio pagine di GitHub, Heroku o un bucket AWS S3, ma la risorsa effettiva non esiste più .

Ciò lascia la porta aperta a un aggressore che potrebbe:

  • Richiedere la risorsa non collegata (ad esempio, registrare un nome utente GitHub o un bucket S3)
  • Fornire contenuti dannosi o pagine di phishing sotto il sottodominio attendibile del tuo marchio
  • Sfruttare i modelli di attendibilità del browser (ad esempio, cookie, CORS, OAuth)

💡 Perché le organizzazioni dovrebbero interessarsene?

Poiché il rischio è facile da trascurare e potenzialmente ad alto impatto :

  • I moderni team cloud e DevOps avviano e smantellano rapidamente i servizi.
  • Spesso i record DNS rimangono indietro dopo la dismissione di una funzionalità o di un prodotto.
  • Gli aggressori possono rivendicare silenziosamente questi domini e impersonare il tuo marchio, attaccare i tuoi clienti o intensificare gli attacchi internamente.

E la parte peggiore? Questi attacchi sono completamente evitabili , ma solo se si sa come individuarli.

⚖️ Dimostrazione pratica: come funziona

Analizziamo un flusso di lavoro di base per la ricerca di un'acquisizione di sottodomini utilizzato dagli aggressori (e dagli hacker etici). Tutti gli strumenti mostrati sono open source e disponibili al pubblico.

💡 Nota: questo esempio utilizza strumenti e tecniche pubbliche. Non tentare di sfruttare alcun dominio reale senza autorizzazione.

Utilizzeremo OWASP Amass :

Comando: amass enum -passive -d example.com -o subdomains.txt

Oppure estrai i dati dal sito crt.sh :

curl -s "https://crt.sh/?q=%. esempio.com&output = json " | jq -r '.[ ]. nome_valore ' | ordina -u > sottodomini.txt

A scopo dimostrativo viene utilizzato il link ufficiale di github.io, in quanto spesso contiene sottodomini inutilizzati che potrebbero essere vulnerabili all'acquisizione da parte di altri sottodomini.

Inizieremo controllandolo da crt.sh e troveremo un collegamento di esempio:

https://crt.sh/?q=github.io



Ora scopriamo se può essere potenzialmente vulnerabile a questo problema. Un semplice controllo consiste nel verificare se una pagina sia ufficialmente ospitata dietro di essa o meno.



Considerando quanto sopra, è molto probabile che sia vulnerabile.


Passaggio 2: identificare i record DNS che puntano a servizi esterni

Utilizzare dnsx:

dnsx -l sottodomini.txt -a - cname -resp-only -o cnames.txt

Siamo interessati ai sottodomini che puntano a servizi come:

  • *.github.io
  • *.herokuapp.com
  • *.s3.amazonaws.com
  • *.azurewebsites.net

Per il nostro esempio in corso, abbiamo già identificato una pagina ospitata su github.io, ovvero: http://flag-475ab8.near-dimension.github.io/

Fase 3: Rilevare potenziali acquisizioni

Ora esegui la scansione dei sottodomini vulnerabili utilizzando Subzy :

subzy run --targets cnames.txt

Questo strumento verifica i modelli noti di servizi "sospesi" e segnala quelli potenzialmente meritevoli di rivendicazione.

Come mostrato di seguito, questo è effettivamente vulnerabile:

Fase 4: Convalida (in un ambiente controllato)

Se un sottodominio è contrassegnato:

  • Visita l'URL: molti servizi mostrano pagine di errore come:
    • Qui non esiste un sito GitHub Pages.
    • Nessuna app del genere (Heroku)
  • Tenta di rivendicare la risorsa sottostante (utilizzando il tuo dominio per il test)

⚠️ Promemoria e nota : considerati i limiti etici, non vengono effettuate ulteriori acquisizioni ed è altamente raccomandato di effettuare questo tipo di test solo nell'ambiente consentito e con il consenso del proprietario.
 

🎯 Scenari di rischio nel mondo reale

✔️ Esempio 1 – Pagine GitHub

  • docs.example.com punta a user.github.io
  • Il nome utente GitHub è stato eliminato
  • L'attaccante crea quel nome utente e ospita un sito di phishing

✔️ Esempio 2 – Heroku

  • shop.example.com CNAME per example-app.herokuapp.com
  • App Heroku eliminata ma il DNS esiste ancora
  • L'attaccante crea un'app Heroku con lo stesso nome e dirotta il traffico

Questi casi sono stati segnalati ripetutamente in reali campagne di bug bounty e di red team e spesso hanno portato a furti di identità , escalation degli accessi interni o perdite di dati .

🛡️ Come difendersi dalle acquisizioni di sottodomini

Noi di NGSecurity consigliamo alle organizzazioni di: 

✅ Controllare regolarmente i record DNS per riferimenti di terze parti inutilizzati o non di proprietà
✅ Utilizzare l'automazione per monitorare i sottodomini e rilevare i servizi sospesi
✅ Rimuovere immediatamente le voci DNS per i servizi deprecati
✅ Valutare l'aggiunta di record di verifica della proprietà (ad esempio, TXT)
✅ Includere controlli di acquisizione del sottodominio nelle valutazioni di sicurezza e nei pentest

🧪 Bonus: Comando All-In-One da provare (sul tuo dominio)

amass enum -passive -d tuodominio.com | dnsx -a - cname | subzy run --targets -

Questa semplice comando può far emergere rischi reali in pochi secondi. Se non sai come reagire ai risultati, siamo qui per aiutarti.

🗣️ Considerazioni finali

Le violazioni dei sottodomini sono apparentemente semplici, ma nelle mani sbagliate possono essere devastanti. Le organizzazioni spesso danno per scontato che le loro configurazioni cloud e DNS siano sicure, finché un aggressore non dimostra il contrario.

Con questo blog intendiamo informare sviluppatori, amministratori di sistema e team di sicurezza su questo vettore di attacco, in modo che possano adottare misure proattive prima che lo facciano gli aggressori.

📞 Contatta NGSecurity

Se desideri una valutazione preliminare gratuita della tua igiene DNS o un'analisi più approfondita della superficie di attacco che includa il rischio di acquisizione del sottodominio, contattaci a:

🔐 Sicurezza NG
✉️ [email protected]

Assicuriamoci che la presenza digitale del tuo brand sia sicura.

 

 

 

Contatta

Via Rebaglia, 1 - 21019 Somma Lombardo (VA)    
Youtube Channel

Contatti...

 

 

 

fortinet e fortigate
sophos
tenable
tenable
tenable
tenable



Emergenza?