¿Podría el acceso a los métodos de contacto de WHOIS para un nombre de dominio proporcionar alguna forma de acceso o aprovechar el dominio?

0

En WHOIS, cada nombre de dominio tiene al menos una dirección de correo electrónico, una dirección física y un número de teléfono al que se puede acceder públicamente (suponiendo que la privacidad está desactivada).

¿La capacidad de recibir mensajes / correo en estos puntos de contacto le permite a un atacante hacerse cargo del dominio u obtener otra forma o apalancamiento? ¿O se utilizan puramente para la notificación de contacto / abuso humano? La ingeniería social está permitida aquí.

Por ejemplo:

  • La cuenta de correo electrónico registrada en el contacto de WHOIS está comprometida
  • El número de teléfono está secuestrado (intercambio de SIM, etc.)
  • Se intercepta el correo a la dirección física (ingeniería social, persona de entrega, etc.)

Esto supone que los datos de contacto a los que se puede acceder públicamente en WHOIS son diferentes a los utilizados para acceder a la cuenta del registrador de dominios.

    
pregunta jamieweb 21.11.2018 - 00:57
fuente

1 respuesta

2

Tenga en cuenta que la información pública del Whois puede ser un poco más escasa debido a la GPDR.

El correo electrónico, fax, SMS, correo o teléfono a un contacto de whois son algunas de las formas en que una Autoridad de Certificación puede validar el derecho a obtener un certificado de acuerdo con enlace Requisitos de Línea de Base 3.2.2.4. Por lo tanto, a menos que el propietario legítimo haya establecido un registro de CAA solo en las CA que realmente usa (quién puede reconocerlo como falso) (y no ha comprometido los inicios de sesión de dichas CA), puede ser capaz de obtener un certificado fraudulento para (o bajo) el nombre de dominio.

Si también puede desviar o interceptar el tráfico a ese nombre de dominio (por ejemplo, envenenamiento de DNS, 'errores' de BGP, falsificación de ARP, etc.), y el propietario / sitio legítimo no ha establezca HPKP o DANE, utilizando este certificado usted podría suplantar el sitio.

... excepto para usuarios que realizan comprobaciones de certificados adicionales de forma manual o con una extensión del navegador o similar, y probablemente muchos (?) de esos usuarios leen esta Pila y ya están con usted :-)

    
respondido por el dave_thompson_085 21.11.2018 - 15:01
fuente

Lea otras preguntas en las etiquetas