[English] نکته کوچکی برای کسانی که مسئول اجرای راه حل های ابری آمازون هستند (AWS و غیره). برای شناسایی نقاط ضعف در مراحل اولیه ، از آدرس های IP و زیر دامنه های مورد استفاده آگاه باشید.
یک زیر دامنه یتیم که به خدماتی اطلاق می شود که دیگر وجود ندارد ، توسط اشخاص ثالث قابل تصرف است (این قبلاً بارها اتفاق افتاده بود). با این حال ، ابزاری وجود دارد که می توانید از آنها استفاده کنید تا بررسی کنید که مثلاً Subdomains به خدماتی اطلاق می شود که دیگر وجود ندارد و بنابراین می توان آنها را به دست گرفت. ابزارهای دیگر به شما امکان می دهد لیستی از همه زیر دامنه ها یا آدرس های IP عمومی را که به حساب AWS شما مرتبط هستند نمایش دهید.
ابزاری برای شناسایی آسیب پذیری در زیر دامنه TakeOver: http://www.t.co/sxN38nAiwo
شمارش بازگشتی زیر دامنه های DNS /t.co/B9bFhdEQ5Uamez19659004ociationReconPi-Lekkienadz65/stiTenTst:TenTst:TenTst/TuTuTix تمام آدرس های IP عمومی مرتبط با حساب AWS را بارگیری کنید https://t.co/sM9QF8A3zQ [1945b9ounty] # 1945
– Życie haker (@ Unknownuser1806) 6 ژانویه 2020
پیوندها به ابزارهای مختلف موجود در GitHub برای پشتیبانی از کارهای خاص در این زمینه. شاید این به یکی از خوانندگان وبلاگ دیگر کمک کند.