Módulo 4
Investigación Pasiva - Análisis de URL, los nombres de host y direcciones IP
Última actualización en: 6 Noviembre 2024
Editar esta página en GitHubMódulo 4
Última actualización en: 6 Noviembre 2024
Editar esta página en GitHubUn profesional puede usar las habilidades descritas en este subtema para comenzar una investigación pasiva contra los servidores en Internet. Una investigación pasiva es aquella que no carga ningún sitio web, sino que solo busca datos disponibles públicamente en ellos. Como tal, el atacante no será alertado de que su sitio web recibió visitas adicionales, lo que podría indicarle que se está llevando a cabo una investigación. Al evaluar la información de dominio e IP, un investigador puede trabajar para generar información técnica enriquecida sobre el ataque, útil para la educación de la comunidad, el intercambio de información sobre amenazas, el descubrimiento de la infraestructura de atacantes asociada y para colocar los ataques en el contexto de patrones de ataque más amplios.
Algunas de esas habilidades pueden ser necesarias como parte de un proceso de clasificación inicial, por ejemplo, para ayudar a un analista a decidir si un enlace es sospechoso. También resultarán muy útiles durante un análisis en profundidad de los encabezados de correo electrónico, que se describe en la siguiente sección.
Después de completar esta subtarea, el profesional debe ser capaz de hacer lo siguiente:
La investigación pasiva utiliza herramientas y recursos de inteligencia de código abierto (OSINT) que pueden darnos muchos detalles sobre la huella digital de la infraestructura de ataque sin que un atacante se dé cuenta de que estamos investigando.
Esta subtarea profundiza en los conceptos básicos de URL, DNS e IPv4/IPv6. Si se siente cómodo con esos conceptos, ¡excelente! Vaya y salte a la sección ‘flujos de trabajo’. De lo contrario, revise los documentos y recursos a continuación:
https://bluecatnetworks.com/glossary/what-is-ipv4/
https://www.geeksforgeeks.org/differences-between-ipv4-and-ipv6
● Además de las direcciones IP, es útil leer sobre los números de puerto.
Las investigaciones pasivas de IP/DNS se pueden dividir en varias categorías.
Una de las primeras cosas que debemos hacer en nuestra investigación es obtener información inicial sobre dominios y hosts. Varias herramientas y categorías de herramientas que pueden ayudar con eso.
Los registros WHOIS son de acceso público y contienen información útil sobre un dominio. Aprenda a usar utilidades basadas en la web (por ejemplo, ARIN whois owho.is) o de línea de comandos para ver un registro WHOIS y aprender a leer la información del registrante (si se revela), el registrador, la fecha de registro y los servidores de nombres DNS que indican dónde están alojados los registros fidedignos para esa zona DNS.
WHOIS también se puede ejecutar en una dirección IP con el fin de averiguar la empresa responsable de la IP, por lo que potencialmente le indica la empresa de alojamiento que sirve a un sitio web.
dig es una herramienta de línea de comandos preinstalada o disponible para los principales sistemas operacionales. Permite buscar fácilmente (siga el tutorial aquí) los registros DNS de cualquier dominio y distingue entre distintos tipos de registros. Si bien el tutorial vinculado contiene muchos elementos de sintaxis dig, los usos más comunes son buscar tipos de registros A y MX. dig es bastante popular entre los analistas, ya que es simple y fácil de automatizar. host (ver enlace tutorial) es una herramienta alternativa de línea de comandos que convierte rápidamente un nombre de host en una dirección IP con una sintaxis más simple. También hay muchas alternativas a dig con más funciones o mejor legibilidad, como doggo.
Busque servidores de nombres proxy inversos de distribución de contenido comunes, como los ofrecidos por Akamai (por ejemplo, a1-64.akam.net), CloudFlare (por ejemplo, eve.ns.cloudflare.com), Fastly (por ejemplo, ns3.fastly.net), ya que ocultarán la IP real del servidor de origen. Si pasa algún tiempo buscando servidores de nombres, podrá reconocer fácilmente muchos de esos proxies. Si, por ejemplo, ejecuta el comando dig para buscar theguardian.com, verá que se resuelve en los servidores Fastly (al menos en el momento de escribir).
Las direcciones IP están más o menos vinculadas a geografías físicas. Esto significa que, si conoce una dirección IP, puede averiguar (MaxMind GeoIP lookup demo linked)) con cierto grado de certeza en qué parte del mundo (país, región) se encuentra el dispositivo que utiliza esta dirección. Hay muchas bases de datos, conocidas como geoIP, que te permiten buscarlas. Tenga en cuenta que la precisión de las búsquedas basadas en IP puede ser extremadamente variada: a veces, es posible rastrear una dirección IP a una organización específica, mientras que en otras ocasiones solo se obtiene granularidad a nivel de país.
🛠️Tómese un momento para practicar el uso de estos servicios. Podría, por ejemplo, usarlos para buscar su sitio web o el de su organización.
Hay varias formas de obtener información adicional sobre los hosts de un dominio. Sin embargo, tenga en cuenta que la mayoría de esas técnicas solo funcionan una parte del tiempo y luego fallan. Si uno de ellos no funciona, no se desanime. Algunos de estos métodos incluyen:
There exist tools that use these and other techniques to try to discover additional network resources. One of the first of these, still under development, is called Fierce. Another popular tool is DNS Recon. This blog post describing DNSRecon also includes a list of other popular DNS enumeration tools.
Una vez que haya obtenido la información del identificador (dominios e IP), puede buscar estos datos con mayor profundidad utilizando algunos servicios que te permiten investigar información adicional sobre el host y cualquier actividad asociada a su alrededor.
Aprenda a ver puertos abiertos, servicios activos y banners de servicio desde una IP determinada utilizando uno de los numerosos servicios de escaneo de inteligencia web. Tenga en cuenta que esta sigue siendo una técnica de investigación pasiva, ya que estos servicios escanean repetidamente la web en busca de sus conjuntos de datos y no iniciará una nueva actividad en la infraestructura de interés:
Estos y otros servicios y bases de datos similares pueden ayudarle a identificar las actividades y el historial de un servidor/servicio específico.
Otros servicios de escáner también recopilan el historial de DNS, lo que le permite mirar hacia atrás en el tiempo para saber qué otras resoluciones de dominio han aparecido para una IP determinada, cuándo aparecieron/desaparecieron, así como subdominios para un dominio determinado.
Varios servicios recopilarán indicadores de amenazas e historial de comportamiento malicioso. Si necesita asegurarse de que no se inicie una nueva actividad de escaneo (lo que sería una investigación activa), asegúrese de que no está iniciando un nuevo análisis con su búsqueda (por ejemplo, aunque VirusTotal le permite comprobar una URL, lanzará un nuevo escaneo contra la URL, iniciando así una actividad que podría ser detectada como una investigación).
En la actualidad, casi todos los sitios web que visita un usuario utilizan HTTPS, que emplea una tecnología conocida como TLS (Transport Layer Security). Los sitios web maliciosos también lo utilizan, en parte jugando con la creencia de los usuarios de que HTTPS y un candado que aparece en la barra de URL del navegador significa que el sitio web es por tanto seguro, independientemente de otros factores.
Como los certificados TLS deben estar firmados por una Autoridad de Certificación (CA) de confianza para que el navegador confíe en ellos, es posible que haya una cantidad sustancial de datos sobre el dominio disponibles para su investigación mientras busca infraestructura, subdominios, identificadores y otros activos compartidos.
Los datos enriquecidos de certificados están disponibles públicamente debido a la práctica de Transparencia de Certificados, en la que las Autoridades de certificación agregan todos los certificados emitidos a un registro público a prueba de manipulaciones. Puede ser útil comprender este sistema: consulte una breve descripción general en el sitio web de Certificate Transparency o profundice en su descripción técnica en How CT Works. Es útil para los alumnos que desean obtener más información sobre el rastreo y la detección de infraestructuras maliciosas tener una amplia comprensión de este sistema.
Hacer uso práctico de la búsqueda de certificados implica buscar dominios, subdominios, IP, identificar información interesante, como las fechas de emisión, y correlacionar la información que se encuentra en los certificados emitidos.
Lea la guía en Certificados: The OSINT Gih that Keeps on Giving… que describe los campos de investigación clave y las búsquedas utilizando Censys y Shodan, y vea el video adjunto de 10 minutos en YouTube que lleva a cabo la misma búsqueda utilizando crt.sh. Es útil poder emplear las tres utilidades de búsqueda. En particular, asegúrese de comprender:
Tenga en cuenta que la sintaxis de la API de búsqueda de Censys cambió en 2021 y algunas de las búsquedas en los tutoriales anteriores no funcionarán. Por ejemplo, en lugar de “parsed.names:”simplemente use “names:” en la nueva sintaxis.
Se han creado muchas herramientas en torno a los registros de transparencia de certificados. Por ejemplo, intente enumerar los subdominios usando MassDNS (consulte las instrucciones para usar scripts/ct.py en la página READMe).
Censys ofrece más información sobre técnicas avanzadas para el rastreo y la búsqueda de actores de amenazas utilizando su plataforma en Advanced Persistent Infrastructure Tracking.
Aspectos a destacar
Elija un nombre de dominio aleatorio, asegurándose de que no está alojado detrás de un servicio de distribución de contenidos/proxy inverso como Cloudflare (puede averiguarlo buscándolo rápidamente con una herramienta como dig y utilizando la opción NS para buscar servidores de nombres). Utilizando las categorías de herramientas anteriores, investigue el dominio e intente explicarlo:
Siéntese con un compañero o un mentor que tenga una experiencia significativa en la investigación pasiva contra servidores en Internet. Entonces:
¿Qué es una URL?
GratisUna breve descripción de qué son las URL, cómo se construyen y qué características adicionales (anclajes y similares) pueden tener
Introducción al DNS
GratisResumen básico sobre el funcionamiento del DNS
Resumen de los tipos de registros DNS
GratisIncluye los tipos de registro más habituales y algunos menos comunes.
doggo
GratisUna alternativa al comando dig, con una funcionalidad muy similar pero con un formato de salida diferente
comando host en Linux con ejemplos
GratisUna guía sobre cómo utilizar el comando host en Linux, otra herramienta de uso común para analizar servidores y otros tipos de infraestructura.
Further DNS reconnaissance, recurso 1
GratisVarias herramientas para automatizar la búsqueda de servidores relacionados: DNSRecon
Further DNS reconnaissance, recurso 2
GratisVarias herramientas para automatizar la búsqueda de servidores relacionados: Fierce
Further DNS reconnaissance, recurso 3
GratisVarias herramientas para automatizar la búsqueda de servidores relacionados: Fierce
Further DNS reconnaissance, recurso 4
GratisVirusTotal para buscar manualmente nombres de URL y servidores
GeoIP
Gratis para cantidades limitadasBuscar la ubicación física (probable) de un servidor por dirección IP
whois/RDAP, recurso 1: ARIN Search
GratisMuestra la información de propiedad de un dominio o dirección IP
whois/RDAP, recurso 2: ICANN Lookup
GratisMuestra la información de propiedad de un dominio o dirección IP
whois/RDAP, recurso 3: who.is
GratisMuestra la información de propiedad de un dominio o dirección IP
Qué es whois y cómo se utiliza
GratisUn breve resumen de qué es una base de datos whois y cuáles son sus posibles limitaciones
La guía definitiva de la base de datos whois
GratisOfrece una mirada a lo que whois puede y (no puede) usar
¿Qué es una dirección IPv4?
GratisExisten dos tipos de direcciones IP, IPv4 e IPv6. Esta guía ofrece una introducción a las primeras
Diferencia entre IPv4 e IPv6
GratisDescriba las principales diferencias entre los dos tipos de direcciones IP
Comprensión de las direcciones IP
GratisUna rápida introducción a qué son las direcciones IP, cuáles son sus diferentes tipos
¿Qué son los números de puerto y cómo funcionan?
GratisUna rápida introducción a números de puerto, incluye una lista de algunos de los principales
Enumeración de subdominios: la guía definitiva
GratisUna guía que contiene varias técnicas para enumerar (averiguar) qué subdominios contienen un dominio específico. Vale la pena recordar que no todas las técnicas funcionarán en todos los dominios/servidores
Servicios de inteligencia sobre amenazas con historial DNS: Security Trails
Gratuito con funciones PremiumEstos servicios realizan escaneos de DNS y añaden historiales; los analistas que los utilizan pueden así ver si determinados sitios web o direcciones se movieron o cambiaron
Servicios de inteligencia sobre amenazas con historial DNS: Microsoft XDR
GratuitoEstos servicios realizan escaneos de DNS y añaden historiales; los analistas que los utilizan pueden así ver si determinados sitios web o direcciones se movieron o cambiaron
Alienvault OTX
GratisUn servicio que recopila información sobre amenazas e indicadores presentados por la comunidad
Mandiant Advantage
Algunas funciones están disponibles en la versión gratuitaOtro servicio de inteligencia sobre amenazas, actualmente propiedad de Google
Shodan
Gratis Nivel, Básico $49, Más volumen disponible como suscripciones mensualesMuestra información sobre los servicios que se ejecutan en un servidor a través de la dirección IP, también puede buscar todos los servidores que ejecutan un servicio con un banner determinado
Censys Search
GratisUna herramienta que puede observar puertos abiertos, servicios en ejecución, certificados TLS, etc. para una IP determinada.
DNS Dumpster
GratisHerramienta utilizada para buscar las posibles superficies de ataque de los servicios orientados a Internet.
DNS Checker
GratisʻSwiss Army Knivesʼ de búsquedas DNS e IP: permite diversas búsquedas rápidas en registros de dominio/DNS, IP y correo electrónico.
MX ToolBox
GratisʻSwiss Army Knivesʼ de búsquedas DNS e IP: permite diversas búsquedas rápidas en registros de dominio/DNS, IP y correo electrónico.
Cómo funciona la transparencia de los certificados
GratisUna rápida introducción a qué es la transparencia de los certificados, qué problemas aborda y cómo funciona
Certificados.: el OSINT Gih que sigue dando (Versión de texto)
GratisUna guía para analistas sobre cómo usar herramientas como Shodan para buscar certificados y obtener buenos datos en los servidores web que están investigando
Certificados.: el OSINT Gih que sigue dando (Versión en vídeo)
GratisUna guía para analistas sobre cómo usar herramientas como Shodan para buscar certificados y obtener buenos datos en los servidores web que están investigando
crt.sh
GratisUn motor de búsqueda que se centra específicamente en la búsqueda de certificados
masadns
GratisUna herramienta que se puede utilizar para realizar búsquedas de subdominio por fuerza bruta
Rastreo de infraestructuras persistentes avanzadas
GratisUna guía sobre diversos métodos que podrían utilizarse para rastrear la infraestructura de los atacantes, que también examina la búsqueda de certificados
¡Felicidades por terminar Módulo 4!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.