Saltar al contenido

Módulo 4

Investigación Pasiva - Análisis de URL, los nombres de host y direcciones IP

Última actualización en: 6 Noviembre 2024

GitHub Editar esta página en GitHub

Estudios de caso

Un profesional puede usar las habilidades descritas en este subtema para comenzar una investigación pasiva contra los servidores en Internet. Una investigación pasiva es aquella que no carga ningún sitio web, sino que solo busca datos disponibles públicamente en ellos. Como tal, el atacante no será alertado de que su sitio web recibió visitas adicionales, lo que podría indicarle que se está llevando a cabo una investigación. Al evaluar la información de dominio e IP, un investigador puede trabajar para generar información técnica enriquecida sobre el ataque, útil para la educación de la comunidad, el intercambio de información sobre amenazas, el descubrimiento de la infraestructura de atacantes asociada y para colocar los ataques en el contexto de patrones de ataque más amplios.

Algunas de esas habilidades pueden ser necesarias como parte de un proceso de clasificación inicial, por ejemplo, para ayudar a un analista a decidir si un enlace es sospechoso. También resultarán muy útiles durante un análisis en profundidad de los encabezados de correo electrónico, que se describe en la siguiente sección.

Objetivos

Después de completar esta subtarea, el profesional debe ser capaz de hacer lo siguiente:

  • Comprender cómo está estructurada una URL;
  • Comprender los tipos de registros DNS, WHOIS y la diferencia entre IPv4 e IPv6;
  • Llevar a cabo un reconocimiento básico en los dominios;
  • Reconocer proxies inversos comunes que protejan las direcciones IP de origen con fines de protección contra DDoS u optimización de la entrega de contenido, como CloudFlare, Akamai y Fastly;
  • Descubrir subdominios fácilmente observables en el dominio.

Sección Principal

La investigación pasiva utiliza herramientas y recursos de inteligencia de código abierto (OSINT) que pueden darnos muchos detalles sobre la huella digital de la infraestructura de ataque sin que un atacante se dé cuenta de que estamos investigando.

Conocimiento Fundamental

Esta subtarea profundiza en los conceptos básicos de URL, DNS e IPv4/IPv6. Si se siente cómodo con esos conceptos, ¡excelente! Vaya y salte a la sección ‘flujos de trabajo’. De lo contrario, revise los documentos y recursos a continuación:

  • Construcción de URL
    • Debería poder leer una URL y comprender el significado de sus partes, incluida la identificación del esquema, los subdominios, el dominio principal, los dominios de nivel superior y cualquier característica de identificación del itinerario o los parámetros en la URL. Si necesita repasar este conocimiento, este documento de MDN.
  • Reductores de URL
    • Algunos mensajes maliciosos pueden usar un reductor de URL para ocultar el enlace malicioso real. Si desea ver el destino final del enlace, puede utilizar un servicio en línea como unshorten.me para ver la URL completa. Tenga en cuenta, no obstante, que el hecho de no reducir una URL puede alertar al atacante de que está llevando a cabo una investigación y debe considerarse un análisis activo;
  • DNS
  • IPv4/IPv6
    • ¿Qué es una dirección IPv4?

https://bluecatnetworks.com/glossary/what-is-ipv4/

    • Comprender las diferencias entre IPv4 e IPv6

https://www.geeksforgeeks.org/differences-between-ipv4-and-ipv6

● Además de las direcciones IP, es útil leer sobre los números de puerto.

Flujo de trabajo: Herramientas y capacidades

Las investigaciones pasivas de IP/DNS se pueden dividir en varias categorías.

Obtener información esencial de IP/DNS

Una de las primeras cosas que debemos hacer en nuestra investigación es obtener información inicial sobre dominios y hosts. Varias herramientas y categorías de herramientas que pueden ayudar con eso.

  • WHOIS

Los registros WHOIS son de acceso público y contienen información útil sobre un dominio. Aprenda a usar utilidades basadas en la web (por ejemplo, ARIN whois owho.is) o de línea de comandos para ver un registro WHOIS y aprender a leer la información del registrante (si se revela), el registrador, la fecha de registro y los servidores de nombres DNS que indican dónde están alojados los registros fidedignos para esa zona DNS.

WHOIS también se puede ejecutar en una dirección IP con el fin de averiguar la empresa responsable de la IP, por lo que potencialmente le indica la empresa de alojamiento que sirve a un sitio web.

  • dig & host

dig es una herramienta de línea de comandos preinstalada o disponible para los principales sistemas operacionales. Permite buscar fácilmente (siga el tutorial aquí) los registros DNS de cualquier dominio y distingue entre distintos tipos de registros. Si bien el tutorial vinculado contiene muchos elementos de sintaxis dig, los usos más comunes son buscar tipos de registros A y MX. dig es bastante popular entre los analistas, ya que es simple y fácil de automatizar. host (ver enlace tutorial) es una herramienta alternativa de línea de comandos que convierte rápidamente un nombre de host en una dirección IP con una sintaxis más simple. También hay muchas alternativas a dig con más funciones o mejor legibilidad, como doggo.

Busque servidores de nombres proxy inversos de distribución de contenido comunes, como los ofrecidos por Akamai (por ejemplo, a1-64.akam.net), CloudFlare (por ejemplo, eve.ns.cloudflare.com), Fastly (por ejemplo, ns3.fastly.net), ya que ocultarán la IP real del servidor de origen. Si pasa algún tiempo buscando servidores de nombres, podrá reconocer fácilmente muchos de esos proxies. Si, por ejemplo, ejecuta el comando dig para buscar theguardian.com, verá que se resuelve en los servidores Fastly (al menos en el momento de escribir).

  • geoIP

Las direcciones IP están más o menos vinculadas a geografías físicas. Esto significa que, si conoce una dirección IP, puede averiguar (MaxMind GeoIP lookup demo linked)) con cierto grado de certeza en qué parte del mundo (país, región) se encuentra el dispositivo que utiliza esta dirección. Hay muchas bases de datos, conocidas como geoIP, que te permiten buscarlas. Tenga en cuenta que la precisión de las búsquedas basadas en IP puede ser extremadamente variada: a veces, es posible rastrear una dirección IP a una organización específica, mientras que en otras ocasiones solo se obtiene granularidad a nivel de país.

🛠️Tómese un momento para practicar el uso de estos servicios. Podría, por ejemplo, usarlos para buscar su sitio web o el de su organización.

Descubrimiento de información oculta de DNS/IP

Hay varias formas de obtener información adicional sobre los hosts de un dominio. Sin embargo, tenga en cuenta que la mayoría de esas técnicas solo funcionan una parte del tiempo y luego fallan. Si uno de ellos no funciona, no se desanime. Algunos de estos métodos incluyen:

  • Uso de transferencias de zona DNS. Una característica (generalmente deshabilitada a través de Internet) de los servidores DNS autorizados es dar a conocer todo su conjunto de registros DNS para un dominio determinado. Su uso previsto es sincronizar los servidores de réplica con el servidor principal. Consulta esta guía sobre cómo usar dig y otras herramientas para descubrir subdominios basados en transferencias de zona DNS.
  • Subdominios de fuerza bruta. Uno puede simplemente adivinar subdominios usando una lista de prefijos de subdominios comunes y pedirle al servidor DNS las direcciones IP de esos servidores. (por ejemplo, webmail.attacker.com, vpn.attacker.com, remoteaccess.attacker.com, etc.) Siempre que el servidor dé una respuesta NXDOMAIN (sin dicho dominio) para nombres de host inexistentes, se pueden encontrar dominios ocultos de esta manera. La guía sobre la enumeración de subdominios enlazada anteriormente también enumera algunas herramientas de fuerza bruta.
  • Búsqueda inversa de direcciones IP adyacentes. Algunos servidores DNS te permitirán buscar el nombre de host para una dirección IP. Es común que la infraestructura autoalojada exista en un pequeño bloque de direcciones IP. En vista de ello, a veces es posible, dada la dirección IP de un nombre de host (por ejemplo, 127.0.0.5), buscar los nombres de host de las direcciones IP cercanas (por ejemplo, 127.0.0.1-127.0.0.254).

There exist tools that use these and other techniques to try to discover additional network resources. One of the first of these, still under development, is called Fierce. Another popular tool is DNS Recon. This blog post describing DNSRecon also includes a list of other popular DNS enumeration tools.

Enriquecimiento de la información IP/DNS mediante los Servicios de Escáner de Internet

Una vez que haya obtenido la información del identificador (dominios e IP), puede buscar estos datos con mayor profundidad utilizando algunos servicios que te permiten investigar información adicional sobre el host y cualquier actividad asociada a su alrededor.

Aprenda a ver puertos abiertos, servicios activos y banners de servicio desde una IP determinada utilizando uno de los numerosos servicios de escaneo de inteligencia web. Tenga en cuenta que esta sigue siendo una técnica de investigación pasiva, ya que estos servicios escanean repetidamente la web en busca de sus conjuntos de datos y no iniciará una nueva actividad en la infraestructura de interés:

  • Utilice Censys Search para observar puertos abiertos, servicios en ejecución, certificados TLS y más para una IP determinada.
  • Utilice Shodan (se requiere suscripción para algunas funciones y se requiere la utilización de filtros Shodan en las consultas, vea la referencia y los ejemplos) para buscar información sobre los servicios que se ejecutan en un servidor por dirección IP. Shodcan también puede buscar todos los servidores que ejecutan un servicio con un banner en particular.
  • Utilice el DNS Dumpster para buscar las posibles superficies de ataque de los servicios orientados a Internet.

Estos y otros servicios y bases de datos similares pueden ayudarle a identificar las actividades y el historial de un servidor/servicio específico.

Otros servicios de escáner también recopilan el historial de DNS, lo que le permite mirar hacia atrás en el tiempo para saber qué otras resoluciones de dominio han aparecido para una IP determinada, cuándo aparecieron/desaparecieron, así como subdominios para un dominio determinado.

Enriquecimiento de la información IP/DNS mediante bases de datos de inteligencia de amenazas

Varios servicios recopilarán indicadores de amenazas e historial de comportamiento malicioso. Si necesita asegurarse de que no se inicie una nueva actividad de escaneo (lo que sería una investigación activa), asegúrese de que no está iniciando un nuevo análisis con su búsqueda (por ejemplo, aunque VirusTotal le permite comprobar una URL, lanzará un nuevo escaneo contra la URL, iniciando así una actividad que podría ser detectada como una investigación).

  • Alienvault OTX es un recurso abierto impulsado por la comunidad para indicadores maliciosos. La búsqueda de una IP o un nombre de host mostrará información útil de OSINT, así como registros de cualquier actividad maliciosa obtenida previamente.
  • Mandiant Advantage (propiedad de Google) proporciona una funcionalidad de búsqueda limitada en su nivel gratuito.

Usando la búsqueda de certificados

En la actualidad, casi todos los sitios web que visita un usuario utilizan HTTPS, que emplea una tecnología conocida como TLS (Transport Layer Security). Los sitios web maliciosos también lo utilizan, en parte jugando con la creencia de los usuarios de que HTTPS y un candado que aparece en la barra de URL del navegador significa que el sitio web es por tanto seguro, independientemente de otros factores.

Como los certificados TLS deben estar firmados por una Autoridad de Certificación (CA) de confianza para que el navegador confíe en ellos, es posible que haya una cantidad sustancial de datos sobre el dominio disponibles para su investigación mientras busca infraestructura, subdominios, identificadores y otros activos compartidos.

Los datos enriquecidos de certificados están disponibles públicamente debido a la práctica de Transparencia de Certificados, en la que las Autoridades de certificación agregan todos los certificados emitidos a un registro público a prueba de manipulaciones. Puede ser útil comprender este sistema: consulte una breve descripción general en el sitio web de Certificate Transparency o profundice en su descripción técnica en How CT Works. Es útil para los alumnos que desean obtener más información sobre el rastreo y la detección de infraestructuras maliciosas tener una amplia comprensión de este sistema.

Hacer uso práctico de la búsqueda de certificados implica buscar dominios, subdominios, IP, identificar información interesante, como las fechas de emisión, y correlacionar la información que se encuentra en los certificados emitidos.

Lea la guía en Certificados: The OSINT Gih that Keeps on Giving… que describe los campos de investigación clave y las búsquedas utilizando Censys y Shodan, y vea el video adjunto de 10 minutos en YouTube que lleva a cabo la misma búsqueda utilizando crt.sh. Es útil poder emplear las tres utilidades de búsqueda. En particular, asegúrese de comprender:

  • ¿Cuáles son algunos de los campos ‘interesantes’ dentro de un certificado al realizar una investigación?
  • Cómo buscar dentro de esos campos en las diversas plataformas
  • Cómo identificar subdominios, direcciones IP de host y dominios alternativos emitidos para un certificado.

Tenga en cuenta que la sintaxis de la API de búsqueda de Censys cambió en 2021 y algunas de las búsquedas en los tutoriales anteriores no funcionarán. Por ejemplo, en lugar de “parsed.names:”simplemente use “names:” en la nueva sintaxis.

Se han creado muchas herramientas en torno a los registros de transparencia de certificados. Por ejemplo, intente enumerar los subdominios usando MassDNS (consulte las instrucciones para usar scripts/ct.py en la página READMe).

Censys ofrece más información sobre técnicas avanzadas para el rastreo y la búsqueda de actores de amenazas utilizando su plataforma en Advanced Persistent Infrastructure Tracking.

Aspectos a destacar

  • Cuando utiliza una herramienta como WHOIS, encontrará muchas direcciones ocultas detrás de Cloudflare o servicios similares. Esto significa que los administradores de esta dirección la alojan parcialmente utilizando un importante servicio de terceros, por ejemplo, para mantener un mayor anonimato o para protección contra DDoS. Del mismo modo, muchos dominios utilizan servicios de privacidad para asegurarse de que sus datos no aparezcan en WHOIS. Algunas personas también ponen datos falsos en WHOIS. Si este es el caso, analizar la dirección a través de WHOIS no arrojará mucha información buena (excepto tal vez para la fecha de creación del dominio) y deberá utilizar formas alternativas de análisis
  • Muchas URL maliciosas utilizadas en correos electrónicos de phishing utilizan redireccionamientos (a veces múltiples), lo que significa que la URL inicial puede ser menos relevante para el análisis. La identificación de redireccionamientos y otras IP involucradas requerirá una interacción activa con la URL, que está cubierta en la habilidad de Investigación Activa.
  • Los atacantes pueden alojar su propio servidor DNS y realizar un seguimiento de las solicitudes. En este caso, las solicitudes de DNS pueden no ser “pasivas” y pueden alertar al atacante de la investigación. Especialmente busque nombres de host que puedan tener identificadores, como r2378r233yr39wjwr.example.com..

Practique

Elija un nombre de dominio aleatorio, asegurándose de que no está alojado detrás de un servicio de distribución de contenidos/proxy inverso como Cloudflare (puede averiguarlo buscándolo rápidamente con una herramienta como dig y utilizando la opción NS para buscar servidores de nombres). Utilizando las categorías de herramientas anteriores, investigue el dominio e intente explicarlo:

  • ¿Dónde está registrado el dominio y, si está disponible, quién lo registró?
  • ¿Cuál es la dirección IP del dominio?
  • ¿Quién gestiona esa dirección IP?
  • ¿Cuál es la dirección IP del dominio?
  • (Si los profesionales tienen acceso a Shodan o Censys) ¿Qué servicios se están ejecutando en ese servidor?
  • ¿Qué otros dominios están alojados en la misma IP?
  • ¿Puedes encontrar algún subdominio para ese dominio?

Comprobación de Habilidades

Siéntese con un compañero o un mentor que tenga una experiencia significativa en la investigación pasiva contra servidores en Internet. Entonces:

  • Completa la sala de reconocimiento pasivo en TryHackMe.
  • Realice los Ejercicios de Práctica anteriores, idealmente en un dominio diferente, y repase su proceso y hallazgos con su compañero o mentor. Pídales que revisen su trabajo y le den su opinión tanto sobre el proceso como sobre los resultados. Puede ser un buen ejercicio discutir específicamente cómo encontrar subdominios que se ejecutan en ese dominio y discutir la exactitud de las búsquedas geoIP relativas a esos dominios. Como extra opcional, siéntese con el mentor o compañero para revisar algunas configuraciones avanzadas de dig y configurar una automatización básica juntos, por ejemplo, pedirle a dig que cargue una lista de dominios de un archivo de texto y proporcione información sobre ellos.
  • Si tiene un mensaje de phishing del mundo real (o, alternativamente, tome un dominio de phishing de PhishTank analícelo, tenga en cuenta que el sitio web recopila dominios en lugar de mensajes), lleve a cabo la investigación pasiva descrita en el ejercicio de práctica (¡con cuidado!) mientras consulta con un compañero o mentor. Documente sus hallazgos y su proceso. Pídales que revisen su trabajo y le den su opinión tanto sobre el proceso como sobre los resultados.

Recursos de Aprendizaje

¿Qué es una URL?

Gratis

Una breve descripción de qué son las URL, cómo se construyen y qué características adicionales (anclajes y similares) pueden tener

Idiomas: Chino, Inglés, Francés, Japonés, Coreano, Ruso, Español
Visitar Sitio

Introducción al DNS

Gratis

Resumen básico sobre el funcionamiento del DNS

Idiomas: Vídeo en Inglés, texto en Vídeo en inglés, texto en Árabe, Bahasa Indonesio, Alemán, Español, Francés, Italiano, Portugués, Vietnamita, Turco, Ruso, Tailandés, Japonés, Coreano, Chino, Taiwanés
Visitar Sitio

Resumen de los tipos de registros DNS

Gratis

Incluye los tipos de registro más habituales y algunos menos comunes.

Idiomas: Inglés, Alemán, Español, Francés, Italiano, Japonés, Coreano, Portugués, Taiwanés, Mandarín
Visitar Sitio

Uso del comando dig

Gratis

Cómo buscar información sobre direcciones IP

Idiomas: Inglés
Visitar Sitio

doggo

Gratis

Una alternativa al comando dig, con una funcionalidad muy similar pero con un formato de salida diferente

Idiomas: Inglés
Visitar Sitio

comando host en Linux con ejemplos

Gratis

Una guía sobre cómo utilizar el comando host en Linux, otra herramienta de uso común para analizar servidores y otros tipos de infraestructura.

Idiomas: Inglés
Visitar Sitio

Further DNS reconnaissance, recurso 1

Gratis

Varias herramientas para automatizar la búsqueda de servidores relacionados: DNSRecon

Idiomas: Inglés
Visitar Sitio

Further DNS reconnaissance, recurso 2

Gratis

Varias herramientas para automatizar la búsqueda de servidores relacionados: Fierce

Idiomas: Inglés
Visitar Sitio

Further DNS reconnaissance, recurso 3

Gratis

Varias herramientas para automatizar la búsqueda de servidores relacionados: Fierce

Idiomas: Inglés
Visitar Sitio

Further DNS reconnaissance, recurso 4

Gratis

VirusTotal para buscar manualmente nombres de URL y servidores

Idiomas: Inglés
Visitar Sitio

GeoIP

Gratis para cantidades limitadas

Buscar la ubicación física (probable) de un servidor por dirección IP

Idiomas: Inglés
Visitar Sitio

whois/RDAP, recurso 1: ARIN Search

Gratis

Muestra la información de propiedad de un dominio o dirección IP

Idiomas: Inglés
Visitar Sitio

whois/RDAP, recurso 2: ICANN Lookup

Gratis

Muestra la información de propiedad de un dominio o dirección IP

Idiomas: Múltiple
Visitar Sitio

whois/RDAP, recurso 3: who.is

Gratis

Muestra la información de propiedad de un dominio o dirección IP

Idiomas: Inglés
Visitar Sitio

Qué es whois y cómo se utiliza

Gratis

Un breve resumen de qué es una base de datos whois y cuáles son sus posibles limitaciones

Idiomas: Inglés
Visitar Sitio

La guía definitiva de la base de datos whois

Gratis

Ofrece una mirada a lo que whois puede y (no puede) usar

Idiomas: Inglés
Visitar Sitio

¿Qué es una dirección IPv4?

Gratis

Existen dos tipos de direcciones IP, IPv4 e IPv6. Esta guía ofrece una introducción a las primeras

Idiomas: Inglés
Visitar Sitio

Diferencia entre IPv4 e IPv6

Gratis

Describa las principales diferencias entre los dos tipos de direcciones IP

Idiomas: Inglés
Visitar Sitio

Comprensión de las direcciones IP

Gratis

Una rápida introducción a qué son las direcciones IP, cuáles son sus diferentes tipos

Idiomas: Inglés
Visitar Sitio

¿Qué son los números de puerto y cómo funcionan?

Gratis

Una rápida introducción a números de puerto, incluye una lista de algunos de los principales

Idiomas: Inglés
Visitar Sitio

Enumeración de subdominios: la guía definitiva

Gratis

Una guía que contiene varias técnicas para enumerar (averiguar) qué subdominios contienen un dominio específico. Vale la pena recordar que no todas las técnicas funcionarán en todos los dominios/servidores

Idiomas: Inglés
Visitar Sitio

Servicios de inteligencia sobre amenazas con historial DNS: Security Trails

Gratuito con funciones Premium

Estos servicios realizan escaneos de DNS y añaden historiales; los analistas que los utilizan pueden así ver si determinados sitios web o direcciones se movieron o cambiaron

Idiomas: Inglés
Visitar Sitio

Servicios de inteligencia sobre amenazas con historial DNS: Microsoft XDR

Gratuito

Estos servicios realizan escaneos de DNS y añaden historiales; los analistas que los utilizan pueden así ver si determinados sitios web o direcciones se movieron o cambiaron

Idiomas: Inglés
Visitar Sitio

Alienvault OTX

Gratis

Un servicio que recopila información sobre amenazas e indicadores presentados por la comunidad

Idiomas: Inglés
Visitar Sitio

Mandiant Advantage

Algunas funciones están disponibles en la versión gratuita

Otro servicio de inteligencia sobre amenazas, actualmente propiedad de Google

Idiomas: Inglés
Visitar Sitio

Shodan

Gratis Nivel, Básico $49, Más volumen disponible como suscripciones mensuales

Muestra información sobre los servicios que se ejecutan en un servidor a través de la dirección IP, también puede buscar todos los servidores que ejecutan un servicio con un banner determinado

Idiomas: Inglés
Visitar Sitio

Censys Search

Gratis

Una herramienta que puede observar puertos abiertos, servicios en ejecución, certificados TLS, etc. para una IP determinada.

Idiomas: Inglés
Visitar Sitio

DNS Dumpster

Gratis

Herramienta utilizada para buscar las posibles superficies de ataque de los servicios orientados a Internet.

Idiomas: Inglés
Visitar Sitio

DNS Checker

Gratis

ʻSwiss Army Knivesʼ de búsquedas DNS e IP: permite diversas búsquedas rápidas en registros de dominio/DNS, IP y correo electrónico.

Idiomas: Inglés
Visitar Sitio

MX ToolBox

Gratis

ʻSwiss Army Knivesʼ de búsquedas DNS e IP: permite diversas búsquedas rápidas en registros de dominio/DNS, IP y correo electrónico.

Idiomas: Inglés
Visitar Sitio

Cómo funciona la transparencia de los certificados

Gratis

Una rápida introducción a qué es la transparencia de los certificados, qué problemas aborda y cómo funciona

Idiomas: Inglés
Visitar Sitio

Certificados.: el OSINT Gih que sigue dando (Versión de texto)

Gratis

Una guía para analistas sobre cómo usar herramientas como Shodan para buscar certificados y obtener buenos datos en los servidores web que están investigando

Idiomas: Inglés
Visitar Sitio

Certificados.: el OSINT Gih que sigue dando (Versión en vídeo)

Gratis

Una guía para analistas sobre cómo usar herramientas como Shodan para buscar certificados y obtener buenos datos en los servidores web que están investigando

Idiomas: Inglés
Visitar Sitio

crt.sh

Gratis

Un motor de búsqueda que se centra específicamente en la búsqueda de certificados

Idiomas: Inglés
Visitar Sitio

masadns

Gratis

Una herramienta que se puede utilizar para realizar búsquedas de subdominio por fuerza bruta

Idiomas: Inglés
Visitar Sitio

Rastreo de infraestructuras persistentes avanzadas

Gratis

Una guía sobre diversos métodos que podrían utilizarse para rastrear la infraestructura de los atacantes, que también examina la búsqueda de certificados

Idiomas: Inglés
Visitar Sitio