Saltar al contenido

Módulo 4

Investigación Pasiva - Análisis de URL, los nombres de host y direcciones IP

Última actualización en: 16 Enero 2025

GitHub Editar esta página en GitHub

Estudio de caso

Un profesional puede usar las habilidades descritas en este módulo para comenzar una investigación pasiva contra los servidores en Internet. Una investigación pasiva es aquella que no carga ningún sitio web, sino que solo busca datos disponibles públicamente en ellos. Como tal, el atacante no será alertado de que su sitio web recibió visitas adicionales, lo que podría darle indicios de que lo están investigando. Al evaluar los datos del dominio y la IP, un investigador puede trabajar con miras a generar información técnica valiosa sobre el ataque. Esta información es útil para educar a la comunidad, intercambiar información sobre amenazas, descubrir la infraestructura asociada del atacante y analizar los ataques en un contexto más amplio de patrones. Algunas de esas habilidades pueden ser necesarias como parte de un proceso de clasificación inicial, por ejemplo, para ayudar a un analista a decidir si un enlace es sospechoso. También resultarán muy útiles durante un análisis en profundidad de los encabezados de correos electrónicos que se describe en el siguiente módulo.

Objetivos

Después de completar este módulo, el profesional debe ser capaz de:

  • Entender cómo está estructurada una URL;
  • Entender los tipos de registros DNS, WHOIS y la diferencia entre IPv4 e IPv6;
  • Llevar a cabo un reconocimiento básico en los dominios;
  • Reconocer proxies inversos comunes que blinden las direcciones IP de origen con fines de protección contra DDoS u optimización de la entrega de contenido, como CloudFlare, Akamai y Fastly;
  • Descubrir o enumerar subdominios adjuntos a un dominio.

Sección Principal

La investigación pasiva usa herramientas y recursos de inteligencia de código abierto (OSINT) que pueden darnos muchos detalles sobre la huella digital de la infraestructura de ataque sin que su perpetrador se dé cuenta de que lo estamos investigando.

Conocimiento Básico

Este módulo profundiza en los conceptos básicos de URL, DNS e IPv4/IPv6. Si se siente cómodo con esos conceptos, ¡excelente! Vaya directamente a la sección ‘flujos de trabajo’. De lo contrario, revise los documentos y recursos que detallamos a continuación:

  • Construcción de URL
    • Debería poder leer una URL y comprender el significado de sus partes, incluida la identificación del esquema, los subdominios, el dominio principal, los dominios de nivel superior y cualquier característica de identificación del itinerario o los parámetros en la URL. Si necesita repasar este conocimiento, revise este documento de MDN.
  • Acortadores de URL
    • Algunos mensajes maliciosos pueden usar un acortador de URL para ocultar el enlace malicioso real. Si desea ver el destino final del enlace, puede utilizar un servicio en línea como unshorten.me para ver la URL completa. No obstante, tenga en cuenta, que volver a ver la URL completa puede alertar al atacante de que está llevando a cabo una investigación por lo que se considera un análisis activo;
  • DNS
  • IPv4/IPv6
    • ¿Qué es una dirección IPv4?

https://bluecatnetworks.com/glossary/what-is-ipv4/

  • Conocer las diferencias entre IPv4 e IPv6

https://www.geeksforgeeks.org/differences-between-ipv4-and-ipv6

Flujo de trabajo: herramientas y capacidades

Las investigaciones pasivas de IP/DNS se pueden dividir en varias categorías.

Obtener información imprescindible de IP/DNS

Una de las primeras cosas que debemos hacer en nuestra investigación es obtener información sobre dominios y hosts. Aquí enumeramos varias herramientas y categorías de herramientas que pueden ser útiles:

  • WHOIS

Los registros WHOIS son de acceso público y contienen información útil sobre un dominio. Aprenda a usar herramientas basadas en la web (por ejemplo, ARIN whois owho.is) o de línea de comandos para ver un registro WHOIS y aprender a leer la información de la persona que registra un dominio (si se llega a revelar), el registrador, la fecha del registro y los servidores de nombres DNS que indican dónde están alojados los registros fidedignos para esa zona DNS.

WHOIS también se puede ejecutar en una dirección IP con el fin de averiguar la empresa responsable de la IP, por lo que potencialmente le indica la empresa de alojamiento que sirve a un sitio web.

  • dig & host

dig es una herramienta de línea de comandos preinstalada o disponible para los principales sistemas operacionales. Permite buscar fácilmente (siga el tutorial aquí) los registros DNS de cualquier dominio y distingue entre distintos tipos de registros. Si bien el tutorial vinculado contiene muchos elementos de sintaxis dig, los usos más comunes son buscar tipos de registros A y MX. dig es bastante popular entre los analistas, ya que es simple y fácil de automatizar. host (ver enlace tutorial) es una herramienta alternativa de línea de comandos que convierte rápidamente un nombre de host en una dirección IP con una sintaxis más simple. También hay muchas alternativas a dig con más funciones o mejor legibilidad, como doggo.

Busque servidores de nombres proxy inversos de distribución de contenido comunes, como los ofrecidos por Akamai (por ejemplo, a1-64.akam.net), CloudFlare (por ejemplo, eve.ns.cloudflare.com), Fastly (por ejemplo, ns3.fastly.net), ya que ocultarán la IP real del servidor de origen. Si pasa algún tiempo buscando servidores de nombres, podrá reconocer fácilmente muchos de esos proxies. Si, por ejemplo, ejecuta el comando dig para buscar theguardian.com, verá que se resuelve en los servidores Fastly (al menos así era al momento de escribir este texto).

  • geoIP

Las direcciones IP están más o menos vinculadas a geografías físicas. Esto significa que, si conoce una dirección IP, se puede averiguar (MaxMind GeoIP lookup demo linked)) con cierto grado de precisión en qué parte del mundo (país, región) se encuentra el dispositivo que utiliza esa dirección. Hay muchas bases de datos, conocidas como geoIP, que te permiten ubicar las direcciones de IP Tenga en cuenta que la precisión de las búsquedas basadas en la IP puede ser muy variada: unas veces es posible rastrear una dirección IP hasta llegar a una organización específica, mientras que en otras ocasiones solo se obtienen datos generales del país donde se encuentra dicha dirección.

🛠️Tómese un momento para practicar el uso de estos servicios. Podría, por ejemplo, usarlos para buscar su sitio web o el de su organización.

Descubrimiento de información oculta de DNS/IP

Hay varias formas de obtener información adicional sobre los hosts de un dominio. Sin embargo, tenga en cuenta que la mayoría de esas técnicas solo funcionan una parte del tiempo y luego fallan. Si uno de ellos no funciona, no se desanime. Algunos de estos métodos incluyen:

  • Uso de transferencias de zona DNS. Una característica (generalmente deshabilitada a través de Internet) de los servidores DNS autorizados es dar a conocer todo su conjunto de registros DNS para un dominio determinado. Su uso previsto es sincronizar los servidores de réplica con el servidor principal. Consulta esta guía sobre cómo usar dig y otras herramientas para descubrir subdominios basados en transferencias de zona DNS.
  • Subdominios de fuerza bruta. Uno puede simplemente adivinar subdominios usando una lista de prefijos de subdominios comunes y pedirle al servidor DNS las direcciones IP de esos servidores. (por ejemplo, webmail.attacker.com, vpn.attacker.com, remoteaccess.attacker.com, etc.) Siempre que el servidor dé una respuesta NXDOMAIN (sin dicho dominio) para nombres de host inexistentes, se pueden encontrar dominios ocultos de esta manera. La guía sobre la enumeración de subdominios enlazada anteriormente también enumera algunas herramientas de fuerza bruta.
  • Búsqueda inversa de direcciones IP adyacentes. Algunos servidores DNS te permitirán buscar el nombre de host para una dirección IP. Es común que la infraestructura autoalojada exista en un pequeño bloque de direcciones IP. En vista de ello, a veces es posible, dada la dirección IP de un nombre de host (por ejemplo, 127.0.0.5), buscar los nombres de host de las direcciones IP cercanas (por ejemplo, 127.0.0.1-127.0.0.254).

Existen herramientas que usan estas y otras técnicas para tratar de descubrir recursos de red adicionales. Una de estas herramientas, aún en desarrollo, se llama Fierce. Otra herramienta popular es DNS Recon. Esta entrada de blog que describe a DNSRecon también incluye una lista de otras herramientas de enumeración DNS.

Enriquecimiento de la información IP/DNS mediante los Servicios de Escáner de Internet

Una vez que haya obtenido la información del identificador (dominios e IP), puede buscar estos datos con mayor profundidad utilizando algunos servicios que te permiten investigar información adicional sobre el host y cualquier actividad asociada a su alrededor.

Aprenda a ver puertos abiertos, servicios activos y banners de servicio desde una IP determinada utilizando uno de los muchos servicios de escaneo de inteligencia web. Tenga en cuenta que esta es una técnica de investigación pasiva. Estos servicios escanean repetidamente la web en busca de un conjunto de datos; no iniciarán una nueva actividad en la infraestructura objeto de su interés:

  • Use Censys Search para observar puertos abiertos, servicios en ejecución, certificados TLS y más para una IP determinada.
  • Use Shodan (se requiere suscripción para algunas funciones y la utilización de filtros Shodan en las consultas, vea la referencia y los ejemplos) para buscar información sobre los servicios que se ejecutan en un servidor por dirección IP. Shodcan también puede buscar todos los servidores que ejecutan un servicio con un banner en particular.
  • Use el DNS Dumpster para buscar las posibles superficies de ataque de los servicios orientados a Internet.

Estos y otros servicios y bases de datos similares pueden ayudarle a identificar las actividades y el historial de un servidor/servicio específico.

Otros servicios de escáner también recopilan el historial de DNS. Esto le permite ver qué otras resoluciones de dominio han aparecido para una IP determinada, cuándo aparecieron odesaparecieron, así como subdominios para un dominio determinado.

Enriquecimiento de la información IP/DNS mediante bases de datos de inteligencia de amenazas

Varios servicios recopilarán indicadores de amenazas e historial de comportamiento malicioso. Si necesita evitar un nuevo escaneo (una investigación activa), asegúrese de no iniciar un nuevo análisis con su búsqueda. or ejemplo, aunque VirusTotal le permite comprobar una URL, lanzará un nuevo escaneo contra la URL, iniciando así una actividad que podría ser detectada como una investigación.

  • Alienvault OTX es un recurso abierto impulsado por la comunidad para indicadores maliciosos. La búsqueda de una IP o un nombre de host mostrará información útil de OSINT, así como registros de cualquier actividad maliciosa obtenida previamente.
  • Mandiant Advantage (propiedad de Google) proporciona una funcionalidad de búsqueda limitada en su nivel de subscripción gratuito.

Usando la búsqueda de certificados

En la actualidad, casi todos los sitios web que visita un usuario utilizan HTTPS, que emplea una tecnología conocida como TLS (Transport Layer Security). Los sitios web maliciosos también lo utilizan; apuestan a la creencia que tienen los usuarios de que HTTPS y el signo de un candado que aparece en la barra de URL del navegador significan que el sitio web es seguro, sin tomar en cuenta otros factores.

Como los certificados TLS deben estar firmados por una Autoridad de Certificación (CA) de confianza para que el navegador confíe en ellos, es posible que haya una cantidad sustancial de datos sobre el dominio disponibles para su investigación mientras busca infraestructura, subdominios, identificadores y otros activos compartidos.

Los datos enriquecidos de certificados son de dominio público. Esto se debe a la práctica de Transparencia de Certificados, en la que las Autoridades de certificación agregan todos los certificados emitidos a un registro público a prueba de manipulaciones. Puede ser útil comprender este sistema: consulte una breve descripción general en el sitio web de Certificate Transparency o profundice en su descripción técnica en How CT Works. Es útil para los alumnos que desean obtener más información sobre el rastreo y la detección de infraestructuras maliciosas.

La búsqueda de certificados debe ser práctica. Esto implica buscar dominios, subdominios e IP Asímismo hay que identificar información interesante, como las fechas de emisión y correlacionar la información que se encuentra en los certificados emitidos.

Lea la guía en Certificados: The OSINT Gih that Keeps on Giving… que describe los campos de investigación clave y las búsquedas utilizando Censys y Shodan, y vea el video adjunto de 10 minutos en YouTube que lleva a cabo la misma búsqueda utilizando crt.sh. Es útil poder emplear las tres herramientas de búsqueda. En particular, asegúrese de comprender:

  • Cuáles son algunos de los campos ‘interesantes’ dentro de un certificado al realizar una investigación
  • Cómo buscar dentro de esos campos en las diversas plataformas
  • Cómo identificar subdominios, direcciones IP de host y dominios alternativos emitidos para un certificado.

Tenga en cuenta que la sintaxis de la API de búsqueda de Censys cambió en 2021, por lo tanto algunas de las búsquedas en los tutoriales anteriores no funcionarán. Por ejemplo, en lugar de “parsed.names:”simplemente use “names:” en la nueva sintaxis.

Se han creado muchas herramientas en torno a los registros de transparencia de certificados. Por ejemplo, intente enumerar los subdominios usando MassDNS (consulte las instrucciones para usar scripts/ct.py en la página READMe).

Censys ofrece más información sobre técnicas avanzadas para el rastreo y la búsqueda de agentes de amenazas utilizando su plataforma en Advanced Persistent Infrastructure Tracking.

Aspectos a destacar

  • Al usar una herramienta como WHOIS, encontrará muchas direcciones ocultas detrás de Cloudflare o servicios similares. Esto significa que los administradores de esta dirección la alojan parcialmente usando un importante servicio de terceros, por ejemplo, para mantener un mayor anonimato o para protección contra DDoS. Del mismo modo, muchos dominios usan servicios de privacidad para asegurarse de que sus datos no aparezcan en WHOIS. Algunas personas también ponen datos falsos en WHOIS. Si este es el caso, la opción de analizar la dirección a través de WHOIS no arrojará mucha información (excepto quizá para la fecha de creación del dominio) y entonces deberá utilizar formas alternativas de análisis.
  • Muchas URLs maliciosas utilizadas en correos electrónicos de phishing utilizan redireccionamientos (a veces múltiples), lo que significa que la URL inicial puede ser menos relevante para el análisis. La identificación de redireccionamientos y otras IP involucradas requerirá una interacción activa con la URL, un tema que cubrios en el módulo sobre Investigación Activa.
  • Los atacantes pueden alojar su propio servidor DNS y realizar un seguimiento de las solicitudes. En este caso, las solicitudes de DNS pueden no ser “pasivas” y pueden alertar al atacante de la investigación. Especialmente busque nombres de host que puedan tener identificadores tales como r2378r233yr39wjwr.example.com.

Practique

Elija un nombre de dominio aleatorio, asegurándose de que no está alojado detrás de un servicio de distribución de contenidos/proxy inverso como Cloudflare (puede averiguarlo buscándolo rápidamente con una herramienta como dig y utilizando la opción NS para buscar servidores de nombres). Utilizando las categorías de herramientas anteriores, investigue el dominio e intente explicarlo:

  • ¿Dónde está registrado el dominio y, si está disponible, quién lo registró?
  • ¿Cuál es la dirección IP del dominio?
  • ¿Quién gestiona esa dirección IP?
  • (Si los profesionales tienen acceso a Shodan o Censys) ¿Qué servicios se están ejecutando en ese servidor?
  • ¿Qué otros dominios están alojados en la misma IP?
  • ¿Puedes encontrar algún subdominio para ese dominio?

Comprobación de habilidades

Siéntese con un compañero o un mentor que tenga una experiencia significativa en la investigación pasiva contra servidores en Internet. Y ahora haga esto:

  • Complete la sala de reconocimiento pasivo en TryHackMe.
  • Realice los ejercicios de práctica anteriores, idealmente en un dominio diferente, y repase su proceso y hallazgos con su compañero/a o mentor/a. Pídales que revisen su trabajo y le den su opinión sobre el proceso y los resultados. Puede ser un buen ejercicio discutir específicamente cómo encontrar subdominios que se ejecutan en ese dominio y discutir la exactitud de las búsquedas geoIP relativas a esos dominios. Como actividad opcional, siéntese con el mentor/a o compañero/a para revisar algunas configuraciones avanzadas de dig y configurar una automatización básica juntos, por ejemplo, pedirle a dig que cargue una lista de dominios de un archivo de texto y proporcione información sobre ellos.
  • Si tiene un mensaje de phishing del mundo real (o, alternativamente, tome un dominio de phishing de PhishTank y analícelo; tenga en cuenta que el sitio web recopila dominios en lugar de mensajes). Llleve a cabo la investigación pasiva descrita en el ejercicio de práctica (¡con cuidado!) mientras consulta con un compañero/a o mentor/a. Documente sus hallazgos y todo el proceso.

Recursos de Aprendizaje

¿Qué es una URL?

Gratis

Una breve descripción de qué son las URL, cómo se construyen y qué características adicionales (anclajes y similares) pueden tener

Idiomas: Chino, Inglés, Francés, Japonés, Coreano, Ruso, Español
Visitar el sitio

Introducción al DNS

Gratis

Resumen básico sobre el funcionamiento del DNS

Idiomas: Vídeo en Inglés, texto en Vídeo en inglés, texto en Árabe, Bahasa Indonesio, Alemán, Español, Francés, Italiano, Portugués, Vietnamita, Turco, Ruso, Tailandés, Japonés, Coreano, Chino, Taiwanés
Visitar el sitio

Resumen de los tipos de registros DNS

Gratis

Incluye los tipos de registro más habituales y algunos menos comunes.

Idiomas: Inglés, Alemán, Español, Francés, Italiano, Japonés, Coreano, Portugués, Taiwanés, Mandarín
Visitar el sitio

Uso del comando dig

Gratis

Cómo buscar información sobre direcciones IP

Idiomas: Inglés
Visitar el sitio

doggo

Gratis

Una alternativa al comando dig, con una funcionalidad muy similar pero con un formato de salida diferente

Idiomas: Inglés
Visitar el sitio

comando host en Linux con ejemplos

Gratis

Una guía sobre cómo utilizar el comando host en Linux, otra herramienta de uso común para analizar servidores y otros tipos de infraestructura.

Idiomas: Inglés
Visitar el sitio

Further DNS reconnaissance, recurso 1

Gratis

Varias herramientas para automatizar la búsqueda de servidores relacionados: DNSRecon

Idiomas: Inglés
Visitar el sitio

Further DNS reconnaissance, recurso 2

Gratis

Varias herramientas para automatizar la búsqueda de servidores relacionados: Fierce

Idiomas: Inglés
Visitar el sitio

Further DNS reconnaissance, recurso 3

Gratis

Varias herramientas para automatizar la búsqueda de servidores relacionados: Fierce

Idiomas: Inglés
Visitar el sitio

Further DNS reconnaissance, recurso 4

Gratis

VirusTotal para buscar manualmente nombres de URL y servidores

Idiomas: Inglés
Visitar el sitio

GeoIP

Gratis para cantidades limitadas

Buscar la ubicación física (probable) de un servidor por dirección IP

Idiomas: Inglés
Visitar el sitio

whois/RDAP, recurso 1: ARIN Search

Gratis

Muestra la información de propiedad de un dominio o dirección IP

Idiomas: Inglés
Visitar el sitio

whois/RDAP, recurso 2: ICANN Lookup

Gratis

Muestra la información de propiedad de un dominio o dirección IP

Idiomas: Múltiple
Visitar el sitio

whois/RDAP, recurso 3: who.is

Gratis

Muestra la información de propiedad de un dominio o dirección IP

Idiomas: Inglés
Visitar el sitio

Qué es whois y cómo se utiliza

Gratis

Un breve resumen de qué es una base de datos whois y cuáles son sus posibles limitaciones

Idiomas: Inglés
Visitar el sitio

La guía definitiva de la base de datos whois

Gratis

Ofrece una mirada a lo que whois puede y (no puede) usar

Idiomas: Inglés
Visitar el sitio

¿Qué es una dirección IPv4?

Gratis

Existen dos tipos de direcciones IP, IPv4 e IPv6. Esta guía ofrece una introducción a las primeras

Idiomas: Inglés
Visitar el sitio

Diferencia entre IPv4 e IPv6

Gratis

Describa las principales diferencias entre los dos tipos de direcciones IP

Idiomas: Inglés
Visitar el sitio

Comprensión de las direcciones IP

Gratis

Una rápida introducción a qué son las direcciones IP, cuáles son sus diferentes tipos

Idiomas: Inglés
Visitar el sitio

¿Qué son los números de puerto y cómo funcionan?

Gratis

Una rápida introducción a números de puerto, incluye una lista de algunos de los principales

Idiomas: Inglés
Visitar el sitio

Enumeración de subdominios: la guía definitiva

Gratis

Una guía que contiene varias técnicas para enumerar (averiguar) qué subdominios contienen un dominio específico. Vale la pena recordar que no todas las técnicas funcionarán en todos los dominios/servidores

Idiomas: Inglés
Visitar el sitio

Servicios de inteligencia sobre amenazas con historial DNS: Security Trails

Gratuito con funciones Premium

Estos servicios realizan escaneos de DNS y añaden historiales; los analistas que los utilizan pueden así ver si determinados sitios web o direcciones se movieron o cambiaron

Idiomas: Inglés
Visitar el sitio

Servicios de inteligencia sobre amenazas con historial DNS: Microsoft XDR

Gratuito

Estos servicios realizan escaneos de DNS y añaden historiales; los analistas que los utilizan pueden así ver si determinados sitios web o direcciones se movieron o cambiaron

Idiomas: Inglés
Visitar el sitio

Alienvault OTX

Gratis

Un servicio que recopila información sobre amenazas e indicadores presentados por la comunidad

Idiomas: Inglés
Visitar el sitio

Mandiant Advantage

Algunas funciones están disponibles en la versión gratuita

Otro servicio de inteligencia sobre amenazas, actualmente propiedad de Google

Idiomas: Inglés
Visitar el sitio

Shodan

Gratis Nivel, Básico $49, Más volumen disponible como suscripciones mensuales

Muestra información sobre los servicios que se ejecutan en un servidor a través de la dirección IP, también puede buscar todos los servidores que ejecutan un servicio con un banner determinado

Idiomas: Inglés
Visitar el sitio

Censys Search

Gratis

Una herramienta que puede observar puertos abiertos, servicios en ejecución, certificados TLS, etc. para una IP determinada.

Idiomas: Inglés
Visitar el sitio

DNS Dumpster

Gratis

Herramienta utilizada para buscar las posibles superficies de ataque de los servicios orientados a Internet.

Idiomas: Inglés
Visitar el sitio

DNS Checker

Gratis

ʻSwiss Army Knivesʼ de búsquedas DNS e IP: permite diversas búsquedas rápidas en registros de dominio/DNS, IP y correo electrónico.

Idiomas: Inglés
Visitar el sitio

MX ToolBox

Gratis

ʻSwiss Army Knivesʼ de búsquedas DNS e IP: permite diversas búsquedas rápidas en registros de dominio/DNS, IP y correo electrónico.

Idiomas: Inglés
Visitar el sitio

Cómo funciona la transparencia de los certificados

Gratis

Una rápida introducción a qué es la transparencia de los certificados, qué problemas aborda y cómo funciona

Idiomas: Inglés
Visitar el sitio

Certificados.: el OSINT Gih que sigue dando (Versión de texto)

Gratis

Una guía para analistas sobre cómo usar herramientas como Shodan para buscar certificados y obtener buenos datos en los servidores web que están investigando

Idiomas: Inglés
Visitar el sitio

Certificados.: el OSINT Gih que sigue dando (Versión en vídeo)

Gratis

Una guía para analistas sobre cómo usar herramientas como Shodan para buscar certificados y obtener buenos datos en los servidores web que están investigando

Idiomas: Inglés
Visitar el sitio

crt.sh

Gratis

Un motor de búsqueda que se centra específicamente en la búsqueda de certificados

Idiomas: Inglés
Visitar el sitio

masadns

Gratis

Una herramienta que se puede utilizar para realizar búsquedas de subdominio por fuerza bruta

Idiomas: Inglés
Visitar el sitio

Rastreo de infraestructuras persistentes avanzadas

Gratis

Una guía sobre diversos métodos que podrían utilizarse para rastrear la infraestructura de los atacantes, que también examina la búsqueda de certificados

Idiomas: Inglés
Visitar el sitio