Module 4
Enquête passive : analyser les URL, les noms d'hôtes et les adresses IP
Dernière mise à jour le: 6 Novembre 2024
Modifier cette page sur GitHubModule 4
Dernière mise à jour le: 6 Novembre 2024
Modifier cette page sur GitHubUn participant peut utiliser les compétences décrites dans ce sous-thème pour commencer une enquête passive contre les serveurs sur Internet. Une enquête passive est une enquête qui ne charge aucun site Web et ne recherche que les données publiquement disponibles à leur sujet. Ainsi, le cybercriminel ne sera pas averti que son site Web a reçu des visites supplémentaires, ce qui pourrait l’informer qu’une enquête est en cours. En évaluant les informations de domaine et de propriété intellectuelle, un enquêteur peut travailler à générer des informations techniques enrichies sur l’attaque qui seront utiles pour la sensibilisation de la communauté, le partage d’informations au sujet des menaces, la découverte de l’infrastructure malveillante associée, et pour placer les attaques dans le contexte de schémas d’attaque plus larges.
Certaines de ces compétences peuvent être nécessaires dans le cadre d’un processus de triage initial, par exemple pour aider un analyste à décider si un lien est suspect. Elles s’avéreront également très utiles lors des analyses approfondies des en-têtes d’e-mail, décrites dans la section suivante.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
L’enquête passive utilise des outils et des ressources de renseignement open source (OSINT) qui peuvent nous donner de nombreux détails sur l’empreinte numérique de l’infrastructure malveillante sans que le cybercriminel remarque que nous enquêtons.
Cela nous oriente vers les bases des URL, DNS et IPv4/IPv6. Si vous vous sentez à l’aise avec ces concepts, c’est une très bonne chose ! Vous pouvez poursuivre et passer directement à la section « Flux de travail ». Dans le cas contraire, consultez les documents et les ressources ci-dessous :
Construction d’une URL
Raccourcisseurs d’URL
DNS
IPv4/IPv6
Qu’est-ce que l’IPv4?
https://bluecatnetworks.com/glossary/what-is-ipv4/
Comprendre les différences entre IPv4 et IPv6.
https://www.geeksforgeeks.org/differences-between-ipv4-and-ipv6
Comprendre les adresses IP
https://www.enterprisenetworkingplanet.com/standards-protocols/understanding-ip-addresses/
En plus des adresses IP, il est utile de lire les numéros de port.
Les enquêtes IP/DNS passives peuvent être divisées en plusieurs catégories.
L’une des premières choses que nous devrions faire dans notre enquête est d’obtenir des informations initiales sur les domaines et les hôtes. Plusieurs outils et catégories d’outils peuvent nous y aider.
WHOIS
Les enregistrements WHOIS sont accessibles au public et contiennent des informations utiles sur les domaines. Apprenez à utiliser des utilitaires basés sur le Web (par exemple, ARIN whois ou who.is) ou des utilitaires en ligne de commande pour afficher un enregistrement WHOIS et apprendre à lire les informations du déclarant (si elles sont divulguées), du registraire, la date du registre et les serveurs de noms DNS qui indiquent où les enregistrements faisant autorité pour cette zone DNS sont hébergés. \
Le WHOIS peut également être exécuté sur une adresse IP afin de tenter d’identifier la société responsable de l’IP, ce qui indiquera ainsi potentiellement la société d’hébergement desservant le site Web. \
Commandes dig et host
dig est un outil de ligne de commande préinstallé ou disponible pour les principaux systèmes d’exploitation. Il vous permet de rechercher facilement (suivez le tutoriel ici) les enregistrements DNS de n’importe quel domaine et de différencier les différents types d’enregistrements. Bien que le tutoriel lié contienne de nombreux éléments de syntaxe de la commande dig, l’utilisation la plus courante consiste à rechercher des types d’enregistrements A et MX. La commande dig est très populaire parmi les analystes, car elle est simple et facile à automatiser. host (voir le lien du tutoriel) est un outil de ligne de commande alternatif qui convertit rapidement un nom d’hôte en une adresse IP avec une syntaxe plus simple. Il existe également de nombreuses alternatives pour creuser (dig) avec plus de fonctionnalités ou une meilleure lisibilité, comme doggo.
Recherchez des serveurs de noms reverse-proxy de distribution de contenu courants tels que ceux proposés par Akamai (p. ex., a1-64.akam.net), CloudFlare (p. ex., eve.ns.cloudflare.com), Fastly (p. ex., ns3.fastly.net), car ils masqueront l’adresse IP réelle du serveur d’origine. Après avoir passé un certain temps à rechercher des serveurs de noms, vous serez en mesure de reconnaître facilement bon nombre de ces proxys. Si, par exemple, vous exécutez la commande dig pour rechercher theguardian.com, vous verrez qu’elle se résout sur les serveurs Fastly (en tout cas au moment de la rédaction du présent contenu).
geoIP
Les adresses IP sont approximativement liées aux emplacements géographiques physiques. Cela signifie que, si vous connaissez une adresse IP, vous pouvez déterminer (lien vers la démonstration de recherche MaxMind GeoIP fourni) avec un certain degré de certitude où dans le monde (pays, région) l’appareil qui utilise cette adresse se trouve. Il existe de nombreuses bases de données, connues sous le nom de geoIP, qui vous permettent de les consulter. Notez que la précision des recherches basées sur l’IP peut être extrêmement variée : parfois, il est possible de suivre une adresse IP jusqu’à une organisation spécifique, tandis que dans d’autres cas, vous n’obtiendrez qu’une granularité au niveau du pays.
🛠️ Prenez un moment pour vous exercer à utiliser ces services. Vous pouvez, par exemple, les utiliser pour rechercher votre propre site Web ou celui de votre organisation.
Il existe différentes façons d’obtenir des informations supplémentaires sur les hôtes d’un domaine. Notez toutefois que la plupart de ces techniques ne fonctionnent que dans certains cas et échouent souvent. Si l’une d’elles ne fonctionne pas, ne vous découragez pas. Voici quelques-unes de ces méthodes :
Il existe des outils qui utilisent ces techniques et d’autres pour essayer de découvrir des ressources réseau supplémentaires. L’un de ces outils, encore en cours de développement, s’appelle Fierce. DNS Recon est un autre outil populaire. Cet article de blog décrivant DNSRecon inclut également une liste d’autres outils d’énumération DNS populaires.
Une fois que vous avez obtenu des informations d’identification (domaines et adresses IP), vous pouvez rechercher ces données plus en profondeur en utilisant certains services qui vous permettent d’enquêter sur des informations supplémentaires concernant l’hôte et toute activité qui lui est associée.
Découvrez comment afficher les ports ouverts, les services actifs et les bannières de service à partir d’une adresse IP donnée en utilisant l’un des nombreux services d’analyse de veille Web. Notez qu’il s’agit toujours d’une technique d’enquête passive, car ces services analysent à plusieurs reprises le Web à la recherche de leurs ensembles de données et vous ne lancerez pas de nouvelle activité sur l’infrastructure d’intérêt :
Ces services et bases de données similaires peuvent vous aider à identifier les activités et l’historique d’un serveur/service spécifié.
D’autres services de scanner recueillent également l’historique DNS, ce qui vous permet de remonter dans le temps pour savoir quelles autres résolutions de domaine sont apparues pour une adresse IP donnée, quand elles sont apparues ou ont disparu, ainsi que des sous-domaines pour un domaine donné.
Plusieurs services recueilleront des indicateurs de menaces et d’antécédents de comportement malveillant. Si vous devez vous assurer qu’aucune nouvelle activité d’analyse n’est amorcée (ce qui constituerait une enquête active), assurez-vous de ne pas effectuer de nouvelle analyse avec votre recherche (p. ex., alors que VirusTotal vous permet de vérifier une URL, il lancera une nouvelle analyse contre l’URL, en lançant ainsi une activité qui pourrait être détectée comme une enquête).
Presque tous les sites Web qu’un utilisateur rencontrera utilisent maintenant le protocole HTTPS, qui utilise une technologie connue sous le nom de TLS (Transport Layer Security). Les sites Web malveillants l’utilisent également, en partie parce que les utilisateurs croient que HTTPS et un verrou apparaissant dans la barre d’URL du navigateur pour signifier que le site Web est sûr, indépendamment d’autres facteurs.
Comme les certificats TLS doivent être signés par une autorité de certification (CA) de confiance afin d’être approuvés par le navigateur, une quantité substantielle de données sur le domaine peut être disponible pour votre enquête lorsque vous recherchez une infrastructure partagée, des sous-domaines, des identifiants et d’autres actifs.
Les données de certificats riches sont accessibles au public grâce à la pratique de la transparence des certificats, dans laquelle les autorités de certification ajoutent tous les certificats émis à un journal public inviolable. Il peut être utile de comprendre ce système : consultez un bref aperçu sur le site Web Certificate Transparency ou approfondissez vos connaissances avec leur aperçu technique sur How CT Works. Il est utile pour les apprenants qui souhaitent en savoir plus sur le suivi et la détection des infrastructures malveillantes d’avoir une compréhension globale de ce système.
L’utilisation pratique de la recherche de certificats implique la recherche de domaines, de sous-domaines, d’adresses IP, l’identification d’informations intéressantes telles que les dates d’émission et la corrélation d’informations trouvées dans les certificats émis.
Lisez le guide Certificates: The OSINT Gift that Keeps on Giving… qui décrit les principaux champs d’enquête et les recherches à l’aide de Censys et Shodan, et regardez la vidéo de 10 minutes qui l’accompagne sur YouTube et qui effectue la même recherche à l’aide de crt.sh. Il est utile de pouvoir utiliser les trois utilitaires de recherche. En particulier, assurez-vous de comprendre :
Notez que la syntaxe de l’API de recherche Censys a changé en 2021 et que certaines des recherches dans les tutoriels ci-dessus ne fonctionneront pas. Par exemple, au lieu de « parsed.names: », utilisez simplement « names: » dans la nouvelle syntaxe.
De nombreux outils ont été construits autour des journaux de transparence des certificats. Par exemple, essayez d’énumérer les sous-domaines à l’aide de MassDNS (voir les instructions pour utiliser scripts/ct.py sur la page READMe).
Censys propose une lecture plus approfondie sur les techniques avancées de suivi et de chasse pour les acteurs de la menace en utilisant leur plateforme sur Advanced Persistent Infrastructure Tracking.
Choses à noter
Choisissez un nom de domaine plus ou moins aléatoire, en vous assurant qu’il n’est pas hébergé derrière un service de distribution de contenu/reverse-proxy tel que Cloudflare (vous pouvez le déterminer en le recherchant rapidement à l’aide d’un outil tel que dig et en utilisant l’option NS pour rechercher des serveurs de noms). À l’aide des catégories d’outils ci-dessus, examinez le domaine et essayez d’expliquer :
Asseyez-vous avec un pair ou un mentor qui a une expérience significative dans les enquêtes passives contre les serveurs sur Internet. Puis :
Qu'est-ce qu'une URL ?
GratuitUn bref aperçu de ce que sont les URL, comment elles sont construites, et quelles fonctionnalités supplémentaires (ancres et similaires) elles peuvent avoir
Introduction au DNS
GratuitUne présentation de base du fonctionnement des DNS
Aperçu des types d'enregistrements DNS
GratuitComprend les types d’enregistrements les plus courants et certains moins courants.
Utilisation de la commande dig
GratuitComment rechercher des informations sur les adresses IP
doggo
GratuitUne alternative à la commande dig, avec des fonctionnalités très similaires, mais une sortie au format différent
Commande host sous Linux avec exemples
GratuitUn guide sur l’utilisation de la commande host sous Linux, un autre outil couramment utilisé pour analyser les serveurs et autres types d’infrastructure
Poursuite de la reconnaissance DNS: DNSRecon, ressource 1
GratuitDivers outils pour automatiser la recherche de serveurs associés
Poursuite de la reconnaissance DNS: Fierce, ressource 1
GratuitDivers outils pour automatiser la recherche de serveurs associés
Poursuite de la reconnaissance DNS: Fierce, ressource 2
GratuitDivers outils pour automatiser la recherche de serveurs associés
geoIP
Gratuit pour des quantités limitéesRechercher l’emplacement physique (probable) d’un serveur par adresse IP
who.s
GratuitAffiche les informations de propriété pour un domaine ou une adresse IP
RDAP
GratuitAffiche les informations de propriété pour un domaine ou une adresse IP
ICANN Lookup
GratuitAffiche les informations de propriété pour un domaine ou une adresse IP
Qu'est-ce que l'enregistrement whois et comment il est utilisé
GratuitUn résumé rapide de ce qu’est une base de données whois et de ses limites potentielles
Le guide ultime de la base de données whois
GratuitOffre un aperçu de ce que whois peut (et ne peut pas) faire pour
Qu'est-ce qu'une adresse IPv4 ?
GratuitIl existe deux types d’adresses IP : IPv4 et IPv6. Ce guide fournit une introduction à cette dernière
Différences entre IPv4 et IPv6
GratuitDécrit les principales différences entre les deux types d’adresses IP
Comprendre les adresses IP
GratuitUne brève introduction à ce que sont les adresses IP, et quels en sont les différents types
Que sont les numéros de port et comment fonctionnent-ils ?
GratuitUne introduction rapide aux numéros de port, qui comprend une liste de certains ports principaux
Énumération de sous-domaines : le guide ultime
GratuitUn guide qui contient plusieurs techniques d’énumération (détermination) que les sous-domaines d’un domaine spécifique contiennent. Il convient de rappeler que toutes les techniques ne fonctionneront pas sur tous les domaines/serveurs.
Services de renseignement sur les menaces avec historique DNS: Security Trails
Gratuit avec des fonctionnalités PremiumCes services effectuent des analyses DNS et ajoutent un historique ; les analystes qui les utilisent peuvent donc voir si certains sites Web ou adresses ont été déplacées ou modifiées
Services de renseignement sur les menaces avec historique DNS: Microsoft XDR
GratuitCes services effectuent des analyses DNS et ajoutent un historique ; les analystes qui les utilisent peuvent donc voir si certains sites Web ou adresses ont été déplacées ou modifiées
Alienvault OTX
GratuitUn service qui compile les renseignements sur les menaces et les indicateurs mis en avant par la communauté
Mandiant Advantage
Certaines fonctionnalités sont disponibles avec l'abonnement gratuitUn autre service de renseignement sur les menaces, actuellement détenu par Google
Shodan
Forfait gratuit, Basic 49 USD, Plus de volume disponible sous forme d'abonnements mensuelsAffiche des informations sur les services exécutés sur un serveur par adresse IP, peut également rechercher tous les serveurs exécutant un service avec une bannière particulière
Censys Search
GratuitUn outil qui peut observer les ports ouverts, les services en cours d’exécution, les certificats TLS et plus pour une adresse IP donnée
DNS Dumpster
GratuitUn outil utilisé pour rechercher les surfaces d’attaque potentielles des services Internet
DNS Checker
GratuitLe « couteau suisse » des recherches DNS et IP : permet diverses recherches rapides sur les enregistrements de domaine/DNS, IP et e-mail
MX ToolBox
GratuitLe « couteau suisse » des recherches DNS et IP : permet diverses recherches rapides sur les enregistrements de domaine/DNS, IP et e-mail
Fonctionnement de la transparence des certificats
GratuitUne brève introduction à ce qu’est la transparence des certificats, aux questions qu’elle aborde et à leur fonctionnement
Certificats : le cadeau OSINT qui continue à porter ses fruits (versio texte)
GratuitUn guide pour les analystes sur la façon d’utiliser des outils comme Shodan pour rechercher des certificats et obtenir de bonnes données sur les serveurs Web sur lesquels ils enquêtent
Certificats : le cadeau OSINT qui continue à porter ses fruits (version video)
GratuitUn guide pour les analystes sur la façon d’utiliser des outils comme Shodan pour rechercher des certificats et obtenir de bonnes données sur les serveurs Web sur lesquels ils enquêtent
crt.sh
GratuitUn moteur de recherche qui se concentre spécifiquement sur la recherche de certificats
massdns
GratuitUn outil qui peut être utilisé pour la recherche de sous-domaine par force brute
Suivi avancé de l'infrastructure persistante
GratuitUn guide sur les différentes méthodes qui pourraient être utilisées pour suivre l’infrastructure malveillante, et qui aborde également les recherches de certificats
Félicitations pour avoir terminé Module 4!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.