Módulo 4
Investigação passiva - Análise de URLs, hostnames, e endereços IP
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 4
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubAs habilidades descritas neste subtópico podem ser utilizadas para iniciar uma investigação passiva de servidores na internet. Uma investigação passiva é aquela em que nenhum site é carregado, sobre a qual buscam-se apenas dados públicos disponíveis. Assim, atacantes não receberão alertas sobre as visitas ao site, nem saberão que uma investigação está em andamento. A partir da avaliação de domínio e informação de IP, uma pessoa investigadora pode gerar informação técnica valiosa sobre o ataque, útil para educar a comunidade, compartilhar informação de ameaças, descobrir infraestruturas de ataque relacionadas e contextualizá-las de acordo com padrões mais abrangentes.
Algumas destas habilidades podem ser necessárias em uma triagem inicial, por exemplo, para ajudar na decisão sobre um link ser malicioso ou não. Também serão muito úteis durante uma análise aprofundada de cabeçalhos de e-mails, descrita na próxima seção.
Após completar este módulo, profissionais serão capazes de:
A investigação passiva faz uso de ferramentas e recursos de inteligência de fontes abertas (OSINT), que podem nos dar muitos detalhes sobre as “pegadas digitais” de uma infraestrutura de ataque sem que percebam que estão sob investigação.
Nos aprofundaremos no básico de URLs, DNS, e IPv4/IPv6. Se você se sente confortável com esses conceitos, excelente! Pule para a seção de “Fluxo de trabalho”. Caso contrário, dê uma lida nos documentos e recursos a seguir:
Investigações passivas de IP/DNS podem ser divididas em várias categorias.
Na investigação, um dos primeiros passos a serem tomados é obter informações iniciais acerca de domínios e hosts. Diversas ferramentas podem ajudar:
WHOIS
Registros WHOIS são publicamente acessíveis e contêm informações úteis sobre um determinado domínio. Aprenda a utilizar, por exemplo, ferramentas web como ARIN whois (em inglês), who.is (em inglês) ou serviços via linha de comando (em inglês) para visualizar registros WHOIS, e aprenda a tirar conclusões a partir da informação de quem solicitou o registro (caso tenha sido divulgada), de quem fez o registro, data do registro e os nameservers (servidores de nomes) que indicam onde estão hospedados os registros oficiais para a zona de DNS.
WHOIS também pode ser executado com um endereço na tentativa de identificar a empresa responsável pelo IP, isto é, a empresa de hospedagem que está atendendo o site.
dig & host
dig é uma ferramenta de linha de comando pré-instalada ou disponível para os principais sistemas operacionais, que permite a busca (siga o tutorial aqui, em inglês) de registros DNS de qualquer domínio, diferenciando-o entre diferentes tipos de registro. Embora este tutorial contenha muitos elementos da sintaxe do dig, a busca por tipos de registro A (hostname) e MX (para troca de e-mails) é mais comum. dig é bem popular entre analistas por ser simples e fácil de automatizar. host (acesse o tutorial em inglês) é outra ferramenta de linha de comando, que rapidamente converte um hostname em um endereço IP com sintaxe mais simples ainda. Ainda, há muitas alternativas ao dig, com mais funcionalidades ou melhor legibilidade, como o doggo (em inglês).
Procure por nameservers/servidores de nome de proxy reverso de distribuição comum, como os oferecidos por Akamai (por exemplo, a1-64.akam.net), Cloudflare (por exemplo, eve.ns.cloudflare.com), Fastly (por exemplo, ns3.fastly.net), pois eles ocultarão o IP real do servidor de origem. Após algum tempo, você será capaz de reconhecer facilmente muitos destes proxies. Por exemplo, se você rodar o comando dig
para buscar por theguardian.com, verá que ele é mantido por servidores da Fastly (pelo menos no momento em que isso foi escrito).
GeoIP
Endereços de IP são mais ou menos vinculados a localidades físicas. Isso significa que, se você conhece um endereço IP, você pode descobrir (demo de pesquisa MaxMind GeoIP) com alguma certeza, em que lugar do mundo (país, região) está o dispositivo que utiliza tal endereço. Note que a precisão de pesquisas com base em IPs pode variar enormemente: às vezes, é possível rastrear um endereço IP até alcançar uma organização específica, enquanto que em outras vezes só se consegue uma granularidade a nível de país.
🛠️ Reserve um tempo para praticar usando esses serviços. Você poderia, por exemplo, pesquisar seu próprio site ou o da organização da qual faz parte.
Há uma variedade de formas de se obter informação adicional sobre hosts de um domínio. Perceba, no entanto, que a maioria destas técnicas funciona de vez em quando, e frequentemente falha. Caso uma delas não funcione, não se sinta desencorajade. Alguns destes métodos incluem:
Existem ferramentas que utilizam estas e outras técnicas para descobrir recursos de rede adicionais. Uma delas, ainda em desenvolvimento, é o Fierce (em inglês). Outra ferramenta popular é o DNSRecon (em inglês). Este post de blog que descreve o DNSRecon (em inglês) também inclui uma lista com outras ferramentas populares de enumeração de DNS.
Ao conseguir informações acerca do identificador (domínios e IPs), você pode aprofundar a pesquisa utilizando serviços que permitem investigações adicionais sobre o host e quaisquer atividades relacionadas.
Aprenda a visualizar portas abertas, serviços ativos, banner de serviços de um dado IP usando inúmeros serviços de varredura de inteligência da web. É importante notar que continua sendo uma técnica de investigação passiva, uma vez que tais serviços escaneiam a web repetidamente para obter conjuntos de dados, e que você não iniciará atividades novas na infraestrutura de interesse:
Serviços similares e bancos de dados podem ajudar a identificar as atividades e o histórico de um determinado servidor/serviço.
Outros serviços de escaneamento também reúnem histórico de DNS, para consultar outras resoluções de domínio ou subdomínio para um determinado IP ou domínio, quando apareceram/desapareceram, e assim por diante.
Muitos serviços coletam indicadores de ameaça e histórico de comportamento malicioso. Caso precise garantir que nenhuma atividade de escaneamento seja iniciada (o que tornaria a investigação ativa), certifique-se de que você não inicie um novo escaneamento na busca (o VirusTotal permite a análise de uma URL, por exemplo, induzindo um novo escaneamento de uma URL, assim, iniciando atividade possível de ser detectada).
Atualmente, quase todo site usa HTTPS, o qual utiliza uma tecnologia conhecida como TLS (Transport Layer Security, ou segurança da camada de transporte). Sites maliciosos a utilizam também, em parte debochando da crença de pessoas usuárias de que HTTPS junto ao símbolo de cadeado na barra de endereço do navegador significa que o site está seguro, independentemente de outros fatores.
Certificados TLS devem ser assinados por uma Autoridade de Certificação (CA) para que tanto o certificado em si quanto o navegador o julguem ser confiável. Assim, uma quantidade substancial de dados sobre o domínio pode estar disponível para a investigação na busca por infraestruturas compartilhadas, subdomínios, identificadores e outros recursos.
Dados provenientes de certificados são publicamente disponibilizados graças à prática da Transparência de Certificados (CT), em que Autoridades de Certificação incluem todos os certificados emitidos para logs/registros públicos invioláveis. Entender esse sistema pode se mostrar útil — veja um resumo no site da Certificate Transparency (em inglês) ou examine o resumo técnico de Como CT funciona (em inglês). Isso ajuda quem quer aprender mais sobre rastreio e detecção de infraestruturas maliciosas com um entendimento abrangente do sistema.
O uso prático de busca por certificados envolve procurar domínios, subdomínios, IPs, identificar informações relevantes como datas e informações correlacionadas encontradas nos certificados emitidos.
Leia atentamente o guia sobre certificados (em inglês), que descreve campos chave de investigação e buscas utilizando Censys e Shodan, e veja o vídeo de 10 minutos no YouTube (em inglês) com a mesma pesquisa utilizando crt.sh (em inglês). Ser capaz de utilizar essas três ferramentas de busca é bem vantajoso. Em particular, assegure-se de entender:
Perceba que a sintaxe da API de busca do Censys mudou em 2021, e algumas buscas nos tutoriais citados anteriormente não funcionarão. Por exemplo, em vez de parsed.names:
, simplesmente utilize names:
.
Muitas ferramentas foram construídas em torno dos registros/logs de transparência de certificados. Tente, por exemplo, enumerar subdomínios utilizando MassDNS. Instruções sobre como usar scripts/ct.py estão na página README (“Leia-me”, em tradução livre).
Censys possui outras referências de leitura relacionadas a técnicas avançadas de rastreio e caça a atores de ameaças no texto Rastreamento de infraestrutura persistente avançada (em inglês).
Pontos de atenção
Ao utilizar ferramentas como WHOIS, você encontrará muitos endereços encobertos pelo Cloudflare ou serviços correlatos. Significa que administradores do endereço estão hospedando-o parcialmente utilizando um serviço terceirizado para manter anonimato ou como proteção contra ataques de negação de serviço, por exemplo. De maneira similar, muitos domínios usam serviços de privacidade para garantir que seus dados não fiquem visíveis no WHOIS. Algumas pessoas também colocam dados falsos no WHOIS. Se este for o caso, a análise do endereço não produzirá boas informações (exceto, talvez, pela data de criação do domínio), e será necessário utilizar formas alternativas de análise.
Muitas URLs maliciosas em e-mails de phishing usam (às vezes múltiplos) redirecionamentos, ou seja, a URL de partida pode ser menos relevante para a análise. Identificar redirecionamentos e outros IPs envolvidos exigirão interação ativa com a URL, assunto coberto pela habilidade de investigação ativa.
Atacantes podem hospedar seus próprios servidores DNS e rastrear solicitações de acesso. Sendo assim, as solicitações podem não ser “passivas”, e podem alertar atacantes sobre a investigação em andamento. Tome cuidado especialmente com hostnames que podem conter identificadores, como r2378r233yr39wjwr.example.com.
Escolha um domínio aleatório, certificando-se de que ele não esteja hospedado por uma proxy de distribuição de conteúdo/reversa como Cloudflare (é possível descobrir isso por meio de ferramentas como dig e a opção de NS ao buscar nameservers). Utilizando as ferramentas citadas, investigue o domínio, e tente explicar:
Faça os seguintes exercícios com colegas ou uma pessoa mentora mais experientes em investigação passiva de servidores na internet:
O que é uma URL?
GrátisResumo sobre o que são URLs, como são construídas, e que funcionalidades adicionais (âncoras, etc.) elas podem ter.
Introdução ao DNS
GrátisResumo básico sobre o funcionamento de DNS.
Resumo sobre tipos de registro DNS
GrátisInclui os tipos de registro mais e menos comuns.
doggo
GrátisUma alternativa ao comando dig, com funcionalidade similar e formato de saída diferente.
Comando host em Linux, com exemplos
GrátisGuia de como usar o comando host no Linux, outra ferramenta comum para análise de servidores e outros tipos de infraestrutura.
Reconhecimento adicional do DNS: DNSRecon (Recurso 1)
GrátisVárias ferramentas de automação de busca por servidores relacionados.
Reconhecimento adicional do DNS: Fierce (Recurso 2)
GrátisVárias ferramentas de automação de busca por servidores relacionados.
Reconhecimento adicional do DNS: Fierce (Recurso 3)
GrátisVárias ferramentas de automação de busca por servidores relacionados.
Reconhecimento adicional do DNS: VirusTotal (Recurso 4)
GrátisVárias ferramentas de automação de busca por servidores relacionados.
GeoIP
Grátis para consultas limitadasBusque a (provável) localização física de um servidor através do endereço IP.
whois/RDAP: busca de who.is
GrátisInformações de propriedade de um domínio ou endereço IP.
whois/RDAP: busca de ARIN RDAP
GrátisInformações de propriedade de um domínio ou endereço IP.
whois/RDAP: consulta de ICANN
GrátisInformações de propriedade de um domínio ou endereço IP.
O que é WHOIS e como ele é usado
GrátisResumo sobre o que é o banco de dados whois, e quais são as suas possíveis limitações.
O guia definitivo do banco de dados WHOIS
GrátisUma perspectiva sobre pra quê whois pode (e não pode) ser utilizado.
O que é um endereço IPv4?
GrátisHá dois tipos de endereços IP, IPv4 e IPv6. Este guia fornece uma introdução ao IPv4.
Diferenças entre IPv4 e IPv6
GrátisDiferenças mais marcantes entre os dois tipos de endereços IP.
Entendendo endereços IP
GrátisBreve introdução do que são endereços IP, e quais são os seus diferentes tipos.
O que são números de portas e como eles funcionam?
GrátisBreve introdução a números de portas, incluindo uma lista com as principais.
Enumeração de subdomínios: guia definitivo
GrátisGuia contendo diversas técnicas de enumeração (descoberta) de subdomínios que um domínio específico possui. Vale a pena lembrar que nem todas as técnicas servirão para todos os domínios/servidores.
Serviços de Inteligência de ameaças com histórico de DNS: trilha de segurança
Grátis, com funcionalidades premium (trilha de segurança) / Grátis (Microsoft Defender)Serviços que performam escaneamento de DNS e incluem histórico; analistas que os utilizam podem saber se certos sites ou endereços foram alterados ou mudaram.
Serviços de Inteligência de ameaças com histórico de DNS: Microsoft XDR
Grátis, com funcionalidades premium (trilha de segurança) / Grátis (Microsoft Defender)Serviços que performam escaneamento de DNS e incluem histórico; analistas que os utilizam podem saber se certos sites ou endereços foram alterados ou mudaram.
Alienvault OTX
GrátisServiço que compila inteligência de ameaças e indicadores apresentados pela comunidade.
Vantagens da Mandiant
Algumas funcionalidades disponíveis no nível gratuitoServiço de inteligência de ameaças, atualmente de propriedade do Google.
Shodan
Nível gratuito, Básico por $49, Maior volume disponível em assinaturas mensaisMostra informações em serviços executados em servidores a partir do endereço IP, podendo também buscar pelos servidores que rodam um serviço com um determinado banner.
Buscador Censys
GrátisFerramenta de monitoramento de portas abertas, serviços em andamento, certificados TLS, e mais, para um dado IP.
DNS Dumpster
GrátisFerramenta utilizada para buscar prováveis superfícies de ataque em serviços de internet voltados para a internet.
DNS Checker
Grátis‘Canivete suíço’ de pesquisas por DNS e IPs — permite várias buscas rápidas de domínio/DNS, IP, e registros de e-mails.
MXToolbox
Grátis‘Canivete suíço’ de pesquisas por DNS e IPs — permite várias buscas rápidas de domínio/DNS, IP, e registros de e-mails.
Como funciona a transparência de certificados
GrátisBreve introdução sobre o que é a transparência de certificados, que problemas ele busca resolver, e como ele funciona.
Certificados: o presente OSINT que continua valendo a pena (versão textual)
GrátisGuia para análise de como utilizar ferramentas como Shodan para buscar por certificados e obter bons dados sobre os servidores web em investigação.
Certificados: o presente OSINT que continua valendo a pena (versão em vídeo)
GrátisGuia para análise de como utilizar ferramentas como Shodan para buscar por certificados e obter bons dados sobre os servidores web em investigação.
Rastreamento de infraestrutura persistente avançada
GrátisGuia com vários métodos que podem ser utilizados para rastrear infraestruturas atacantes, e também contempla busca por certificados.
Parabéns por ter concluído o Módulo 4!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.