OSINT Inteligencia de fuentes abiertas

 


El primer paso en una prueba de penetración o un ataque es la recopilación de información mediante OSINT. Este es el arte de recopilar información de fuentes públicas, particularmente a través de Internet. La cantidad de información disponible es considerable: la mayoría de las organizaciones militares y de inteligencia participan activamente en las actividades de OSINT para recopilar información sobre sus objetivos y protegerse contra la fuga de datos sobre ellos. OSINT se puede dividir en dos tipos: ofensivo y defensivo. La ofensiva se ocupa de recopilar todos los datos necesarios para preparar un ataque contra el objetivo, mientras que la defensiva es el arte de recopilar los datos de infracciones anteriores y cualquier otro incidente de seguridad relevante para el objetivo que pueda utilizarse para defenderse o protegerse.


OSINT ofensivo

La información que está destinada a la recopilación depende del objetivo inicial de la prueba de penetración. Por ejemplo, si los evaluadores desean acceder a los registros de salud personales, utilizar los nombres y la información biográfica de las partes relevantes involucradas (compañías de seguros de terceros, proveedores de atención médica, jefe de TI en cualquier industria, proveedores comerciales , etc.). sus nombres de usuario y sus contraseñas. Si la ruta de un ataque involucra ingeniería social, pueden complementar esta información con detalles que den credibilidad a las solicitudes de información, cuentos como:

Nombres de dominio: la identificación de objetivos para los atacantes o probadores de penetración durante un escenario externo comienza con los nombres de dominio, que es el elemento más crucial de OSINT:

Subdominios : Son los dominios que forman parte del dominio principal; por ejemplo, si un dominio ofrecido al objetivo es sample.com, podría usar demo.sample.com, producton.sample.com, ecommerce.sample.com, etc. La identificación de estos dominios obtendrá a los atacantes una gama más amplia de activos para evaluar en la fase de reconocimiento.

Entradas DNS : en el mundo cibernético actual, todo puede estar potencialmente conectado en red. Eso significa que cada dispositivo que está conectado a Internet tiene una dirección IP única. Del mismo modo, las entradas de DNS son una lista de nombres amigables para humanos que se asignan a una dirección IP específica, por ejemplo, demo.sample.comque se traduce a una dirección IP en el formato 104.x.x.243. Las entradas de DNS incluyen A (nombre de host a una IP), NS (servidor de nombres), CNAME (nombre canónico), MX (intercambio de correo), AAAA (registro de DNS a IP v6), SRV (registro de servicio ), TXT (registro de texto) y PTR (registro de puntero, que es opuesto al registro A). Toda esta información proporciona a los atacantes no solo detalles relacionados con el DNS, sino también una amplia gama de otra información, como el tipo de servicio en el que se ejecuta, que los atacantes pueden utilizar para comenzar a equipar la estrategia de ataque.

Intercambio de correo : aunque encontraremos los registros MX de las entradas de DNS, identificar el intercambio de correo se trata como un conjunto de enumeración completamente diferente, ya que la mayoría de las veces involucra a un tercero que servicios brinda de entrega de correo, que pueden ser potencialmente utilizados. por los atacantes para enviar correos electrónicos masivos explotando la funcionalidad normal SMTP de la retransmisión de correo.

Reconocimiento de DNS y mapeo de rutas: una vez que un probador ha identificado el objetivoesetiene presencia en línea y contiene elementos de interés, el siguiente paso es identificar las direcciones IP y las rutas al objetivo. El reconocimiento de DNS se ocupa de identificar quién posee un dominio en particular o una serie de direcciones IP (información como WHOIS, aunque esto ha cambiado mucho después del Reglamento General de Protección de Datos), la información de DNS que define los nombres de dominio reales y las direcciones IP iluminadas al objetivo, y la ruta entre el probador de penetración o el atacante y el objetivo final.

Esta recopilación de información es semiactiva: parte de la información está disponible en fuentes disponibles gratuitamente, mientras que otra información está disponible a través de terceros, como los registradores de DNS. Aunque el registrador puede recopilar direcciones IP y datos relacionados con las solicitudes realizadas por el atacante, rara vez se proporciona al objetivo final. La información que podría ser monitoreada directamente por el objetivo, como los registros del servidor DNS, casi nunca se revisa ni se conserva. Debido a que la información necesaria se puede consultar utilizando un enfoque sistemático y metódico definido, su recopilación se puede automatizar.



Comentarios