Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

¿Qué información se puede obtener explorando dominios?

  • 7 Respuestas
  • 4765 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 907
  • Actividad:
    1.67%
  • Reputación 18
    • Ver Perfil
    • Email
« en: Junio 17, 2015, 01:19:35 pm »


Los dominios de Internet identifican a una red de equipos a través de los servidores DNS (Domain Name Server), que se encargan de resolver un nombre de dominio a una determinada dirección IP -por ejemplo, www.midominio.com a la IP xxx.xxx.xxx.xxx.

Esto hace que acceder a un sitio web sea mucho más amigable al usuario, ya que sería difícil recordar direcciones IP, mientras que recordar nombres y URLs y asociarlos a una entidad o persona resulta más sencillo. En esta entrada veremos qué tipo de información brindan los dominios y cómo podría ser utilizada por un atacante y/o por un investigador.

¿Qué información se puede obtener explorando dominios?

En ocasiones, los dominios de Internet brindan mucha información (muchas veces, más de la cuenta) que a su vez es de gran valor para los cibercriminales. Veamos un ejemplo utilizando el comando whois desde un sistema operativo Linux:




Entre la información que arroja esta herramienta, está el detalle de los servidores DNS que se encargan de resolver las consultas (marcados con el recuadro color rojo superior); seguido de esto, muestra datos como la fecha de expiración y últimas actualizaciones, que vemos en los dos recuadros inferiores.

Siguiendo con el análisis en esta primera consulta, podemos encontrar inclusive datos de contacto, administración, números telefónicos o ubicación, entre otros datos, tal como muestra la siguiente captura:


 

Como puede observarse, realmente se puede encontrar información muy valiosa, a través de la cual podría por ejemplo iniciarse un ciberataque dirigido por cualquiera de estos medios de comunicación, utilizando Ingeniería Social.

Sin embargo, también puede hacerse uso de algunos sitios en línea para consultar este tipo de información. En este caso usaremos Netcraft, sitio que cuenta con un buscador de dominios similar a whois; basta realizar la consulta sobre el que desee conocerse para que comience a arrojar los primeros resultados.

En primera instancia, mostrará entonces los dominios encontrados, tal como veremos a continuación:



Entre la información mostrada en el recuadro de la columna derecha, puede verse el sistema operativo corriendo, el cual podría ahorrar la etapa de reconocimiento de esta información con algún tipo de escáner como por ejemplo Nmap.

En tanto, en el recuadro situado a su izquierda se brinda información sobre dónde se encuentra alojado el servicio. Como podemos ver aquí, ya hay mucha información disponible que podría ser utilizada para un algún tipo de ciber ataque. Dentro de esta página también se cuenta con la posibilidad de acceder a un reporte donde brinda aún más datos. Veámoslo en la siguiente captura de pantalla:



En la parte superior del reporte puede encontrarse información que tal vez ya fuimos viendo con las herramientas utilizadas previamente, pero si revisamos el recuadro inferior, encontraremos las últimas modificaciones realizadas en los servidores, incluyendo la fecha.

Entonces, empecemos a enumerar la cantidad de información que hasta aquí un cibercriminal podría haber recolectado:

-Dirección física

-Número telefónico del registrante

-Correo electrónico del registrante

-País al que pertenece el dominio

-Servidores DNS

-Fecha de expiración de dicho dominio

-Empresa donde se encuentra albergado el servicio

-Sistemas operativos

-Actualizaciones aplicadas incluyendo sus fechas


¿Cómo podría aprovechar estos datos un cibercriminal?

Si analizamos los puntos anteriormente mencionados, vemos que realmente hay mucha información pública que podría ser explotada por un cibercriminal. Con este tipo de datos, el atacante puede elaborar un ataque dirigido de Ingeniería Social, como también comenzar a buscar exploits públicos para aprovechar algún tipo de vulnerabilidad, en caso de que el sistema no cuente con las últimas actualizaciones instaladas –si así lo indican- sus registros.

Algunos de los ataques que podría realizar el atacante son:

-Explotación de vulnerabilidades mediante correos electrónicos que contengan links maliciosos

-Podría enviar malware especialmente dirigido al registrante del dominio, si tenemos en cuenta las tendencias como Ransomware

-El envío de correos propagando campañas de phishing

-Esta información podría ser utilizada para buscar el perfil de la posible víctima en redes sociales, establecer amistad con algún perfil falso para robo de información, infectar o lo que el atacante requiera

Los puntos anteriormente mencionados son solo algunos ejemplos de cómo podría utilizar esta información un atacante. A través de estos ataques se podría comprometer información sensible, credenciales, archivos, equipos e incluso redes enteras.

Como en este caso utilizamos un dominio perteneciente a la región de Argentina, otra de las alternativas a consultar información es la entidad registrante de dicho país, en este caso NIC. Consultando este dominio llegamos también a información como es el CUIT (Clave Única de
Identificación Tributaria, que en otros países de Latinoamérica sería el equivalente al RUC o Registro Único del Contribuyente).

Veamos el siguiente ejemplo gráfico:



Como podemos ver, además de cierta información repetida, comenzamos a distinguir algunos detalles que tal vez sean utilizables con fines maliciosos.

¿Y un investigador de seguridad?

Si bien el hecho de que todo esto sea público puede parecer negativo, ya que podría ser utilizado por un ciberdelincuente, es importante remarcar que también podría ser utilizado de forma proactiva por investigadores mientras analizan muestras de malware.

En el supuesto caso de que algún código malicioso realice una conexión a un determinado dominio perteneciente a una entidad o persona real, el cual fuera evidente que fue vulnerado y utilizado para propagar malware. A través de esta información pública se podría reportar que estos dominios están siendo utilizados en actividades maliciosas y tomar las acciones adecuadas al caso.

Desde el Laboratorio de Investigación y Educación de ESET Latinoamérica recomendamos revisar periódicamente de forma proactiva el tipo de información expuesta en Internet. Ya sea utilizando herramientas, sitios web o simples buscadores, se podrá saber qué nivel de exposición tiene un determinado dominio en Internet y cómo lo ve el mundo realmente, de esta forma como investigador de seguridad se podrá prevenir la fuga de información evitando cierto nivel de exposición.

...

Fuente:welivesecurity.com


Desconectado EPSILON

« Respuesta #1 en: Junio 17, 2015, 02:32:26 pm »
Muy buena info. @Gabriela !,  gracias por el aporte.

Saludos!  ;)

Desconectado DeBobiPro

  • *
  • Moderador
  • Mensajes: 304
  • Actividad:
    8.33%
  • Reputación 6
  • Como no sabía que era imposible, lo hice.
    • Ver Perfil
« Respuesta #2 en: Junio 18, 2015, 02:13:23 pm »
Interesante artículo,

Gracias Gabi :D!
Nivel 77 TERCER OJO

Desconectado Hu3c0

  • *
  • Underc0der
  • Mensajes: 434
  • Actividad:
    0%
  • Reputación 0
  • In the middle Netbeans
    • Ver Perfil
« Respuesta #3 en: Junio 19, 2015, 01:17:27 pm »
Gracias Gabriela

Desconectado shadowx

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Octubre 22, 2015, 11:12:13 am »
Muy buen aporte Gabriela.

Consulta general. Si bien recién comienzo en este foro, hace un tiempo ya que trabajo con Kali como OS de base y trato de dedicarle un tiempo todos los días a aprender cada vez más.

Consulta sobre tor y proxychains en cojunción con nmap, sqlmap y demás aplicaciones del suite de Kali. Es esperado que sea muy lenta la conexión a través de Tor o es que estoy haciendo algo mal yo.

Noto una gran diferencia en el tiempo de respuesta por ejemplo al ejecutar sqlmap con y sin tor activado.


Saludos y Gracias.

Desconectado rollth

  • *
  • Underc0der
  • Mensajes: 876
  • Actividad:
    0%
  • Reputación 16
  • El conocimiento es libre.
    • Ver Perfil
    • Whateversec
    • Email
  • Twitter: @RoloMijan
« Respuesta #5 en: Octubre 22, 2015, 11:37:43 am »
Muy buen aporte Gabriela.

Consulta general. Si bien recién comienzo en este foro, hace un tiempo ya que trabajo con Kali como OS de base y trato de dedicarle un tiempo todos los días a aprender cada vez más.

Consulta sobre tor y proxychains en cojunción con nmap, sqlmap y demás aplicaciones del suite de Kali. Es esperado que sea muy lenta la conexión a través de Tor o es que estoy haciendo algo mal yo.

Noto una gran diferencia en el tiempo de respuesta por ejemplo al ejecutar sqlmap con y sin tor activado.


Saludos y Gracias.

Te comento que es normal que al usar proxy te vaya más lento.
Otra cosa es que no deberías usar Kali como OS base, si no quieres usar Windows puedes probar con ubuntu o debian :D

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 907
  • Actividad:
    1.67%
  • Reputación 18
    • Ver Perfil
    • Email
« Respuesta #6 en: Octubre 22, 2015, 01:03:23 pm »

@shadowx

Además de lo que te comenta @rollth, es  usual que el uso de TOR haga más lenta la navegación por su propia estructura, en la medida que la conexión se va enlazando a través de la red de nodos.

Saludos

Gabi

Desconectado shadowx

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #7 en: Octubre 22, 2015, 01:08:58 pm »
Gracias a ambos por su respuesta. Volviendo a lo de usar Kali como OS base, también tengo Win 7 ya que tengo dual boot así que uso un poco cada uno, pero es buena tu sugerencia de Ubuntu también.

Saludos.

 

¿Te gustó el post? COMPARTILO!



WhoUr herramienta para recopilar informacion de una web y buscar webs a vul sqli

Iniciado por jopcode

Respuestas: 0
Vistas: 2959
Último mensaje Noviembre 30, 2017, 10:57:00 pm
por jopcode
Fuga de información en el código HTML de paginas web

Iniciado por Drok3r

Respuestas: 4
Vistas: 5109
Último mensaje Julio 04, 2018, 02:25:56 pm
por EduardoDesdes