DESCRIPCIÓN.
Se refiere a adquirir información de la víctima en bases de datos abiertas, tales como registros de dominios, certificados de dominio, direccionamiento, bloques de direcciones IP, etc.
Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE RECURSOS OPERACIONALES (Acquire Infrastructure, Compromise Infrastructure) o en técnicas de ACCESO INICIAL (External Remote Services, Trusted Relationship).
SUBTÉCNICAS.
- DNS/Passive DNS: El Sistema de Nombres de Dominio traduce los nombres de los dominios a direcciones IP. Contiene información sobre los servidores registrados, el direccionamiento de los subdominios, servidores de correo, entre otros.
- WHOIS: Protocolo que permite identificar al propietario de un dominio, y por ende, de una dirección IP.
- Digital Certificates: Los certificados digitales son un medio para autenticar la identidad de una persona u organización que envía un mensaje. Contienen información sobre el nombre y la ubicación de la organización/persona.
- CDNs: Una Red de Distribución de Contenido es un conjunto de dispositivos ubicados en distintas partes de una red con copias de los mismos datos, para permitir a los usuarios el acceso a dicho contenido maximizando el ancho de banda.
- Scan Databases: Escanear bases de datos públicas en busca de información de la víctima.
- CÓMO MITIGAR.
No se puede mitigar de forma preventiva debido a que se basa en búsqueda de información fuera del control de la organización.
DETECCIÓN.
No se puede detectar dado que ocurre fuera del dominio y alcance de la organización.
0 comentarios