TÉCNICA: SEARCH OPEN TECHNICAL DATABASES ATT&CK DE MITRE

by | Feb 24, 2022 | Administrador de Vulnerabilidades, Ethical Hacking, Mitre, Security Awareness, Vulnerability Assessment

DESCRIPCIÓN.

Se refiere a adquirir información de la víctima en bases de datos abiertas, tales como registros de dominios, certificados de dominio, direccionamiento, bloques de direcciones IP, etc.

Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE RECURSOS OPERACIONALES (Acquire Infrastructure, Compromise Infrastructure) o en técnicas de ACCESO INICIAL (External Remote Services, Trusted Relationship).

SUBTÉCNICAS.

  • DNS/Passive DNS: El Sistema de Nombres de Dominio traduce los nombres de los dominios a direcciones IP. Contiene información sobre los servidores registrados, el direccionamiento de los subdominios, servidores de correo, entre otros.
  • WHOIS: Protocolo que permite identificar al propietario de un dominio, y por ende, de una dirección IP.
  • Digital Certificates: Los certificados digitales son un medio para autenticar la identidad de una persona u organización que envía un mensaje. Contienen información sobre el nombre y la ubicación de la organización/persona.
  • CDNs: Una Red de Distribución de Contenido es un conjunto de dispositivos ubicados en distintas partes de una red con copias de los mismos datos, para permitir a los usuarios el acceso a dicho contenido maximizando el ancho de banda.
  • Scan Databases: Escanear bases de datos públicas en busca de información de la víctima.
  • CÓMO MITIGAR.

No se puede mitigar de forma preventiva debido a que se basa en búsqueda de información fuera del control de la organización.

DETECCIÓN.

No se puede detectar dado que ocurre fuera del dominio y alcance de la organización.

0 Comments

SERVICIOS QUE ASEGURAN TU INFORMACIÓN

Seguridad Ofensiva

SEGURIDAD OFENSIVA

Descubra el grado de exposición de su organización, vulnerabilidades y riesgos potenciales.

Seguridad Ofensiva

SEGURIDAD DEFENSIVA

Garantice la seguridad, confidencialidad, privacidad e integridad de los sistemas de información de su organización.

Continuidad del Negocio

CONTINUIDAD DEL NEGOCIO

Le ayudamos a restablecer la operación de su negocio después de un daño o desastre que comprometa los sistemas de información de su organización.

Networking e Infraestructura

CONSULTORÍA FORMAL

Identifique el estado actual de ciberseguridad de su organización usando como marco de referencia normas internacionales.

CONTÁCTENOS PARA ASEGURAR LA INTEGRIDAD Y CONFIDENCIALIDAD DE SU INFORMACIÓN Y LA CONTINUIDAD DE SU EMPRESA.

Si la información es sensible y le preocupa contactarnos a través del formulario, por favor use SendSafely.

¿ESTÁ BAJO ATAQUE?

¿Necesita soporte inmediato? Por favor póngase en contacto con nosotros para recibir nuestros servicios de respuesta a incidentes y servicios remediativos.

[email protected]