T1596

جستجو در پایگاه‌های داده فنی عمومی

Search Open Technical Databases

توضیحات

مهاجمان اطلاعاتی درباره قربانیان از پایگاه‌های داده فنی عمومی و رایگان جستجو می‌کنند. این منابع شامل DNS/Passive DNS، WHOIS، گواهینامه‌های دیجیتال، CDNها و پایگاه‌های داده اسکن مانند Shodan است. این اطلاعات می‌توانند جزئیاتی درباره زیرساخت، سرویس‌ها و پیکربندی‌های قربانی آشکار کنند.

زیرتکنیک‌ها (5)

شناسهنام
DNS / Passive DNSDNS/Passive DNS

مهاجمان از پایگاه‌های داده DNS و Passive DNS برای جمع‌آوری اطلاعات درباره زیرساخت قربانی استفاده می‌کنند. Passive DNS داده‌های تاریخی DNS را ذخیره می‌کند که می‌توانند تغییرات IP، زیردامنه‌های قدیمی و الگوهای زیرساخت را آشکار کنند. این اطلاعات می‌توانند برای شناسایی سرورهای ایمیل، وب‌سرورها و سایر سرویس‌ها استفاده شوند.

WHOISWHOIS

مهاجمان از پایگاه‌های داده WHOIS برای جمع‌آوری اطلاعات درباره دامنه‌های ثبت‌شده قربانی استفاده می‌کنند. WHOIS اطلاعاتی مانند نام ثبت‌کننده، آدرس، شماره تلفن، آدرس ایمیل، تاریخ ثبت و تاریخ انقضا را ارائه می‌دهد. این اطلاعات می‌توانند برای ساخت ایمیل‌های فیشینگ متقاعدکننده‌تر یا شناسایی زیرساخت استفاده شوند.

مهاجمان اطلاعاتی از گواهینامه‌های SSL/TLS قربانی جمع‌آوری می‌کنند. گواهینامه‌های دیجیتال اطلاعاتی مانند نام سازمان، زیردامنه‌ها، تاریخ انقضا و ارائه‌دهنده گواهینامه را آشکار می‌کنند. Certificate Transparency logs منبع عمومی مهمی برای کشف زیردامنه‌ها و زیرساخت‌های جدید است.

مهاجمان اطلاعاتی درباره استفاده قربانی از شبکه‌های توزیع محتوا (CDN) جمع‌آوری می‌کنند. این اطلاعات می‌توانند آدرس‌های IP واقعی سرورهای پشت CDN، ارائه‌دهنده CDN مورد استفاده و سایر جزئیات زیرساخت را آشکار کنند. روش‌هایی مانند بررسی هدرهای HTTP، رکوردهای DNS تاریخی یا اسکن مستقیم می‌توانند IP های واقعی را کشف کنند.

مهاجمان از پایگاه‌های داده اسکن عمومی مانند Shodan، Censys یا ZoomEye برای جمع‌آوری اطلاعات درباره سرویس‌های در معرض اینترنت قربانی استفاده می‌کنند. این پایگاه‌های داده اطلاعاتی مانند سرویس‌های باز، نسخه‌های نرم‌افزار، گواهینامه‌های SSL و banner های سرویس را ذخیره می‌کنند.

روش‌های شناسایی

پایش کوئری‌های WHOIS و DNS برای دامنه‌های سازمان. نظارت بر گواهینامه‌های SSL/TLS صادر شده برای دامنه‌های سازمان. بررسی منظم نمایه سازمان در Shodan و سرویس‌های مشابه.

روش‌های مقابله

استفاده از privacy protection در ثبت دامنه. کاهش اطلاعات فنی در دسترس عموم. پایش منظم نمایه سازمان در پایگاه‌های داده عمومی. استفاده از CDN برای پنهان‌سازی آدرس‌های IP واقعی.