OSINT аналіз IP адрес

Network Intelligence: виявлення, дослідження та блокування шкідливих IP адрес

Пропоную комплексну методологію мережевої розвідки, яка дозволить швидко виявити, проаналізувати та заблокувати будь-яку IP-адресу, яка атакує ваші ресурси. Дане керівництво також допоможе побудувати багатоешелонований захист сервера й захиститися поширених кібератак, зокрема Bruteforce і DDoS.

Частина 1. Виявлення та збір шкідливих IP адрес

Malware Traffic Analysis

Розпочнемо з того як виявити та розпізнати токсичні, шкідливі IP-адреси в своїй службовій або домашній мережі. Цей етап включає техніки мережевого та системного адміністрування.

Аналіз логів веб-сервера

Логи – це текстові файли, які зберігаються на сервері і реєструють будь-яку мережеву активність та системні події на рівні мережевого інтерфейсбу або електронного ресурсу.

Існують два типи журналів веб-сервера:

  • access.log –  журнал відвідуваності, тут реєструються усі вхідні HTTP-запити, тобто інтернет-трафік;
  • error.log – журнал помилок.

Швидко переглянути останні записи логів можна з допомогою командного рядка Linux:

  • tail -f access.log – перегляд логів в режимі реалнього часу у командному рядку;
  • tail -n 100 access.log – перегляд останні 100 записів логів у командному рядку;
  • grep "193.19.254.53" access_log – знайти вказаний IP в логах доступу.
Виявлення токсичної IP адреси в логах
Зловмисник з токсичної IP-адреси під’єднався до сайту та намагався провести енумерацію файлу wp-config.php. У висновку, на файлі wp-config.backup він зіткнувся з помилкою сервера 500  –  через велику кількість запитів, сервер просто перенавантажився й не зміг обробити запит, що привело до недоступності сайту.

Аналіз логів поштового сервера та email-заголовків

Подібно логам веб-сервера, поштові логи містять детальну інформацію про всі події, оброблені поштовим сервером. Включаючи зовнішні запити та з’єднання.

Команди для перевірки логів:

  • tail -f /var/mail/maillog або /var/log/mail.log – вивід логів поштового сервера Postfix в реальному часі;
  • tail -n 10 /var/log/maillog – вивід останніх 10 рядків логів поштового сервера;
  • cat /var/log/exim_mainlog – вивід логів поштового сервера Exim;
  • sudo journalctl -u postfix – перевірка логів поштового сервера на базі Postfix на рівні повідомлень ядра Linux;
  • cat /home/vmail/dovecot-deliver.log – вивід логів відправки SMTP-сервера Dovecot (IMAP/POP3).
Аналіз логів поштового сервера
Виявлення шкідливої IP-адреси, з якої виконані спроби несанкціонованого доступу.

Перегляд поштових email-заголовків також є важливим джерелом інформації, адже вони містять різноманітну технічну інформацію про сервер з якого, наприклад IP-адреса з якої розсилається спам:

Виявлення шкідливої IP-адреси у заголовках email листа
Приклад виявлення шкідливої IP-адреси у заголовках email листа.

Аналіз фаєрволів та антиспам фільтрів

  • Фаєрволи — це системи захисту, які контролюють і фільтрують мережевий трафік відповідно до встановлених правил безпеки. Вони дозволяють заблокувати з’єднання на основі IP-адрес, портів, протоколів і виявленої активності.
  • Антиспам-фільтри — це інструменти для виявлення та блокування шкідливих листів, включаючи фішинг, спам і шкідливі вкладення. Вони аналізують вміст листів, заголовки, IP-адреси відправників і багато інших параметрів, щоб визначити, чи є повідомлення підозрілим. Вони можуть працювати як на рівні сервера, так і веб-сайту.

Разом фаєрволи та антиспам-фільтри фіксують будь-які спроби несанкціоновані запити і спроби доступу, формуючи списки забанених IP-адрес.

Список рекомендованих інструментів:

  • Config Server Firewall (CSF) – потужний і гнучкий фаєрвол для Linux-серверів, який поєднує функціональність фаєрвола та антиспам-фільтра;
  • Fail2ban – інструмент для запобігання brute-force атакам і блокування підозрілої активності на основі аналізу логів;
  • SpamAssassin – розроблений спеціально для аналізу вхідних листів і присвоєння їм оцінки (spam score) на основі різноманітних правил.
  • Wordfence Security – потужний фаєрвол для WordPress з захистом від атак різного рівня;
  • Maspic – потужний антиспам-фільтр для WordPress.
Моніторинг трафіка з допомогою Wordfence Security Fiewall
Моніторинг трафіка для сайту WordPress з допомогою Wordfence Security Fiewall
MASPIC Spam Log
Приклад виявлення токсичних IP-адрес, заблокованих з допомогою антиспам-фільтру MASPIC з інтеграцією AbuseIPDB API.

Централізовані системи моніторингу

Для власників розгалуженої ІТ-інфраструктури рекомендується застосовувати більш просунуті платформи моніторингу, такі як Splunk, Zabbix, Kibana, Graffana, а також SIEM-системи (Security Incident and Event Management). Вони автоматично аналізуватимуть в режимі реального часу усі події й сповіщають адміністратора про підозрілі об’єкти, хости, IP-адреси, аномалії.

Splunk Cybersecurity logs
Приклад моніторингу трафіку з допомогою Splunk.

Аналіз інтернет-пакетів

На Desktop операційних системах Windows/Linux можна використати мережевий сніффер Wireshark. Він покаже усі потоки даних – куди, звідки і які інтернет-пакети проходять через вашу мережу. Таким чином це також дозволить виявити несанкціоновані або підозрілі інтернет-з’єднання:

Wireshark Malware Traffic Analysis
Аналіз шкідливого мережевого трафіку в Wireshark.

Частина 2. Блокування шкідливих IP адрес

Внесення IP-адрес в чорний список

Зібравши список усіх шкідливих IP-адрес, варто тепер застосувати до них превентивні дії, а саме – заблокувати на всіх можливих рівнях, щоб вони не тільки не навантажували сервер своїми запитами, а й взагалі не мали будь-якого доступу. Нижче представлений комбінований багатошаровий метод.

IPTables

Найпростіше заблокувати доступ IP-адреси до сервера з допомогою мережевої утиліти IPtables, яка присутня практично на кожному сервері.

Приклади команд:

  • iptables -A INPUT -s X.XX.XXX.XXX -j DROP – блокування усіх вхідних запитів з вказаної IP-адреси;
  • iptables -I INPUT -i eth0 -s XX.XXX.XXX.XXX -j DROP – блокування усіх вхідних запитів щодо мережевого інтерфейсу eth0 з вказаної IP-адреси;
  • iptables -I INPUT -s XX.XX.XX.XX/8 -j DROP – заблокувати усі вхідні запити, які надходять із вказаного пулу IP-адрес (підмережі);
  • iptables -A INPUT -s XX.XXX.XX.XX -p tcp --dport 100 -j DROP – заблокувати вхідні запити на вказаний TCP-порт з зазначеної IP-адреси;
  • iptables -A OUTPUT -p tcp -d XX.XX.XXX.XXX -j DROP – заблокувати усі вихідні запити до конкретної IP-адреси по TCP-порту;
  • iptables -A INPUT -p icmp -i eth0 -j DROP – заблокувати усі вхідні запити по ICMP-порту (ping) на конкретний мережевий інтерфейс;
  • iptables -A INPUT -m mac --mac-source XX:XX:XX:XX:XX:XX -j DROP – заблокувати вхідні запити до пристрою по конкретній MAC-адресі;
  • iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT – обмежити кількість одночасних з’єднань (не більше 3) по зазначеному TCP порту;
  • iptables -A OUTPUT -p tcp -m multiport --dports 25,465,587 -j REJECT – заборонити вихідні запити (відправка електронної пошти) по вказаним портам;
  • service iptables save – зберегти нові правила IPtables, щоб вони не зникли після перезавантаження сервера;
  • iptables-save > /etc/iptables/rules.v4 – новіший варіант збереження правил;
  • systemctl restart iptables – перезавантажити службу IPtables;
  • iptables -L – переглянути поточні правила IPtables.
ЧИТАЙТЕ ТАКОЖ:  Аудит безпеки веб-додатків з Acunetix Vulnerability Web Scanner

Wordfence WAF

Якщо сайт на базі CMS WordPress, слушно буде встановити плагін-фаєрвол Wordfence Security та внести токсичну IP-адресу у його блекліст.

Для цього необхідно перейти в меню Wordfence -> Blocking:

Блокування IP-адреси в плагіні Wordfence Security

Cloudflare WAF

На третьому етапі, не зайвим буде здійснити зовнішнє блокування на рівні CDN Cloudflare.

Необхідно перейти у налаштування домену, в розділ Security ->WAF й створити правило блокування:

Block IP Address with Cloudflare WAF

Додатково у тому ж розділі Security можна перейти в меню Bots й увімкнути Bots Fight Mode. А також в розділі Security -> Settings підняти загальний рівень безпеки, наприклад з Low на Medium.

Додатково рекомендую зареєструватися в сервісі AbuseIPDB і внести токсичні IP-адреси в базу даних. Перевагою цього онлайн-сервісу є те, що він інтегрується з багатьма антиспам-фільтрами, фаєрволами та системами. Таким чином, ви зможете попередити атаки не тільки для себе, а й для інших серверів.

AbuseIPDB IP address analysis
Бачимо, що IP-адреса вже була додана у чорні списки. Там же можна ознайомитись з детальними звітами щодо цієї адреси.

Частина 3. Дослідження IP адрес

Переходимо до найцікавішого етапу – дослідження IP адрес. Він полягає у всебічному розгляді об’єкта з допомогою різноманітних інструментів, методик, технік аудиту і пентесту. По суті це класична мережева розвідка, де ретельно вивчається ціль: огляд DNS-зони, ідентифікуються усі присутні мережеві порти, хости, інтерфейси (Banner grabbing, Network Discovery, Subdomain enumeration), визначаються зв’язки з іншими суміжними/сусідніми інфраструктурами, ресурсами. Завдання – зібрати якомога більше інформації про об’єкт, що дасть в кінцевому результаті можливість провести деанонімізацію й зрозуміти хто стоїть за шкідливими IP. Нижче будуть представлені основні інструменти для проведення OSINT-аналізу, включаючи утиліти Linux та веб-сервіси.

IP Address OSINT Mindmap

Attack surface OSINT Investgations.

Утиліти консолі Linux

HOST

Host – найпростіша утиліта мережевої розвідки Linux, застосовується для миттєвого аналізу записів DNS зони.

Приклади команд:

  • host example.com
  • host XX.XX.XXX.XXX
  • host ns.example.com
  • host -t ns example.com
  • host -t cname example.com
  • host -l example.com
  • host -A example.com

WHOIS

Whois – це TCP-протокол, який збирає інформацію про ресурс з реєстрів доменних імен (IANA, RIPE, ICANN, InterNIC). Whois може надати чимало інформації, наприклад дані власника і провайдера (реєстранта) домену, прив’язані NS-сервери, контактні і технічні дані.

Приклади команд:

  • whois example.com
  • whois XX.XX.XXX.XXX
  • whois -h whois.cymru.com XX.XX.XXX.XXX – отримання даних про IP-адресу через сторонній Whois-сервер Cymru. Надає дані про AS (провайдера);

В тілі відповідей WHOIS варто завжди звертати увагу на такі статуси:

  • clientTransferProhibited — захист від несанкціонованого трансферу домену і зміни реєстратора;
  • clientDeleteProhibited — блокування видалення домену з реєстру;
  • clientUpdateProhibited — блокування від несанкціонованого оновлення інформації про домен;
  • DNSSEC — система безпеки доменів, що здійснює перевірку аутентифікації.

TRACEROUTE

Traceroute – це мережева утиліта призначена для визначення мережевого маршруту при з’єднанні.

Приклад команди:

  • traceroute XX.XX.XXX.XXX

DIG

Dig (з англ. “dig” — копати) — це потужна багатофункціональна утиліта командного рядка Linux для аналізу DNS-зони.

Приклади команд:

  • dig example.com
  • dig +noall +answer +multiline example.com A
  • dig +noall +answer +multiline example.com TXT 
  • dig +noall +answer +multiline example.com MX
  • dig +noall +answer +multiline example.com NS
  • dig +noall +answer +multiline example.com SOA
  • dig axfr @ns.xxxx.com example.com
  • dig axfr example.com
  • dig -x XX.XXX.XX.XXX +short
  • dig example.com +dnssec +short

NSLOOKUP

Nslookup (з англ. “name server lookup”) — корисна, проста і функціональна утиліта Linux для аналізу DNS.

Приклади команд:

  • nslookup example.com — аналіз DNS (BIND) домену;
  • nslookup -query=ns example.com — аналіз NS-серверів запитуваного домену;
  • nslookup -query=mx example.com — аналіз MX-записів;
  • nslookup -query=soa example.com — аналіз SOA-запису;
  • nslookup -type=any example.com — аналіз усіх DNS-записів;
  • nslookup XX.XX.XXX.XXX — аналіз зворотного PTR-запису (reverse DNS);
  • nslookup example.com ns1.example.com — аналіз домену за вказаним неймсервером.

NC

NC (Netcat) – універсальна утиліта для роботи з мережами, яка дозволяє виконувати різні операції, такі як встановлення з’єднань, прослуховування, сканування портів, створення простих серверів та клієнтів, захоплення банерів та багато іншого. Netcat часто використовується адміністраторами і пентестерами для тестування мережевих сервісів.

Приклади команд:

  • nc XX.XX.XX.XX 80
  • nc XX.XX.XX.XX 25
  • nc XX.XX.XX.XX 22
  • nc XX.XX.XX.XX 21
  • nc XX.XX.XX.XX 465
  • nc XX.XX.XX.XX 587
  • nc -zv XX.XX.XX.XX 1-1000 – сканування зазначеного діапазону мережевих портів.
ЧИТАЙТЕ ТАКОЖ:  SQL-ін'єкції та експлуатація вразливостей MySQL. Пентестинг з SQLmap.

OpenSSL

OpenSSL – утиліта командного рядка для роботи з криптографією. Застосовується пентестерами для перевірки, діагностики і тестування з’єднання по SSL/TLS протоколу, аудиту алгоритмів шифрування.

Приклади команд:

  • openssl s_client -connect example.com:443 – тестування SSL-з’єднання;
  • openssl s_client -showcerts -connect example.com:443 – перевірка сертифікату сервера;
  • openssl s_client -starttls smtp -connect mail.example.com:587 – перевірка з’єднання по STARTTLS-протоколу з поштовим сервером;
  • openssl s_client -connect mail.example.com:995 -showcerts – переглянути SSL-сертифікати для 995 порта поштового сервера;
  • openssl s_client -connect mail.example.com:443 -showcerts – переглянути SSL-сертифікати на 443 порту веб-сервера;
  • openssl s_client -connect XX.XX.XX.XX -starttls ftp – підключитися по FTP з застосуванням протокола STARTTLS;
  • openssl s_client -connect example.com:443 -servername example.com – перевірка валідності SSL-сертифіката;
  • echo | openssl s_client -servername example.com -connect example.com:443 2>/dev/null | openssl x509 -noout -dates – отримання дати активності SSL-сертифіката.

NMAP

NMAP – культова утиліта для сканування і діагностики мережевих портів, інтерфейсів. Надзвичайно просунута, гнучка і функціональна. Дає можливість визначити мережеву інфраструктуру об’єкта.

Приклади команд:

  • nmap -sS -sV -O <host>— базовий список портів та їх версій + визначення ОС;
  • nmap - sV -O -A -Pn <host> — комплексний аудит мережевих портів;
  • nmap -sS -sV -PN -O <host>— тихий режим з обходом WAF;
  • nmap -sS <host> —вивести список портів;
  • sudo nmap -top-ports 20 <host> — аналіз перших 20-ти портів;
  • sudo nmap -p 1–53 <host> — аналіз заданого діапазону портів;
  • nmap -sV -sC <host>— виводить приховані характеристики;
  • nmap -T4 -A -O -v <host>— глибокий аналіз;
  • nmap -v -sS -A -T4 <host>— глибокий аналіз;
  • nmap -sL -n XX.XX.XXX.X/24 — вивести список IP-адрес за вказаною підмережею;
  • nmap -R -sL -Pn XX.XX.XXX.X/24 | grep '(' — масово отримати reverse DNS;
  • nmap -R -sL -Pn XX.XX.XXX.X/24 | grep '(' | grep -Eo '[A-Za-z0-9_\.-]*\.(kyiv|ua)' — масово отримати reverse DNS, але вивести лише список доменів в зоні kyiv.ua;
  • sudo nmap -sV -O XX.XX.XXX.XXX
  • sudo nmap --script=banner XX.XX.XXX.XXX
  • sudo nmap -sU -p 1-124 XX.XX.XXX.XXX
  • sudo nmap -sO XX.XX.XXX.XXX
  • nmap -sV --script nmap-vulners XX.XXX.XX.XXX
  • nmap -sSUC -p 111 XX.XXX.XXX.XXX
  • nmap -sV -p 3306 --script mysql-audit,mysql-password,mysql-enum,mysql-info,mysql-query,mysql-users,mysql-variables,mysql-vuln-cve2012-2122 XX.XXX.XXX.XXX
  • nmap -sV -p 22 --script ssh-auth-methods,ssh-hostkey,ssh-publickey-acceptance,ssh-run,ssh2-enum-algos,sshv1 XX.XX.XXX.XXX

Повний список ключів NMAP з описом:

All keys NMAP

DIRB

Dirb – це утиліта командого рядка для брутфорсу файлів та директорій веб-ресурсів. Дозволить виявити додаткові артефакти, якщо вони присутні.

Приклади команд:

  • dirb http://XX.XXX.XXX.XXX — сканування IP-адреси.
  • dirb http://XX.XXX.XXX.XXX/ wordlist.txt — сканування за словником.
  • dirb http://XX.XXX.XXX.XXX -N 301 — ігнорувати URL з кодом відповіді 301.
  • dirb http://XX.XXX.XXX.XXX -X php — шукати виключно файли з розширенням php.
  • dirb http://XX.XXX.XXX.XXX -H php — шукати всі ресурси, де зустрічається слово php в заголовках, назвах файлів.
  • dirb http://XX.XXX.XXX.XXX -z 100 — сканувати з затримкою 100 мілісекунд.
  • dirb http://XX.XXX.XXX.XXX -r — не сканувати директорії рекурсивно (без обходу всіх папок і підпапок).
  • dirb http://XX.XXX.XXX.XXX -v — шукати URL з кодом відповіді 404.
  • dirb http://XX.XXX.XXX.XXX -w — повне сканування ігноруючи будь-які  помилки та попередження.
  • dirb http://XX.XXX.XXX.XXX -i — використовувати пошук чутливий до регістру.
  • dirb http://XX.XXX.XXX.XXX -t — сканувати не додаючи слеш “/” до файлів і папок.
  • dirb http://XX.XXX.XXX.XXX -a ‘Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.133 Safari/537.36’ — застосувати вказаний User Agent для сканера.
  • dirb http://XX.XX.XX.XXX -o result.txt— зберегти результати сканування у файл.
  • dirb http://XX.XX.XX.XXX/login.php -u test:test — сканування з авторизацією.
  • dirb http://XX.XX.XX.XXX -p XX.XX.XXX.XXX:port — сканування через проксі-сервер.

NIKTO

Nikto – це мережевий сканер для аналізу хостів та доменів в командному рядку Linux. Може надати додаткову інформацію по об’єкту.

Приклади команд:

  • nikto -h XX.XXX.XX.XXX
  • nikto -h XXX.XXX.XXX.XXX -p 80
  • nikto -h XXX.XXX.XXX.XXX -o result -F txt
  • nikto -h XXX.XXX.XXX.XXX -useproxy (додайте проксі в nikto.conf)

Веб-сервіси

SHODAN

Shodan.io – це культова кібер-пошукова система, яка дозволяє швидко знаходити пристрої та електронні ресурси у мережі Інтернет та аналізувати відомості про них.

Щоби проаналізувати будь-яку IP-адресу у кібер-пошуковику SHODAN, достатньо вставити в пошуковий рядок браузера URL-адресу:

https://www.shodan.io/host/X.XX.XXX.XX

У відповідь SHODAN покаже вичерпні відомості, які йому вдалось отримати з відкритих джерел:

Аналіз IP-адреси з допомогою SHODAN

CENSYS

Censys.io – це пошукова система мережевих пристроїв і електронних ресурсів, заснована американськими дослідниками.

Для перевірки IP-адреси у пошуковій системі CENSYS вбиваємо URL у форматі:

https://search.censys.io/hosts/XX.XXX.XXX.XX

Аналіз IP-адреси в Censys

Існує також сервіс на базі штучного інтелекту – CensysGPT, який конструює запити для пошуку даних: https://gpt.censys.io/

ZOOMEYE

ZoomEye – це китайська кібер-пошукова система, призначеня для виявлення та аналізу мережевих пристроїв і ресурсів.

Для перевірки IP-адреси в ZoomEye необхідна реєстрація. В результатах пошукової видачі отримуємо чимало інформації:

ZoomEye IP address analysis

CISCO Talos

CISCO Talos – це потужна кіберпошукова система від засновників CISCO для аналізу та перевірки IP-адрес.

URL-адреса для перевірки:

https://talosintelligence.com/reputation_center/lookup?search=XXX.XXX.XXX.XXX

CISCO Talos IP address analysis

RISKIQ

RISKIQ  – це Threat Intelligence платформа для мережевої розвідки.

URL-адреса для перевірки:

https://community.riskiq.com/search/XXX.XXX.XXX.XXX

RISKIQ

IntelligenceX

Intelx.io – це популярний OSINT-сервіс для пошуку витоків даних в мережі Інтернет.

URL-адреси для перевірки:

https://intelx.io/?s=XXX.XXX.XXX.XXX https://intelx.io/tools?tab=ip

DNSlytics

DNSlytics – це комплекс онлайн-інструментів для аналізу електронних ресурсів.

Цікавим є інструмент Reverse IP в сервісі DNSlytics, який показує пов’язані ресурси та домени, що може знадобитися для подальшого інтернет-розслідування:

ЧИТАЙТЕ ТАКОЖ:  Caido - новітній "Burp Suite" з мозгами

Приклад API-запиту:

  • curl https://freeapi.dnslytics.net/v1/ip2asn/XX.XXX.XX.XXX

Документація по API DNSlytics>>

MALTEGO

Maltego – це відомий додаток для проведення OSINT-розслідувань, який входить до складу операційної системи Kali Linux.

Сервіс Maltego допоможе візуалізувати деталізовану блок-схему усіх пов’язаних з токсичною IP-адресою хостів і доменів та структурувати ці зв’язки:

MALTEGO IP address analysis

SpiderFoot

SpiderFoot — це безкоштовна локальна OSINT-платформа, кіберагрегатор, який працює з API різноманітних сервісів. З допомогою SpiderFoot можна комплексно збирати інформацію про все що завгодно: IP-адреси, доменні імена, електронні пошти, людей, організації чи компанії тощо. Інструмент легкий у використанні та дуже гнучкий. Ви просто вказуєте ціль (Target), яку прагнете дослідити й обираєте потрібні модулі — SpiderFoot збере дані та гарно відсортує та візуалізує їх, використовуючи переваги графічного інтерфейсу.

Платформа безкоштовна, її можна завантажити з GitHub і встановити на своїй локальній системі Linux:

wget https://github.com/smicallef/spiderfoot/archive/v4.0.tar.gz
tar zxvf v4.0.tar.gz
cd spiderfoot-4.0
pip3 install -r requirements.txt
python3 ./sf.py -l 127.0.0.1:5001

Особливості функціоналу:

  • Графічний веб-інтерфейс;
  • Керування з командого рядка CLI;
  • Більше 200 модулів;
  • Підтримка Python 3.7+;
  • Механізм кореляції, що налаштовується за допомогою YAML;
  • Експорт даних в CSV/JSON/GEXF;
  • Експорт/імпорт ключів API ;
  • Сервер SQLite для користувацьких запитів;
  • Повна документація;
  • Графіки для візуалізації даних;
  • Інтеграція TOR для пошуку в даркнеті;
  • Dockerfile для розгортань на основі Docker;
  • Інтеграція з популярними інструментами, такими як DNSTwist, Whatweb, Nmap, SHODAN, HaveIBeenPwned, GreyNoise, AlienVault, SecurityTrails та іншими.

 

SpiderFoot OSINT

DNSdumpster

DNSdumpster – це один з кращих онлайн-сервісів для пасивної розвідки DNS.

Сервіс DNSdumpster допоможе провести пасивну DNS-розвідку (Passive DNS) досліджуваної IP-адреси, покаже HTTP-заголовки сервера та список направлених на неї хостів:

DNSdumpster IP address analysis

SYNAPSINT

Synapsint – це безкоштовний OSINT-сервіс для пошуку інформації, пов’язаної з доменом, IP-адресою та ASN.

Synapsint OSINT analysis

CRIMINALIP

Criminalip.io – це пошукова Threat Intelligence платформа, яка виявляє та аналізує мережеві пристрої та електронні ресурси.

URL-адреса для перевірки:

https://www.criminalip.io/asset/search?query=ip%3AXX.XXX.XXX.XXX

Criminal IP Cyber Threat Intelligence

CLAUDFLARE RADAR

Cloudflare Radar – це онлайн-сервіс від засновників Cloudflare, який складається з різних дашбордів та надає різноманітну статистичну інформацію: кібератаки, трафік, ip-адреси, домени, якість інтернету і багато іншого. Також тут можна отримати інформацію про будь-яку URL або IP-адресу.

Cloudflare Radar

CYLECT.IO

Cylect.io – це OSINT-фреймворк і агрегатор популярних пошукових онлайн-сервісів. Містить величезну кількість посилань на кращі інструменти, включаючи AI.

Cylect OSINT tool

SECURITY TRAILS

Security Trails – це інформаційно-аналітична система для фахівців з кібербезпеки від засновників американської розвідувальної агенції RecordFuture. Незамінний помічник у роботі з доменами та IP-адресами.

Сервіс проаналізує будь-яку DNS-зону і покаже усі записи (A, AAAA, NS, MX, SOA, TXT) та історію (DNS/WHOIS). Ця техніка має назву Passive DNS (пасивні дані DNS). Актуально, коли сайт приховано за CloudFlare й стоїть задача дізнатися справжній хостинг, знайти пов’язані ресурси, зокрема субдомени. За допомогою Passive DNS ви можете посилатися на попередні значення записів DNS, щоб виявити потенційні інциденти та загроз безпеки, шкідливі мережі (бот-нет, дорвеї, клоаки). Наприклад, якщо DNS-записи змінюється кожні 10 днів, то це вказує про певну маніпуляцію і вимагає подальшого дослідження. Пасивні дані DNS дають змогу скласти повну картину про досліджуваний домен.

Історія DNS в сервісі SecurityTrails

Цікавий факт: У більшості випадків саме субдомени видають справжню IP-адресу прихованого ресурсу. До них може бути прикріплена, наприклад, хостинг-панель (cpanel, cp, whm), файловий (ftp, webdisc, cloud) або поштовий сервер (mail, webmail), які працюють локально і технічно залишаються на своїх серверах, не направленими на CDN CloudFlare. У висновку, відбувається витік даних. Щоб цьому запобігти, не рекомендується використовувати один сервер на всіх. Слід подумати про розгалужену гнучку інфраструктуру, де кожній локальній службі відповідатиме окремий сервер. Це корисно з точки кібербезпеки. Тому що таким чином, якщо при кібератаці впаде один сервер — інший не постраждає і продовжуватиме працювати.

Приклади безкоштовних API-запитів:

  • curl –request GET \
    –url
    https://api.securitytrails.com/v1/ips/nearby/XX.XXX.XX.XXX \
    –header ‘APIKEY: XXXXX’
  • curl –request GET \
    –url
    https://api.securitytrails.com/v1/history/example.com/dns/a \
    –header ‘APIKEY: XXXXX’
    –header ‘accept: application/json’

Документація по API SecurityTrails>>

IPQULITYSCORE

IPQULITYSCORE – це Fraud Detection система, яка дає оцінку якості IP-адреси, а також може перевіряти URL/Email/Domain.

Сервіс цінний тим, що показує сукупну інформацію за вказаною IP-адресою. Надаються такі статуси як Proxy, TOR, VPN, а також бот-активність, географія, ASN і ISP провайдера, хост-адреса та інші параметри.

I Know What You Download

Iknowwhatyoudownload.com – це сервіс, який виявляє Торент-завантаження за IP-адресою. Таким чином, можна визначити, що завантажує той чи інший користувач Інтернету, якщо він користується Торентом.

URL-адреса для перевірки:

https://iknowwhatyoudownload.com/en/peer/?ip=XX.XXX.XXX.XXX

 

Інші сервіси:

Автор: © Konrad Ravenstone, KR. Laboratories Research

Konrad Ravenstone// про автора

Кібермольфар, хакер, лінуксоїд, дослідник безпеки в KR. Labs Research

Сподобалася стаття? Поділитися в соцмережах:
KR. Labs Research
Рекомендоване:
Майже кожен VPN-сервіс збирає якісь метадані, а деякі мають нахабність…