根据你对某些科目的兴趣,可以随意跳到下面:
在我们的上一期主要讨论DNS数据的价值为了分析网络基础设施,在本博客中我们将继续对Whois数据集采取类似的方法。域名查询服务没有得到应有的重视。2018年,Whois似乎在GDPR(或the一般资料保障规例)进入舞台左侧。我认为这种假设是错失良机。所以今天我们将给Whois一个在阳光下的时刻,我将介绍Whois的历史,它是如何工作的,它的独特价值和局限性,补充的数据集,以及行动步骤。
Abbott & Costello -谁在一垒?
Whois不是首字母缩写,而是一种协议,它查询由许多实体管理的数据登记处及登记处.这些组织由互联网名称与号码分配机构(ICANN).由注册中心和注册人员管理的数据库包括互联网资源(如域、IP地址块和自治系统)的名称、地址、电子邮件、电话号码和管理和技术联系信息。你可能会惊讶地发现,ICANN并没有一个超级秘密的Whois记录主数据库,因为区域是委托的。然而,DomainTools拥有世界上最接近上述Whois记录数据库的东西。我们在DomainTools已经收集这些数据几十年了,所以我包括了一个复活节彩蛋从一个旧的DomainTools Whois记录为您的享受。
记住我们的女英雄,伊丽莎白Feinler,我们以前的博客?事实证明她不仅帮我们找到了域名系统。在70年代早期,Feinler和她的团队还在斯坦福大学网络信息中心(NIC)因此,他们可以找到与给定领域相关的人和实体的相关信息。与DNS类似,有一段时间需要对手工流程进行标准化。因此,Whois协议。这一过程出现于80年代初(并确立于RFC 920)。所有Whois查询都有一个集中式服务器,因为所有的域注册都是一次一个组织完成的。当互联网从阿帕网,这个过程变得更加复杂。的国防高级研究计划局(DARPA)是唯一负责域名注册的机构吗?之后,UUNET提供域名注册服务,更具体地说,是他们转发给DARPA的文件。然而,事情发生了变化美国国家科学基金会将域名注册管理移交给商业实体。因此,InterNIC是在90年代早期根据NSF的合同成立的。直到21世纪,Whois服务器都是非限制性的,这意味着你可以对一个人的姓氏进行通配符搜索,你的查询响应将包括所有具有该姓氏的人。多个组利用了这个功能,因此搜索变得更加受限。
在对千年虫问题的普遍恐惧(完全无关)之前的最后时刻,顶级域名(tld)的管理,在当时是。com,。net和。org,移交给了互联网名称与数字地址分配机构.现有的Whois服务器被描述,一个月后在它们的地方,一个自我检测通用网关接口允许基于web的Whois查找和一个外部TLD表,以基于请求的TLD支持多个Whois服务器。听起来是不是很熟悉?这基本上是Whois今天使用的模型。
在21世纪初,随着通用顶级域名(gTLDs)和国家代码顶级域名(ccTLDs)的激增,一个更复杂的域名注册商和注册商协会网络诞生了,从而产生了更多的商业工具来进行whois查找。Whois的进化还远未完成。接下来,互联网工程专责小组(IETF)委员会于2003年成立,目的是制定一个查阅域名和网络号码信息的新标准,并提出了一项名为“互联网注册资讯服务(“综合注册资讯系统”),这些新标准是由工作小组提出的跨登记处信息服务协议(CRISP)是rfc3981,3982,4992.
Whois的协议不是一成不变的。不久之前(2013年),IETF认识到IRIS(不要混淆DomainTools虹膜)太复杂,不能充分替代Whois。后面瞎跑而且成熟的NCC同时通过RESTful web服务提供Whois数据。工作组随后编制了另外五份标准文件:rfc7480,7481,7482,7483,7484而且7485.
正如上面所强调的,Whois协议已经发生了许多变化和演变。客户端通常使用传输控制协议(TCP)通过端口43连接服务器。这些服务器托管本博客“What is Whois”一节中提到的数据库。客户端发出一个请求,响应包括从数据库识别的测试记录。您可以通过您的命令行或网站的方式直接查询数据库research.domaintools.com.
根据注册表的某些合同义务,查询将返回厚或薄Whois记录。我在下面列出了这两种不同记录类型的细微差别。
瘦记录或瘦记录提供来自注册中心的更有限的结果集。它们往往包括注册商、域的状态和创建/过期日期。请参阅下面的瘦记录示例。
如您所料,厚记录包含更完整的数据集;除了薄记录中包含的内容外,还包括管理和技术联系细节。这是一张厚唱片的样品。
好吧,我承认。我把域名在Whois数据下归档,这有点欺骗,但我希望你能容忍我。域名可能在字符长度上有很大的差异最长的报告的域名为llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch[.]co[。]uk和the最短的, g[.]cn),但不管什么字符,域名都是相当容易和便宜的。当涉及到分析对手时,它们也很有用,因此更适合于一些防御潜在攻击的方法。域名可以帮助你了解一个行动的规模、目标行业(或缺乏)、威胁行为者使用的特定技术/操作(即命令和控制(c2)、批量域注册(BDRA),域生成算法(DGAs),网络钓鱼等),威胁行为者意图,并评估风险。这里有一些模式,我希望你会发现有用的域名。
在2018年,GDPR要么是隐私倡导者的梦想,要么是安全专业人士的一个四个字母的单词,这取决于你和谁交谈。这项关于数据保护和隐私的欧盟法规对Whois信息的可用性产生了重大影响。作为回应,ICANN创建了一个政策其中包括注册人姓名、地址(街道、城市、邮政编码)、电话号码和电子邮件。正如你们中的许多人所知,在GDPR之前有域名隐私注册域名的人可以付费使用代理服务来代替他们的私人信息。坦白说,GDPR不是完全安全人员的新屏障。然而,我提到GDPR是为了强调,一些Whois数据比历史上的数据更加有限。
鉴于GDPR和领域隐私的现实,历史上的Whois可能是有价值的,但随着我们距离GDPR生效的时间越来越远,Whois将会减少。话虽如此,当威胁行为者最初注册一个域,然后稍后将其转移到隐私状态时,您常常会看到一些草率的操作安全性。如果域没有移动,那么您还将拥有可以引用的历史信息之前它被编辑过。这是查找邮件和其他PII的好方法。此外,即使在GDPR之后,注册组织是Whois中的一个字段,有时可以帮助您链接活动集群。
IP Whois和域Whois是不同的野兽。的互联网号码分配机构(IANA)将资源委托给区域互联网登记处(RIR),进而管理ip区块的分配和注册,并将其委托给互联网服务供应商(isp).我在本系列的前一篇博客文章中讨论了IP地址,我还将在我们即将发布的关于被动DNS (PDNS)的博客中更多地讨论IP地址,但无论如何,IP Whois仍然可以发挥作用。
地区 | 区域互联网登记处(RIR) |
---|---|
非洲 | AFRINIC |
南极洲,加拿大,加勒比海部分地区,美国 | 后面瞎跑 |
东亚,大洋洲,南亚,东南亚 | APNIC |
加勒比和拉丁美洲 | LACNIC |
欧洲,中亚,俄罗斯,西亚 | 成熟的NCC |
正如本系列的前一期文章中所讨论的,用Whois数据丰富指标具有附加价值。一个越来越流行的下一步是通过使用安全编排自动化和响应(SOAR)平台来自动化此过程,以构建剧本来帮助加快调查,而不需要向团队添加更多资源。以下是Tim关于SOAR系列博客的链接:
Tim还对数据集进行了分类在本系列中重点强调的是characterizers(告诉你一些关于基础设施的元素),连接器(帮助您找到相关资产),以及标识符(识别恶意行为者)。这些分类帮助您将分析目标与特定的数据块相匹配。
Whois和DNS数据一样,是信息的源泉,可以让您快速收集信息,以理解意图、相对风险和基础设施之间的关系。加入我,阅读本系列关于被动DNS (pDNS)的最后一篇博客。
记录类型 | 观察 | 潜在的迹象 |
---|---|---|
域名 | 受害 | 可疑的基础设施 |
高熵字符串或随机单词的组合 | DGA技术的潜在用途 | |
年轻的、与文化相关的主题域名,与被屏蔽的基础设施密切相关 | 可疑的基础设施 | |
注册人邮件 | 与其他恶意域、SOA记录或SSL记录关联的惟一电子邮件 | 可疑的基础设施 |
独特的免费电子邮件域具有较高的恶意集中度,并与已知的恶意基础设施密切相关 | 可疑的基础设施 | |
注册人的地址 | 少数域名之间共享的唯一地址元素(特别是当域名共享一个共同主题时) | 共享域所有权 |
与合法实体不关联的不一致或不准确的地址信息 | 可疑的基础设施 | |
登记人电话号码 | 与合法实体无关的不一致或不准确的电话信息 | 可疑的基础设施 |
注册的名字 | 在那些不太可能对美国和欧盟的法律行动做出回应的国家运营的注册商 | 可疑的基础设施 |
创建日期 | 域年龄小于30天 | 可疑的基础设施 |
截止日期 | 最近过期的域名更改了以前所有权的注册信息 | 潜在的BEC或钓鱼基础设施 |
订阅DomainTools每月通讯,以获得创新的,实用的建议,以改善他们的安全态势。我们的目标是帮助组织在其组织的日常防御中更高效、更有知识、更积极主动。