{"id":486,"date":"2022-01-26T21:47:32","date_gmt":"2022-01-26T20:47:32","guid":{"rendered":"https:\/\/counterintelligence.pl\/?p=486"},"modified":"2022-01-26T21:49:32","modified_gmt":"2022-01-26T20:49:32","slug":"obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture","status":"publish","type":"post","link":"https:\/\/counterintelligence.pl\/en\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/","title":{"rendered":"By observing Internet houses - we analyze domains and their infrastructure"},"content":{"rendered":"\n<p>Jednym z najcz\u0119stszych zada\u0144 zwi\u0105zanych z OSINTem i threat intelligence jest analiza domen Internetowych pod k\u0105tem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowi\u0105 bowiem istotny element operacji cyber, kiedy mog\u0105 s\u0142u\u017cy\u0107 do komunikacji C2, dostarczenia z\u0142o\u015bliwego oprogramowania jak i operacji informacyjnych, dostarczaj\u0105c spreparowane tre\u015bci. A z pewno\u015bci\u0105 ich analiza jest istotnym elementem threat intelligence w ramach analizy incydent\u00f3w bezpiecze\u0144stwa, i pozwala rozszerzy\u0107 wiedz\u0119 o napastniku, k<a href=\"https:\/\/counterintelligence.pl\/2022\/01\/zbierajac-diamentowe-lancuchy-narzedzia-analizy-threat-intelligence\/\">t\u00f3rego dzia\u0142ania staramy si\u0119 zmapowa\u0107 cho\u0107by na Diamond Model<\/a>. W bardziej og\u00f3lnym kontek\u015bcie natomiast informacja o w\u0142a\u015bcicielach domeny, serwisach jakie s\u0105 dost\u0119pne na serwerze czy to gdzie zosta\u0142y zarejestrowane pomaga w odnalezieniu powi\u0105za\u0144 pomi\u0119dzy aktywno\u015bciami i intencji autor\u00f3w. Przyk\u0142adowo wi\u0119c rzekomo niepowi\u0105zane serwisu propaguj\u0105ce pewne tre\u015bci mog\u0105 by\u0107 dzie\u0142em tej samej organizacji, a wy\u015bledzenie punkt\u00f3w wsp\u00f3lnych w charakterystyce domen mo\u017ce pom\u00f3c w odkryciu prawdziwej skali aktywno\u015bci. <\/p>\n\n\n\n<p>Ze wzgl\u0119du na to jak\u0105 istotn\u0105 funkcje pe\u0142ni analiza domen, do dyspozycji mamy bardzo wiele narz\u0119dzi &#8211; w tym sporo darmowych. Z drugiej strony jednak nie spos\u00f3b nie zauwa\u017cy\u0107, \u017ce zakres informacji zmieni\u0142 si\u0119 na przestrzeni ostatnich lat co wymusza zmiany metodologii poszukiwa\u0144. Jest to zwi\u0105zane z wprowadzeniem GDPR, kt\u00f3re wymusi\u0142o na podmiotach rejestruj\u0105cych domeny ukrywanie danych osobowych zwi\u0105zanych z rejestracj\u0105, ale r\u00f3wnie\u017c zwyk\u0142ym wy\u015bcigiem zbroje\u0144 pomi\u0119dzy analitykami, a rejestruj\u0105cymi domeny. Niezale\u017cnie od regulacji prawnych, praktyka korzystania z prywatnej rejestracji kt\u00f3ra ukrywa dane o podmiocie rejestruj\u0105cym, korzystania z hosting\u00f3w kt\u00f3re nie interesuj\u0105 si\u0119 za bardzo kiedy korzystaj\u0105 z nich operatorzy malware&#8217;u i tak dalej sta\u0142a si\u0119 powszechna. Sprawia to, \u017ce wiele domen u\u017cywanych do wrogiej aktywno\u015bci ma podobne cechy og\u00f3lne, a analitycy musz\u0105 bra\u0107 pod uwag\u0119 wi\u0119cej element\u00f3w takich jak serwery DNS, certyfikaty TLS b\u0105d\u017a sk\u0142adnie samej nazwy domeny w celu odnalezienia powi\u0105za\u0144. Przechodz\u0105c do rzeczy, przyjrzymy si\u0119 informacjom o domenie kt\u00f3re mo\u017cemy zebra\u0107 i narz\u0119dziom kt\u00f3re w tym pomog\u0105.<\/p>\n\n\n\n<p>Zaczynaj\u0105c od podstaw, domena to ci\u0105g znak\u00f3w kt\u00f3rzy s\u0142u\u017cy identyfikacji zasob\u00f3w poprzez DNS. Kiedy wi\u0119c wpisujemy adres w przegl\u0105dark\u0119 Internetow\u0105, ta odpytuje serwery DNS o rekordy kt\u00f3re pozwalaj\u0105 na przeprowadzenie po\u0142\u0105czenia &#8211; jak adres IP. Korzystaj\u0105c z zebranych danych przegl\u0105darka umo\u017cliwia nam wi\u0119c interakcje z zasobami korzystajac z nazw \u0142atwych do zapmi\u0119tania jak wikipedia.org. Aby uzyska\u0107 domen\u0119 i m\u00f3c edytowa\u0107 jej w\u0142a\u015bciwo\u015bci, tak aby kierowa\u0142a do wybranych przez nas zasob\u00f3w, musimy j\u0105 zarejestrowa\u0107 korzystaj\u0105c z us\u0142ug podmiotu rejestruj\u0105cego nazwy domen posiadaj\u0105cego akredytacje co do konkretnej domeny najwy\u017cszego poziomu (jak np.: .pl). Po zarejestrowaniu mo\u017cemy edytowa\u0107 jej rekordy jak A (adres IPv4), AAAA (adres IPv6) czy MX (serwer mailowy), kieruj\u0105c odwiedzaj\u0105cych do odpowiednich zasob\u00f3w. Tak w du\u017cym uproszczeniu wygl\u0105da mechanizm dzia\u0142ania domen, a teraz zobaczmy ile informacji o domenie mo\u017cemy uzyska\u0107 z zewn\u0105trz.<\/p>\n\n\n\n<p>Najbardziej podstawowym narz\u0119dziem jest WHOIS, czyli system uzyskiwania informacji o danych rejestracyjnych domen. W najprostszym wydaniu mo\u017cemy skorzysta\u0107 narz\u0119dzia whois w terminalu Windowsa b\u0105d\u017a Linuxa i zobaczy\u0107 dane o interesuj\u0105cej nas domenie:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-23.png?resize=640%2C356&#038;ssl=1\" alt=\"\" class=\"wp-image-487\" width=\"640\" height=\"356\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-23.png?w=869&amp;ssl=1 869w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-23.png?resize=300%2C167&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-23.png?resize=768%2C427&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-23.png?resize=18%2C10&amp;ssl=1 18w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Na przyk\u0142adzie wp.pl widzimy podstawowe informacje takie jak serwery nazw, to kiedy zosta\u0142a utworzona i kiedy nale\u017cy odnowi\u0107 domen\u0119 czy adres rejestratora. Widzimy r\u00f3wnie\u017c, \u017ce domena nie korzysta z<a href=\"https:\/\/www.icann.org\/resources\/pages\/dnssec-what-is-it-why-important-2019-03-05-en\"> DNSSEC, czyli rozszerzenia umo\u017cliwiaj\u0105cego kryptograficzn\u0105 weryfikacje poprawno\u015bci danych<\/a> i \u017ar\u00f3d\u0142a ich pochodzenia. Je\u017celi nie chcemy korzysta\u0107 z narz\u0119dzia lokalnie, to mo\u017cemy skorzysta\u0107 z jednego z wielu serwis\u00f3w kt\u00f3ry odpyta za nas o informacje, np.: <a href=\"https:\/\/whois.domaintools.com\">Domain Tools<\/a>. Opr\u00f3cz suchego rekordu, Domain Tools poka\u017ce r\u00f3wnie\u017c profil domeny wzbogacony o dodatkowe informacje:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-24.png?resize=640%2C443&#038;ssl=1\" alt=\"\" class=\"wp-image-488\" width=\"640\" height=\"443\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-24.png?w=773&amp;ssl=1 773w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-24.png?resize=300%2C208&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-24.png?resize=768%2C532&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-24.png?resize=18%2C12&amp;ssl=1 18w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Widzimy wi\u0119c tutaj r\u00f3wnie\u017c adres IP wraz z informacj\u0105 ile stron jest tam hostowanych, fizyczn\u0105 lokalizacje serwera, <a href=\"https:\/\/www.arin.net\/resources\/guide\/asn\/\">ASN<\/a> i typ serwera. Domain Tools dostarcza takie dane gdy\u017c poza zwyk\u0142ym narz\u0119dziem do odpytania o WHOIS, w swojej ofercie ma r\u00f3wnie\u017c bardziej zaawansowane narz\u0119dzie do analizy &#8211; Iris &#8211; wi\u0119c dostarcza tutaj niejako przedsmak mo\u017cliwo\u015bci. Pozosta\u0144my jednak na razie przy og\u00f3lnodost\u0119pnych informacjach. Jak wspomnia\u0142em wcze\u015bniej, o tym gdzie skieruje nas domena, decyduj\u0105 skonfigurowane rekordy DNS. Mo\u017cemy wiec spojrze\u0107 na zgromadzone w nich informacje korzystaj\u0105c cho\u0107by z <a href=\"https:\/\/mxtoolbox.com\/\">mxtoolbox.com<\/a>. Jednym z bardziej intersuj\u0105cych warto\u015bci jest <a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/dns\/dns-records\/dns-txt-record\/\">TXT <\/a>&#8211; umo\u017cliwia ono w\u0142a\u015bcicielowi dodanie dowolnych warto\u015bci tekstowych. Pierwotnie mia\u0142o ono s\u0142u\u017cy\u0107 dodawaniu komentarzy w formie zrozumia\u0142ej dla cz\u0142owieka, jednak obecnie cz\u0119sto mo\u017cemy znale\u017a\u0107 tam dane wykorzystywane przez us\u0142ugi zewn\u0119trzne. Za przyk\u0142ad we\u017amy moj\u0105 w\u0142asn\u0105 domen\u0119 &#8211; je\u017celi \u015bledzicie mnie na <a href=\"https:\/\/twitter.com\/Lawsecnet\">Twitterze, wiecie, \u017ce korzystam z nicka lawsecnet<\/a>, i skrzynki kamil.bojarski@lawsec.net. Spojrzenie na zawarto\u015b\u0107 pola TXT pozwoli w tym przypadku ustali\u0107, \u017ce dostawc\u0105 us\u0142ug dla mojej skrzynki jest ProtonMail:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-25.png?resize=640%2C172&#038;ssl=1\" alt=\"\" class=\"wp-image-489\" width=\"640\" height=\"172\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-25.png?resize=1024%2C275&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-25.png?resize=300%2C81&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-25.png?resize=768%2C206&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-25.png?resize=18%2C5&amp;ssl=1 18w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-25.png?w=1136&amp;ssl=1 1136w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Znajdziemy tam bowiem klucz kt\u00f3ry otrzyma\u0142em od ProtonMail i umie\u015bci\u0142em w rekordzie DNS w celu potwierdzenia, \u017ce faktycznie jestem w\u0142a\u015bcicielem domeny. Je\u017celi wr\u00f3cimy do naszego poprzedniego przyk\u0142adu z wp.pl, to r\u00f3wnie\u017c odnajdziemy tam podobne wpisy:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-26.png?resize=640%2C146&#038;ssl=1\" alt=\"\" class=\"wp-image-490\" width=\"640\" height=\"146\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-26.png?resize=1024%2C233&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-26.png?resize=300%2C68&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-26.png?resize=768%2C175&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-26.png?resize=18%2C4&amp;ssl=1 18w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-26.png?w=1320&amp;ssl=1 1320w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Tym razem jednak odnosz\u0105ce si\u0119 do us\u0142ug Facebooka i Googla. W obu przyk\u0142adach znajdziemy r\u00f3wnie\u017c <a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/dns\/dns-records\/dns-spf-record\/\">rekord SPF, kt\u00f3ry stanowi zabezpieczenie przed podszywaniem si\u0119 pod nadawc\u0119 maili i identyfikuje serwery uprawnione do wysy\u0142ania wiadomo\u015bci w imieniu domeny<\/a>.<\/p>\n\n\n\n<p>Kolejnymi warto\u015bciami wartami uwagi s\u0105 zapisy MX i NS, odpowiedzialne odpowiednio za serwery mailowe i serwery nazwy dla domeny. W praktyce threat intelligence zwi\u0105zanej ze \u015bledzeniem infrastruktury wykorzystywanej w atakach, warto\u015bci zawarte w tych rekordach cz\u0119sto mog\u0105 s\u0142u\u017cy\u0107 nam jako punkt zaczepienia do znajdowania potencjalnie powi\u0105zanych domen. Dla wp.pl zapisy te wygl\u0105daj\u0105 tak:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?resize=640%2C148&#038;ssl=1\" alt=\"\" class=\"wp-image-492\" width=\"640\" height=\"148\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?resize=1024%2C237&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?resize=300%2C70&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?resize=768%2C178&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?resize=1536%2C356&amp;ssl=1 1536w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?resize=2048%2C475&amp;ssl=1 2048w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?resize=18%2C4&amp;ssl=1 18w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?w=1280&amp;ssl=1 1280w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-28.png?w=1920&amp;ssl=1 1920w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?resize=640%2C73&#038;ssl=1\" alt=\"\" class=\"wp-image-493\" width=\"640\" height=\"73\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?resize=1024%2C116&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?resize=300%2C34&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?resize=768%2C87&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?resize=1536%2C174&amp;ssl=1 1536w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?resize=2048%2C232&amp;ssl=1 2048w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?resize=18%2C2&amp;ssl=1 18w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?w=1280&amp;ssl=1 1280w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-29.png?w=1920&amp;ssl=1 1920w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Przez d\u0142ugi czas moim ulubionym narz\u0119dziem do analizy infrastruktury sieciowej<a href=\"https:\/\/community.riskiq.com\"> by\u0142 PassiveTotal, dost\u0119pny r\u00f3wnie\u017c w darmowej wersji Community Edition<\/a>. Niestety jednak, mo\u017cliwo\u015bci darmowej wersji zosta\u0142y mocno ograniczone w zakresie tego jak daleko wstecz si\u0119gaj\u0105 i jakie dane s\u0105 dost\u0119pne, co znacznie obni\u017cy\u0142o warto\u015b\u0107 tego \u017ar\u00f3d\u0142a. Wci\u0105\u017c mo\u017ce jednak warto przyjrze\u0107 si\u0119 mo\u017cliwo\u015bci\u0105 jakie mo\u017ce nam zaoferowa\u0107 (ostatecznie jednak za darmo \ud83d\ude1b ). Jednym z najbardziej charakterystycznych element\u00f3w interfejsu jest kalendarz przedstawiaj\u0105cy kiedy domena by\u0142a dost\u0119pna i do jakich adres\u00f3w prowadzi\u0142a:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-30.png?resize=640%2C110&#038;ssl=1\" alt=\"\" class=\"wp-image-494\" width=\"640\" height=\"110\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-30.png?resize=1024%2C176&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-30.png?resize=300%2C51&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-30.png?resize=768%2C132&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-30.png?resize=18%2C3&amp;ssl=1 18w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-30.png?w=1236&amp;ssl=1 1236w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Poni\u017cej znajdziemy zak\u0142adki prowadz\u0105ce do widok\u00f3w przedstawiaj\u0105cych szczeg\u00f3\u0142owe informacje. Tutaj jednak mo\u017cemy prze\u017cy\u0107 lekki zaw\u00f3d, gdy\u017c jak wspomnia\u0142em mo\u017cliwo\u015bci wersji darmowej s\u0105 mocno okrojone. Wci\u0105\u017c dost\u0119pne s\u0105 jednak nast\u0119puj\u0105ce widoki:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Resolutions &#8211; adresy IP do kt\u00f3rych kierowa\u0142a domena.<\/li><li>WHOIS &#8211; podgl\u0105d danych WHOIS. W wersji p\u0142atnej mo\u017cemy tutaj \u015bledzi\u0107 r\u00f3wnie\u017c jak i kiedy zmienia\u0142y si\u0119 zawarte dane.<\/li><li>Certificates &#8211; hashe SHA-1 i dane certyfikat\u00f3w TLS dla domeny i poddomen. Bardzo przydatne narz\u0119dzie w pracy analityka threat intelligence, gdy\u017c na podstawie ponownego wykorzystania certyfikatu mo\u017cna \u015bledzi\u0107 tworzeni infrastruktury C2 &#8211; <a href=\"https:\/\/threatconnect.com\/blog\/using-fancy-bear-ssl-certificate-information-to-identify-their-infrastructure\/\">tutaj przyk\u0142ad od analityk\u00f3w z ThreatConnect.<\/a> <\/li><li>Subdomains &#8211; poddomeny, r\u00f3wnie\u017c bardzo przydatne gdy ju\u017c potwierdzimy, \u017ce dana domena jest dla nas intersuj\u0105ca i chcemy bli\u017cej przyjrze\u0107 si\u0119 temu co kryje.<\/li><li>OSINT &#8211; informacje o tym czy domena znalaz\u0142a si\u0119 w publicznych \u017ar\u00f3d\u0142ach np.: raportach opisuj\u0105cych kampanie malware&#8217;u.<\/li><li>Hashes &#8211; hashe plik\u00f3w powi\u0105zanych z domen\u0105, bardzo ciekawe \u017ar\u00f3d\u0142o w zakresie odnajdywania powi\u0105za\u0144 z monitorowanymi przez nas kampaniami.<\/li><li>DNS &#8211; jak wskazuje nazwa, zbi\u00f3r rekord\u00f3w DNS dla danej domeny.<\/li><\/ul>\n\n\n\n<p>Narz\u0119dzie takie jak PassiveTotal czy SuperToolbox dobrze sprawdzaj\u0105 si\u0119 kiedy musimy sprawdzi\u0107 konkretn\u0105 domen\u0119, je\u017celi jednak b\u0119dziemy por\u00f3wnywa\u0107 wiele domen i wyszukiwa\u0107 nowe, cho\u0107by przez powi\u0105zania serwer\u00f3w nazw lub u\u017cytych certyfikat\u00f3w TLS, du\u017co wygodniej b\u0119dzie skorzysta\u0107 z narz\u0119dzia kt\u00f3re graficznie przedstawi rezultaty. <a href=\"https:\/\/counterintelligence.pl\/2021\/12\/maltego-analizujac-duze-i-male-kropki\/\">Narz\u0119dziem takim mo\u017ce by\u0107 Maltego, kt\u00f3re opisywa\u0142em ju\u017c w jednym z post\u00f3w<\/a>. Du\u017c\u0105 zalet\u0105 Maltego jest to, \u017ce mo\u017cemy po\u0142\u0105czy\u0107 r\u00f3\u017cne \u017ar\u00f3d\u0142a i korzysta\u0107 jednocze\u015bnie z kilku serwis\u00f3w, co pozwoli unikn\u0105\u0107 r\u0119cznego spisywania danych do zewn\u0119trznej bazy jak np.: arkusza Excela. Dodajemy wi\u0119c obiekt domen\u0119 i klikamy prawym przyciskiem myszy w celu wylistowania dost\u0119pnych transformacji:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-31.png?resize=386%2C532&#038;ssl=1\" alt=\"\" class=\"wp-image-497\" width=\"386\" height=\"532\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-31.png?w=386&amp;ssl=1 386w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-31.png?resize=218%2C300&amp;ssl=1 218w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-31.png?resize=9%2C12&amp;ssl=1 9w\" sizes=\"auto, (max-width: 386px) 100vw, 386px\" \/><\/figure><\/div>\n\n\n\n<p>Zaczynaj\u0105c od podstawowych, dostarczanych z samym Maltego mo\u017cemy np.: wyszuka\u0107 serwery nazw dla danej domeny, odkry\u0107 inne domeny korzystaj\u0105ce z tego samego serwera, a nast\u0119pnie znale\u017a\u0107 serwery mailowe i nazw dla nowo znalezionej domeny:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-32.png?resize=591%2C760&#038;ssl=1\" alt=\"\" class=\"wp-image-498\" width=\"591\" height=\"760\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-32.png?w=591&amp;ssl=1 591w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-32.png?resize=233%2C300&amp;ssl=1 233w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-32.png?resize=9%2C12&amp;ssl=1 9w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><\/figure><\/div>\n\n\n\n<p>i korzystaj\u0105c z modu\u0142u PassiveTotal dodajemy list\u0119 subdomen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-33.png?resize=578%2C581&#038;ssl=1\" alt=\"\" class=\"wp-image-499\" width=\"578\" height=\"581\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-33.png?w=578&amp;ssl=1 578w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-33.png?resize=298%2C300&amp;ssl=1 298w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-33.png?resize=150%2C150&amp;ssl=1 150w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-33.png?resize=12%2C12&amp;ssl=1 12w\" sizes=\"auto, (max-width: 578px) 100vw, 578px\" \/><\/figure>\n\n\n\n<p>Maltego dzia\u0142a tutaj jako notatnik, na bie\u017c\u0105co dodaj\u0105c nowe informacje do wykresu, co z pewno\u015bci\u0105 jest bardzo wygodne, jednak prawdziwa si\u0142a takiej analizy le\u017cy w mo\u017cliwo\u015bci odpytania od dane kilku domen r\u00f3wnocze\u015bnie i wychwycenia punkt\u00f3w wsp\u00f3lnych. Jako przyk\u0142ad we\u017amy trzy domeny <a href=\"https:\/\/research.checkpoint.com\/2022\/apt35-exploits-log4j-vulnerability-to-distribute-new-modular-powershell-toolkit\/\">wymienione jako wykorzystywane przez APT35 w raporcie Checkpoint<\/a>. Po dodaniu ich do wykresu i wykonaniu transformacji &#8222;To entities from WHOIS [IBM Watson]&#8221; natychmiast widzimy punkty wsp\u00f3lne:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-34.png?resize=640%2C131&#038;ssl=1\" alt=\"\" class=\"wp-image-500\" width=\"640\" height=\"131\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-34.png?resize=1024%2C210&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-34.png?resize=300%2C62&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-34.png?resize=768%2C158&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-34.png?resize=18%2C4&amp;ssl=1 18w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-34.png?w=1358&amp;ssl=1 1358w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-34.png?w=1280&amp;ssl=1 1280w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Dalej dane mo\u017cemy por\u00f3wna\u0107 z innym \u017ar\u00f3d\u0142em, tym razem wykorzystamy transformacj\u0119 '[PT] Get Whois Details&#8221; od PassiveTotal. Dla czytelno\u015bci pokazuje jedynie fragment wykresu:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-35.png?resize=640%2C402&#038;ssl=1\" alt=\"\" class=\"wp-image-501\" width=\"640\" height=\"402\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-35.png?resize=1024%2C643&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-35.png?resize=300%2C188&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-35.png?resize=768%2C482&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-35.png?resize=18%2C12&amp;ssl=1 18w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-35.png?w=1361&amp;ssl=1 1361w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-35.png?w=1280&amp;ssl=1 1280w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Czarne ikony globusa ze znakiem zapytania reprezentuj\u0105 obiekty dodane przez PassiveTotal. Widzimy, \u017ce znale\u017ali\u015bmy tutaj dodatkowe po\u0142\u0105czenie poprzez serwery nazw &#8222;ns7.dynu.com&#8221; i &#8222;ns1.dynu.com&#8221;. Teraz gdy mamy ju\u017c punkty wsp\u00f3lne mo\u017cemy poszuka\u0107 innych domen nie wymienionych w raporcie. Korzystaj\u0105c z odwrotnej transformacji znajdujemy domeny korzystaj\u0105ce z serwera &#8222;ns7.dynu.com&#8221;:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-36.png?resize=640%2C663&#038;ssl=1\" alt=\"\" class=\"wp-image-502\" width=\"640\" height=\"663\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-36.png?w=749&amp;ssl=1 749w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-36.png?resize=290%2C300&amp;ssl=1 290w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-36.png?resize=12%2C12&amp;ssl=1 12w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Nast\u0119pnie przeprowadzamy wyszukania na tak odnalezionych domenach, zbieraj\u0105c ponownie dane przez &#8222;[PT] Get Whois Details&#8221;. Teraz wykres wygl\u0105da ju\u017c do\u015b\u0107 zawile, zobaczmy jego uproszczony widok:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-39.png?resize=640%2C463&#038;ssl=1\" alt=\"\" class=\"wp-image-505\" width=\"640\" height=\"463\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-39.png?resize=1024%2C741&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-39.png?resize=300%2C217&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-39.png?resize=768%2C556&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-39.png?resize=18%2C12&amp;ssl=1 18w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-39.png?w=1103&amp;ssl=1 1103w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Pomimo du\u017cej liczby obiekt\u00f3w wyra\u017anie widoczne s\u0105 punkty styku grup obiekt\u00f3w kt\u00f3re wskazuj\u0105 na wsp\u00f3lne elementy. W naszym przypadku jak widzimy s\u0105 to serwery nazw i kraj rejestracji:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-40.png?resize=640%2C494&#038;ssl=1\" alt=\"\" class=\"wp-image-507\" width=\"640\" height=\"494\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-40.png?resize=1024%2C790&amp;ssl=1 1024w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-40.png?resize=300%2C231&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-40.png?resize=768%2C593&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-40.png?resize=16%2C12&amp;ssl=1 16w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-40.png?w=1064&amp;ssl=1 1064w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>Poniewa\u017c domeny to identyfikatory element\u00f3w infrastruktury sieciowej, to co si\u0119 za nimi kryje mo\u017cemy r\u00f3wnie\u017c analizowa\u0107 w kontek\u015bcie tego jakie zasoby si\u0119 za nimi kryj\u0105 &#8211;<a href=\"https:\/\/counterintelligence.pl\/2021\/11\/na-safari-z-shodan-o-odkrywaniu-co-jest-podlaczone-do-internetu\/\"> w spos\u00f3b podobny jaki ju\u017c opisywa\u0142em na counterintelligence.pl.<\/a> Kolejnym krokiem mo\u017ce by\u0107 wi\u0119c wykorzystanie transformacji od Shodan i uzyskanie adresu IP dla ka\u017cdej z nich. Jak widzimy w tym przypadku jednak, adresy te nie stanowi\u0105 punkt\u00f3w stycznych (obiekty zaznaczone zewn\u0119trznym pogrubieniem):<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-41.png?resize=640%2C607&#038;ssl=1\" alt=\"\" class=\"wp-image-508\" width=\"640\" height=\"607\" srcset=\"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-41.png?w=857&amp;ssl=1 857w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-41.png?resize=300%2C285&amp;ssl=1 300w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-41.png?resize=768%2C729&amp;ssl=1 768w, https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/image-41.png?resize=13%2C12&amp;ssl=1 13w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure><\/div>\n\n\n\n<p>W ten spos\u00f3b przyjrzeli\u015bmy si\u0119 temu jak za pomoc\u0105 darmowych narz\u0119dzi \u0142atwo odnale\u017a\u0107 szereg informacji o domenach i znale\u017a\u0107 powi\u0105zania pomi\u0119dzy nimi. W tym miejscu jednak nale\u017cy wspomnie\u0107 o aspektach metodologicznych, kt\u00f3re w mojej ocenie s\u0105 niemniej wa\u017cne ni\u017c te techniczne. Maltego bardzo przyspiesza odnajdywanie punkt\u00f3w wsp\u00f3lnych, jednak atrakcyjna forma graficznej prezentacji rezultat\u00f3w mo\u017ce cz\u0119sto prowadzi\u0107 do nadinterpretacji danych i wyszukiwania powi\u0105zania kt\u00f3rych w rzeczywisto\u015bci nie ma. Analiza domen jest szczeg\u00f3lnie podatna na t\u0119 pu\u0142apk\u0119, gdy\u017c wykonuj\u0105c kolejne transformacje mo\u017cemy rozszerza\u0107 i rozszerza\u0107 zasi\u0119g poszukiwa\u0144, a\u017c znajdziemy po\u0142\u0105czenie z dowolnym elementem infrastruktury na \u015bwiecie. A nawet w przypadku mniejszej skali dochodzenia powinni\u015bmy uwa\u017cnie prze\u015bledzi\u0107 czy faktycznie mo\u017cna stwierdzi\u0107, \u017ce elementy s\u0105 powi\u0105zane. Powy\u017csze grafy s\u0105 dobrym przyk\u0142adem tego zjawiska. Uda\u0142o nam si\u0119 odnale\u017a\u0107 szereg innych domen korzystaj\u0105cych z tych samych serwer\u00f3w nazw, jednak je\u017celi \u015bledzimy kampanie APT35 czy faktycznie mo\u017cemy uzna\u0107 je za powi\u0105zane z grup\u0105? Prawdopodobnie nie, s\u0105 to zwyczajne domeny zarejestrowane u tego samego dostawcy i w zwi\u0105zku z tym korzystaj\u0105ce z tych serwer\u00f3w. Podobnie to, \u017ce domeny prowadz\u0105 do tego samego adresu IP, \u015bwiadczy najcz\u0119\u015bciej o tym, \u017ce jest to adres serwera hostingodawcy. Aby ustali\u0107 prawdziwe powi\u0105zania musimy odnale\u017a\u0107 wi\u0119cej punkt\u00f3w wsp\u00f3lnych, a najlepiej powtarzaj\u0105cy si\u0119 wz\u00f3r. Najlepiej zacz\u0105\u0107 od domen co do kt\u00f3rych charakteru jeste\u015bmy pewni (np.: wszystkie zosta\u0142y odnalezione podczas analizy komunikacji C2 pr\u00f3bek z\u0142o\u015bliwego oprogramowania) i stworzy\u0107 profil sk\u0142adaj\u0105cy si\u0119 z poszczeg\u00f3lnych element\u00f3w kt\u00f3re w naszej ocenie wynika\u0142y z konkretnej decyzji rejestruj\u0105cego domen\u0119. Mo\u017ce to by\u0107 konwencja nazewnicza, miejsce rejestracji, podmiot rejestruj\u0105cy i tak dalej. W ten spos\u00f3b domena dla cel\u00f3w analizy przestaje by\u0107 jednostkowym obiektem, a staje si\u0119 zbiorem charakterystyk tworz\u0105cych &#8222;odcisk palca&#8221;. <a href=\"https:\/\/www.domaintools.com\/resources\/blog\/analyzing-network-infrastructure-as-composite-objects\">Koncepcje te \u015bwietnie przedstawi\u0142 Joe Slowik w tek\u015bcie &#8222;Analyzing Network Infrastructure as Composite Objects&#8221;<\/a>. Takie podej\u015bcie pozwoli unikn\u0105\u0107 pogoni za pozornymi relacjami i wpadania w kr\u00f3licz\u0119 nory wymy\u015blnych powi\u0105za\u0144. Wr\u00f3\u0107my wi\u0119c jeszcze do naszych przyk\u0142adowych domen i sp\u00f3jrzmy jak mogliby\u015bmy zbudowa\u0107 tak\u0105 charakterystyk\u0119:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Konwencja nazewnicza &#8211; wszystkie domeny zaczynaj\u0105 si\u0119 i ko\u0144cz\u0105 &#8222;0&#8221;, sk\u0142adaj\u0105 z dw\u00f3ch anagielskich s\u0142\u00f3w i osadzone s\u0105 na TLD &#8222;xyz&#8221;.<\/li><li>W danych WHOIS w polu registrar i organization znajdziemy tylko s\u0142owo &#8222;text&#8221;.<\/li><li>Jako miasto rejestracji wskazywane s\u0105 stany USA, nawet pomimo, \u017ce w przypadku jednej z domen kraj zosta\u0142 okre\u015blony jako Niemcy.<\/li><li>Wsp\u00f3lne servery nazw ns1.dynu.com i ns7.dynu.com.<\/li><\/ul>\n\n\n\n<p>\u0141\u0105cz\u0105c te cztery elementy uzyskujemy ju\u017c znacznie dok\u0142adniejszy opis, kt\u00f3ry z powodzeniem mogliby\u015bmy wykorzysta\u0107 do dalszych poszukiwa\u0144.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jednym z najcz\u0119stszych zada\u0144 zwi\u0105zanych z OSINTem i threat intelligence jest analiza domen Internetowych pod k\u0105tem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowi\u0105 bowiem istotny element operacji cyber, kiedy mog\u0105 s\u0142u\u017cy\u0107 do komunikacji C2, dostarczenia z\u0142o\u015bliwego oprogramowania jak i operacji informacyjnych, dostarczaj\u0105c [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"cybocfi_hide_featured_image":"yes","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2,6],"tags":[44,45,46,30,5],"class_list":["post-486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-osint","category-threat-intelligence","tag-dns","tag-domains","tag-iocs","tag-maltego","tag-osint"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Obserwuj\u0105c Internetowe domy - analizujemy domeny i ich infrastruktur\u0119<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/counterintelligence.pl\/en\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Obserwuj\u0105c Internetowe domy - analizujemy domeny i ich infrastruktur\u0119\" \/>\n<meta property=\"og:description\" content=\"Jednym z najcz\u0119stszych zada\u0144 zwi\u0105zanych z OSINTem i threat intelligence jest analiza domen Internetowych pod k\u0105tem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowi\u0105 bowiem istotny element operacji cyber, kiedy mog\u0105 s\u0142u\u017cy\u0107 do komunikacji C2, dostarczenia z\u0142o\u015bliwego oprogramowania jak i operacji informacyjnych, dostarczaj\u0105c [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/counterintelligence.pl\/en\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/\" \/>\n<meta property=\"og:site_name\" content=\"counterintelligence.pl\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-26T20:47:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-26T20:49:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/Zrzut-ekranu-2022-01-26-214857.png\" \/>\n\t<meta property=\"og:image:width\" content=\"917\" \/>\n\t<meta property=\"og:image:height\" content=\"696\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kamil Bojarski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lawsecnet\" \/>\n<meta name=\"twitter:site\" content=\"@lawsecnet\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kamil Bojarski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/\"},\"author\":{\"name\":\"Kamil Bojarski\",\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/#\\\/schema\\\/person\\\/a2bd0e683e8f31df48bd02f45508e8ba\"},\"headline\":\"Obserwuj\u0105c Internetowe domy &#8211; analizujemy domeny i ich infrastruktur\u0119\",\"datePublished\":\"2022-01-26T20:47:32+00:00\",\"dateModified\":\"2022-01-26T20:49:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/\"},\"wordCount\":2307,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/#\\\/schema\\\/person\\\/a2bd0e683e8f31df48bd02f45508e8ba\"},\"image\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/counterintelligence.pl\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Zrzut-ekranu-2022-01-26-214857.png?fit=917%2C696&ssl=1\",\"keywords\":[\"dns\",\"domains\",\"iocs\",\"Maltego\",\"osint\"],\"articleSection\":[\"OSINT\",\"Threat Intelligence\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/\",\"url\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/\",\"name\":\"Obserwuj\u0105c Internetowe domy - analizujemy domeny i ich infrastruktur\u0119\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/counterintelligence.pl\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Zrzut-ekranu-2022-01-26-214857.png?fit=917%2C696&ssl=1\",\"datePublished\":\"2022-01-26T20:47:32+00:00\",\"dateModified\":\"2022-01-26T20:49:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/2022\\\/01\\\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/counterintelligence.pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Obserwuj\u0105c Internetowe domy &#8211; analizujemy domeny i ich infrastruktur\u0119\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/#website\",\"url\":\"https:\\\/\\\/counterintelligence.pl\\\/\",\"name\":\"counterintelligence.pl\",\"description\":\"Threat Inteliigence \\\/ OSINT \\\/ NETSEC \\\/ NATSEC\",\"publisher\":{\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/#\\\/schema\\\/person\\\/a2bd0e683e8f31df48bd02f45508e8ba\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/counterintelligence.pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/counterintelligence.pl\\\/#\\\/schema\\\/person\\\/a2bd0e683e8f31df48bd02f45508e8ba\",\"name\":\"Kamil Bojarski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/i0.wp.com\\\/counterintelligence.pl\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/ci_hor.png?fit=1521%2C721&ssl=1\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/counterintelligence.pl\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/ci_hor.png?fit=1521%2C721&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/counterintelligence.pl\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/ci_hor.png?fit=1521%2C721&ssl=1\",\"width\":1521,\"height\":721,\"caption\":\"Kamil Bojarski\"},\"logo\":{\"@id\":\"https:\\\/\\\/i0.wp.com\\\/counterintelligence.pl\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/ci_hor.png?fit=1521%2C721&ssl=1\"},\"sameAs\":[\"https:\\\/\\\/counterintelligence.pl\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kamil-bojarski\\\/\",\"https:\\\/\\\/x.com\\\/lawsecnet\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"By observing Internet houses - we analyze domains and their infrastructure","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/counterintelligence.pl\/en\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/","og_locale":"en_US","og_type":"article","og_title":"Obserwuj\u0105c Internetowe domy - analizujemy domeny i ich infrastruktur\u0119","og_description":"Jednym z najcz\u0119stszych zada\u0144 zwi\u0105zanych z OSINTem i threat intelligence jest analiza domen Internetowych pod k\u0105tem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowi\u0105 bowiem istotny element operacji cyber, kiedy mog\u0105 s\u0142u\u017cy\u0107 do komunikacji C2, dostarczenia z\u0142o\u015bliwego oprogramowania jak i operacji informacyjnych, dostarczaj\u0105c [&hellip;]","og_url":"https:\/\/counterintelligence.pl\/en\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/","og_site_name":"counterintelligence.pl","article_published_time":"2022-01-26T20:47:32+00:00","article_modified_time":"2022-01-26T20:49:32+00:00","og_image":[{"width":917,"height":696,"url":"https:\/\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/Zrzut-ekranu-2022-01-26-214857.png","type":"image\/png"}],"author":"Kamil Bojarski","twitter_card":"summary_large_image","twitter_creator":"@lawsecnet","twitter_site":"@lawsecnet","twitter_misc":{"Written by":"Kamil Bojarski","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/#article","isPartOf":{"@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/"},"author":{"name":"Kamil Bojarski","@id":"https:\/\/counterintelligence.pl\/#\/schema\/person\/a2bd0e683e8f31df48bd02f45508e8ba"},"headline":"Obserwuj\u0105c Internetowe domy &#8211; analizujemy domeny i ich infrastruktur\u0119","datePublished":"2022-01-26T20:47:32+00:00","dateModified":"2022-01-26T20:49:32+00:00","mainEntityOfPage":{"@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/"},"wordCount":2307,"commentCount":0,"publisher":{"@id":"https:\/\/counterintelligence.pl\/#\/schema\/person\/a2bd0e683e8f31df48bd02f45508e8ba"},"image":{"@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/Zrzut-ekranu-2022-01-26-214857.png?fit=917%2C696&ssl=1","keywords":["dns","domains","iocs","Maltego","osint"],"articleSection":["OSINT","Threat Intelligence"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/","url":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/","name":"By observing Internet houses - we analyze domains and their infrastructure","isPartOf":{"@id":"https:\/\/counterintelligence.pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/#primaryimage"},"image":{"@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/Zrzut-ekranu-2022-01-26-214857.png?fit=917%2C696&ssl=1","datePublished":"2022-01-26T20:47:32+00:00","dateModified":"2022-01-26T20:49:32+00:00","breadcrumb":{"@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/counterintelligence.pl\/2022\/01\/obserwujac-internetowe-domy-analizujemy-domeny-i-ich-infrastrukture\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/counterintelligence.pl\/"},{"@type":"ListItem","position":2,"name":"Obserwuj\u0105c Internetowe domy &#8211; analizujemy domeny i ich infrastruktur\u0119"}]},{"@type":"WebSite","@id":"https:\/\/counterintelligence.pl\/#website","url":"https:\/\/counterintelligence.pl\/","name":"counterintelligence.pl","description":"Threat Inteliigence \/ OSINT \/ NETSEC \/ NATSEC","publisher":{"@id":"https:\/\/counterintelligence.pl\/#\/schema\/person\/a2bd0e683e8f31df48bd02f45508e8ba"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/counterintelligence.pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":["Person","Organization"],"@id":"https:\/\/counterintelligence.pl\/#\/schema\/person\/a2bd0e683e8f31df48bd02f45508e8ba","name":"Kamil Bojarski","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2023\/11\/ci_hor.png?fit=1521%2C721&ssl=1","url":"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2023\/11\/ci_hor.png?fit=1521%2C721&ssl=1","contentUrl":"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2023\/11\/ci_hor.png?fit=1521%2C721&ssl=1","width":1521,"height":721,"caption":"Kamil Bojarski"},"logo":{"@id":"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2023\/11\/ci_hor.png?fit=1521%2C721&ssl=1"},"sameAs":["https:\/\/counterintelligence.pl","https:\/\/www.linkedin.com\/in\/kamil-bojarski\/","https:\/\/x.com\/lawsecnet"]}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/counterintelligence.pl\/wp-content\/uploads\/2022\/01\/Zrzut-ekranu-2022-01-26-214857.png?fit=917%2C696&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/posts\/486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/comments?post=486"}],"version-history":[{"count":11,"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/posts\/486\/revisions"}],"predecessor-version":[{"id":517,"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/posts\/486\/revisions\/517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/media\/518"}],"wp:attachment":[{"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/media?parent=486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/categories?post=486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/counterintelligence.pl\/en\/wp-json\/wp\/v2\/tags?post=486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}