Reconnaissance (Mitre ATT&CK)
    
    Reconnaissance (MITRE ATT&CK) #
Què és Reconnaissance #
Reconnaissance - tàctica en que és recopila informació sobre la víctima abans d'intentar una intrusió. - Inclou : - OSINT - Activitats actives com escanejats i enumeració d'infraestructura exposada. - objectiu: - Identificar persones, serveis, vulnerabilitats i vies d'accés potencials.
Taula: tècniques i subtècniques representatives #
| Tècnica (resum) | Descripció breu | Subtècniques / exemples | 
|---|---|---|
| OSINT / Cerca d'informació pública | Recerca d'informació disponible públicament (web, xarxes socials, arxius) per construir perfil de la víctima. | - Cerca a LinkedIn, Twitter, Facebook. - Revisió de webs corporatives i PDF públics. - Cerca de noms de correu i convencions d'usuari. | 
| Search Open Websites/Domains | Explorar domini, whois i registre DNS per obtenir propietaris, subdominis i infraestructura. | - WHOIS lookup. - Enumeració de subdominis (subdomain enumeration). - Anàlisi de DNS (MX, TXT, SPF). | 
| Active Scanning | Escanejar hosts i ports públics per detectar serveis exposats i versions. | - Escaneig de ports (nmap). - Banner grabbing (identificar versions). | 
| Gather Victim Network Information | Identificar rangs IP, proveïdors, serveis exposats i topologia bàsica. | - Identificar IP ranges públiques. - Mapatge de CDN/servidors externs. - Reconeixement de VPN o serveis d'accés remot. | 
| Gather Victim Identity Information | Recollir identitats i rols (usuari, admin) per a atacs dirigits. | - Recolecció d'adreces de correu corporatives. - Identificació de responsables (CTO, admin). | 
| Phishing for Information | Enviar missatges per obtenir dades específiques (credencials, configuració) directament a víctimes. | - Spearphishing amb formularis o enllaços. - Formularis falsos per demanar credencials. | 
| Search Open Technical Databases (Shodan/Censys) | Utilitzar motors tècnics per trobar dispositius i serveis exposats (IoT, bases de dades, RDP). | - Cerca de servidors RDP, Elasticsearch, MongoDB exposats. - Filtrar per signatures i versions vulnerables. | 
| Acquire Infrastructure | Preparar o comprar infraestructura que s'utilitzarà posteriorment (dominis, hosting, comptes). | - Registrar dominis similars (typosquatting). - Contractar servidors a serveis cloud o VPS. | 
| Third-party / Supply-chain Recon | Obtenir informació sobre proveïdors, socis o subcontractats que puguin ser vies d'atac. | - Revisar subcontratistes amb accés a sistemes. - Buscar integracions de tercers exposades. | 
| Physical Reconnaissance / Dumpster Diving | Recollida d'informació fora de línia (visites, documents físics) que puguin ajudar l'atac. | - Visitar instal·lacions per observar logística. - Revisar documents descartats/contingut físic. | 
Notes pràctiques (detecció i mitigació ràpida) #
- Detecció: alertes per escaneigs massius, consultes inusuals a whois/DNS, accés repetit a perfils públics des d'IPs sospitoses.
- Mitigació: minimitzar informació pública (control d'accés a posts), política d'ús d'adreces (format de correu), restringir serveis exposats, habilitar MFA i monitoritzar serveis externs (Shodan alerts).
- Recomanació per a classe: fer un petit exercici d'OSINT controlat (per exemple, recollir públicament informació d'una organització fictícia) per veure com es construeix un perfil d'atacant.
Diferències: Reconnaissance vs Footprinting vs Fingerprinting #
| Concepte | Definició | Abast (passiu / actiu) | Exemples / tècniques típiques | Eines habituals | 
|---|---|---|---|---|
| Reconnaissance | Etapa ampla on l'adversari recopila qualsevol informació sobre la víctima per planificar l'atac (inclou OSINT i activitats actives). | Tant passiu com actiu. S'orienta a informació estratègica i d'alt nivell. | - Cerca a xarxes socials (LinkedIn, Twitter). - Revisar webs corporatives, fitxers públics (PDF). - Recollir adreces de correu, noms d'equips/claus. | Navegador, Google, Bing, Google Dorks, Maltego, TheHarvester | 
| Footprinting | Subetapa de reconnaissance centrada a mapar la infraestructura de l'organització: dominis, rangs IP, subdominis, serveis exposats i topologia. | Pot ser passiu (DNS, whois) o actiu (escaneig de ports). Més tècnic que la reconnaissance general. | - Enumeració de subdominis. - WHOIS i DNS lookup (MX, TXT, SPF). - Identificar rangs IP públics i CDN/hosting. | whois, dig/host, sublist3r, amass, nmap (scan host discovery) | 
| Fingerprinting | Procés tècnic i detallat per identificar l'OS, el servidor, la versió del software i configuracions; és poni-llarg (precís) i sovint previ a explotar vulnerabilitats concretes. | Majoritàriament actiu (banner grabbing, probes) però també pot ser passiu (anàlisi de trànsit). Més "fi" i orientat a signatures. | - Banner grabbing per detectar versions (HTTP, SSH). - OS fingerprinting (TTL, TCP/IP stack). - Identificació de versions d'aplicacions web i biblioteques. | nmap (-sV, -O), curl, sslyze, WhatWeb, Wappalyzer, p0f (passiu) | 
Resum ràpid (idea clau) #
- Reconnaissance = panorama ampli; recollida d'informació pública i intel·lectual.
- Footprinting = mapatge de la infraestructura (qui/què/on).
- Fingerprinting = identificar exactament què corre (quin OS, quina versió, quina configuració) per trobar exploits concrets.
Notes pràctiques (detecció i mitigació) #
- Detecció: alertes per escaneigs massius, consultes DNS inusuals, banner grabbing repetit des d'IPs externes.
- Mitigació: minimitzar informació pública, aplicar rate limiting a serveis exposats, ocultar o modificar banners (on sigui segur fer-ho), aplicar patching i MFA, monitoritzar Shodan/alerts d'exposició.
- Ètica / legal: fer sempre aquestes activitats en entorns controlats o amb autorització explícita (pentest autoritzat / laboratori). L'activitat sense permís és il·legal.