O Passive DNS tem sido a ferramenta padrão da indústria há mais de uma década. Esta é uma introdução ao Passive DNS: de onde vêm os dados e como ele pode ajudar a aprimorar seus dados de inteligência de ameaças e ajudar as organizações nas investigações, protegendo suas redes e marca.

O que é o Passive DNS?

Até a introdução do Passive DNS, não havia como recuperar o conteúdo da zona DNS de propriedade de outras pessoas. Por quê? Os administradores de sistemas não tinham muito interesse em compartilhar. Além disso, se uma alteração fosse feita em um registro DNS, os detalhes anteriores sumiam para sempre, com a nova versão se propagando imediatamente pela internet… Isso não ajuda muito se você precisar pesquisar o histórico de todos os nomes de domínio que um endereço IP suspeito resolveu e vice-versa. Mas o Passive DNS acaba com esse o problema.

De onde vêm os dados do Passive DNS?

Para entender a procedência dos dados do Passive DNS, precisamos analisar os fundamentos do DNS. Os dados do Passive DNS são gerados quando ocorre falha de cache e o nome de host é resolvido por um servidor autoritativo externo, em lugar do cache de um DNS Resolver. Quando você acessa www.exemplo.com, se ninguém tiver visitado o site recentemente, o nome de domínio precisa ser resolvido usando consultas externas de DNS. Analise o infográfico abaixo:

Com probes especiais ativados no DNS Resolver, após ocorrer uma falha de cache, é possível gravar os pacotes que contêm as respostas no cliente, juntamente com o registro de data/hora de quando foi feita a consulta. Esses são os dados do Passive DNS.

Eles contêm dados pessoais identificáveis (PII)?

Não! Todos os PII são mantidos downstream. Os dados do Passive DNS não identificam qual cliente (ou pessoa) fez a consulta, apenas o fato de que, em um determinado momento, houve uma associação entre um domínio específico e um registro DNS específico. Esta é a exata informação registrada:

Nome de domínio
Tipo de registro
Valor do registro
Carimbo de data e hora

A privacidade é mantida durante todo o processo.

Onde coletamos os dados?

Os dados do Passive DNS da Spamhaus são coletados de terceiros em toda a internet, mundialmente, incluindo empresas de hospedagem, multinacionais e ISPs.

Os clusters do Passive DNS da Spamhaus lidam com mais de 200 milhões de registros DNS por hora e armazenam centenas de bilhões de registros por mês, permitindo que você acesse um volume imenso de dados de inteligência de ameaças.

Como isso ajuda na sua segurança de TI?

Os dados do Passive DNS podem melhorar o fluxo de dados existentes sobre inteligência de ameaças, aumentando a visibilidade de todas as possíveis ameaças. Eles oferecem uma profusão de informações sobre DNS para equipes de segurança de TI, equipes de pesquisa e especialistas em proteção da marca.

Analistas de pesquisa podem obter insight sobre como um nome de domínio em particular muda com o passar do tempo e como isso se relaciona a outros domínios e/ou endereços IP. Por exemplo, quando esses dados, geralmente estáticos, mudam repentinamente, e o endereço IP de um nome de host muda a cada 30 segundos, isso indica uma má prática e exige uma investigação mais minuciosa. Os dados do Passive DNS permitem que você monte uma imagem geral das possíveis ameaças nas redes globais que não podem ser identificadas apenas monitorando a sua rede.

Os especialistas em proteção da marca podem identificar domínios/websites falsificados, observar quando estavam ativos e como se associam a outros domínios.

Descubra o valor que esses dados podem proporcionar. Cadastre-se para uma avaliação GRATUITA do Passive DNS aqui.

Produtos relacionados

Passive DNS

Nosso Passive DNS permite que você navegue com rapidez e facilidade por bilhões de registros DNS para tentar identificar recursos da internet potencialmente maliciosos associados à sua rede ou ao seu domínio.

  • Reduza o tempo dedicado a investigações
  • Enriqueça fontes de dados
  • Proteja clientes e usuários finais

Recursos

Como usar o Passive DNS: pentesters

Blog

O Passive DNS tem o potencial para auxiliar as várias funções de segurança de TI, inclusive Pentesters. Descubra como essa ferramenta pode auxiliar nas suas investigações.