Anticipare una campagna di phishing prima che entri in atto è una sfida enorme per la difesa di un’organizzazione. Grazie al monitoraggio proattivo dei nuovi domini registrati, è possibile agire preventivamente nel contrastare queste campagne.

Perché Certstream?

CertStream è un servizio che fornisce un flusso in tempo reale di certificati SSL/TLS emessi da autorità di certificazione (CA). In altre parole, monitora e raccoglie i certificati digitali che vengono rilasciati per i domini su Internet, e li rende disponibili tramite una API.

Il servizio è utile per chi si occupa di sicurezza informatica, poiché permette di scoprire rapidamente nuovi siti web e monitorare l’evoluzione del traffico HTTPS.

Vediamo come realizzare uno script python sfruttando l’api messa a disposizione da https://certstream.calidog.io/.

La struttura utilizzata sarà la seguente:

  1. Il principale script python, che contatta l’api e continua a ricevere il flusso di informazioni relative ai certificati
  2. Un file di configurazione in cui andremo a configurare delle regex per allertare i domini che ci interessa monitorare
  3. Un file di logging dove andremo a memorizzare i match delle regex configurate

Creazione di uno script per l’automatismo:

Il cuore dello script si trova nella funzione print_callback().

All’interno di questa, monitoriamo il flusso in real-time fornito da Certstream e scriviamo nel file “log.txt” eventuali match con le nostre regex.

Lo stesso risultato verrà mostrato in output.

I messaggi che contengono la dicitura “heartbeat” possono essere ignorati, in quanto non hanno un ruolo tecnico, ma sono utilizzati per mantenere attiva la connessione tra il client e il server e confermare che funzioni correttamente.

La funzione certstream.listen_for_events() è la funzione che effettuerà in loop la lettura del flusso di dati dall’API di Certstream.

Script Python completo

File di configurazione (config.ini)

Il file di configurazione deve essere strutturato definendo l’inizio delle entry da monitorare con la keyword “[REGEX]”, seguita da una lista di coppie, definite come (dominio_target = regex).

Esempio:

Conclusione

Il monitoraggio dei nuovi certificati consente di anticipare le campagne di phishing prima che vengano avviate. Adottare un approccio proattivo permette di individuare tempestivamente tentativi malevoli, per creare le opportune blacklist in anticipo e intervenire rapidamente al primo contatto con eventuali minacce.

Ti è piaciuto l’articolo? Seguici su Linkedin per sostenerci!

consigliati