Để Trở Thành Chuyên Gia Bảo Mật (Module2 – P1) FOOTPRINTING
Để Trở Thành Chuyên Gia Bảo Mật (Module2 – P1) FOOTPRINTING

Để Trở Thành Chuyên Gia Bảo Mật (Module2 – P1) FOOTPRINTING

Module 2

FOOTPRINTING

  • Quy Trình Thu Thập Thông Tin
  • Competitive Intelligence
  • Nslookup và DNSstuff
  • Tìm Kiếm Địa Chỉ IP Của Mục Tiêu
  • DNS Record
  • Traceroute
  • Email Tracking
  • Web Spider Là Gì ?

FOOTPRINTING
Bước đầu tiên trong quá trình tấn công là thu thập thông tiêu về mục tiêu từ các dữ liệu mà đối
tượng hay tổ chức công khai trên internet. Việc này có thể thực hiện bằng những ứng dụng trực tuyến như Whois, Domain Check hay công cụ cài đặt trên máy tính như DNS Walk, DNS Enum.

Quá trình trên được gọi là footprinting hay in dấu ấn, với những thông tin mà footprinting thu thập hacker có thể đoán được chủ sở hữu của tên miền trang web bị tấn công, địa chỉ IP của mục tiêu, máy chủ phân giải tên miền DNS … Bên cạnh những biện pháp mang tính kỹ thuật còn có những cách thức phi kỹ thuật nhưng không kém phần hiệu quả được gọi là Social Enginerring mà chúng ta sẽ bàn đến ở phần tiếp theo. Với nhiều phương pháp khác nhau thì một hacker lão luyện có thể tổng hợp được khá nhiều thông tin hữu ích phục vụ cho các bước tấn công thực sự sau này của mình, và trong vài trò của một chuyên gia bảo mật hay ethical hacker thì chúng ta cần nắm rõ ý nghĩa của khái niệm footprinting cũng như cách thực hiện để tìm xem có những thông tin nào của tổ chức bị công bố quá nhiều trên môi trường internet, từ đó đưa ra những phương án xử lý kịp thời và chuẩn xác nhất.

Những công cụ hỗ trợ đắc lực cho tiến trình footprinting chính là công cụ tìm kiếm như Yahoo, Bing nhưng hữu ích nhất là Google Search, thông qua các ứng dụng này hacker có thể tìm kiếm nhiều thông tin liên quan đến một trang web mục tiêu từ những nội dung được công bố trên internet cho đến các thông tin bí mật như tập tin lưu trữ mật mã nếu
như không được phân quyền chặt chẽ. Phương pháp này được gọi là Google Hacking (tham khảo thêm về Google hacking tại website http://www.exploit-db.com/googledorks/ ).

Sau đây là một số tùy chọn thường được dùng cho tìm kiếm nâng cao với Google :

  1. Site : Khi tìm kiếm với tùy chọn “site : domainname.com” sẽ cho những kết quả liên quan trực tiếp đến trang web. Ví dụ tìm kiếm các thông tin liên quan đến trang web congnghecit.com theo cú pháp “site:congnghecit.com
  2. Filetype : Chỉ tìm những kết quả liên quan đến chủ đề nào đó hay tập tin với định dạng xác định. Ví dụ tìm kiếm các tài liệu pdf liên quan đến chủ đề ceh chúng ta tìm kiếm theo cú pháp “filetype: pdf ceh
  3. Link : Tìm kiếm các thông tin có liên kết tới trang web cần tìm, ví dụ “link :congnghecit.comsẽ hiển thị những trang web có nội dung liên quan đến domain congnghecit.com.
  4. Intitle : Tìm các thông tin dựa theo tiêu đề của trang web, với cách tìm kiếm này sẽ cho kết quả tập trung vào chủ đề cần quan tâm, chẳng hạn các bạn muốn tìm kiếm những tài liệu liên quan đến “ethical hacking” hãy gõ vào Google dòng intitle: “ethical hacking”
  5. Inurl : Tìm kiếm tất cả các trang web chứa cụm url được xác định trong tùy chọn inurl như “inurl:wp-content/plugins/age-verification/age-verification.php”.

I: Quy Trình Thu Thập Thông Tin

Để tiến hành thu thập thông tin một cách khoa học, các bạn cần thực hiện theo một sơ đồ như sau:

  • Tìm kiếm từ các nguồn thông tin.
  • Xác định các dãy địa chỉ mạng.
  • Xác định các máy còn họat động
  • Tìm kiếm những cổng mở hay điểm truy cập của mục tiêu.
  • Dò tìm hệ điều hành của mục tiêu.
  • Tìm kiếm các dịch vụ đang họat động trên những cổng mở.
  • Lập mô hình mạng

Trong bảy bước trên thì bước 1 và 2 chính là tiên trình footprinting, các bước còn lại thuộc giai đọan scanning enumeration. Tiếp theo chúng ta sẽ đi vào phân tích chi tiết các bước trên và những thao tác kỹ thuật cần tiến hành. Trong công đọan đầu tiên các bạn cần tận dụng các nguồn tài nguyên được công bố trên internet.
Thông tin tìm kiếm :

  • Domain name.
  • Vị trí.
  • Thông tin liên lạc (điện thoại / email)

Các nguồn thông tin :

  • Open source : Các nguồn tài nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạn điện thọai.
  • Whois : Cơ sở dữ liệu về chủ sở hữu tên miền.
  • Nslookup : Thông tin về máy chủ phân giải tên miền.

Công Cụ :

  • Sam Spade (www.samspade.org) : Đây là công cụ trực tuyến bao gồm những tiện ích như Whois, nslookup và traceroute. Vì là ứng dụng trực tuyến nên trong một số trường hợp có thể không kết nối được do trang web đang bảo trì hoặc do kết nối mạng, do đó chúng ta nên sử dụng tiện ích samspade cài đặt trực tiếp trên máy tình để cho kết quả tốt hơn hoặc sử dụng những trang web có chức năng tương tự khác như www.network-tool.com.

II: Competitive Intelligence

Competitive intelligence là phương pháp thu thập thông tin từ các nguồn trên internet về một công ty hay tổ chức nào đó. Competitive intelligence có thể là sản phẩm hay một tiến trình ví dụ như các hành động thu thập và phân tích dữ liệu, xác nhận thông tin.
Những công cụ thường được sử dụng cho quá trình Footprinting – Competitive Intelligence là :

  • Whois (http://www.whois.net)
  • ARIN (https://www.arin.net)
  • Nslookup (http://network-tools.com/nslook)
  • Neo Trace
  • VisualRoute Trace
  • Smart Whois
  • Visual Lookout
  • EMailTrackerPro

III: Tìm Kiếm Địa Chỉ IP

Của Mục Tiêu Bất kì ethical hacker nào cũng cần nắm vững cách thức xác định địa chỉ IP hay dãy địa chỉ của trang web mục tiêu thông qua các cơ sở dữ liệu của ARIN hay Internet Assigned Numbers Authority (IANA). Bên cạnh đó chúng ta có thể xác định được vị trí địa lý của
địa chỉ IP trên hay để truy cập đến mục tiêu này cần phải qua bao nhiêu bước nhảy (hop). Để thực hiện điều này các bạn hãy sử dụng traceroute, visularoute với kết quả rất rõ ràng

IV: Các Kiểu DNS Record

Để có thể truy cập vào một trang web hay máy tính thông qua tên miền như congnghecit.com máy tính của chúng ta cần phải chuyển đổi các tên dễ nhớ trên ra địa chỉ IP, công việc này được thực hiện bởi các máy chủ phân giải tên miền DNS và dòng thông tin ánh xạ giữa một tên dễ nhớ sang địa chỉ IP được gọi là DNS record. Sau đây là các record trên máy chủ DNS :

  • A (address)— Record này liên kết một hostname với địa chỉ IP.
  • SOA (Start of Authority)— Xác định máy chủ DNS chịu trách nhiệm phân giải
  • CNAME (canonical name)— Cung cấp tên bí danh.
  • MX (mail exchange)— xác định máy chủ email của domain.
  • SRV (service)—Xác định các máy chủ cung cấp dịch vụ như Actvie Directory
  • PTR (pointer)— Liên kết một địa chỉ IP với một host name
  • NS (name server)— Xác định các máy chủ phân giải tên khác của domain

V: Sử Dụng Traceroute Trong Tiến Trình Footprinting

Traceroute là công cụ lưu dấu các gói tin trong quá trình truyền đến một mục tiêu, có thể sử dụng trên các hệ đều hành Windows hay Linux. Traceroute vận hành bằng cách gởi các tín hiệu Internet Control Message Protocol (ICMP) đến các trạm (hop) có thể là router hay gateway trên tuyến đường mà gói tin đi qua cho đến khi đến được trạm đích, và khi một router phản hồi với tín hiệu ICMP ECHO Reply thì giá trị Time To Live (TTL) sẽ giảm xuống một giá trị cho biết cần phải nhảy qua bao nhiêu hop mới đến được đích.
Một torng những trở ngại của quá trình traceroute là thời gian tồn tại của gói tin bị hết (hiển thị bằng các dấu sao), điều này xảy ra khi các router hay firewall chặn các tín hiệu trả về (ICMP) nhưng qua đó các hacker cũng biết được sẽ có những hệ thống bảo vệ nào trong toàn bộ tuyến đường đi đến mục tiêu.
Có khá nhiều công cụ có thể thực hiện công việc tracerouter và hiển thị cả những thông tin địa lý liên quan đến địa chỉ IP, hay chủ sở hữu của tên miền trang web như các ứng dụng Visual Router, 3D Trace đã giới thiệu trong phần trên. Ngoài ra, trên hệ thống Windows các bạn sử dụng lệnh tracert để dò tìm tuyến đường đi đến mục tiêu ta dùng lệnh tracert congnghecit.com trong CMD của windows

VI: Email Tracking Là Gì ?

Đúng như tên gọi Email tracking là những chương trình cho phép người gởi kiểm tra xem email của mình gởi đi đã được đọc hay chưa hay thậm chí có bị xóa, chuyển tiếp, thay đổi gì không.
Những ứng dụng thường được dùng để theo dõi hành động của người nhận trong giao dịch thư tín như là Email Tracking Pro, MailTracking.Com…

VII: Web Spider

Các spammer hay những kẻ phát tán thư rác rất quan tâm đến địa chỉ email của người dùng, vì vậy họ thường sử dụng các công cụ thu thập địa chỉ email liên quan đến một tên miền nào đó trên internet, những ứng dụng như vậy gọi là Web Spider như MetaGoofil hay một số ứng dụng thu thập địa chỉ email được cài đặt sẳn trên bộ công cụ bảo mật nổi tiếng Back Track5 (Kali Linux)
Để phòng chống các quản trị trang web thường đặt tập tin robots.txt ở thư mục root của trang web chứa danh sách những thư mục được bảo vệ không cho phép lấy về bởi các chương trình tự động như google bot, yahoo bot và cả các web spider.

Sale Khủng năm mới 2020
Tặng Miễn Phí Website Chuẩn SEO
0825 272 868