Cơ sở lý thuyếtTìm hiểu về Shodan và Google Hacking. Shodan o Shodan là một công cụ tìm kiếm khác nhiều so với các công cụ tìm kiếm nội dung như Google, Yahoo hoặc Bing.. o Shodan là mộ
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA AN TỒN THƠNG TIN THỰC TẬP CƠ SỞ Bài 14: Phát lỗ hổng với cơng cụ tìm kiếm Họ tên: Phạm Việt Anh Mã sinh viên: B20DCAT012 Giảng viên: Vũ Minh Mạnh I Cơ sở lý thuyết Tìm hiểu Shodan Google Hacking Shodan o Shodan cơng cụ tìm kiếm khác nhiều so với cơng cụ tìm kiếm nội dung Google, Yahoo Bing o Shodan cơng cụ tìm kiếm để tìm thiết bị trực tuyến internet như: máy tính, server, webcam, thiết bị routers Nó hoạt động cách quét toàn các thiết bị internet có mở cổng public internet thực phân tích dấu hiệu phản hồi từ thiết bị Sử dụng thơng tin đó, Shodan cho bạn biết thứ máy chủ web (và phiên bản) phổ biến có máy chủ FTP ẩn danh tồn vị trí cụ thể, hay trả danh sách camera truy cập trực tuyến qua internet Nói chung, với shodan bạn tìm kiếm thiết bị internet miễn chúng có kết nối internet mở cổng public o Shodan (Sentient Hyper-Optimized Data Access Network) hoạt động theo thuật toán sau: Tạo địa IPv4 cách ngẫu nhiên Chọn port (cổng dịch vụ) ngẫu nhiên thực gửi câu lệnh kiểm tra Xem nội dung phản hồi thiết bị (Service Banner) từ xác định xem loại thiết bị chạy cổng Lặp lại trình với ip port Điều giúp tạo ngẫu nhiên đảm bảo tránh gây lượng kết nối lớn tới thiết bị cách liên tục o Các cổng dịch vụ mà shodan thường xuyên rà quét: Port 554 – Real Time Streaming Protocol Port 5060 – SIP Port 25 – SMTP Port 161 – SNMP Port 23 – Telnet Port 993 – IMAP Port 22 – SSH Port 21 – FTP Ports 8443, 443, 8080, and 80 – HTTPS/HTTP Google hacking o Google Hacking thuật ngữ mà gói gọn loạt kĩ thuật cho phép truy vấn công cụ tìm kiếm Google.com, đơi dùng để xác định lỗ hổng ứng dụng web cụ thể o Bên cạnh việc truy vấn từ google tiết lộ lỗ hổng ứng dụng web, Google Hacking cho phép bạn tìm liệu nhạy cảm, có ích cho giai đoạn Reconnaissance để attack ứng dụng, chẳng hạn email liên kết với trang web đó, sở liệu file khác với tên người dùng mật khẩu, thư mục không bảo vệ với tập tin nhạy cảm, URL để đăng nhập cổng thông tin, loại khác ghi hệ thống tường lửa truy cập ghi.… Google hacking database chia thành nhiều loại khác như: thông tin file bị tổn thương, file chứa mật khẩu, thông tin máy chủ phần mềm đó, tìm kiếm thiết bị trực tuyến etc Một Dork truy vấn Google tìm kết hữu ích khai thác liệu nhạy cảm Khi duyệt qua kết quả, bạn nên tham khảo đến thời gian update thời gian lưu trữ, Google hỗ trợ điều tốt từ kết mà mang lại cho bạn Một vài kết từ lâu bao gồm thông tin phiên ứng dụng gặp lỗi, lỗi ứng dụng code,… Hiện chúng tơi ngày có nhiều IOT Thiết bị (Internet of Things), tự động hóa gia đình nhiều kết nối với Internet Vấn đề mà họ gặp phải chúng bị xử lý người khơng có đủ kiến thức thiết bị không trang bị biện pháp bảo mật cần thiết Sau đó, chúng tơi tìm thấy lỗi mật mặc định, cấu hình xấu thiết bị thiếu cập nhật nên ngày trở nên khơng an tồn o Một số ví dụ bị ảnh hưởng camera giám sát video, TV thơng minh, máy in, v.v Ví dụ, camera giám sát video, chúng tơi sử dụng: máy ảnh linksys inurl: main.cgi intitle: ”camera mạng toshiba - Đăng nhập người dùng” o Thay vào đó, máy in: inurl: webarch / mainframe.cgi intitle: "network print server" filetype: shtm Các chức Hacking khác Google mà chúng tơi thực thơng qua việc sử dụng tốn tử là: Tìm kiếm máy chủ lỗi thời dễ bị cơng Thực tìm kiếm người dùng mật trang web, máy chủ sở liệu Để kết thúc với Google Hacking, cần lưu ý thơng tin có sẵn cấu hình máy chủ thiết bị khơng tốt, thiếu cập nhật Google đơi lập mục thông tin không nên II Nội dung thực hành Thử nghiệm với Shodan Tìm máy chủ apache có hostname ptit.edu.vn Tìm máy chủ web IIS Hà Nội Tìm thiết bị mở port 22 Việt Nam Tìm máy chủ có hostname ptit.edu.vn Document continues below Discover more from: tập sở Thực LVK1911 Học viện Công ng… 148 documents Go to course Bài thực hành - Lê 23 Văn Kiên -… Thực tập sở 100% (3) De giua ki toan 10 nam 2022 2023… Thực tập sở 100% (3) bao cao bai tap lon 19 windows va linux Thực tập sở 100% (2) Bài thực hành - Lê 12 16 Văn Kiên -… Thực tập sở 100% (1) Bài thực hành - Lê Văn Kiên -… Thực tập sở 100% (1) B18DCQT017 Báo46 Tìm thiết bị chạy hệ điều hành ubuntu Việt Nam cáo-thực-tập-tốt-… Thực tập sở 100% (1) Dùng metasploit để quét webcamxp sewtss Thử nghiệm với Google Hacking Filter theo Vulnerable Servers Chọn mục để trang thơng tin có liên quan bao gồm thơng tin tác giả, mơ tả tìm kiếm thơng tin khác Thử nghiệm với ví dụ: www.exploit-db.com/ghdb/4057 Với truy vấn tìm kiếm intitle: “Index of” “DCIM”, Google trả kết sưu tập ảnh mà người khơng biết Sinh viên cần tìm hiểu từ khóa câu lệnh: intitle, DCIM o intitle: giúp Google giới hạn kết tìm kiếm trang có chứa từ tiêu đề VD: intitle: “Index of” “DCIM” trả trang có từ “Index of”, “DCIM” tiêu đề o Mục DCIM thực chất từ viết tắt Digital Camera Images Đó tên thư mục Quy tắc thiết kế cho hệ thống Tệp máy ảnh, phần hệ thống tệp máy ảnh kỹ thuật số Tìm hiểu lệnh (cịn gọi Google dork) www.exploitdb.com/ghdb/6322 để tìm khóa SSH Tìm hiểu Google dork www.exploit-db.com/ghdb/6412 tìm log có tên người dùng mật khẩu, có mục khác địa email, URL mà thông tin đăng nhập sử dụng, v.v Thư mục gốc máy chủ ftp.riken.jp Xem file log máy chủ ftp Xem thư mục backup máy chủ ftp