Cụ thể bây giờ chúng ta sẽ tìm hiểu về kỹ thuật in dấu chânfootprint.Ví dụ một tên cướp muốn đánh cướp ngân hàng, chúng không thể bướcvào và đòi tiền, mà chúng sẽ dốc sức thăm do các thô
TỔNG QUAN VỀ AN AN NINH MẠNG
Tình hình an ninh mạng trên Thế Giới
Tình hình an ninh thông tin trên thế giới trong vòng một năm vừa qua nổi lên với rất nhiều các cuộc tấn công mạng máy tính Các cuộc tấn công tin học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ chức quốc tế.
Ngày 8/6/2011 Trưởng phòng thông tin Quỹ tiền tệ quốc tế - IMF Jonathan Palmer đã thông báo phát hiện có việc chuyển tệp tin khác thường từ máy tính của cơ quan này ra bên ngoài Và qua điều tra đã phát hiện một PC “đã bị xâm nhập sau đó được sử dụng để truy cập vào một số hệ thống của IMF”.
Mức độ manh động của giới tin tặc (hacker) ngày càng tăng, sẵn sàng tấn công vào hệ thống của các cơ quan quan trọng để đáp trả việc chính quyền truy quét các loại tội phạm mạng Tháng 6/2011, nhóm hacker LulzSec đã tấn công hệ thống của công ty InfraGard - một đối tác công - tư của cơ quan FBI lấy đi
180 mật khẩu của các thành viên trong công ty này để trả đũa việc Lầu năm góc xem việc tấn công trên mạng là các hoạt động chiến tranh.
Theo Báo cáo an ninh website Q3, 2018 của CyStack, trong quý 3 năm
2018 đã có 129.722 website trên thế giới bị tin tặc tấn công và chiếm quyền điều khiển.
Như vậy, cứ mỗi phút trôi qua lại có 1 website bị tin tặc kiểm soát Con số này ở tháng 7 là 43.110, sau đó giảm còn 41.405 ở tháng 8 và tăng mạnh lên 45.207 vào tháng 9.
Vào thời điểm cuối tháng 9/2018, có đến 21,48% website bị tấn công ở tháng 7 vẫn chưa được khôi phục nguyên trạng; số liệu ở tháng 8 và tháng 9 lần lượt là 33,87% và 44,08% Cho đến thời điểm hiện tại, trong tổng số 41.405 website bị tấn công vào tháng 8, vẫn còn tới còn 12.102 website chưa được khắc phục. Điều này cho thấy rất nhiều chủ sở hữu đã không thực sự quan tâm đến bảo mật cho website của mình, không biết mình đã bị tấn công hoặc không biết cách xử lý sự cố.
Chủ tịch Ủy ban tình báo Hạ viện Mỹ cho rằng, các vụ tin tặc xâp nhập thu thập thông tin “tài sản trí tuệ” của Hoa Kỳ và các nước Tây Phương, đang ở mức độ báo động và gây nguy hại đến an ninh quốc gia.
Tình hình an ninh Việt Nam
Các hệ thống thông tin của Việt Nam trong năm 2011 cũng bị một số cuộc tấn công từ hacker Điển hình như tháng 6/2011, hơn 275 website của Việt Nam đã bị tấn công trong vòng nửa tháng, trong đó có khoảng 70 website là của các cơ quan nhà nước Các hình thức tấn công bao gồm tấn công từ chối dịch vụ, tấn công khai thác lỗ hổng bảo mật để lấy dữ liệu hoặc thâm nhập hệ thống, thay đổi nội dung website,… Tình hình đó đã cho thấy các website của Việt Nam còn nhiều sơ hở về bảo mật và công tác đảm bảo an ninh cho các hệ thống thông tin của VN còn rất nhiều việc phải làm.
Việt Nam lọt vào top 20 quốc gia có số lượng website bị tấn công lớn nhất thế giới trong quý 3 năm 2018, theo Báo cáo an ninh website quý 3 năm
2018 bởi CyStack Ở vị trí thứ 19, Việt Nam có 1.183 website bị tấn công, trong đó website doanh nghiệp là đối tượng của đại đa số các tin tặc Cụ thể, 71,51% số cuộc tấn công nhằm vào các website doanh nghiệp, theo sau bởi website thương mại điện tử với 13,86%.
Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối Với các hình thức như lừa đảo trực tuyến để lấy tài khoản người dùng, lừa khách hàng nạp tiền vào điện thoại của hacker, lừa bán hàng qua mạng để nạn nhân chuyển khoản lấy tiền rồi không chuyển hàng; hoặc các loại tuyên truyền bịp bợm, khiêu dâm gây ảnh hưởng tâm lý của cộng đồng mạng.
Như vậy mục tiêu của các tin tặc không chỉ là các doanh nghiệp nhỏ, có trình độ bảo mật yếu mà còn có cả các công ty CNTT lớn (Sony, Mitsubishi), các cơ quan quan trọng của chính phủ (FBI-Mỹ, IMF, Hạ viện Nhật,….) Xuất hiện nhiều cuộc tấn công có quy mô với các thủ đoạn iinh vi, tổ chức thu thập dữ liệu quan trọng, chiếm quyền điều khiển, thay đổi nội dung các trang thông tin điện tử
Các cuộc tấn công mạng trong năm 2011 cho thấy tội phạm mạng đang tiếp tục nâng cao khả năng triển khai tấn công, bao gồm cả việc “sản phẩm hóa” và bổ sung thêm nhiều tính năng vào các mã độc nhằm tấn công vào những đối tượng cụ thể.
Các việc làm này thực chất đã "đụng" đến vấn đề rất nhạy cảm của 1 quốc gia là" chủ quyền số" Bên cạnh đó, với sự phát triển của mạng 3G, dẫn đến nguy cơ mất an toàn thông tin (ATTT) tăng gấp đôi.
Vấn đề an ninh mang đang trở lên hiện hữu, ảnh hưởng sâu rộng, tác động đến các vấn đề chính trị, kinh tế và an ninh quốc gia Đảm bảo an ninh mạng đang là vấn đề sống còn của các quốc gia trên thế giới.
FOOTPRINTING & RECONNAISSANCE
Tổng quan về FootPrinting & Reconnaissance
Để bắt đầu tấn công hệ thống, bạn cần thực hiện 3 bước: In dấu chân, Quét, Liệt kê Trước khi đi vào trò đùa thật sự, bạn hãy hiểu sơ lược các công việc này Cụ thể bây giờ chúng ta sẽ tìm hiểu về kỹ thuật in dấu chân (footprint).
Ví dụ một tên cướp muốn đánh cướp ngân hàng, chúng không thể bước vào và đòi tiền, mà chúng sẽ dốc sức thăm do các thông tin từ ngân hàng đó. Thông tin mà hắn thu thập có thể là tuyền đường mà xe bọc thép đi qua, giờ phân phát, số thủ quỹ, và những thông tin khác giúp phi vụ thành công.
Yêu cầu trên cũng áp dụng cho một kẽ tấn công trên mạng Chúng phải ra sức thu thập càng nhiều thông tin càng tốt về mọi góc cạnh bảo mật của tổ chức Kết quả thu được sẽ giúp cuộc tấn công trót lọt hơn Bằng cách dò theo dấu chân, những bộ lưu trữ trên internet, truy cập từ xa, cùngvới sự hiện diện của internet kẽ tấn công có thể góp nhặt một cách có hệ thống các thông tin từ nhiều nguồn khác nhau về một tổ chức nào đó.FootPrinting là gì ?
Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác Đây là cách dễ nhất cho các hacker để thu thập thông tin về những hệ thống máy tính và các công ty mà họ thuộc về Mục đích của giai đoạn chuẩn bị này là để tìm hiểu càng nhiều càng tốt như bạn có thể về một hệ thống, khả năng truy cập từ xa của nó, port và dịch vụ của mình, và bất kỳ khía cạnh cụ thể về bảo mật của nó.
Các yếu điểm của FootPrinting & Reconnaissance
Mặc dù FootPrinting & Reconnaissance là những quá trình quan trọng trong quá trình kiểm tra bảo mật mạng và phát hiện các lỗ hổng tiềm ẩn, tuy nhiên chúng cũng có một số yếu điểm như sau:
- Thu thập thông tin công khai có thể bị hạn chế: Một số tổ chức có thể đã tối ưu hóa cơ chế bảo mật, giới hạn việc tiếp cận các thông tin công khai Điều này sẽ làm cho việc thu thập thông tin trở nên khó khăn hơn.
- Không thể thu thập được tất cả các thông tin: Footprinting & Reconnaissance chỉ có thể thu thập thông tin từ các nguồn công khai và thông tin rò rỉ, do đó các thông tin khác, như thông tin nội bộ hoặc thông tin bị che giấu, không thể thu thập được.
- Có thể dẫn đến việc phát hiện và đối phó: Việc thu thập thông tin của một mục tiêu có thể dẫn đến việc phát hiện và đối phó, làm giảm hiệu quả của quá trình tấn công.
- Có thể vi phạm quy định pháp luật: Việc thu thập thông tin trái phép hoặc xâm nhập vào hệ thống của mục tiêu có thể vi phạm các quy định pháp luật và có thể gây ra hậu quả pháp lý.
- Có thể dẫn đến mất uy tín: Nếu các hoạt động Footprinting & Reconnaissance bị phát hiện, điều này có thể làm mất uy tín của người thực hiện và ảnh hưởng đến hình ảnh của tổ chức hoặc cá nhân thực hiện.
Phạm trù của Footprinting
Footprinting được định nghĩa như những quá trình tạo ra một kế hoạch chi tiết hoặc bản đồ về hệ thống mạng của một tổ chức nào đó Thu thập thông tin được biết đến như là footprinting một tổ chức Footprinting bắt đầu bằng cách xác định mục tiêu hệ thống, ứng dụng, hoặc vị trí vật lý của mục tiêu Một thông tin được biết đến, thông tin cụ thể về tổ chức được thu thập bằng cách sử dụng phương pháp không xâm nhập Ví dụ, trang web riêng của tổ chức có thể cung cấp một thư mục nhân viên hoặc danh sách các bios nhân viên, cái mà có thể hữu ích nếu hacker cần sử dụng một cuộc tấn công kỹ thuật xã hội để đạt được mục tiêu.
Một hacker có thể dùng Google search hoặc Yahoo! People tìm kiếm để xác định vị trí thông tin về những người nhân viên.
Google search engine có thể được sử dụng một cách sáng tạo để thực hiện việc tổng hợp thông tin Việc sử dụng về Google searh engine để lấy thông tin được gọi là Google hacking http://groups.google.com có thể được sử dụng để tìm kiếm Google newsgroup.
Blog, new groups, báo chí…là những nơi tốt nhất để tìm kiếm thông tin công ty hay nhân viên Các công ty tuyển dụng có thể cung cấp thông tin như những loại máy chủ hoặc thiết bị cơ sở hạ tầng một công ty đang sử dụng.
Các thông tin khác thu được có thể bao gồm sự xác định về các công nghệ Internet đang được sử dụng, hệ điều hành và phần cứng đang được sử dụng, hoạt động địa chỉ IP, địa chỉ e-mail và số điện thoại, và tập đoàn chính sách và thủ tục.
Note: Thông thường, một hacker dùng 90% thời gian hồ sơ và tập hợp thông tin trên một mục tiêu và 10% thời gian tiến hành việc tấn công.
Phương pháp thu thập thông tin
Tổng hợp thông tin có thể được thực hiện trong 7 bước như trong mô tả của hình 2.1 Quá trình footprinting được thực hiện trong 2 bước đầu tiên của việc khám phá thông tin ban đầu và định vị phạm vi mạng.
Note: Những bước tổng hợp thông tin khác được nằm ở chương 3, “Scanning and Enumeration.”
Một số nguồn thông thường được sử dụng để thu thập thông tin bao gồm sau đây: ã Domain name lookup ã Whois ã Nslookup ã Sam Spade
Hình 1 Bảy bước của việc tổng hợp thông tin
Trước khi chúng ta thảo luận những công cụ này, Hãy nhớ rằng thông tin nguồn mở có thể mang lại sự giàu có của thông tin về một mục tiêu, ví dụ như những số điện thoại và địa chỉ Thực hiện những yêu cầu của Whois, tìm kiếm trong bảng Domain Name System (DNS) Hầu hết thông tin này là dễ dàng có được và hợp pháp để có được.
Chi tiết về cách hoạt động DNS và cụ thể của bản dịch DNS là ngoài phạm vi của cuốn sách này và sẽ không được thảo luận chi tiết Duy nhất chi tiết quan trong nhất liên quan cụ thể tới thông tin được nằm trong cuốn sách này Đó là khuyến cáo rằng tất cả các ứng cử viên CEH có một sự hiểu biết về DNS và cách phân tên công việc trên Internet.
Sam Spade ( http://www.samspade.org ) là một website có chứa một bộ sưu tập về những công cụ như Whois, nslookup, và traceroute Bởi vì chúng được xác định vị trí trên 1 website, những công cụ làm việc cho vài hệ điều hành này và là đơn vị trí để cung cấp thông tin về 1 mục tiêu tổ chức
Phương pháp cạnh tranh thông minh
Cạnh tranh thông minh có nghĩa là thu thập thông tin về sản phẩm của người cạnh tranh, marketing, và những công nghệ Hầu hết các cuộc cạnh tranh thông minh là không xâm nhập đến công ty đang được điều tra và đang được bắt đầu trong tự nhiên, nó được sử dụng để so sánh sản phẩm hoặc như bán hàng và chiến thuật marketing để hiểu rõ hơn cách mà những đối thủ cạnh tranh đang định vị sản phẩm và những dịch vụ của họ Một vài công cụ tồn tại cho mục đích tổng hợp những cuộc cạnh tranh thông minh và có thể được sử dụng bởi những hacker để thu thập thông tin về 1 mục tiêu tiềm ẩn nào đó.
Phương pháp liệt kê DNS
NSlookup, DNSstuff, the American Registry for Internet Number (ARIN), và Whois có thể được sử dụng tất cả để đạt được thông tin mà kế đó được sử dụng để thực hiện DNS enumeration.
Một công cụ mạnh mẽ bạn nên làm quen là nslookup (xem hình 2.2) Công cụ này truy vấn những DNS server để tìm thông tin Nó được cài đặt trong Unix, Linux, và hệ đều hành Window Công cụ hack Sam Spade bao gồm những công cụ nslookup.
Ngoài việc tìm thông tin tổng hợp từ Whois, bạn có thể sử dụng nslookup để tìm bổ sung địa chỉ IP cho những máy chủ và những host khác
Sử dụng tên máy chủ có thẩm quyền thông tin từ Whois
(AUTH1.NS.NYI.NET), bạn cần nhận ra địa chỉ IP của mail server.
Sự bùng nổ của việc sử dụng thành thạo các công cụ đã làm quá trình hack thật sự dễ dàng, nếu như bạn biết những công cụ nào để sử dụng DNSstuff là một công cụ khác của những công cụ đó Thay vì sử dụng dòng lệnh công cụ nslookup với những thiết bị chuyển mạch cồng kềnh của nó để tổng hợp việc ghi thông tin DNS, chỉ cần truy cập website http://www.dnsstuff.com , và bạn có thể làm một DNS record search online, hình 2.3 cho thấy một ví dụ DNS record search trên http://www.eccouncil.org sử dụng DNSstuff.com
Những cuộc tìm kiếm tiết lộ tất cả những bí danh kỷ lục về http://www.eccuoncil.org và địa chỉ IP của web server Bạn thậm chí có thể khám phá tất cả tên server và liên quan địa chỉ IP.
Note: Việc khai thác có sẵn tới bạn bởi vì bạn có thông tin này được thảo luận trong chương 4, “System Hacking”.
Hình 3 Bảng ghi DNS tìm kiếm về địa chỉ http://www.eccouncil.org
Whois và ARIN Lookups
Whois đã phát triển từ hệ điều hành Unix, nhưng nó bây giờ có thể được tìm thấy trong nhiều hệ điều hành khác như trong hacking toolkits và trên Internet Người xác định công cụ này phải đăng ký tên miền sử dụng cho email hoặc website Uniform Resource Locator (URL), ví dụ www.Microsoft.com , chứa tên miền (Microsoft.com) và 1 tên host hoặc bí danh(www).
Internet Corporation for Asigned Names and Numbers (ICANN) yêu cầu đăng ký tên miền để bảo đảm rằng chỉ có một công ty duy nhất sử dụng tên miền cụ thể đó Công cụ Whois truy vấn việc đăng ký cơ sở dữ liệu để lấy thông tin liên lạc về cá nhân hoặc tổ chức đăng ký tên miền đó.
Whois thông minh là 1 chương trình thu thập thông tin cho phép bạn tìm tất cả thông tin giá trị về một địa chỉ IP, host name, hoặc domain, bao gồm đất nước, gồm có làng, tỉnh, thành phố, tên của người cung cấp mạng, administrator, và hỗ trợ kỹ thuật địa chỉ thông tin Whois thông minh là 1 phiên bản đồ họa của chương trình Whois cơ sở.
ARIN là một cơ sở dữ liệu của thông tin bao gồm những thông tin như chủ sở hữu của địa chỉ IP tĩnh Cơ sở dữ liệu ARIN có thể được truy vấn việc sử dụng công cụ Whois, ví dụ một vị trí tại http://www.arin.net/whois
Hình 4 cho thấy một ARIN Whois tìm kiếm đến http://www.yahoo.com Chú ý những địa chỉ, những e-mail, và thông tin liên hệ được chứa tất cả trong kết quả tìm kiếm Whois này Thông tin này có thể được sử dụng bởi một hacker đạo đức, tìm ra người chịu trách nhiệm cho một địa chỉ IP nhất định và những tổ chức sở hữu mục tiêu hệ thống, hoặc có thể được sử dụng bởi một hacker độc hại, thực hiên một cuộc tấn công kỹ thuật mang tính tổ chức xã hội lần nữa Bạn cần được nhận thức về thông tin có sẵn để tự do tìm kiếm cơ sở dữ liệu ARIN và đảm bảo một hacker độc hại không thể sử dụng thông tin này để khởi động một cuộc tấn công mạng.
Phân tích kết quả của Whois
Một cách thông thường để chạy chương trình Whois là kết nối tới website (ví dụ www.networksolutions.com ) và tiến hành tìm kiếm Whois Sau đây là kết quả của tìm kiếm Whois cho site www.eccouncil.org :
Last Updated On:19-Aug-2004 03:49:53 UTC
Sponsoring Registrar:Tucows Inc (R11-LROR)
Registrant ID:tuTv2ItRZBMNd4lA
Registrant Organization:International Council of E-Commerce Consultants Registrant Street1:67 Wall Street, 22nd Floor
Registrant Email:forum@eccouncil.org
Admin ID:tus9DYvpp5mrbLNd
Admin Organization:International Council of E-Commerce Consultants Admin Street1:67 Wall Street, 22nd Floor
Admin Phone Ext.: Admin FAX:+1.2129432300
Admin Email:ethan@eccouncil.org
Tech ID:tuE1cgAfi1VnFkpu
Tech Organization:International Council of E-Commerce Consultants Tech Street1:67 Wall Street, 22nd Floor
Tech Email:forum@eccouncil.org
Name Server: ns1.xyz.net
Name Server: ns2.xyz.net
Note: Những tên liên lạc và tên server trong sách này đã được thay đổi.
Chú ý 4 dòng được tô đậm Đầu tiên chỉ ra mục tiêu công ty hoặc người (tốt như những địa chỉ vật lý của họ, địa chỉ e-mail, số điện thoại, và hơn thế) Tiếp theo chỉ ra administrator hoặc technical contact ( và thông tin liên lạc của họ) Hai dòng in đậm cuối cùng cho thấy những tên của domain name servers.
Tìm kiếm vùng địa chỉ mạng(Network address range)
Mỗi hacker cần hiểu làm thế nào để tìm vùng địa chỉ mạng và subnet mask của hệ thống đích Địa chỉ IP được sử dụng để xác định vị trí, scan, và kết nối đến hệ thống đích Bạn có thể tìm địa chỉ IP đăng ký trên internet với ARIN hoặc với IANA(Internet Asigned Numbers Authority).
Hacker cũng cần phài tìm ra bảng đồ đường đi của hệ thống mạng mục tiêu Nhiệm vụ này có thể thực hiện bằng cách gửi những gói tin thăm dò (bằng giao thức ICMP) đến địa chỉ IP đích Bạn có thể sử dụng công cụ như Traceroute, VisualRouter và NeoTrace cho công việc này.
Ngoài ra, không chỉ có thông tin mạng đích, những thông tin khác cũng trở nên có giá trị Ví dụ nhưng những địa chỉ mà hệ thống mạng này vừa truyền nhận gói tin, địa chỉ gateway…Nó sẽ có tác dụng trong một tiến trình tấn công khác.
Sự khác biệt của các loại bảng ghi DNS (DNS record)
Dưới đây là các loại bảng ghi DNS mà chúng ta thường gặp Việc nghiên cứu nó sẽ giúp chúng ta phân biệt rõ server mà chúng ta đang tìm có chức năng gì. ã A (address): Ánh xạ hostname thành địa chỉ IP. ã SOA (Start of Authoriy): Xỏc định bảng ghi thụng tin của DNS Server. ã CNAME (canonical name): Cung cấp những tờn biệt danh (alias) cho tên miền đang có. ã MX (mail exchange): Xỏc định mail server cho domain ã SRV (service): Xỏc định những dịch vụ như những directory service ã PTR (pointer): Ánh xạ địa chỉ ip thành hostname ã NS (name server): Xỏc định Name Server khỏc cho domain
Sử dụng Tracerouter trong kỹ thuật Footingprinting
Traceroute là gói công cụ được cài đặt sẵn trong hầu hết các hệ điều hành Chức năng của nó là gửi một gói tin ICME Echo đến mỗi hop (router hoặc gateway), cho đến khi đến được đích Khi gói tin ICMP gửi qua mỗi router, trường thời gian sống (Time To Live – TTL) được trừ đi xuống một mức Chúng ta có thể đếm được có bao nhiêu Hop mà gói tin này đã đi qua, tức là để đến được đích phải qua bao nhiêu router Ngoài ra, chúng ta sẽ thu được kết qua là những router mà gói tin đã đi qua.
Một vấn đề lớn khi sử dụng Traceroute là hết thời gian đợi (time out), khi gói tin đi qua tường lửa hoặc router có chức năng lọc gói tin Mặc dù tường lửa sẽ chặn đứng việc gói tin ICMP đi qua, nhưng nó vẫn gửi cho hacker một thông báo cho biết sự hiện diện này, kế đến vài kỹ thuật vượt tường lửa có thể được sử dụng.
Note: những phương pháp kỹ thuật này là phần của tấn công hệ thống, chúng ta sẽ được thảo luận trong chương 4: “System hacking”.
Sam Spade và nhiều công cụ hack khác bao gồm 1 phiên bản của traceroute Những hệ điều hành Window sử dụng cú pháp tracert hostname để xác định một traceroute Hình 2.5 là một ví dụ về traceroute hiển thị việc theo dõi theo www.yahoo.com
Chú ý trong hình 2.5, đầu tiên sẽ có một quá trình phân giải tên miền để tìm kiếm địa chỉ cho Yahoo Web Server, và địa chỉ ip của server được tìm thấy là 68.142.226.42 Biết địa chỉ IP này cho phép hacker thực hiện quá trình quét toàn bộ hệ thống phục vụ cho công việc tấn công Chúng ta sẽ tìm hiểu về các công nghệ quét (Scan) trong chương tiếp theo.
Hình 5 Kết quả của Traceroute cho www.yahoo.com
Neo trace, Visualroute, và VisualLookout là những công cụ có giao diện đồ họa thực hiện chức năng Traceroute Sử dụng công cụ này chúng ta có thể xác định vị trí của các router và thiết bị mạng khác Ngoài ra, nó còn xác định nhiều thông tin tổng hợp khác Chúng cung cấp một giao diện trực quan cho kết quả.
Theo dõi email (E-mail Tracking)
E-mail–tracking là chương trình cho phép người gửi biết được những việc đã làm của người nhận như reads, forwards, modifies, hay deletes Hầu hết các chương trình E-mail– tracking hoạt động tại server của tên miền email Một file đồ họa đơn bit được sử dụng để đính kèm vào email gửi cho người nhận, nhưng file này sẽ không được đọc Khi một hành động tác động vảo email, file đính kèm đó sẽ gửi thông tin lại cho server cho biết hành động của server Bạn thường thấy những file này đính kèm vào email với cái tên quen thuộc như noname, noread
Emailtracking pro và mailtracking.com là những công cụ giúp hacker thực hiện chức năng theo dõi email Khi sử dụng công cụ, tất cả những hoạt động như gửi mail, trả lời, chuyển tiếp, sửa mail đều được gửi đến người quản lý Người gửi sẽ nhận được những thông báo này một cách tự động.
DEMO LAB PERFORM WEBSITE FOOTPRINTING
Tổng quan về Website Footprinting
Website Footprinting là một kỹ thuật được sử dụng để thu thập thông tin liên quan đến mục tiêu
Trang web của Tổ chức Dấu chân trang web có thể cung cấp thông tin nhạy cảm liên quan đến trang web như tên và địa chỉ đã đăng ký của chủ sở hữu tên miền, tên miền, máy chủ của trang web, chi tiết 05, chi tiết IP, chi tiết công ty đăng ký, email, tên tệp, v.v.Dấu chân trang web là một kỹ thuật được sử dụng để thu thập thông tin liên quan đến mục tiêu
Trang web của Tổ chức Dấu chân trang web có thể cung cấp thông tin nhạy cảm liên quan đến trang web như tên và địa chỉ đã đăng ký của chủ sở hữu tên miền, tên miền, máy chủ của trang web, chi tiết 05, chi tiết IP, chi tiết công ty đăng ký, email, tên tệp, v.v.
Demo Lab
3.2.1 thu thập thông tin mã nguồn mở bằng Windown Command Line
- Ping là một tiện ích quản trị mạng được sử dụng để kiểm tra khả năng tiếp cận của máy chủ trên mạng IP và để đo thời gian khứ hồi cho các tin nhắn được gửi từ máy chủ ban đầu đến máy tính đích Lệnh ping gửi các gói yêu cầu tiếng vang ICMP đến máy chủ đích và chờ phản hồi ICMP. Trong quá trình yêu cầu-phản hồi này, ping đo thời gian từ khi truyền đến khi nhận, được gọi là thời gian khứ hồi và ghi lại bất kỳ sự mất gói nào. Loại và mã ICMP trong phản hồi ping cung cấp thông tin chi tiết quan trọng về mạng.
- nslookup là công cụ dòng lệnh quản trị mạng thường được sử dụng để truy vấn Hệ thống tên miền (DNS) nhằm lấy tên miền hoặc ánh xạ địa chỉ
IP hoặc cho bất kỳ bản ghi DNS cụ thể nào khác.
- Traceroute là một công cụ chẩn đoán mạng máy tính để hiển thị tuyến đường (đường dẫn) và đo độ trễ truyền của các gói qua mạng IP.
Bước 1 Bật máy ảo Windows 11 lên Đăng nhập vào máy ảo Windows
11 với Username: Admin và Password: Pa$$word.
Bước 2 Mở cửa Command Line Nhập ping www.certifiedhacker.com và nhấn Enter để tìm địa chỉ IP của nó Phản hồi được hiển thị phải giống với phản hồi được hiển thị trong ảnh chụp màn hình.
Hình 6 Lệnh ping để trích xuất địa chỉ IP cho www.certifiedhacker.com
Bước 3 Lưu ý địa chỉ IP của miền mục tiêu trong kết quả ở trên (ở đây,
162.241.216.11) Bạn cũng có được thông tin về Thống kê Ping chẳng hạn như các gói đã gửi, các gói đã nhận, các gói bị mất và thời gian khứ hồi gần đúng.
Bước 4 Trong cửa sổ Command Prompt, gõ ping www.certifiedhacker.com -f -l 1500 và rồi nhấn Enter.
Lưu ý: Ở đây, Chỉ định cài đặt cờ không phân mảnh trong gói, Chỉ -f: -l: định kích thước bộ đệm.
Hình 7 Lệnh ping cho www.crtifedhacker.com với-f -l 1500
Bước 5 Phản hồi, Packet needs to be fragmented but DF set, có nghĩa là khung quá lớn để có trên mạng và cần được phân mảnh Gói không được gửi khi chúng tôi sử dụng khóa chuyển -f với lệnh ping và lệnh ping đã trả về lỗi này.
Bước 6 Bước 4 Trong cửa sổ Command Prompt, gõ ping www.certifiedhacker.com -f -l 1300 và rồi nhấn Enter.
Hình 8 Lệnh ping cho www.crtifedhacker.com với-f -l 1300
Bước 7 Quan sát rằng kích thước gói tối đa nhỏ hơn 1500 byte và lớn hơn
Bước 8 Bây giờ, hãy thử các giá trị khác nhau cho đến khi bạn tìm thấy kích thước khung hình tối đa Chẳng hạn, ping www.certifiedhacker.com-f –l 1473 trả lời bằng Packet needs to be fragmented but DF setvà ping www.certifiedhacker.com -f -l 1472 trả lời bằng ping thành công Nó cho biết rằng 1472 byte là kích thước khung hình tối đa trên mạng của máy này.
Hình 9 Lệnh ping cho www.crtifedhacker.com với-f -l 1473
Bước 9 Bây giờ, hãy khám phá điều gì sẽ xảy ra khi TTL (Thời gian để sống) hết hạn Mỗi khung trên mạng đã được xác định TTL Nếu TTL đạt
0, bộ định tuyến sẽ loại bỏ gói Cái này cơ chế ngăn chặn sự mất mát của các gói tin.
Bước 10 Trong cửa sổ Dấu nhắc Lệnh, nhập ping www.certifiedhacker.com -i 3 và nhấn Enter Tùy chọn này đặt giá trị thời gian tồn tại ( ) là -i 3
Lưu ý: Giá trị tối đa bạn có thể đặt cho TTL là 255.
Hình 10 Lệnh ping cho www.crtifedhacker.com với –i 3
Bước 11 Trả lời từ 192.168.100.6: TTL hết hạn trong quá trình truyền có nghĩa là bộ định tuyến (192.168.100.6, bạn sẽ có một số địa chỉ IP khác) đã loại bỏ khung vì TTL của nó đã hết hạn (đạt 0).
Lưu ý: Địa chỉ IP 192.168.100.6 có thể thay đổi khi bạn thực hiện tác vụ này.
Bước 12 Thu nhỏ dấu nhắc lệnh hiển thị ở trên và khởi chạy một command prompt mới Nhập ping www.certifiedhacker.com -i 2 -n 1 và nhấn Enter Ở đây, chúng tôi đặt giá trị TTL thành và giá trị thành 2 -n
1 để kiểm tra tuổi thọ của gói.
Lưu ý: -n chỉ định số lượng yêu cầu tiếng vang sẽ được gửi đến mục tiêu.
Hình 11 Lệnh ping cho www.crtifedhacker.com với -i 2 -n 1
Bước 13 Nhập ping www.certifiedhacker.com -i 3 -n 1 Thao tác này đặt giá trị TTL thành 3
Hình 12 Lệnh ping cho www.crtifedhacker.com với -i 3 -n 1
Bước 14 Quan sát rằng có một phản hồi đến từ địa chỉ IP 162.241.216.11 và không có gói bị mất.
Bước 15 Bây giờ, thay đổi giá trị time to live thành bằng cách gõ, 4 ping www.certifiedhacker.com -i 4 -n 1 và nhấn Enter.
Hình 13 Lệnh ping cho www.crtifedhacker.com với -i 4 -n 1
Bước 16 Lặp lại bước trên cho đến khi bạn đến được địa chỉ IP của www.certifiedhacker.com (trong trường hợp này là 162.241.216.11).
Bước 17 Tìm giá trị bước nhảy bằng cách thử giá trị TTL khác nhau để truy cập www.certifiedhacker.com.
Lưu ý: Ở đây, giá trị hy vọng đạt được www.certifiedhacker.com là 19, giá trị này có thể khác khi bạn thực hiện nhiệm vụ này.
Bước 18 Khi tìm thành công giá trị TTL, điều đó có nghĩa là đã nhận được phản hồi từ máy chủ đích (162.241.216.11).
Bước 19 Phần này kết thúc phần trình diễn thu thập thông tin về một trang web mục tiêu bằng cách sử dụng Ping command-line utility(chẳng hạn như địa chỉ IP của trang web mục tiêu, số bước nhảy đến mục tiêu và giá trị cho phép kích thước khung hình tối đa trên mạng mục tiêu).
Bước 20 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.
3.1.2 Thu thập thông tin về một trang web mục tiêu bằng cách sử dụng Central Ops
CentralOps (centralops.net) là một trình quét mạng trực tuyến miễn phí để điều tra tên miền và địa chỉ IP, bản ghi DNS, theo dõi, nslookup, tìm kiếm whois, v.v chúng tôi sẽ coi www.certifiedhacker.com là một trang web mục tiêu
Bước 1 Chuyển sang máy ảo Windows 11 Mở bất kỳ trình duyệt web nào Trong thanh địa chỉ của trình duyệt, đặt con trỏ chuột của bạn, nhập https://centralops.net và nhấn Enter Trang web của Central Ops xuất hiện, như trong ảnh chụp màn hình.
Hình 14 Truy cập trang web https://centralops.net
Bước 2 Để trích xuất thông tin được liên kết với trang web của tổ chức mục tiêu, hãy nhập URL của trang web mục tiêu (ở đây, www.certifiedhacker.com) vào trường nhập tên miền hoặc địa chỉ IP, sau đó nhấp vào nút , như minh họa trong ảnh chụp màn hình bên dưới.go
Hình 15 Trích xuất thông tin được liên kết với trang web www.certifiedhacker.com
Bước 3 Kết quả tìm kiếm cho WWW.CERTIFIEDHACKER.COM có chứa thông tin như Address lookup Whois record, , như trong ảnh chụp màn hình.
Hình 16 Kết quả tìm kiếm cho www.certifiedhacker.com
Bước 4 Cuộn xuống để xem thông tin Network Whois record và DNS record, như minh họa trong ảnh chụp màn hình Những kẻ tấn công có thể sử dụng thông tin này để thực hiện các cuộc tấn công tiêm chích và các cuộc tấn công ứng dụng web khác trên trang web mục tiêu.
Hình 17 Hiển thị thông tin Network Whois record
Hình 18.Hiển thị thông tin DNS record
Bước 5 Phần này kết thúc phần trình diễn thu thập thông tin về trang web mục tiêu bằng cách sử dụng công cụ trực tuyến của Central Ops.
Bước 6 Bạn cũng có thể sử dụng các công cụ như Website Informer
(https://website.informer.com), Burp
Suite (https://portswigger.net), Zaproxy (https://www.zaproxy.org), v.v để thực hiện đánh dấu trang web trên trang web mục tiêu
Bước 7 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.