CEHv11 Module 02 Footprinting and Reconnaissance

0
488

Mục Lục

 

1. Giới thiệu

CEHv11 Module 02 Footprinting and Reconnaissance là một kỹ thuật cơ bản trong khóa học CEHv11 này, chương mở đầu nói về đi tìm 1 dấu chân nào đó và truy vết đến cùng, chẳng hạn như 1 website, 1 Email, hoặc là 1 File tài liệu nào đó trên mạng internet.

Bước đầu tiên trong quá trình tấn công là thu thập thông tiêu về mục tiêu từ các dữ liệu mà đối tượng hay tổ chức công khai trên internet. Việc này có thể thực hiện bằng những ứng dụng trực tuyến như Whois, Domain Check hay công cụ cài đặt trên máy tính như DNS Walk, DNS Enum. Quá trình trên được gọi là footprinting hay  in dấu ấn, với những thông tin mà footprinting thu thập hacker có thể đoán được chủ sở hữu của tên miền trang web bị tấn công, địa chỉ IP của mục tiêu, máy chủ phân giải tên miền DNS …

Bên cạnh những biện pháp mang tính kỹ thuật còn có những cách thức phi kỹ thuật nhưng không kém phần hiệu quả được gọi là Social Enginerring mà chúng ta sẽ bàn đến ở phần tiếp theo. Với nhiều phương pháp khác nhau thì một hacker lão luyện có thể tổng hợp được khá nhiều thông tin hữu ích phục vụ cho các bước tấn công thực sự sau này của mình, và trong vài trò của một chuyên gia bảo mật hay ethical hacker thì chúng ta cần nắm rõ ý nghĩa của khái niệm Footprinting and Reconnaissance cũng như cách thực hiện để tìm xem có những thông tin nào của tổ chức bị công bố quá nhiều trên môi trường internet, từ đó đưa ra những phương án xử lý kịp thời và chuẩn xác nhất.

2. Quy Trình Thu Thập Thông Tin

Để tiến hành thu thập thông tin một cách khoa học, các bạn cần thực hiện theo một sơ đồ như sau:

1.       Tìm kiếm từ các nguồn thông tin.

2.       Xác định các dãy địa chỉ mạng.

3.       Xác định các máy còn họat động

4.       Tìm kiếm những cổng mở hay điểm truy cập của mục tiêu.

5.       Dò tìm hệ điều hành của mục tiêu.

6.       Tìm kiếm các dịch vụ đang họat động trên những cổng mở.

7.       Lập mô hình mạng.

Trong bảy bước trên thì bước 1 và 2 chính là tiên trình footprinting, các bước còn lại thuộc giai đọan scanning và enumeration. Tiếp theo chúng ta sẽ đi vào phân tích chi tiết các bước trên và những thao tác kỹ thuật cần tiến hành. Trong công đọan đầu tiên các bạn cần tận dụng các nguồn tài nguyên được công bố trên internet. Thông tin tìm kiếm :

Footprinting and Reconnaissance

3. Yêu cầu chuẩn bị

  1. Cách kiểm tra Thông tin Domain, Website
  2. Email Tracking Tools
  3. Footprinting Tools
  4. Website Mirroring Tools
  5. website IP Public
  6. Máy vitim Windows 10 Opera Syste ( OS )

4. Hướng dẫn bằng hình ảnh

  1. Cách kiểm tra Thông tin Domain, Website

    Đây là công cụ trực tuyến bao gồm những tiện ích như Whois, nslookup và traceroute. Vì là ứng dụng trực tuyến nên trong một số trường hợp có thể không kết nối được do trang web đang bảo trì hoặc do kết nối mạng, do đó chúng ta nên sử dụng tiện ích samspade cài đặt trực tiếp trên máy tính để cho kết quả tốt hơn hoặc sử dụng những trang web có chức năng tương tự khác như:

Website cung cấp cho chúng ta những Tools quan trọng như

+ Kiểm tra IP Public
+ Express
+ Ping
+ Traceroute
+ Whois Search
+ IDN (Native to Punycode)
+ IDN (Punycode to Native)
+ DNS
+ Network Lookup
+ Sistpam Blackl
+ URL Encode
+ URL Decode
+ HTTP Headers
+ Email Test

Dựa vào những Tools này, cung cấp cho chúng ta 1 lượng kiến thức vô cùng quý giá sau này cần đến, sau đó là Footprinting and Reconnaissance các website nào chúng ta muốn tìm lỗ hỏng trên đó.

Whois là trang kiểm tra Domain, giúp chúng ta biết được Domain đã đăng ký hay chưa, nhờ vào đó mà chúng ta chọn được Domain ưng ý

Kiểm tra Domain whois

DNSGREP hiển thị hết thông tin trên 1 hosting của Domain đó như, Subdomain, Mail, FTP…
Nhờ vào những thông tin này giúp những Tin tặc khai quát được lỗ hỏng của website và tấn công bằng mọi cách, có nghĩa là Footprinting and Reconnaissance

DNSGREP kiểm tra thông tin Domain, Subdomain

whois.domaintools hiển thị tất cả những gì mà chủ nhân Domain này đã đăng kí trước đó với Nhà Cung Cấp ( NCC ) được hiển thị thông qua trang website này với những thông tin như sau
+ Registrar
+ Nameserver
+ Tech Contact
+ IP Address
+ IP Location
+ Registrar History
+ Hosting History

Lợi dụng những thông tin sơ hỡ, các black hat đã Footprinting and Reconnaissance một cách thuận lợi

Kiểm tra thông tin Domain đăng kí từ Nhà Cung Cấp

Kiểm tra thông tin domain cũng giống như những thằng ở trên, bao gồm những tính năng quan trọng như
+ Domain Information
+ Registrar Information
+ Authoritative Servers

Từ những thông tin trên mà các Hacker đi tìm Footprinting and Reconnaissance lỗ hổng đề tấn công các website 1 cách theo ý muốn.

Domain Information, Registrar Information, DNSSEC Information

netcraft cũng giống như whois, nhưng thêm vài tính năng nâng cao như:

+ Background
+ Network
+ IP Geolocation
+ SSL/TLS
+ Hosting History
+ Sender Policy Framework
+ DMARC
+ Web Trackers
+  Site Technology

dnswatch kiểm tra Domain Name Server ( DNS ), thuộc thuộc tính nào và có IP của Domain đó, từ đó mà các Tin tặc Footprinting and Reconnaissance theo ý muốn.

wappalyzer phân tích những tính năng mà website đang sử dụng, những tính năng bao gồm:
+ Lookup 
+ Technologies

Như vậy chúng ta phải là 1 nhà quản trị mạng ( Network Administrator ) trên mức cơ bản mới bảo vệ được website của mình, mà chống lại được những hacker hay Footprinting and Reconnaissance website của chúng ta.

Ngoài việc sử dụng trên website, chúng ta còn có thể addon vào trình duyệt google chmore bằng Link sau:

https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg?hl=vi 

wappalyzer – Phân tích dữ liệu website

3 Link trên đều tra cứu IP Public hiện đang sử dụng và thêm vài tính năng cơ bản mà mỗi NCC mang lại. 

  • Competitive Intelligence

Competitive intelligence là phương pháp thu thập thông tin từ các nguồn trên internet về một công ty hay tổ chức nào đó. Competitive intelligence có thể là sản phẩm hay một tiến trình ví dụ như các hành động thu thập và phân tích dữ liệu, xác nhận thông tin.Competitive intelligence là phương pháp thu thập thông tin từ các nguồn trên internet về một công ty hay tổ chức nào đó. Competitive intelligence có thể là sản phẩm hay một tiến trình ví dụ như các hành động thu thập và phân tích dữ liệu, xác nhận thông tin.

Những công cụ thường được sử dụng cho quá trình Footprinting and Reconnaissance – Competitive Intelligence là :

  • Nslookup http://network-tools.com/nslook
  • netcraft.com
  • nslookup

    Nslookup là chương trình truy vấn tên miền trên Internet của các máy chủ, các kết quả thu được từ Nslookup có thể được hacker sử dụng để mô phỏng cấu trúc DNS của tổ chức, tìm kiếm thêm các thông tin bổ sung về những máy tính nội bộ hay thông tin MX record của mail server. Trên các hệ thống Windows hay Linux/Unix đều có công cụ nslookup kèm theo như hình minh họa. Ngòai việc tìm kiếm các thông tin về tên miền internet của các máy chủ thì nslookup còn là một công cụ hữu ích cho quá trình chẩn đóan, khắc phục và xử lý các sự cố mạng liên quan đến vấn đề phân giải tên miền, truy cập internet của người dùng hay kiểm tra hệ thống Active directory sau khi cài đặt.
  • Ví dụ sau là kết quả của tiến trình sử dụng dụng công cụ nslookup trên Linux/Unix về máy chủ TrungThienIT.COM

Bên cạnh nslookup các bạn có thể sử dụng ứng dụng trực tuyến nslookup tại network-tools.com/nslookup để tìm kiếm các thông tin liên quan đến các dns record của một trang web nào đó.

2. Email Tracking Tools

Xem bài viết phần 2 tại đây

https://trungthienit.com/cehv11-module-02-footprinting-and-reconnaissance-part-2.html

CEHv11 Module 02 Footprinting and Reconnaissance

bài báo trướcHướng dẫn cài đặt Parrot OS trên vmware
Bài tiếp theoHướng dẫn copy nội dung trên trang TrungThienIT.COM
Tôi là Nguyễn Trung Thiện, với mục đích lập website là chia sẽ kinh nghiệm cũng như đúc kết kiến thức của bản thân mình đã học và chia sẽ đến mọi người cùng biết, với Phương châm " Chia sẽ kinh nghiệm - Chạm để cảm nhận ". Certifation: MCSA, MCSE, CEH, CCNA_R & S, CCNA_VOICE, VMWARE VSPHERE , LPI, Troubleshotting.

ĐỂ LẠI TRẢ LỜI

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây