Security & Hacking

Quy trình thu thập thông tin của hacker

Để tiến hành thu thập thông tin một cách khoa học, các bạn cần thực hiện theo một sơ đồ như sau:

  1. Tìm kiếm từ các nguồn thông tin
  2. Xác định các dãy địa chỉ mạng
  3. Xác định các máy còn họat động
  4. Tìm kiếm những cổng mở hay điểm truy cập của mục tiêu
  5. Dò tìm hệ điều hành của mục tiêu
  6. Tìm kiếm các dịch vụ đang họat động trên những cổng mở
  7. Lập mô hình mạng

Trong 7 bước trên thì bước 1 và 2 chính là tiến trình footprinting, các bước còn lại thuộc giai đọan scanningenumeration.

Tiếp theo chúng ta sẽ đi vào phân tích chi tiết các bước trên và những thao tác kỹ thuật cần tiến hành. Trong công đọan đầu tiên các bạn cần tận dụng các nguồn tài nguyên được công bố trên internet.

Thông tin tìm kiếm:

  • Domain name
  • Vị trí
  • Thông tin liên lạc (điện thoại/ email)

Các nguồn thông tin:

  • Open source: Các nguồn tài nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạn điện thọai.
  • Whois: Cơ sở dữ liệu về chủ sở hữu tên miền
  • Nslookup: Thông tin về máy chủ phân giải tên miền

Công Cụ:

Sam Spade (www.samspade.org): Đây là công cụ trực tuyến bao gồm những tiện ích như Whois, nslookup và traceroute. Vì là ứng dụng trực tuyến nên trong một số trường hợp có thể không kết nối được do trang web đang bảo trì hoặc do kết nối mạng, do đó chúng ta nên sử dụng tiện ích samspade cài đặt trực tiếp trên máy tính để cho kết quả tốt hơn hoặc sử dụng những trang web có chức năng tương tự khác như www.network-tool.com.

Competitive Intelligence: là phương pháp thu thập thông tin từ các nguồn trên internet về một công ty hay tổ chức nào đó. Competitive intelligence có thể là sản phẩm hay một tiến trình ví dụ như các hành động thu thập và phân tích dữ liệu, xác nhận thông tin.

Những công cụ thường được sử dụng cho quá trình Footprinting – Competitive Intelligence là:

  • Whois (http://www.whois.net)
  • ARIN (https://www.arin.net)
  • Nslookup (http://network-tools.com/nslook)
  • Neo Trace
  • VisualRoute Trace
  • Smart Whois
  • Visual Lookout
  • eMailTrackerPro

Whois là công cụ offline (như SmartWhois) hay tiện ích online như whois.domaintools.com, whois.net,… dùng để thu thập thông tin liên quan đến một tên miền nào đó bao gồm nơi lưu trữ trang web, tên và địa chỉ liên lạc của người quản trị, địa chỉ IP và các máy chủ phân giải tên miền DNS.

Cơ sở dữ liệu của Whois được chia làm 4 vùng chính là

  • ARIN (North America và sub-Saharan Africa)
  • APNIC (Asia Pacific)
  • LACNIC (Southern và Central America và Caribbean)
  • RIPE NCC (Europe và northern Africa)

Thông thường cơ sữ dữ liệu của ARIN Whois sẽ được tìm kiếm trước tiên, nếu không tìm thấy thông tin của một trang web trong ARIN thì có thể thông tin này sẽ được lưu giữ ở cơ sở dữ liệu của APNIC, LACNIC hay RIPE NCC. Các bạn có thể sử dụng allwhois.com để tiến hành tìm kiếm thông tin trên tất cả các cơ sở dữ liệu thuộc các vùng khác nhau.

Nslookup là chương trình truy vấn tên miền trên Internet của các máy chủ, các kết quả thu được từ Nslookup có thể được hacker sử dụng để mô phỏng cấu trúc DNS của tổ chức, tìm kiếm thêm các thông tin bổ sung về những máy tính nội bộ hay thông tin MX record của mail server. Trên các hệ thống Windows hay Linux/Unix đều có
công cụ nslookup.

Ngòai việc tìm kiếm các thông tin về tên miền internet của các máy chủ thì nslookup còn là một công cụ hữu ích cho quá trình chẩn đoán, khắc phục và xử lý các sự cố mạng liên quan đến vấn đề phân giải tên miền, truy cập internet của người dùng hay kiểm tra hệ thống Active directory sau khi cài đặt.

Các kiểu DNS Record: Để có thể truy cập vào một trang web hay máy tính thông qua tên miền như dolt.ga, máy tính của chúng ta cần phải chuyển đổi các tên dễ nhớ trên ra địa chỉ IP, công việc này được thực hiện bởi các máy
chủ phân giải tên miền DNS và dòng thông tin ánh xạ giữa một tên dễ nhớ sang địa chỉ IP được gọi là DNS record.

Sau đây là các record trên máy chủ DNS:

  • A (address)— Record này liên kết một hostname với địa chỉ IP.
  • SOA (Start of Authority)— Xác định máy chủ DNS chịu trách nhiệm phân giải
  • CNAME (canonical name)— Cung cấp tên bí danh.
  • MX (mail exchange)— xác định máy chủ email của domain.
  • SRV (service)—Xác định các máy chủ cung cấp dịch vụ như Actvie Directory
  • PTR (pointer)— Liên kết một địa chỉ IP với một host name
  • NS (name server)— Xác định các máy chủ phân giải tên khác của domain

Một trang DNS lookup rất chi tiết như hình dưới: whois.com.au/whois/dns.html

nslookup
Thông tin liên quan đến các DNS record

Tìm kiếm địa chỉ IP của mục tiêu

Bất kì ethical hacker nào cũng cần nắm vững cách thức xác định địa chỉ IP hay dãy địa chỉ của trang web mục tiêu thông qua các cơ sở dữ liệu của ARIN hay Internet Assigned Numbers Authority (IANA). Bên cạnh đó chúng ta có thể xác định được vị trí địa lý của địa chỉ IP trên hay để truy cập đến mục tiêu này cần phải qua bao nhiêu bước nhảy (hop). Để thực hiện điều này cần sử dụng traceroute, visularoute… Các phần mềm như 3d Traceroute …

Tags

Giới thiệu về tác giả

letrungdo

Real name: Lê Trung Đô | Height: 1.67m, Weight: 55kg | Blood type: AB | Sport: Taekwondo ♥
Xamarin Developer at GMO-Z.com RUNSYSTEM

Thêm bình luận

Bấm vào đây để viết bình luận

This site uses Akismet to reduce spam. Learn how your comment data is processed.