You are on page 1of 193

---- MDT ----

MÔN: AN NINH MẠNG

Truyền thông với TCP – UDP

Trong phạm vi bài viết tôi chỉ xin phép chỉ trình bày về các thiết lập flag (cờ) trong gói tin
TCP. Bạn có thể tìm hiểu thêm các kiến thức về TCP/IP tại
đây: http://www.faqs.org/rfcs/rfc793.html. Các thông số Flag trong TCP

• Thông số SYNchronize: Yêu cầu kết nối giữa 2 máy.


• Thông số ACKnowledgement: Trả lời kết nối giữa 2 máy có thể bắt đầu thực
hiện
• Thông số FINal: Kết thúc quá trình kết nối giữa 2 máy.
• Thông số RST (reset): Khởi động lại kết nối.
• Thông số PSH ( push): Thực hiện chức năng đẩy trong bộ đệm trong TCP –
thường sử dụng cho các gói tin ưu tiên.
• Thông số URG (Urgent): Thông số nhằm thiết lập độ ưu tiên cần xử lý ngay
cho gói tin.

Các thông số này trong TCP Header có giá trị là 0 (Không thiết lập) hoặc 1 (Được thiết
lập) và nằm trong 8 bít trong phần Flag của TCP Header.

1. Thực hiện bắt tay 3 bước

• Bước 1: Host A gửi một gói tin SYN. Host B


nhận gói tin SYN
• Bước 2: Host B gửi về Host Amột gói
tin SYN/ACK. Host A nhận gói
tin SYN/ACK
• Bước 3: Host A gửi gói tin ACK tới Host B.
Host B nhận gói tin ACK

• Kết nối TCP được thiết lập.

2. Kết thúc một kết nối

1
---- MDT ----

• Bước 1: Client gửi đến


Server một gói tin FIN ACK
• Bước 2: Server gửi lại cho
Client một gói tin ACK
• Bước 3: Server lại gửi cho
Client một gói FIN ACK
• Bước 4: Client gửi lại cho
Server gói ACK và quá
trình ngắt kết nối giữa
Server và Client được thực
hiện.

3. UDP
Nếu như gói tin truyền bằng TCP để đảm bảo sự toàn vẹn của gói tin sẽ luôn được
truyền tới đích. Gói tin truyền bằng UDP sẽ đáp ứng nhu cầu truyền tải dữ liệu nhanh
với các gói tin nhỏ.

Nguyên tắc quét cổng dịch vụ trên hệ thống

Trên gói TCP/UDP có 16 bit dành cho Port Number điều đó có nghĩa nó sẽ có từ 1 – 65535 cổng.
Các cổng cổng thường chia thành 3 phạm vi

• Well Known Ports (0 – 1023): các cổng phổ biến, đã biết, nó thường đi kèm
với các chuẩn dịch vụ trên hệ thống. Ví dụ: telnet (23/tcp), www-http (80/tcp),
ftp (21), ssh (22/tcp)…
• Registered Ports (1024 – 49151): Các cổng được sử dụng riêng cho từng
chương trình, dịch vụ cụ thể. Radius – RADIUS Authentication Protocol
(1812), Microsoft Internet Name Server

2
---- MDT ----

• Dynamic and/or Private Ports (49152 – 65535): Các cổng động hoặc không
công khai.

Kỹ thuật đơn giản nhất của quét các cổng từ 1 -> 65535 và lấy ra các cổng đã mở. Thông
thường chúng ta sẽ không quét toàn bộ 65535 mà chỉ tập trung vào các cổng phổ biến hoặc các
phạm vi quét cổng hẹp hơn.

Công cụ quét cổng Nmap

Sau đây tôi sẽ trình bày các kỹ thuật quét cổng cơ bản đi kèm với các ví dụ sẽ được thực hiện
cùng với công cụ Nmap, bạn có thể thực hành để hiểu rõ hơn. Chúng ta sẽ sử dụng 2 khái niệm
chính là kẻ tấn công (người scan, máy scan) và mục tiêu (máy mục tiêu).

TCP Connect() Scan

Trong kiểu scan này, kẻ tấn công sẽ gửi một gói tin SYN đến tất cả các cổng của máy mục
tiêu.nếu một hoặc nhiều cổng được mở nó sẽ trả về một gói tin SYN|ACK, và kẻ tấn công sẽ
hoàn thành một quá trình bắt tay bằng việc gửi lại gói tin ACK, Nếu các cổng đều đóng thì mục
tiêu sẽ trả về gói tin RST để khởi động lại kết nối.

[root@localhost ~]# nmap -sT 192.168.1.22

SYN Scan

Đây là một kiểu scan khác với TCP Connect() Scan vì quá trình bắt tay 3 bước sẽ không được
hoàn thành. Kẻ tấn công sẽ gửi một gói tin SYN đến tất cả các cổng của mục tiêu. Trong trường
hợp các cổng tương ứng mở nó sẽ gửi trả lại một gói tin SYN | ACK. Tại điểm này kẻ tấn công
sẽ kết thúc bằng một gói tin RST. Nếu cổng đóng mục tiêu sẽ gửi trở lại một gói tin RST. Trong
cả 2 trường hợp quá trình bắt tay 3 bước đều sẽ không được hoàn thành.

[root@localhost ~]# nmap -sS 192.168.1.22

FIN Scan

Kẻ tấn công sẽ gửi một gói tin với cờ FIN tới tất cả các cổng của mục tiêu. Với các cổng được
mở, mục tiêu sẽ bỏ qua gói tin và không phản hồi về cho kẻ tấn công. Các cổng đóng sẽ gửi về
gói tin RST để khởi tạo kết nối.

[root@localhost ~]# nmap -sF 192.168.1.22

3
---- MDT ----

XMAS Scan

Gần giống như FIN scan nhưng trong kiểu scan này kẻ tấn công sẽ gửi một gói
tin FIN|URG|PSH.

[root@localhost ~]# nmap -sX 192.168.1.22

NULL Scan

Kiểu scan này tương tự như FIN scan và XMAS scan nhưng kẻ tấn công sẽ gửi một gói tin mà
không thiết lập bất cứ cờ nào trong Header của TCP.

[root@localhost ~]# nmap -sX 192.168.1.22

UDP Scan

Đây là kiểu scan để phát hiện một cổng UDP đang mở. Gói tin UDP sẽ được gửi tới tất cả các
cổng của mục tiêu, nếu cổng mở mục tiêu sẽ không gửi lại gì, nếu cổng là đóng mục tiêu sẽ gửi
lại một gói tin ICMP Port Unreachable.

[root@localhost ~]# nmap -sU 192.168.1.22

Một số kỹ thuật quét cổng nâng cao

Decoy Scan

Decoy Scan là một kỹ thuật thực hiện một IP Spoofing (giả mạo). Mục đích nhằm ấn địa chỉ thực
sự của kẻ tấn công (scanner). Ta xét ví dụ sau.

[root@localhost ~]# nmap -sS 192.168.1.22 -D 1.2.3.4, 5.6.7.8

Sau tham số “-D” là các giá trị IP cụ thể, với mỗi cổng khi scan mục tiêu sẽ nhận đồng thời 3 gói
tin (một từ kẻ tấn công, một từ IP: 1.2.3.4, và một từ IP: 5.6.7.8). Kết quả là mục tiêu sẽ phản hồi
với cả 3 địa chỉ IP và có sẽ nghĩ rằng cả 3 IP đang scan mình. Tuy nhiên, khi ta tăng giá trị IP lên
hàng trăm IP thì việc tìm ra kẻ tấn công thực sự là rất khó khăn.

Idle Scan

Idel Scan là một kỹ thuật phức tạp cho phép ẩn hoàn toàn kẻ tấn công. trong Scan này sẽ có 3
thành phần: 1 là kẻ tấn công, một Zombie (một máy bị kẻ tấn công lợi dụng) và một là mục tiêu

4
---- MDT ----

cần quét cổng. Điều kiện là máy Zombie không thực hiện các hoạt động khác ngoại trừ việc giao
tiếp với Kẻ tấn công.

IPID: Mỗi IP packet được gửi trên mạng có một số duy nhất được gọi là fragment
identification (hay gọi là IPID)

Bước 2 của Idle Scan


Bước 1 của Idle Scan

1. Kẻ tấn công sẽ gửi một gói tin SYN|ACK đến một cổng của Zombie và sẽ
phản hồi một gói tin RST chứa 1 IP ID
2. Kẻ tấn công tiếp tục gửi một gói tin SYN giả mạo IP của Zombie đến cổng
của mục tiêu.
3. Nếu cổng đó đóng mục tiêu sẽ phản hồi đến Zombie một RST
packet và zombie sẽ không tăng giá trị IP ID, nếu cổng là mở, mục tiêu sẽ
gửi một gói tin SYN|ACK đến zombie và zombie sẽ tăng giá trị IP ID lên 1.
4. Kẻ tấn công sẽ gửi một gói tin SYN|ACK khác tới Zombie và kiểm tra nếu IP
ID tăng hoặc không tăng tương ứng với cổng được mở hoặc đóng trên Mục
tiêu.

5
---- MDT ----

Khái niệm hack, phân loại và các giai đoạn

Tin tặc (Hacker)

Hacker là một kẻ đủ trí thông minh để có thể ăn cắp thông tin như dữ liệu công
việc, dữ liệu cá nhân, thông tin tài chính, thông tin thẻ tín dụng, tên người dùng và
mật khẩu từ những hệ thống hắn không được cho phép. Hắn sử dụng quyền kiểm
soát không chính thức trên hệ thống đó bằng nhiều công cụ và công nghệ.

Hacker có kỹ năng tốt, có khả năng để phát triển những phần mềm, nhất là
phần mềm “khám phá”. Mục đích của hắn có thể vô pháp, có lúc vì hứng thú, có lúc
vì được trả tiền để làm vậy.

Figure 1-6 Types of Hacker

Hacking

6
---- MDT ----

“Hacking” trong lĩnh vực an toàn thông tin là từ để chỉ sự khai thác điểm yếu của
một hệ thống, phá hoại bức tường bảo mật để chiếm quyền kiểm soát, điều
khiển tài nguyên hệ thống. Mục đích của hack có thể bao gồm làm giảm đi tài
nguyên trên hệ thống, phá vớ đặc điểm và dịch vụ của hệ thống nhằm đạt được
mong muốn. Hack cũng có thể được dùng để ăn cắp thông tin sử dụng cho nhiều
mục đích khác như gửi đến những người tham gia, cá nhân giới hạn hoặc công khai
những thông tin nhạy cảm.

Các công đoạn hack ***

1. Thăm dò ( Reconnaissance)
2. Quét ( Scanning)
3. Có được quyền truy cập ( Gaining access)
4. Duy trì truy cập (Maintaining Access)
5. Xóa dấu vết ( Clearing tracks)

1. Thăm dò

Đây là bước đầu chuẩn bị sẵn sàng của những kẻ tấn công bằng cách thu thập thông
tin về mục tiêu trước khi bắt đầu tấn công bằng nhiều công nghệ và công cụ khác
nhau. Ngay cả khi thông tin có quy mô lớn, việc thu thập thông tin về mục tiêu khiến
cho âm mưu của kẻ tấn công sẽ dàng thành hiện thực hơn và hỗ trợ chúng xác định
được phạm vi của mục tiêu

Trong việc thăm dò bị động (Passive Reconnaissance), hacker có được thông tin về
mục tiêu mà không cần tương tác trực tiếp với mục tiêu. Có thể nêu ra một ví dụ
về thăm dò bị động là thông qua tìm kiếm trên các phương tiện truyền thông cộng
đồng để lấy được thông tin của mục tiêu.

Thăm dò chủ động (Active Reconnaissance) là việc giành lấy thông tin từ mục tiêu
một cách trực tiếp. Ví dụ về thăm dò chủ động đó là qua cuộc gọi, qua emails,
helpdesk hoặc cục công nghệ.

2. Quét

Trước công đoạn tấn công là công đoạn “quét” (scanning). Trong công đoạn này, kẻ
tấn công quét hệ thống bằng những thông tin đã có trong quá trình ban đầu (thăm
dò). Công cụ scan là Dialler, máy quét như Port scanners, Network mappers, công cụ
máy chủ như ping, hoặc thậm chí là những máy quét điểm yếu. Khi công đoạn này
diễn ra, kẻ tấn công lấy được thông tin của cổng giao tiếp (port) bao gồm trạng thái,
thông tin về cách vận hành của thiết bị, loại máy móc, và nhiều thông tin khác.

7
---- MDT ----

3. Đạt được quyền truy cập

Đây là công đoạn khi hacker chiếm được quyền kiểm soát một hệ thống, một thiết bị
hoặc mạng máy tính. Quyền kiểm soát này định rõ mức độ truy cập của hệ thống
vận hành, của thiết bị, của mạng máy tính.

Để có được quyền truy cập trái phép, kẻ tấn công dùng các công nghệ như phá mật
khẩu, từ chối dịch vụ, chiếm quyền sử dụng trong phiên làm việc của người dùng, sử
dụng mã khai thác lỗi tràn bộ nhớ đệm và nhiều thứ khác được sử dụng. Sau khi truy
cập hệ thống, kẻ tấn công sẽ làm cho quyền ưu tiên của mình leo thang để kiểm soát
hoàn toàn các dịch vụ, các quá trình và phá hoại hệ thống kết nối tức thời.

4. Duy trì truy cập/ leo thang quyền lợi

Quá trình duy trì truy cập là khi một kẻ tấn công cố gắng duy trì việc xâm nhập,
điều khiển hệ thống đã bị phá hoại. Tương tự, hắn cố gắng ngăn quyền sở hữu của
mình rơi vào tay hacker khác. Bằng cách sử
dụng Backdoor, rootkits hoặc trojans để cầm giữ quyền làm chủ.

Một kẻ tấn công có thể ăn cắp thông tin qua việc đăng tải thông tin lên các hệ thống
từ máy chủ ở xa, tải xuống bất cứ tệp tin nào của hệ thống, điều khiển dữ liệu và
nhận dạng. Dùng chính hệ thống bị phá hoại, kẻ tấn công sẽ tiếp tục bắt đầu tấn
công những hệ thống khác.

5. Xóa dấu vết

Kẻ tấn công phải giấu đi nhận dạng của mình bằng việc che đậy dấu vết. Che đậy
dấu vết là những hành vi kẻ tấn công thực hiện nhằm che giấu các hành vi phá hoại
của mình. đối với một kẻ tấn công, đây là công đoạn cần thiết nhất để đạt được ý
định của hắn. Bằng cách tiếp tục xâm nhập vào hệ thống đã bị làm hư hại, giữ cho
bản không bị phát hiện và đoạt được điều hắn muốn mà không để lại bất kỳ bằng
chứng nào có thể tố cáo hắn. Để điều khiển những dấu hiệu và chứng cứ, hắn sẽ
chép đè lên hệ thống, lên thiết bị cùng những khóa log liên quan khác để tránh bị
nghi ngờ.

PHẦN 2

Kẻ tấn công sẽ nhắm tới mục đích khi Footprinting phase cho phép hắn thu thập
thông tin về kiến trúc an ninh trong nội bộ và cả bên ngoài. Việc sưu tập thông tin
cũng giúp xác định các lỗ hổng trong một hệ thống, những thứ khai thác, để truy
cập.

Tiếp nhận thông tin sâu về mục tiêu là giảm đi những điểm trọng tâm và đưa kẻ tấn
công đến gần mục tiêu hơn. Kẻ tấn công sẽ tập chung vào mục tiêu bằng địa chỉ IP

8
---- MDT ----

mà hắn kiểm tra, để tấn công mục tiêu hoặc liên quan đến những thông tin tên miền
hay những thứ khác.

Khái niệm của việc dò tìm dấu vết

Bước đầu tiên để “hack” có thiện chí là việc dò tìm dấu vết.

Dò tìm dấu vết là sự thu thập mọi thông tin có thể có liên quan đến mục tiêu và
mạng mục tiêu. Bộ sưu tập thông tin này giúp xác định các cách khác nhau để tham
gia vào mạng mục tiêu. Bộ sưu tập thông tin này có thể đã thu thập được thông qua
thông tin cá nhân có sẵn công khai & thông tin nhạy cảm từ bất cứ nguồn bí mật
nào.

Thông thường, việc dò tìm dấu vết và thăm dò đang thực hiện các cuộc tấn công xã
hội, tấn công hệ thống hay tấn công mạng hoặc thông qua bất kỳ kỹ thuật nào khác.
Các phương thức thăm dò chủ động hay bị động cũng đều phổ biến để thu thập
thông tin về mục tiêu theo cách trực tiếp hoặc gián tiếp.

Mục đích chung của giai đoạn này là giữ được tương tác với mục tiêu để thu được
những thông tin mà không có bất kỳ phát hiện hay cảnh báo nào xảy ra.

Thăm dò dấu vết giả mạo(Pseudonymous Footpringting)

Thăm dò dấu vết giả mạo bao gồm cả những dấu vết thông qua các nguồn trực
tuyến. Trong dấu vết thăm dò giả mạo đó, thông tin về mục tiêu được chia sẻ bằng
cách đăng với một tên giả định. ID loại thông tin này được chia sẻ với thông tin xác
thực để tránh sự theo dõi đến một nguồn thông tin thực khác.

Thăm dò dấu vết mạng (Internet Footprinting)

Thăm dò dấu vết mạng bao gồm các cách dò lần hay thăm dò để thu thập thông
tin thông qua mạng. Trong việc thăm dò dấu vết mạng, quá trình như Google
Hacking, Google Search, Google Application và bao gồm cả những công cụ tìm kiếm
khác ngoài Google.

9
---- MDT ----

Mục tiêu của việc thăm dò dấu vết

Những mục tiêu chính của việc thăm dò dấu vết đó là:

1. Để biết đặc điểm bảo mật


2. Để giảm thiểu vùng trọng tâm
3. Để xác định những lỗ hổng
4. Vẽ bản đồ mạng

Cách thăm dò dấu vết (Footprinting Methodology)

• Thăm dò qua các công cụ tìm kiếm


• Thăm dò qua các kỹ thuật tiến bộ của Google Hacking
• Thăm dò qua các trang web mạng xã hội
• Thăm dò qua các trang mạng
• Thăm dò qua Email
• Thăm dò qua tình báo cạnh tranh
• Thăm dò qua WHOIS
• Thăm dò qua DNS
• Thăm dò qua mạng
• Thăm dò qua kỹ thuật xã hội

Thăm dò thông qua công cụ tìm kiếm

Cách cơ bản nhất rất nhạy và cũng là cách thăm dò thông qua các công cụ tìm
kiếm. Công cụ tìm kiếm trích xuất thông tin về thực thể bạn đã tìm kiếm từ Internet.

10
---- MDT ----

Bạn có thể mở trình duyệt web và thông qua bất kỳ công cụ tìm kiếm nào
như Google hoặc Bing, tìm kiếm bất kỳ tổ chức nào. Kết quả thu thập thông tin có
sẵn trên Internet.

Ví dụ, tìm kiếm Google sẽ hiển thị thông tin về công cụ tìm kiếm phổ biến nhất thế
giới. Thông tin này bao gồm vị trí đặt trụ sở chính, ngày tổ chức thành lập, tên người
sáng lập, số lượng nhân viên,tổ chức chính và trang web chính thức của tổ chức. Bạn
có thể di chuyển đến các trang web chính thức của nó để có thêm thông tin hoặc bất
kỳ trang web nào khác để nhận thông tin về nó.

Ngoài thông tin có sẵn công khai, các trang web và bộ nhớ Cache của công cụ tìm
kiếm cũng có thể cung cấp thông tin không có sẵn, được cập nhật hoặc sửa đổi trên
trang web chính thức.

Tìm kiếm các tổ chức công khai và các trang web bị hạn chế

11
---- MDT ----

Trong quá trình thu thập thông tin, kẻ tấn công cũng thu thập thông tin từ các trang
web chính thức của tổ chức bao gồm cả URLs công khai và URLs bị hạn chế. Các
trang web chính thức có thể được tìm thông qua các công cụ tìm kiếm như Google,
Bing và các công cụ tìm kiếm khác. Để tìm URLs bị hạn chế của một tổ chức, bằng
cách sử dụng phương pháp thử và lỗi, sử dụng các dịch vụ khác nhau để có thể lấy
thông tin từ các trang web như www.netcraft.com.

Thu thập thông tin vị trí

Sau khi đã thu thập được các thông tin cơ bản thông qua các công cụ tìm kiếm và
các dịch vụ khác nhau giống như Netcarft và Shodan. Bạn có thể thu thập các thông
tin cục bộ như vị trí thực của trụ sở với xung quanh, vị trí của văn phòng chi nhánh và
thông tin liên quan khác từ vị trí trực tuyến và dịch vụ bản đồ.

12
---- MDT ----

Một vài những dịch vụ trực tuyến phổ biến nhất như:

• Ứng dụng bản đồ Google Earth


• Google Map
• Bing Map
• Wikimapia
• Yahoo Map
• Các dịch vụ định vị và bản đồ khác

Dịch vụ tìm kiếm người trực tuyến (People Search Online Services)

Có một số dịch vụ trực tuyến, được sử dụng phổ biến để xác định số điện thoại, địa
chỉ hay mọi người.

13
---- MDT ----

Một vài trang web bao gồm:

• www.privateeye.com
• www.peoplesearchnow.com
• www.publicbackgroundchecks.com
• www.anywho.com
• www.intelius.com
• www.4111.com
• www.peoplefinders.com

Thu thập thông tin từ các dịch vụ tài chính

Có một số các dịch vụ tài chính được cung cấp bởi các công cụ tìm kiếm khác nhau,
chúng cung cấp thông tin tài chính của các tổ chức quốc tế đã được biết đến. Chỉ
cần tìm kiếm các tổ chức được nhắm tới là mục tiêu của bạn, bạn có thể nhận được
thông tin tài chính từ các tổ chức này. Google và Yahoo là một trong số những dịch
vụ tài chính trực tuyến phổ biến nhất:

• www.google.com/finance
• Finance.yahoo.com

14
---- MDT ----

Figure 2-06 Financial Services

Thăm dò dấu vết thông qua trang web công việc

Trong các trang web công việc, công ty cung cấp vị trí tuyển dụng cho mọi người,
cung cấp thông tin và danh mục đầu tư của tổ chức của họ cũng như các bài đăng về
công việc. Thông tin này bao gồm vị trí công ty, thông tin ngành, thông tin liên lạc,
thông tin liên hệ, số lượng nhân viên, yêu cầu công việc, phần cứng và thông tin
mềm. Tương tự, trên các trang web việc làm này, bằng một công việc giả mạo, thông
tin cá nhân có thể được thu thập từ một cá nhân mà được nhắm làm mục tiêu. Một
số trang web công việc phổ biến như:

• www.linkedIn.com
• www.monster.com
• www.indeed.com
• www.careerbuilder.com

Theo dõi mục tiêu bằng cách sử dụng cảnh báo

Google, Yahoo, và những dịch vụ cảnh báo khác cung cấp dịch vụ theo dõi nội dung
với tính năng cảnh báo, thông báo đến cho các thuê bao có thông tin mới nhất và
cập nhật liên quan đến chủ đề đã đăng ký.

15
---- MDT ----

Figure 2-07 Alert Service by Google

Thu thập thông tin bằng cách sử dụng nhóm, diễn đàn và blog

Các nhóm, diễn đàn, blog và cộng đồng có thể là nguồn thông tin nhạy cảm tuyệt
vời. Việc tham gia với một ID giả mạo trên các nền tảng này và đến với phòng kín
cho nhóm của tổ chức mục tiêu không phải là vấn đề lớn đối với bất kỳ ai. Bất kỳ
nhóm chính thức hay không chính thức đều có thể dò rỉ thông tin nhạy cảm.

Lần theo dấu vết bằng cách sử dụng kỹ thuật nâng cao của Google
Hacking

Công cụ khai thác tìm kiếm nâng cao của Google

Một vài tùy chọn tiến bộ có thể được sử dụng để tìm kiếm một chủ đề cụ thể bằng
cách sử dụng công cụ tìm kiếm. Nhà điều hành tìm kiếm tiến bộ giúp tìm kiếm phù
hợp hơn và tập trung vào một chủ đề nhất định. Một số nhà điều hành tìm kiếm
bằng google như:

16
---- MDT ----

Đối với tìm kiếm nâng cao của Google, bạn cũng có thể truy cập URL sau:

https://www.google.com/advanced_search

17
---- MDT ----

Figure 2-08 Footprinting with Google Advanced Search

Cơ sở dữ liệu Google Hacking (GHDB)

Google hacking, Google Dorking là sự kết hợp của các kỹ thuật hacking máy tính
để tìm thấy các lỗ hổng bảo mật mạng ca một tổ chức và các hệ thống bằng cách sử
dụng tìm kiếm của Google và các ứng dụng khác được cung cấp bởi Google.

Johnny Long là người đã phổ biến rộng rãi Google hacking. Ông đã phân loại các
truy vấn trong cơ sở dữ liệu được gọi là cơ sở dữ liệu Google Hacking. Cơ sở dữ liệu
đã được phân loại thuộc các truy vấn được thiết kế để khai thác thông tin. Những
thông tin này có thể nhạy càm và không có sẵn một cách công khai. Google Hacking
được sử dụng để tăng tốc độ tìm kiếm. Như đã hiện rõ trong hình, thông
qua www.exploit-db.com, bạn có thể tìm kiếm GHDB hoặc duyệt qua danh mục
GHDB. Tương tự, www.hackersforcharity.org cũng là một nền tảng trực tuyến cho
GHDB.

Nhấp vào URL dưới đây:

https://www.exploit-db.com/google-hacking-database/

Figure 2-09 Google Hacking Database

18
---- MDT ----

Cơ sở dữ liệu Google Hacking cung cấp các thông tin đã được cập nhật hữu ích cho
việc khai thác như vị trí, thư mục nhạy cảm, tệp dễ bị tấn công, thông báo lỗi và
nhiều những hữu ích khác nữa.

Thăm dò dấu vết thông qua các trang web mạng xã hội

Kỹ thuật xã hội

Social Engineering trong an ninh thông tin đề cập đến kỹ thuật thao túng & phân
tích tâm lí. Thủ thuật này được sử dụng để thu thập thông tn từ các trang mạng xã
hội khác nhau và các nền tảng khác từ những người lừa đảo, xâm nhập và lấy thông
tin để gần với mục tiêu.

Footprinting sử dụng kỹ thuật xã hội trên các trang web mạng xã hội

Social Networking là một trong những nguồn thông tin tốt nhất trong những
nguồn thông tin. Trang mạng xã hội phổ biến và được sử dụng rỗng rãi khác đã
khiến cho người khác dễ tìm kiếm ai đó, tìm hiểu về ai đó, bao gồm các thông tin cá
nhân cơ bản cũng như một số thông tin nhạy cảm.

Các tính năng nâng cao trên các trang web mạng xã hội này cũng cung cấp các
thông tin cập nhật. Một số ví dụ về dấu vết qua các trang mạng xã hội có thể tìm
thấy trên Facebook, Twitter, LinkedIn, Instagram và các trang mạng xã hội khác.

Social Networking không chỉ là nguồn vui chơi, mà nó còn kết nối con người lại với
nhau theo cách cá nhân, chuyên nghiệp và truyền thống. Nền tảng của Social
Networking có thể cung cấp thông tin đầy đủ về một cá nhân bằng cách tìm kiếm
mục tiêu đó. Tìm kiếm Social Networking làm cho mọi người hay một tổ chức mang
lại được rất nhiều thông tin như hình ảnh của mục tiêu, thông tin cá nhân và chi tiết
liên hệ, v.v.

19
---- MDT ----

Table 2-02 Social Engineering

Hình ảnh trong tiểu sử có thể xác định được mục tiêu và có thể thu thập được thông
tin cá nhân. Bằng cách sử dụng thông tin cá nhân này, kẻ tấn công có thể tạo tiểu sử
giả mạo. Các bài đăng có liên kết với vị trí, hình ảnh và các thông tin vị trí khác để có
thể xác định được vị trí của mục tiêu. Lịch trình và các sự kiện cũng có thể tiết lộ các
thông tin nhạy cảm. Kẻ tấn công tham gia được vào các vào một số nhóm hay các
diễn đàn bằng cách thu thập các thông tin về sở thích hay các hoạt động.

Hơn nữa, các kĩ năng, lịch sử công việc, hay việc làm hiện tại và các thông tin khác.
Đây là những thông tin có thể thu thập được một cách dễ dàng và được sử dụng để

20
---- MDT ----

xác định được loại hình kinh doanh của một tổ chức, công nghệ và các diễn đàn
được nhà tổ chức đó sử dụng. Trong các bài đăng, mọi người đăng lên các diễn đàn
nhưng họ không nghĩ đến việc những thông tin mà họ đăng lên có thể sẽ chứa đủ
thông tin cho kẻ tấn công, hoặc một phần thông tin bắt buộc cho kẻ đó truy cập vào
hệ thống của chính họ.

Mind Map

Thăm dò dấu vết trang web (Website Footprinting) +++

Website Footprinting bao gồm việc giám sát và điều tra về trang web chính thức
của tổ chức để đạt được các thông tin như Software đang chạy, phiên bản của acsc
phần mềm, hệ điều hành, thư mục Sub, cơ sở dữ liệu, thông tin kịch bản và các chi
tiết khác.

Thông tin này có thể thu thập bằng dịch vụ trực tuyến như được định nghĩa trước đó
là netcraft.com hoặc bằng cách sử dụng phần mềm như Burp,Suite, Zaproxy, Website
Informer, Firebug và các phần mềm khác nữa. Những phần mềm này đem lại những
thông tin giống như một loại hình kết nối với các trạng thái và thông tin được sửa
đổi lần cuối. Bằng cách nhận được những loại thông tin này, kẻ tấn công có thể kiểm
tả mã nguồn, chi tiết các nhà phát triển, cấu trúc hệ thống tệp và kịch bản lệnh.

21
---- MDT ----

Cách thăm dò dấu vết

Xác định hệ điều hành

Sử dụng các trang web như netcraft.com cũng có thể giúp tìm kiếm các hệ điều hành
đang được sử dụng bởi các tổ chức được nhắm làm mục tiêu. Truy cập trang
web www.netcraft.com và nhập URL chính thức của tổ chức mục tiêu. Các kết quả
trong hình bên dưới được ẩn để tránh các vấn đề về pháp lý.

Kết quả mang lại cho tất các trang web liên quan đến miền của tổ chức đó bao gồm
các thông tin hệ điều hành và thông tin khác. Nếu bạn nhập một URL hoàn chỉnh, nó
sẽ hiển thị chi tiết chuyên sâu của các trang web cụ thể đó.

22
---- MDT ----

Trang web phổ biến khác tìm kiếm các thông tin chi tiết về các trang web như là
Shodan, i.e. www.shodan.io. Công cụ tìm kiếm Shodan cho phép bạn tìm các thiết bị
được kết nối như bộ định tuyến, máy chủ, IoT & các thiết bị khác bằng cách sử dụng
nhiều bộ lọc khác nhau.

Truy cập URL dưới đây: www.shodan.io

23
---- MDT ----

Hiện giờ, việc tìm kiếm của một vài dịch vụ như CSR1000v được thể hiện trong hình
ảnh trang kế tiếp:

24
---- MDT ----

Việc tìm kiếm của dịch vụ CSR1000v mang lại 416 kết quả cùng với địa chỉ IP, thông
tin phiên bản phần mềm Cisco IOS, thông tin vị trí và những chi tiết khác.

Dấu vết trang web bằng cách sử dụng Web Spiders

Web Spiders hay Web Crawlers là những bots mạng được sử dụng để thực hiện
duyệt web tự động có hệ thống trên World Wide Web. Duyệt web này được nhắm
mục tiêu đến một trang web để thu thập thông tin cụ thể như tên, địa chỉ email.

25
---- MDT ----

Theo dõi toàn bộ trang web

Mirroring a website là quá trình phản chiếu toàn bộ trang web trong hệ thống cục
bộ. Việc tải toàn bộ trang web lên hệ thống cho phép kẻ tấn công sử dụng, kiểm tra
trang web, thư mục, cấu trúc và tìm ra được các lỗ hổng khác từ bản sao trang web
khi được tải xuống.

Việc sao chép này xảy ra trong môi trường ngoại tuyến. Thay vì gửi nhiều bản sao tới
máy chủ web, đây là cách để tìm ra các lỗ hổng trên trang web.

Các công cụ Mirroring sẵn có thể tải xuống một trang web. Ngoài ra, chúng có khả
năng xây dựng tất xả các thư mục, THTML và các tệp khác từ máy chủ đến một thư
mục cục bộ.

26
---- MDT ----

Công cụ theo dõi các trang web (Website Mirroring Tools)

Công cụ Website mirroring bao gồm các phần mềm cung cấp Web mirroring. Một
vài những công cụ đó như:

27
---- MDT ----

Trích dẫn thông tin các trang web (Extract Website Information)

Archive.com là một dịch vụ trực tuyến cung cấp phiên bản lưu trữ của các trang web.
Kết quả bao gồm một bản tóm tắt của trang web đó: Tóm tắt về Mine-type Count,
tóm tắt TLD/HOST/Domain, một sơ đồ trang web và ngày tháng, chế độ xem lịch và
các thông tin khác.

Trích thông tin bằng cách sử dụng công cụ Wayback

1. Truy cập vào URL dưới đây:

http://web.archive.org

2. Tìm trang web


3. Chọn năm từ lịch biểu.

28
---- MDT ----

4. Chọn ngày từ những ngày được tô sáng.

5. Sau đây là ảnh chụp nhanh của trang web vào ngày 2 tháng 10 năm 2016

Theo dõi cập nhật các trang web (Monitoring Web Updates)

Website-Watcher và những công cụ có sẵn khác đều cung cấp việc giám sát các
trang web. Những công cụ này tự động kiểm tra những thay đổi và cập nhật khi
được thực hiện cho các trang web mục tiêu.

29
---- MDT ----

30
---- MDT ----

Dấu vết Email (Email Footprinting)

Email có vai trò quan trọng trong việc điều hành doanh nghiệp tổ chức. Email còn
là một trong những cách chuyên nghiệp được sử dụng rộng rãi, phổ biến nhất trong
giao tiếp bởi mọi tổ chức. Việc giao tiếp với đối tác, nhân viên, đối thủ, nhà thầu và
những người khác được đòi hỏi trong việc điều hành một tổ chức. Nội dung của
email rất quan trọng, nó thực sự có giá trị đối với kẻ tấn công.

Nội dung có thể bao gồm thông tin về phần cứng và phần mềm, thông tin người
dùng, thông tin mạng và thiết bị bảo mật, thông tin tài chính. Tất cả những thông tin
đó là rất giá trị đối với việc thâm nhập và kẻ tấn công.

Polite Mail là công cụ hữu ích cho Email footpriting. Polite Mail theo dõi giao tiếp
bằng email với Microsoft Outlook. Sử dụng công cụ này, với một danh sách các địa
chỉ email của tổ chức mục tiêu, các link ( liên kết) độc có thể được gửi và theo dõi các
sự kiện cá nhân.

Truy tìm email bằng tiêu đề email có thể tiết lộ thông tin sau:

• Địa chỉ nơi đến


• Địa chỉ IP người gửi
• Máy chủ Mail của người gửi
• Thông tin thời gian
• Thông tin hệ thống được thẩm định của máy chủ mail người gửi

Tracking Email from Email Header ( Theo dõi Email từ Tiêu đề Email)

Theo dõi Email từ thư mời cung cấp tiêu đề của một email cùng với địa chỉ IP, Hop
Name và vị trí. Một số ứng dụng trực tuyến và phần mềm cung cấp việc truy cập tiêu
đề Email, Email Tracker Pro là một trong những công cụ phổ biến.

31
---- MDT ----

Công cụ theo dõi Email ( Email Tracking Tools)

Công cụ theo dõi Email phổ biến như:

• Email Tracker Pro


• Email Lookup
• Yesware
• Who Read Me
• Contact Monkey
• Read Notify
• Did They Read It
• Get Notify
• Point of Mail
• Trace Email
• G-Lock Analytics

Cạnh tranh thông minh ( Competitive Intelligence)

Thu thập cạnh tranh thông minh là một cách thu thập thông tin, phân tích và thu
thập thống kê các đối thủ cạnh tranh. Quá trình đó không có sự can thiệp vì nó là

32
---- MDT ----

quá trình thu thập thông tin thông qua các nguồn khác nhau. Một vài nguồn cơ bản
của việc cạnh tranh thông minh như:

• Trang web chính thức ( Offcial Websites)

• Quảng cáo công việc ( Job Advertisements)


• Thông cáo báo chí ( Press releases)
• Báo cáo thường niên ( Annual Reprts)
• Danh mục sản phẩm ( Product Catalogs)
• Báo cáo quy định ( Regulatory Reports)
• Đối tác, nhà phân phối & Người cung cấp ( Agents, distributors & Supplier)

Thu thập cạnh tranh thông minh ( Competitive Intelligence Gathering)

Để có được những thông tin cạnh tranh, bạn nên tìm hiểu các trang web
như EDGAR, LexisNexis, Business Wire & CNBC. Những trang web này thu thập
thông tin và những bản báo cáo của các công ty bao gồm tin tức hợp pháp, thông
cáo báo chí, thông tin tài chính, báo cáo phân tích, và những dự án sắp tới và kế
hoạch dự định. Để biết thêm nhiều thông tin, hãy tìm hiểu những trang web sau:

Table 2-05 Competitive Intelligence Sources

Thu thập thông tin từ những nguồn này, việc thâm nhập và kẻ tấn công có thể xác
định được:

• Công ty bắt đầu từ khi nào?


• Sự phát triển của công ty
• Thẩm quyền của công ty
• Cơ sở của tổ chức
• Kế hoạch và chiến lược

33
---- MDT ----

• Thông tin tài chính


• Những thông tin khác

Theo dõi lưu lượng truy cập trang web của công ty được nhắm tới

Những công cụ theo dõi trang web, đều được sử dụng rộng rãi bởi các nhà phát
triển, kẻ tấn công và sự thâm nhập để kiểm tra thông tin trang web. Các công cụ này
bao gồm Web-stat & Alexa và các công cụ khác chỉ ra thông tin của các vị trí trang
web được nhắm tới, tầm nhìn địa lí tới người sử dụng từ khắp thế giới, số lượng
người sử dụng trên khắp mọi nơi, người sử dụng từ các quốc gia khác nhau, các
trang được xem hàng ngày, thời gian hàng ngày trên các trang web, toàn bộ số
lượng các trang web được kết nối, và nhiều thứ khác.

Công cụ theo dõi lượng truy cập trang web ( Website Traffic Monitoring Tools)

Table 2-06 Website Traffic Monitoring Tools

34
---- MDT ----

Như hình bên trên, trang web phố biến nhất, Amazon.com đang được tìm kiếm bởi
Alexa. Kết quả cho thấy Alexa Traffic Ranking, Global Rank of Website, Rank in
the United States. Cuộn xuống trang có hiển thị các kết quả khác nhau như tầm
nhìn địa lý của đối tượng, tỷ lệ phần trăm và xếp hạng ở mọi quốc gia và nhiều hơn
nữa:

35
---- MDT ----

Tương tự, công cụ khác giống như Web-stat và Monitis theo dõi trang lưu lượng truy
cập trang web có thể thu thập tỉ lệ tăng vụt, bản đồ khách truy cập trực tiếp và các
thông tin khác.

36
---- MDT ----

Theo dõi danh tiếng trực tuyến của mục tiêu ( Tracking Online Reputation
of the Target)

Danh tiếng của một tổ chức có thể bị theo dõi thông qua các dịch vụ trực tuyến. Online
Reputation Management ( ORM) cung cấp để theo dõi danh tiếng của tổ chức. Những công
cụ này được sử dụng để theo dõi danh tiếng, xếp hạng, thiết lập khai báo khi một tổ chức
được biết đến thông qua mạng và nhiều thứ khác.

Công cụ để theo dõi danh tiếng trực tuyến ( Tools for Tracking Online Reputation)

37
---- MDT ----

Một trong những công cụ theo dõi phổ biến là Trakur ( www.trackur.com). Bạn có
thể tìm kiếm những từ khóa như chỉ dẫn trong hình đã thể hiện kết quả cho
Microsoft. Biểu tượng chia ra các kết quả từ những nguồn khác nhau, bạn có thể xem
xét kết quả bằng cách lựa chọn mục nhập.

Dấu vết WHOIS (WHOIS Footprinting)

Truy tìm thông tin WHOIS (WHOIS Lookup)

“WHOIS” giúp thu thập thông tin về tên miền, thông tin quyền sở hữu. Địa chỉ IP, dữ
liệu NetBlock, Domain Name Servers và các thông tin khác. Đăng kí Regional
Internet Registries ( RIR) duy trì việc tra cứu WHOIS giúp tìm ra ai là người đứng sau
tên miền.

Hệ thống RIR được tạo ra, cuối cùng chia thành 5 loại RIRs:

38
---- MDT ----

Trình diễn dấu vết WHOIS (Performing WHOIS Footprinting)

1. Truy cập URL https://www.whois.com/

39
---- MDT ----

2. Tìm kiếm miền mục tiêu

40
---- MDT ----

Phân tích kết quả truy tìm thông tin WHOIS

Kết quả truy tìm thông tin cho thấy hồ sơ miền hoàn chỉnh, bao gồm:

• Thông tin người đăng kí


• Thông tin tổ chức đăng kí
• Thông tin tổ chức đăng kí
• Quốc gia đăng kí
• Thông tin máy chủ tên miền
• Địa chỉ IP
• Vị trí IP
• ASN Trạng thái miền
• Lịch sử WHOIS
• Lịch sử IP
• Lịch sử nhân viên
• Lịch sử chủ thể

41
---- MDT ----

Nó cũng bao gồm các thông tin khác như Email và địa chỉ bưu điện của nhân viên &
quản lí cùng với chi tiết liên hệ. Bạn có thể truy cập http://whois.domaintools.com và
nhấn vào URL được nhắm tới để biết thêm thông tin tra cứu.

Bạn có thể tải xuống phần mềm : “ SmartWhois” từ www.tamos.com cho truy tìm
thông tin Whois như được thể hiện trong hình dưới đây:

42
---- MDT ----

Công cụ truy tìm thông tin WHOIS ( WHOIS Lookup Tools)

Những công cụ được cung cấp bởi các nhà phát triển khác nhau trên truy tìm thông
tin WHOIS được liệt kê dưới đây:

• http://lantricks.com
• http://www.networkmost.com
• http://tialsoft.com
• http://www.johnru.com
• http://www.callerippro.com
• http://www.nirsoft.com
• http://www.sobolsoft.com
• http://www.softfuse.com

43
---- MDT ----

Công cụ truy tìm thông tin WHOIS cho điện thoại

Ứng dụng “ DNS Tools” bởi www.dnssniffers.com có sẵn trên các cửa hàng Google
Play. Nó gồm các đặc tính khác như DNS Report, Blacklist Check, Email Validation,
WHOIS, lệnh ping và đảo DNS.

Whois bởi ứng dụng www.whois.com.au trong cửa hàng Google Play để truy tìm
thông tin. Những công cụ truy tìm thông tin được cung cấp
bởi www.whois.com.au như:

• Truy tìm thông tin WHOIS ( WHOIS Lookup)


• Truy tìm thông tin DNS ( DNS Lookup)
• Truy tìm thông tin RBL ( RBL Lookup)
• Công cụ truy vết ( Traceroute)
• Truy tìm thông tin IP ( IP Lookup)
• Truy cập dữ liệu API/Bulk ( API/Bulk Data Access)

44
---- MDT ----

www.ultratools.com cung cấp Ultra Tools Mobile. Ứng dụng này cung cấp các đặc
tính đa dạng giống như báo cáo tình trạng tên miền ( Domain health report), kiểm
tra tốc độ DNS ( DNS Speed test), truy tìm thông tin DNS ( DNS Lookup), ping và các
tùy chọn khác.

45
---- MDT ----

Dấu vết DNS ( DNS footprinting)

Thông tin truy tìm DNS là hữu ích để xác định được chủ thể trong mạng được nhắm
làm mục tiêu. Nhiều công cụ sẵn có trên mạng trình diễn truy tìm thông tin DNS.
Trước khi tiến hành các công cụ truy tìm thông tin DNS và kết quả tổng quan của các
công cụ DNS này, bạn phải biết biểu tượng loại bãn ghi và có nghĩa là:

46
---- MDT ----

Table 2-09 DNS Record Type

Trích thông tin DNS bằng cách sử dụng DNSStuff

Truy cập URL: https://www.dnsstuff.com

47
---- MDT ----

Hình trên là đầu ra đối với example.com. Bạn có thể mở rộng các trường để trích
xuất thông tin.

Như được hiển thị trong đầu ra sau, bạn có thể mở rộng các trường mong muốn để
có được chi tiết thông tin như hình dưới đây:

48
---- MDT ----

Trích xuất thông tin DNS bằng cách sử dụng Domain Dossier

Truy cập trang web https://centralops.net/co/ và nhập địa chỉ IP của Miền bạn muốn
tìm kiếm.

49
---- MDT ----

Kết quả mang lại tên chuẩn, bí danh, địa chỉ IP, bản ghi tên whois, bản ghi whois
mạng và bản ghi DNS. Hãy xem xét hình bên dưới.

Công cụ thẩm vấn DNS ( DNS Interrogation Tools)

50
---- MDT ----

Có nhiều công cụ trực tuyến có sẵn cho thông tin truy tìm DNS, một vài công cụ đó
được liệt kê danh sách dưới đây:

• http://www.dnsstuff.com
• http://network-tools.com
• http://www.kloth.net
• http://www.dnswatch.info
• http://www.domaintools.com
• http://www.ultratools.com
• http://www.webmaster-toolkit.com
• http://www.mydnstools.info
• http://www.nirdoft.net

Dấu vết mạng

Một trong những kiểu dấu vết quan trọng đó là dấu vết mạng. May thay, có nhiều
công cụ có sẵn có thể được sử dụng cho dấu vết mạng để thu thập thông tin về
mạng được chọn làm mục tiêu. Sử dụng những công cụ này, người tìm kiếm thông
tin có thể sáng tạo bản đồ mạng mục tiêu. Tương tự, bằng cách này bạn có thể trích
thông tin như:

• Miền địa chỉ mạng


• Tên máy chủ
• Máy chủ bị lộ
• Thông tin bản ứng dụng và OS
• Trạng thái bản vá của máy chủ và ứng dụng
• Cấu trúc của ứng dụng và máy chủ back-end

Công cụ cho những mục đích này được liệt kê phía dưới :

• Whois
• Ping
• Nslookup
• Tracert

Lệnh Traceroute

Những tùy chọn lệnh Tracert có sẵn trong tất cả các hệ thống điều hành cũng như
đặc tính năng dòng lệnh. Traceroute đồ quan, đồ họa và những ứng dụng
Traceroute dựa trên GUI đều có sẵn. Traceroute và kết quả lệnh Tracert trong thông
tin bản vá từ nguồn đến đích theo kiểu nhảy. Kết quả bao gồm tát cả các nhịp nhảy
giữa các nguồn đến đích. Kết quả cũng cho thấy các góc trễ giữa các nhịp nhảy.

Phân tích Traceroute

51
---- MDT ----

Chú ý ví dụ sau, nơi mà kẻ tấn công đang cố gắng để chiếm được thông tin mạng
bằng cách sử dụng lệnh tracert. Sau khi quan sát kết quả dưới đây, bạn có thể xác
định được bản đồ mạng.

10.0.0.1 là hop đầu tiên, có nghĩa là nó là gateway. Kết quả


Tracert 200.100.50.3 hiển thị, 200.100.50.3 là một giao diện khác của thiết bị hop
đầu tiên trong khi IP được kết nối bao gồm 200.100.50.2 & 200.100.50.1.

52
---- MDT ----

192.168.0.254 nằm cạnh hop cuối cùng 10.0.0.1. Nó có thể được kết nối
với 200.100.50.1 hoặc

200.100.50.2. Để xác minh, hãy theo dõi tuyến đường tiếp theo.

192.168.0.254 là một giao diện khác của thiết bị mạng, tức là 200.100.50.1 được
kết nối bên cạnh 10.0.0.1. 192.168.0.1, 192.168.0.2 & 192.168.0.3 được kết nối
trực tiếp với 192.168.0.254.

53
---- MDT ----

Figure 2-42 Tracert

192.168.10.254 là một giao diện khác của thiết bị mạng, tức là 200.100.50.2 được
kết nối tiếp theo 10.0.0.1. 192.168.10.1, 192.168.10.2 & 192.168.10.3 được kết nối
trực tiếp với 192.168.10.254.

Công cụ Traceroute

Hình ảnh dưới đây chỉ rõ tầm nhìn địa lí và các thông tin theo dõi khác bằng cách sử
dụng công cụ Visual Route.

54
---- MDT ----

Thăm dò dấu vết thông qua kỹ thuật xã hội

Trong dấu vết, một trong những yếu tố dễ nhất để hack là con người. Chúng ta có
thể thu thập thông tin từ một con người khá dễ dàng hơn là lấy thông tin từ các hệ
thống. Bằng cách sử dụng kỹ thuật xã hội, một số kỹ thuật kỹ thuật xã hội cơ bản
như:

• Shoulder Surfing
• Dumpster Diving
• Mạo danh (Impersonation)

• Nghe trộm (Eavesdropping)

55
---- MDT ----

Kỹ thuật xã hội (Social Engineeing)

Bạn có thể hiểu Social Engineeing (kỹ thuật xã hội) như một nghệ thuật trích xuất
thông tin nhạy cảm từ con người. Kỹ sư xã hội giữ mình không bị phát hiện, mọi
người không hay biết và bất cẩn đã chia sẻ thông tin giá trị của họ. Thông tin này có
liên quan đến loại kỹ thuật xã hội. Trong khía cạnh bảo mật thông
tin, Footprinting thông qua xã hội kỹ thuật thu thập thông tin như:

• Thông tin thẻ tín dụng


• Tên đăng nhập và mật khẩu
• Thông tin công nghệ và thiết bị bảo mật
• Thông tin hệ điều hành
• Thông tin phần mềm
• Thông tin mạng
• Thông tin địa chỉ IP và máy chủ định danh.

Nghe trộm (Eavesdropping)

Eavesdropping (nghe trộm) là một loại kỹ thuật xã hội, trong đó kỹ sư xã hội sẽ tập
hợp thông tin bằng cách nghe cuộc trò chuyện bí mật. Điều này diễn ra bao gồm
nghe, đọc hoặc truy cập bất kỳ nguồn thông tin nào mà không được thông báo.

Lừa đảo (Phishing)

Trong quy trình Phishing, Email được gửi đến một nhóm được nhắm làm mục tiêu
chứa nội dung thư email trông hợp pháp.

Người nhận nhấp vào liên kết được đề cập trong email giả sử liên kết đó là liên kết
hợp pháp. Khi người đọc nhấp vào liên kết, dễ bị dụ dỗ để cung cấp thông tin. Nó
chuyển hướng người dùng đến trang web giả mạo giống như trang web chính thức.

Ví dụ: Người nhận được chuyển hướng đến trang web ngân hàng giả mạo, yêu cầu
thông tin nhạy cảm.

Tương tự, liên kết được chuyển hướng có thể tải xuống bất kỳ tập lệnh độc hại nào
trên hệ thống của người nhận tìm nạp thông tin.

Lướt sóng (Shoulder Surfing)

Shoulder Surfing là một phương pháp thu thập thông tin bằng cách đứng đằng sau
một mục tiêu khi hắn ta đang tương tác với thông tin nhạy cảm. Bằng cách lướt sóng
này, mật khẩu, số tài khoản hoặc thông tin bí mật khác có thể được thu thập tùy
thuộc vào sự bất cẩn của đối tượng.

56
---- MDT ----

Dumpster Diving

Dumpster Diving là quá trình tìm kiếm kho báu trong thùng rác. Kỹ thuật này cũ
hơn nhưng vẫn hiệu quả.

Nó bao gồm truy cập vào thùng rác của mục tiêu như thùng rác máy in, bàn người
dùng, thùng rác của công ty để tìm hóa đơn điện thoại, thông tin liên hệ, thông tin
tài chính, mã nguồn và tài liệu hữu ích khác.

Công cụ Footprinting (Footprinting Tool)

Maltego

Maltego là một công cụ khai thác dữ liệu được cung cấp bởi Paterva.

Công cụ tương tác này thu thập dữ liệu và biểu thị các đồ thị để phân tích.

Mục đích đo lường của công cụ khai thác dữ liệu này là một cuộc điều tra trực tuyến
về các mối quan hệ giữa các phần thông tin thu được từ nhiều nguồn khác nhau
nằm trên internet.

Sử dụng Transform, Maltego tự động hóa quá trình thu thập thông tin từ các nguồn
dữ liệu khác nhau. Biểu đồ dựa trên nút biểu thị thông tin này. Có 3 phiên bản phần
mềm Maltego Client:

• Maltego CE
• Maltego Classic
• Maltego XL

Lab 02-1: Tổng quan về công cụ Maltego (Maltego Tool Overview)

Cách thức:
Bạn có thể tải xuống Maltego từ trang web Paterva (ví
dụ: https://www.paterva.com).Yêu cầu đăng ký để tải xuống phần mềm. Sau khi tải
xuống, cài đặt cần có khóa cấp phép để chạy ứng dụng có đầy đủ các tính năng.

57
---- MDT ----

Trên đây là trang chủ của Maltego Community Edition (CE). Trên cùng, nhấp
vào tạo biểu đồ đồ thị mới

Bạn có thể chọn bảng Entity theo loại truy vấn của bạn. Trong trường hợp của
chúng tôi, Ví dụ, Tên miền được chọn.

58
---- MDT ----

Chỉnh sửa tên miền và nhấp chuột phải vào biểu tượng tên miền để chọn Run
Transform Option. Chọn tùy chọn và quan sát kết quả được hiển thị. Các tùy chọn có
sẵn là:

• Tất cả chuyển đổi ( All Transform)


• DNS từ tên miền ( DNS from Domain)
• Chi tiết chủ sở hữu tên miền ( Domain Owner details)
• Địa chỉ email từ miền (Email addresses from Domain)
• Tệp và dữ liệu từ miền (Files and Documents from Domain

59
---- MDT ----

Figure 2-47 Maltego

Recon-ng

Recong0-ng là một công cụ thăm dò được dùng cho mục đích thu thập thông tin
cũng như phát hiện các mạng máy tính. Công cụ này được viết bằng ngôn ngữ
Python, có các Mô-đun độc lập,có thể tương tác với cơ sở dữ liệu và một số tính
năng khác nữa. Bạn có thể tải về công cụ này từ www.bitbucket.org. Recong0-
ng yêu cầu sử dụng hệ điều hành Linux

Lab 02-2: Tổng quan về Recong-ng (Recon-ng Overview)

Cách thức:

Mở Kali Linux và chạy Recon-ng

60
---- MDT ----

Figure 2-48 Recon-ng

Chạy ứng dụng Recon-ng hoặc mở terminal của Kali-Linux và gõ recon-ng và


nhấn enter.

Figure 2-49 Recon-ng (Show module command)

Nhập lệnh “show modules” để hiển thị tất cả các module độc lập có sẵn.

61
---- MDT ----

Figure 2-50 Recon-ng (Search command)

Bạn có thể tìm kiếm bất kỳ Entity (đối tượng) nào trong module. Ví dụ, trong hình
trên, lệnh “Search Netcraft” được sử dụng.

Figure 2-51 Using Netcraft through Recon-ng

Để sử dụng module Netcraft, hãy sử dụng cú pháp lệnh “use recon/domain-


hosts/Netcraft” và nhấn enter.

62
---- MDT ----

Figure 2-52 Searching for Target Domain

Đặt nguồn bằng lệnh “set source [domain].” Nhấn enter để tiếp tục.
Nhập Runto thực hiện và nhấn Enter.

63
---- MDT ----

Figure 2-53 Search Result of Target Domain

Recon-ng đang thu thập thông tin của miền mục tiêu.

- FOCA là viết tắt của Fingerprinting Organizations with Collected


Archives.

Công cụ FOCA tìm siêu dữ liệu và thông tin ẩn khác trong tài liệu có thể tìm thấy
trên các trang web.

Các tìm kiếm được quét có thể được tải xuống và phân tích. FOCA là một công cụ tác
động mạnh có thể hỗ trợ nhiều loại tài liệu bao gồm Open Office, Microsoft Office,
Adobe InDesign, PDF, SVG và các loại tài liệu khác. Tìm kiếm sử dụng ba công cụ tìm
kiế như Google, Bing và DuckDuckGo.

64
---- MDT ----

Lab 02-3: Tổng quan về công cụ FOCA (FOCA Tool Overview)

Cách thức:

Download phần mềm FOCA từ https://www.elevenpaths.com. Bây giờ, hãy


chọn Project > New Project.

65
---- MDT ----

Tiếp theo, hãy nhập tên dự án ( Project name), tên miền trang web ( Domain
website), Trang web thay thế ( Alternate website) nếu cần thiết, Thư mục để lưu
kết quả ( Directory to save the results), ngày dự án ( Project date) Nhấn
nút Create để tiếp tục

66
---- MDT ----

Chọn Search Engines (công cụ tìm kiếm), Extensions (tiện ích mở rộng), và các
thông số khác theo yêu cầu, nhấp vào Search All

67
---- MDT ----

Khi Tìm kiếm hoàn tất, hộp tìm kiếm hiển thị nhiều tệp. Bạn có thể chọn tệp, tải
xuống, Trích xuất siêu dữ liệu và thu thập thông tin khác như tên người dùng, ngày
tạo tệp và sửa đổi.

68
---- MDT ----

Công cụ dò tìm dấu vết bổ sung

69
---- MDT ----

Các biện pháp đối phó của Footprinting ***

Biện pháp đối phó bao gồm các biện pháp sau để giảm thiểu dấu vết:

• Nhân viên trong một tổ chức phải bị hạn chế truy cập các trang mạng xã hội từ mạng
công ty.
• Thiết bị và máy chủ được cấu hình để tránh rò rỉ dữ liệu
• Cung cấp giáo dục, đào tạo và nhận thức về dấu chân, tác động, phương pháp,và
biện pháp đối phó với nhân viên của một tổ chức
• Tránh tiết lộ thông tin nhạy cảm trong các báo cáo
• Hàng năm, thông cáo báo chí, v.v
• Ngăn công cụ tìm kiếm lưu vào bộ nhớ cache các trang web.

Mind Map

70
---- MDT ----

Lab 2-4: Thu thập thông tin bằng cách sử dụng Windows Command Line
Utilities

Nghiên cứu điển hình

Hãy chú ý mạng mà bạn có quyền truy cập vào máy tính Windows được kết nối với
Internet. Sử dụng các công cụ dựa trên Windows, chúng ta hãy tập hợp một số
thông tin về mục tiêu. Bạn có thể giả định bất kỳ tên miền hoặc địa chỉ IP đích nào,
trong trường hợp của chúng tôi, chúng tôi đang sử dụng example.com làm mục tiêu.

Topology Diagram

Cách thức

Mở Windows Command Line (cmd) từ Windows PC.

71
---- MDT ----

Nhập lệnh “Ping example.com” để ping.

Từ đầu ra, bạn có thể quan sát và trích xuất các thông tin sau:

1. Example.com đang hoạt động


2. Địa chỉ IP của example.com.
3. Thời gian chuyến đi khứ hồi
4. Giá trị TTL
5. Thống kê mất gói

72
---- MDT ----

Bây giờ, hãy nhập lệnh “Ping example.com –f –l 1500” để kiểm tra giá trị của phân
mảnh.

Đầu ra cho thấy " Packet needs to be fragmented but DF set" (Packet cần phải
được phân mảnh nhưng DF thiết lập) có nghĩa là 1500 bit sẽ yêu cầu bị phân mảnh.
Hãy thử lại với giá trị nhỏ hơn:

73
---- MDT ----

Đầu ra một lần nữa cho thấy " Packet needs to be fragmented but DF set" có
nghĩa là 1400 bit sẽ yêu cầu được phân mảnh. Hãy thử lại với giá trị nhỏ hơn:

74
---- MDT ----

Đầu ra một lần nữa cho thấy " Packet needs to be fragmented but DF set" có
nghĩa là 1300 bit sẽ yêu cầu được phân mảnh. Hãy thử lại với giá trị nhỏ hơn:

Đầu ra cho thấy câu trả lời ngay bây giờ, có nghĩa là 1200 bit sẽ không yêu cầu bị
phân mảnh. Bạn có thể thử lại để có được giá trị phân đoạn phù hợp hơn. Bây giờ,
hãy nhập lệnh “Tracert example.com” để theo dõi mục tiêu.

75
---- MDT ----

Lab 2-5: Tải Website bằng cách sử dụng công cụ Copier Website
(HTTrack)

Nghiên cứu điển hình

Chúng tôi đang sử dụng Windows Server 2016 cho phòng thí nghiệm này. Bạn có
thể kiểm tra tính tương thích của công cụ sao chép trang web HTTrack trên các nền
tảng khác nhau như Windows, Linux và Android từ trang
web http://www.httrack.com. Tải xuống và cài đặt công cụ HTTrack. Trong phòng thí
nghiệm này, chúng tôi sẽ sao chép một trang web vào thư mục địa phương của
chúng tôi và duyệt qua từ đó trong môi trường ngoại tuyến

Cách thức:

Tải xuống và cài đặt Công cụ sao chép trang web WinHTTrack.

76
---- MDT ----

HTTrack Website Copier cài đặt công cụ.

Nhấn Next

77
---- MDT ----

Nhập tên dự án ( project name), như trong trường hợp của chúng tôi
là Testing_Project.

78
---- MDT ----

Nhấn vào nút Set Options

79
---- MDT ----

Chuyển đến tab Scan Rules và chọn tùy chọn theo yêu cầu

80
---- MDT ----

81
---- MDT ----

Chọn trình duyệt yêu thích của bạn

Quan sát đầu ra ở trên. Trang web Example.com được sao chép vào một thư mục cục
bộ và duyệt từ đó. Bây giờ bạn có thể khám phá trang web trong một môi trường
ngoại tuyến cho cấu trúc của trang web và các thông số khác.

82
---- MDT ----

Để đảm bảo, hãy so sánh trang web với trang web example.com gốc. Mở tab mới và
truy cập URL example.com.

Lab 2-6: Thu thập thông tin bằng cách sử dụng Metasploit

Nghiên cứu điển hình

Trong thử nghiệm này, chúng tôi đang sử dụng Metasploit Framework, ứng dụng
mặc định trong Kali Linux để thu thập thêm thông tin về máy chủ trong mạng.

Metasploit Framework là một công cụ mạnh mẽ, được sử dụng phổ biến để quét
và thu thập thông tin trong môi trường đang bị hack.

Metasploit Pro cho phép bạn tự động hóa quá trình khám phá và khai thác và cung
cấp cho bạn các công cụ cần thiết để thực hiện giai đoạn thử nghiệm thủ công của
một thử nghiệm thâm nhập.

Bạn có thể sử dụng Metasploit Pro để quét các cổng và dịch vụ mở, khai thác lỗ
hổng, truy sâu hơn vào mạng, thu thập chứng cứ và tạo báo cáo kết quả kiểm tra.
Thông tin cấu trúc liên kết: Trong phòng thí nghiệm này, chúng tôi đang chạy
Metasploit Framework trên mạng riêng 10.10.50.0/24 nơi các máy chủ khác nhau
đang hoạt động bao gồm Windows 7, Kali Linux, Windows Server 2016 và các máy
khác.

83
---- MDT ----

Thông tin Topology

Trong bài Labs này, chúng tôi đang chạy Metasploit Framework trên một mạng
riêng 10.10.50.0/24 nơi các máy chủ khác nhau đang hoạt động bao gồm Windows 7,
Kali Linux, Windows Server 2016 và các máy khác.

Mở Kali Linux và chạy Metasploit Framework.

Metasploit Framework khởi tạo như hình dưới đây.

84
---- MDT ----

msf > db_status

[*] postgresql connected to msf

// If your database is not connected, it means your database


is not

initiated. You will need to exit msfconsole & restart the postgresql service.

// Performing nmap Scan for ping sweep on the subnet 10.10.50.0/24

msf > nmap -Pn -sS -A -oX Test 10.10.50.0/24


[*] exec: nmap -Pn -sS -A -oX Test 10.10.50.0/24
Starting Nmap 7.60 ( https://nmap.org ) at 2018-04-26 01:49 EDT

85
---- MDT ----

Stats: 0:04:31 elapsed; 247 hosts completed (8 up), 8 undergoing Script Scan
NSE Timing: About 99.77% done; ETC: 01:53 (0:00:00 remaining)
Stats: 0:05:04 elapsed; 247 hosts completed (8 up), 8 undergoing Script Scan
NSE Timing: About 99.79% done; ETC: 01:54 (0:00:00 remaining)
Stats: 0:06:21 elapsed; 247 hosts completed (8 up), 8 undergoing Script Scan
NSE Timing: About 99.93% done; ETC: 01:55 (0:00:00 remaining)
Nmap scan report for 10.10.50.1
Host is up (0.0012s latency).
Not shown: 996 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh Cisco SSH 1.25 (protocol 1.5)


| ssh-hostkey:
|_ 512 ca:9c:c7:d2:d4:b0:78:82:3e:34:8f:cf:00:9d:75:db (RSA1)
|_sshv1: Server supports SSHv1
23/tcp open telnet Cisco router telnetd
5060/tcp open sip-proxy Cisco SIP Gateway (IOS 15.2.4.M4)
|_sip-methods: INVITE, OPTIONS, BYE, CANCEL, ACK, PRACK, UPDATE, REFER, SUBSCRIBE,
NOTIFY, INFO, REGISTER
5061/tcp open tcpwrapped
MAC Address: C0:67:AF:C7:D9:80 (Cisco Systems)
OS details: Cisco 836, 890, 1751, 1841, 2800, or 2900 router (IOS 12.4 - 15.1),
Cisco
Aironet 1141N (IOS 12.4) or 3602I (IOS 15.3) WAP, Cisco Aironet 2600-series WAP
(IOS
15.2(2))
Network Distance: 1 hop
Service Info: OS: IOS; Device: router; CPE: cpe:/o:cisco:ios

TRACEROUTE
HOP RTT ADDRESS
1 1.15 ms 10.10.50.1

Nmap scan report for 10.10.50.10


Host is up (0.00030s latency).
Not shown: 990 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.6 (protocol 2.0)
| ssh-hostkey:
| 1024 e3:93:64:12:9c:c0:70:72:35:e1:ac:61:af:cc:49:ec (DSA)

|_ 2048 2a:0b:42:38:f4:ca:d6:07:95:aa:87:ed:52:de:d1:14 (RSA)


80/tcp open http VMware ESXi Server httpd
|_http-title: Did not follow redirect to https://10.10.50.10/
427/tcp open svrloc?
443/tcp open ssl/http VMware ESXi Server httpd
|_http-title: " + ID_EESX_Welcome + "
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=VMware,
Inc/stateOrProvinceName=California/countryName=US
| Subject Alternative Name: DNS:localhost.localdomain
| Not valid before: 2014-01-15T03:42:31
|_Not valid after: 2025-07-16T03:42:31
|_ssl-date: 2018-04-25T19:58:24+00:00; -9h53m36s from scanner time.
| vmware-version:
| Server version: VMware ESXi 5.1.0

86
---- MDT ----

| Build: 1065491
| Locale version: INTL 000
| OS type: vmnix-x86
|_ Product Line ID: embeddedEsx
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC,
SOAP)
5988/tcp closed wbem-http
5989/tcp open ssl/wbem SBLIM Small Footprint CIM Broker

| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=VMware,


Inc/stateOrProvinceName=California/countryName=US
| Subject Alternative Name: DNS:localhost.localdomain
| Not valid before: 2014-01-15T03:42:31
|_Not valid after: 2025-07-16T03:42:31
|_ssl-date: 2018-04-25T19:58:23+00:00; -9h53m36s from scanner time.
8000/tcp open http-alt?
8100/tcp open tcpwrapped
8300/tcp closed tmi
MAC Address: F8:72:EA:A4:A1:CC (Cisco Systems)
Aggressive OS guesses: VMware ESXi 5.0 - 5.5 (96%), VMware ESXi 5.5 (96%), VMware
ESXi 4.1 (95%), VMware ESXi 6.0.0 (93%), FreeBSD 7.0-RELEASE-p1 - 10.0-CURRENT
(93%),
VMware ESXi 4.1.0 (93%), VMware ESX Server 4.0.1 (91%), FreeBSD 5.2.1-RELEASE
(91%),
FreeBSD 8.0-BETA2 - 10.1-RELEASE (90%), FreeBSD 5.3 - 5.5 (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: Host: localhost.localdomain; CPE: cpe:/o:vmware:esxi,
cpe:/o:vmware:ESXi:5.1.0

Host script results:


|_clock-skew: mean: -9h53m36s, deviation: 0s, median: -9h53m36s

TRACEROUTE
HOP RTT ADDRESS
1 0.30 ms 10.10.50.10

Nmap scan report for 10.10.50.11


Host is up (0.00058s latency).
Not shown: 990 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.6 (protocol 2.0)
| ssh-hostkey:
| 1024 6f:d3:3d:cb:54:0b:83:3e:bd:25:1c:da:67:b6:92:fb (DSA)
|_ 2048 f9:bc:20:c5:6e:db:6a:86:ea:f5:24:06:57:c6:d9:6f (RSA)
80/tcp open http VMware ESXi Server httpd
|_http-title: Did not follow redirect to https://10.10.50.11/
427/tcp open svrloc?
443/tcp open ssl/http VMware ESXi Server httpd
|_http-title: " + ID_EESX_Welcome + "
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=VMware,
Inc/stateOrProvinceName=California/countryName=US
| Subject Alternative Name: DNS:localhost.localdomain
| Not valid before: 2014-01-18T05:33:03
|_Not valid after: 2025-07-19T05:33:03
|_ssl-date: 2018-04-25T19:50:12+00:00; -10h01m33s from scanner time.

87
---- MDT ----

| vmware-version:
| Server version: VMware ESXi 5.1.0
| Build: 1065491
| Locale version: INTL 000

| OS type: vmnix-x86
|_ Product Line ID: embeddedEsx
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC,
SOAP)
5988/tcp closed wbem-http
5989/tcp open ssl/wbem SBLIM Small Footprint CIM Broker
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=VMware,
Inc/stateOrProvinceName=California/countryName=US
| Subject Alternative Name: DNS:localhost.localdomain
| Not valid before: 2014-01-18T05:33:03
|_Not valid after: 2025-07-19T05:33:03
|_ssl-date: 2018-04-25T19:50:25+00:00; -10h01m35s from scanner time.
8000/tcp open http-alt?
8100/tcp open tcpwrapped
8300/tcp closed tmi
MAC Address: F8:72:EA:A4:A1:2C (Cisco Systems)
Device type: specialized
Running: VMware ESXi 5.X
OS CPE: cpe:/o:vmware:esxi:5
OS details: VMware ESXi 5.0 - 5.5
Network Distance: 1 hop
Service Info: Host: localhost.localdomain; CPE: cpe:/o:vmware:esxi,
cpe:/o:vmware:ESXi:5.1.0

Host script results:


|_clock-skew: mean: -10h01m34s, deviation: 1s, median: -10h01m35s

TRACEROUTE
HOP RTT ADDRESS
1 0.58 ms 10.10.50.11

Nmap scan report for vc.ooredoocloud.qa (10.10.50.20)


Host is up (0.00065s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol
2.0)
| ssh-hostkey:
| 2048 8d:b4:b0:01:63:84:eb:c7:bf:cf:f7:b0:c3:12:0e:13 (RSA)
| 256 02:31:3e:d3:75:97:f2:10:88:30:6a:c1:ca:a4:82:bf (ECDSA)
|_ 256 c5:21:3a:a7:81:f5:a6:00:ee:5e:76:94:88:68:03:1d (EdDSA)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 00:0C:29:72:4A:C1 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.8

88
---- MDT ----

Network Distance: 1 hop


Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT ADDRESS
1 0.65 ms 10.10.50.20

Nmap scan report for 10.10.50.100


Host is up (0.00078s latency).
Not shown: 983 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
443/tcp open ssl/http VMware VirtualCenter Web service
|_http-title: Site doesn't have a title (text; charset=plain).
| ssl-cert: Subject: commonName=VMware/countryName=US
| Not valid before: 2017-12-19T17:36:01
|_Not valid after: 2018-12-19T17:36:01
|_ssl-date: TLS randomness does not represent time
| vmware-version:
| Server version: VMware Workstation 12.5.6
| Build: 5528349
| Locale version: INTL
| OS type: win32-x86
|_ Product Line ID: ws
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1
microsoft-
ds (workgroup: WORKGROUP)
554/tcp open rtsp?
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC,
SOAP)
912/tcp open vmware-auth VMware Authentication Daemon 1.0 (Uses VNC,
SOAP)
1025/tcp open msrpc Microsoft Windows RPC
1026/tcp open msrpc Microsoft Windows RPC
1027/tcp open msrpc Microsoft Windows RPC
1028/tcp open msrpc Microsoft Windows RPC
1030/tcp open msrpc Microsoft Windows RPC
1031/tcp open msrpc Microsoft Windows RPC
2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open ms-wbt-server Microsoft Terminal Service
| ssl-cert: Subject: commonName=Win7-PC
| Not valid before: 2017-12-12T19:55:25
|_Not valid after: 2018-06-13T19:55:25
|_ssl-date: 2018-04-26T05:47:49+00:00; -3m54s from scanner time.
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Service Unavailable
10243/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
MAC Address: 00:0C:29:95:04:33 (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1

89
---- MDT ----

OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1


cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server
2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: Host: WIN7-PC; OS: Windows; CPE: cpe:/o:microsoft:windows,
cpe:/o:vmware:Workstation:12.5.6

Host script results:


|_clock-skew: mean: -3m54s, deviation: 0s, median: -3m54s
|_nbstat: NetBIOS name: WIN7-PC, NetBIOS user: <unknown>, NetBIOS MAC:
00:0c:29:95:04:33 (VMware)
| smb-os-discovery:
| OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional
6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
| Computer name: Win7-PC
| NetBIOS computer name: WIN7-PC\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2018-04-26T10:47:56+05:00
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode:
| 2.02:
|_ Message signing enabled but not required
| smb2-time:
| date: 2018-04-26 01:48:04
|_ start_date: 2018-03-27 07:26:43

TRACEROUTE
HOP RTT ADDRESS
1 0.78 ms 10.10.50.100

Nmap scan report for 10.10.50.202


Host is up (0.00096s latency).
Not shown: 986 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1
microsoft-ds
(workgroup: WORKGROUP)
554/tcp open rtsp?
2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open ms-wbt-server Microsoft Terminal Service
| ssl-cert: Subject: commonName=Win7-1-PC
| Not valid before: 2018-03-05T06:10:47

90
---- MDT ----

|_Not valid after: 2018-09-04T06:10:47


|_ssl-date: 2018-04-26T05:51:38+00:00; -28s from scanner time.
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Service Unavailable
10243/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open msrpc Microsoft Windows RPC
49160/tcp open msrpc Microsoft Windows RPC
MAC Address: 00:0C:29:20:C4:A9 (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1
cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server
2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: Host: WIN7-1-PC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:


|_clock-skew: mean: -28s, deviation: 0s, median: -28s
|_nbstat: NetBIOS name: WIN7-1-PC, NetBIOS user: <unknown>, NetBIOS MAC:
00:0c:29:20:c4:a9 (VMware)
| smb-os-discovery:
| OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional
6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
| Computer name: Win7-1-PC
| NetBIOS computer name: WIN7-1-PC\x00
| Workgroup: WORKGROUP\x00
|_ System time: 2018-04-25T22:51:33-07:00
| smb-security-mode:
| account_used: <blank>
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode:
| 2.02:
|_ Message signing enabled but not required
| smb2-time:
| date: 2018-04-26 01:51:33
|_ start_date: 2018-03-29 05:57:42

TRACEROUTE

HOP RTT ADDRESS


1 0.96 ms 10.10.50.202

Nmap scan report for 10.10.50.210


Host is up (0.00065s latency).

91
---- MDT ----

Not shown: 998 closed ports


PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.1 (Ubuntu Linux; protocol
2.0)
| ssh-hostkey:
| 2048 3c:9c:fb:cb:58:35:f9:d7:d7:32:6f:ad:6a:f8:c7:9b (RSA)
| 256 70:e7:d9:a2:6a:54:92:e6:07:c9:89:58:b5:99:7d:0d (ECDSA)
|_ 256 b1:be:a6:62:96:69:76:64:aa:23:bb:ad:54:cc:c0:db (EdDSA)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 00:0C:29:EA:BD:DF (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT ADDRESS
1 0.65 ms 10.10.50.210

Nmap scan report for 10.10.50.211


Host is up (0.00037s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
3389/tcp open ms-wbt-server Microsoft Terminal Services
| ssl-cert: Subject: commonName=WIN-2HMGPM3UAD7
| Not valid before: 2018-03-28T12:23:16
|_Not valid after: 2018-09-27T12:23:16
|_ssl-date: 2018-04-26T05:51:41+00:00; -5s from scanner time.
MAC Address: 00:0C:29:BA:AC:AA (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1
open
and 1 closed port
Device type: general purpose
Running (JUST GUESSING): FreeBSD 6.X (85%)
OS CPE: cpe:/o:FreeBSD:FreeBSD:6.2
Aggressive OS guesses: FreeBSD 6.2-RELEASE (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:Microsoft:windows

Host script results:


|_clock-skew: mean: -5s, deviation: 0s, median: -5s

TRACEROUTE
HOP RTT ADDRESS
1 0.37 ms 10.10.50.211

Nmap scan report for 10.10.50.200


Host is up (0.000042s latency).

92
---- MDT ----

All 1000 scanned ports on 10.10.50.200 are closed


Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS and Service detection performed. Please report any incorrect results at


https://nmap.org/submit/ .
Nmap done: 256 IP addresses (9 hosts up) scanned in 384.48 seconds

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46

93
---- MDT ----

//Importing Nmap XML file

msf > db_import Test


[*] Importing 'Nmap XML' data
[*] Import: Parsing with 'Nokogiri v1.8.1'
[*] Importing host 10.10.50.1
[*] Importing host 10.10.50.10
[*] Importing host 10.10.50.11
[*] Importing host 10.10.50.20
[*] Importing host 10.10.50.100
[*] Importing host 10.10.50.202
[*] Importing host 10.10.50.210
[*] Importing host 10.10.50.211
[*] Importing host 10.10.50.200
[*] Successfully imported /root/Test
1
2
3
4
5
6
7
8
9
10
11
12

94
---- MDT ----

95
---- MDT ----

//Performing Services scan

msf > db_nmap -sS -A 10.10.50.211

Quan sát kết quả quét hiển thị các dịch vụ khác nhau, thông tin cổng mở và đóng
của máy chủ trực tiếp.

msf > services

96
---- MDT ----

msf > use scanner/smb/smb_version

msf auxiliary(scanner/smb/smb_version) > show options

msf auxiliary(scanner/smb/smb_version) > set RHOSTS 10.10.50.100-211


RHOSTS => 10.10.50.100-211
1
msf auxiliary(scanner/smb/smb_version) > set THREADS 100

97
---- MDT ----

THREADS => 100


1

msf auxiliary(scanner/smb/smb_version) > run

98
---- MDT ----

msf auxiliary(scanner/smb/smb_version) > hosts

99
---- MDT ----

QUÉT MẠNG

Sau công đoạn thăm dò, rất có thể ta đã có đủ thông tin về mục tiêu. Và bây giờ,
công đoạn Scanning Network(quét mạng ) sẽ cần một vài trong số những thông tin
đó để có thể đi đến các công đoạn xa hơn.

Network Scanning là một phương pháp khai thác những thông tin mạng như: Nhận
dạng máy chủ (host), thông tin cổng “port”, và các dịch vụ bằng cách quét các mạng
và cổng port.

Mục đích chính của Network Scanning là:

• Nhận dạng host hoạt động trên mạng


• Nhận dạng các cổng port đóng và mở
• Nhận dạng thông tin hệ điều hành
• Nhận dạng các dịch vụ đang chạy trên mạng
• Nhận dạng các quá trình đang diễn ra trên mang
• Nhận dạng sự hiện diện của thiết bị bảo mật, ví dụ như tường lửa
• Nhận dạng kiến trúc hệ thống
• Nhận dạng các dịch vụ đang chạy
• Nhận dạng các điểm yếu

100
---- MDT ----

Tổng quan về Network Scanning

Scanning network bao gồm việc thăm dò mục tiêu nhằm khai thác thông tin. Khi
một người dùng thăm dò một người dùng khác, những phản hồi nhận được có thể
tiết lộ nhiều thông tin hữu ích. Việc nhận dạng chuyên sâu một mạng máy máy tính,
các cổng port và các dịch vụ đang chạy giúp tạo nên bức tranh tổng quan về kiến
trúc mạng, và, kẻ tấn công có được bức tranh chi tiết hơn về mục tiêu của hắn.

Giao tiếp TCP

Có hai loại giao thức truy cập mạng. Đó là TCP (Transmission Control Protocol)
và UDP (User Datagram Protocol).

• TCP là kết nối có định hướng. Giao tiếp hai chiều sẽ diễn ra sau khi thiêt lập kết nối
thành công. UDP là giao thức phi kết nối đơn giản hơn.
• Với UDP, những tin nhắn hàng loạt sẽ được gửi đi theo “gói” trong mảng. Khác với
TCP, UDP không tăng cường độ tin cậy, điều chỉnh lưu lượng hay chứa chức năng
phục hồi hỏng hóc cho gói IP.

Chính bởi sự đơn giản của mình, header của UDP chứa ít “bytes” và tiêu tốn ít mạng
hơn hẳn TCP . Hãy theo dõi biểu đồ dưới đây để thấy được “header” của TCP”

101
---- MDT ----

Figure 3-02 TCP Header

Các flag được xếp trong TCP header thuộc 9 bits, bao gồm 6 flag sau đây

102
---- MDT ----

Trong quá trình thiết lập kết nối TPC giữa các máy chủ, quá trình bắt tay 3 bước diễn
ra. Quá trình bắt tay này đảm bảo chu kỳ kết nối thành công, đáng tin cậy và kết nối
có định hướng giữa các máy chủ. Chu trình thiết lập một kết nối TCP bao gồm ba
bước được thể hiện dưới đây:

Hãy xem xét:

103
---- MDT ----

Host A muốn giao tiếp với host B, kết nối TCP được thiết lập khi host A gửi đến host
B một gói Sync.

Host B theo đó xác nhận gói Sync từ host A, trả lời host A với gói Sync+Ack. Host A
phản hồi với gói Ack khi đã nhận gói Sync+Ack từ host B. Sau khi bắt tay thành
công, kết nối TCP sẽ được thiết lập.

U.S Dept đưa ra mô đen TCP/IP, of Defence bằng cách kết hợp OSI Layer Model và
DOD. TCP và IP là hai trong số những tiêu chuẩn định ra Internet. IP định rõ bằng
cách nào mỗi máy tính có thể đưa dữ liệu đến máy tính khác qua đường truyền liên
kết mạng.

TCP định ra làm sao thiết bị có thể tạo ra kênh giao tiếp đáng tin cậy qua mạng. IP
định rõ địa chỉ và đường truyền, trong khi TCP định ra cách thực hiện đoạn hội thoại
qua liên kết mà không khiến dữ liệu bị cắt xén hay mất mát. Các lớp trong mô đen
TCP/IP thể hiện chức năng tương tự với các chi tiết tương tự như trong OSI mô đen,
điểm khác biệt duy nhất là chúng kết hợp ba tầng cao nhất thành một lớp chương
trình đơn.

Tạo gói tùy chỉnh bằng flag TCP

Phần mềm Colasoft Packet Builder cho phép ta tạo gói mạng đặc chế. Những gói
mạng này có thể chống chịu lại các cuộc tấn công. Sự tùy biến cũng có thể được
dùng để thiết lập các gói chia nhỏ hơn. Bạn có thể tải phần mềm
từ www.colasoft.com

104
---- MDT ----

Colasoft Packet Builder cung cấp các lựa chọn xuất và nhập để thiết đặt các gói.
Bạn cũng có thể thêm các gói mới bằng cách nhấp chuột vào nút Add. Chọn loại
gói từ hộp danh sách thả xuống. Bạn có những lựa chọn sau:

• Gói ARP
• Gói IP
• Gói TCP
• Gói UDP

Figure 3-05 Creating Custom Packet

Sau khi chọn loại gói, bạn đã có thể tùy biến gói, chọn Network Adapter và gửi nó
tới điểm đích.

105
---- MDT ----

Phương thức quét

Phương thức quét bao gồm những bước dưới đây:

• Kiểm tra hệ thống đang hoạt động


• Khám phá những port mở
• Quét IDS ở tầm xa hơn
• Nắm bắt Banner
• Quét điểm yếu
• Biểu đồ mạng
• Proxies

Kiểm tra hệ thống hiện hành

Đầu tiên, bạn cần có hiểu biết về những host đang tồn tại trong mạng được đặt làm
mục tiêu. Việc tìm kiếm host hiện hành trong mạng được thực hiện bởi gói ICMP.
Mục tiêu hồi đáp gói ICMP bằng lời hồi đáp ICMP. Phản hồi đó xác nhận host đang
hoạt động.

106
---- MDT ----

Host với địa chỉ IP 192.168.0.2/24 đang cố nhận dạng host 192.168.0.1/24 hoạt
động bằng cách gửi gói ICMP Echo được chỉ định đến địa chỉ IP đích 192.168.0.1

107
---- MDT ----

Nếu host đích phản hồi thành công gói ICMP Echo, host đang hoạt động.

Nếu host không hoạt động, hãy quan sát phản hồi dưới đây của gói ICMP Echo:

108
---- MDT ----

Scan ICMP (ICMP Scanning)

Quét ICMP là một phương thức nhận dạng host nào đang hoạt động bằng cách
gửi ICMP echo request tới một host. Gói trả lời ICMP Echo xác nhận host đang
hoạt động. Ping Scanning là một công cụ hữu hiệu không chỉ cho việc nhận dạng
host hoạt động mà còn cho việc quyết đinh gói ICMP nào vượt qua tường lửa và giá
trị TTL

109
---- MDT ----

Ping Sweep

Ping Sweep định ra host hoạt động trên phạm vị rộng. Ping Sweep là một cách gửi
gói ICMP Echo Request tới một số lượng lớn địa chỉ IP thay vì chỉ một địa chỉ IP rồi
quan sát tín hiệu phản hồi.

Host hoạt động sẽ trả lời bằng gói ICMP Echo Reply. Vì vậy, thay vì thăm dò một cá
nhân, ta có thể thăm dò một lượng lớn IP bằng Ping Sweep. Có rất nhiều công cụ có
sẵn để thực hiện Ping Sweep. Ta có thể sử dụng những công cụ Ping Sweep
như SolarWinds Ping Sweep tool hoặc angry IP Scanner để “ping” phạm vi của
những địa chỉ IP. Thêm vào đó, chúng có thể thể hiện DNS tra cứu nghịch đảo, giải
hostnames, mang đến địa chỉ MAC và quét các port.

110
---- MDT ----

Kiểm tra Port mở

Scan SSDP

Simple Service Discovey Protocol (SSDP) là một giao thức được dùng để phát hiện
dịch vụ mạng mà không cần tới sự trợ giúp của cấu hình dựa vào máy chủ
như Dynamic Host Configuration Protocol (DHCP) và Domain Name
System (DNS) và cấu hình mạng host tĩnh. Giao thức SSDP có thể khám phá những
thiết bị Plug&Play với UPnP ( Universal Plug and Play). Giao thức SSDP tương thích
với IPv4 và IPv6.

Công cụ Scan

Nmap

Một cách khác để “ping” một host là thể hiện một “ping” với nmap. Sử dụng
Windows hoặc Linux command prompt, gõ vào dòng lệnh sau:

nmap -sP –v <target IP Address>

111
---- MDT ----

Cho tới khi host mục tiêu phản hồi thành công, nếu lệnh đó tìm được một host hoạt
động, nó sẽ trả lại một tin nhắn chỉ ra địa chỉ IP của host mục tiêu đang, cùng với địa
chỉ phương tiện kiểm soát truy cập (MAC) và cung cấp thẻ mạng.

Ngoại trừ những gói ICMP Echo Request và việc sử dụng ping sweep, nmap cũng
thực hiện quét nhanh. Nhập dòng lệnh dưới đây để quét nhanh:

nmap -sP -PE -PA<port number> <starting IP/ending IP>


Ví dụ:

112
---- MDT ----

Nmap là một bản tóm tắt, đưa ra khám phá Host , phát hiện Port, phát hiện dịch vụ,
thông tin phiên bản hệ điều hành, thông tin địa chỉ phần cứng, dò tìm phiên bản
dịch vụ, điểm yếu và phát hiện khai thác với Nmap Scripts.

Lab 3-1 : Lệnh Hping

Ví dụ thực tiễn

Sử dụng thiết bị Zenmap để thực hành quét Nmap với những lựa chọn khác nhau.
Ta sẽ sử dụng Window 7 PC để quét mạng:

Quy trình :

Thực hành quét ping mạng 10.10.50.0/24, lập danh sách những máy phản hồi ping

Lệnh: nmap –sP 10.10.50.0/24

113
---- MDT ----

Giờ hãy quét các chi tiết hệ điều hành của host mục tiêu 10.10.50.210. Ta có thể
quét tất cả các host với lệnh nmap –O 10.10.50. *

Lệnh: nmap –O 10.10.50.210

Hping2 và Hping3

Hping là một công cụ tạo và phân tích với các dòng lệnh TCP/IP được sử dụng để
gửi đi các gói TCP/IP tùy chỉnh, hiển thị phản hồi từ mục tiêu giống như lệnh ping
hiển thị các gói ICMP Echo Reply từ host mục tiêu. Hping cũng có thể điều khiển
việc phân mảnh, phần thân gói tin tùy chọn, kích cỡ và truyền dẫn tệp tin. Hping hỗ
trợ các giao thức TCP, UUDP, ICMP và RAW-IP. Khi sử dụng Hping, ta có thể biểu
diễn các thông số sau:

• Nguyên tắc kiểm tra tường lửa


• Scan port hiện đại
• Kiểm tra thực thi mạng
• Khám phá đường đi MTU
• Truyền dẫn tập tin thậm chí qua nguyên tắc tường lửa “phát xít”

114
---- MDT ----

• Công cụ truy vết dưới nhiều giao thức khác nhau


• Lấy vân tay OS và những thứ khác từ xa

Lab 3-2 : Các lệnh Hping

Ví dụ thực tiễn

Sử dụng lệnh Hping trên Kali Linux, ta sẽ “ping” một máy chủ window với nhiều gói
tin tùy chọn khác nhau trong thử nghiệm này:

Lệnh

• Tạo một gói tin ACK

root@kali:-# hping3 –A 192.168.0.1

115
---- MDT ----

• Tạo trình quét SYN chống lại những cổng port khác nnhau

root@kali:-# hping3 -8 1-600 –S 10.10.50.202

116
---- MDT ----

• Để tạo gói tin với FIN, URG và bộ flag PSH

root@kali:~# hping3 –F –P –U 10.10.50.202

117
---- MDT ----

Dưới đây là một số lựa chọn được sử dụng với lệnh Hping:

118
---- MDT ----

119
---- MDT ----

CÁC KỸ THUẬT QUÉT


Tổng quan về Network Scanning

Công nghệ Scan

Công nghệ Scan bao gồm công nghệ Scan UDP và TCP. Quan sát mô tả dưới đây
thể hiện sự phân loại các công nghệ Scan:

120
---- MDT ----

Kết nối TCP/ Full Open Scanning

Full Open Scanning là một hình thức của công nghệ scan, trong đó quy trình bắt tay
ba bước bắt đầu và kết thúc. Full Open Scanning đảm bảo các phản hồi từ các host
đích vẫn hoạt động và hoàn thiện việc kết nối. Đó là một ưu điểm phổ biến của Full
Open Scanning. Tuy nhiên, nó có thể bị dò tìm, loại bỏ bởi các thiết bị bảo mật
như tường lửa và IDS. Kết nối TCP/ Full Open Scanning không yêu cầu quyền ưu
tiên người dùng cấp cao (Super user Privileges)

Khi đang sử dụng Full Open Scanning và gặp phải một port đóng, phản
hồi RST được gửi tới các yêu cầu đang đi đến nhằm kết thúc thử nghiệm. Để thực
hiện Full Open Scan, bạn cần sử dụng lựa chọn –sT cho việc kết nối Scan ( Connect
Scan)

Gõ lệnh để thực thi Full Open Scan:

nmap -sT <ip address or range>


Ví dụ, quan sát đầu ra được thể hiện dưới đây, sử dụng công cụ Zenmap để thực
hiện Full Open Scan:

121
---- MDT ----

Stealth Scan ( Half-open Scan)

Half Open Scan còn được biết đến như Stealth Scan. Để hiểu được quá trình Half
Open Scan, xem xét cốt kịch của hai host A và B. Host A là điểm bắt đầu kết nối bắt
tay TCP. Host A gửi gói tin Sync để bắt đầu bắt tay. Host nhận ( host B) hồi đáp bằng
gói tin Sync+Ack. Host A, thay vì nhận gói Ack từ host B, sẽ trả lời bằng RST.

122
---- MDT ----

Để biểu diễn kiểu scan này trong nmap, sử dụng cú pháp:

nmap -sS <ip address or range>


Hãy quan sát kết quả dưới đây :

123
---- MDT ----

Inverse TCP Flag Scanning

Inverse TCP Flag Scanning là quá trình Scan trong đó người gửi gửi đi thăm dò TCP
với các TCP flag, i.e. FIN, URG và PSH hoặc không cần flag. Sự thăm dò bằng TCP
flags được biết đến như XMAS Scanning. Trong trường hợp không có các flag, ta
biết đến nó như Null Scanning

Xmas Scan

Xmas Scan là kiểu scan trong đó chứa nhiều flag. Các gói tin được gửi đi song song
với URG, PSH và FIN, hoặc một gói tin với tất cả các flag tạo ra một tình huống bất
thường đối với người nhận. Hệ thống nhận sẽ phải quyết định khi sự cố xảy
ra. Port bị đóng phản hồi với gói tin RST đơn. Nếu port đang được mở, một số hệ
thống sẽ phản hồi như một port mở, tuy rằng hệ thống modern sẽ phớt lờ hoặc làm
ngừng lại các yêu cầu bởi sự kết hợp giả của các flag này. FIN Scan chỉ hoạt động với
hệ điều hành nào có RFC-793 based TCP/IP Implementation. FIN Scan sẽ không hoạt

124
---- MDT ----

động trên bất cứ phiên bản hiện tại nào của Windows, điển hình như Windows XP
hoặc những phiên bản mới hơn.

Để thực hiện kiểu scan này, sử dụng cú pháp:

nmap -sX -v <ip address or range>


Lab 3-3: Xmas Scanning

Ví dụ thực tiễn

Sử dụng Xmas Scanning trên Kali Linux, ta đang “ghim” vào host Windows 2016 với
tường lửa trong trạng thái hoạt động và không hoạt động để quan sát những phản
hồi:

Thủ tục:

Mở Window Server 2016 và xác nhận tường lửa đang trong trạng thái hoạt
động

125
---- MDT ----

Mở một terminal trên Kali Linux và gõ vào lệnh dưới đây:

126
---- MDT ----

Quan sát kết quả được thể hiện như trên đây, tất cả những port được scan là Open
& Filtered (Mở và được lọc ). Có nghĩa là khi đó, tường lửa đang hoạt động. Một
tường lửa thì cơ bản sẽ không phản hồi những gói tin giả định là các Open @
filtered port.

Giờ thì trở về với Window Server 2016 và vô hiệu hóa tường lửa:

127
---- MDT ----

Giờ hãy chạy scan một lần nữa:

Trong trường hợp này, tường lửa bị vô hiệu hóa, vì vậy tất cả các port được hiển thị
là đang đóng.

FIN Scan
128
---- MDT ----

FIN scan là quá trình gửi đi các gói tin chỉ chứa bộ FIN flag. Những gói tin này có thể
có quyền tin cậy để vượt qua tường lửa. Gói FIN Scan khi được gửi tới mục tiêu, các
port sẽ được xem như là đang mở nếu không có hồi đáp. Nếu port bị đóng, RST
được trả lại.

Để thực hiện kiểu scan này, sử dụng cú pháp:

nmap -SF <ip address or range>

Null Scan

Null Scan Là quy trình gửi đi các gói tin không chứa các bộ flag. Các phản hồi đều
tương tự với FIN và XMAS Scan. Nếu gói tin Null Scan gửi tới một port mở, sẽ
không có phản hồi. Nếu gói tin Null Scan gửi tới port đóng, nó sẽ mang theo gói
RSR. Việc thực hiện kiểu scan này tương đối dễ dàng vì không có lý do hợp lý nào
giải thích cho việc gửi đi gói tin mà không có flag nào.

Để thực hiện kiểu scan này, sử dụng cú pháp:

nmap -sN <ip address or range>

Scan thăm dò Flag ACK

Scan thăm dò Flag ACK gửi đi gói tin TCP với bộ ACK flag đến mục tiêu. Người gửi
kiểm tra thông tin của header bởi vì ngay cả khi gói tin ACK đã thành công đến với
mục tiêu, nó sẽ trả lời bằng gói RST khi port mở hoặc đóng. Sau quá trình phân tích
thông tin của header như TTL và phạm vi Windows của gói RST, kẻ tấn công nhận
dạng được trạng thái của port đang đóng hay mở.

129
---- MDT ----

Scan thăm dò ACK cũng hỗ trợ trong việc nhận dạng hệ thống sàng lọc. Nếu gói
RST nhận được từ mục tiêu, điều đó có nghĩa là gói tin đến port đó không được sàng
lọc. Trong trường hợp không có phản hồi, có nghĩa là tường lửa trạng thái ( Stateful
firewall) đang lọc port.

130
---- MDT ----

IDLE/IPID Header Scan

IDLE/IPID Header Scan là một công nghệ độc đáo và hiệu quả để nhận dạng trạng
thái của port máy chủ mục tiêu. Khi sử dụng cách scan này, các profile không đáng
kể có thể được giữ lại.

Scan tĩnh ( Idle sca) mô tả khả năng ẩn nấp của kẻ tấn công. Kẻ tấn công che giấu
những nét nhận dạng bằng cách, thay vì gửi đi gói tin qua hệ thống, quá trình quét
sẽ được thực hiện với những gói tin đánh lừa từ hệ thống Zombie. Nếu mục tiêu
khảo sát những mối đe dọa, nó sẽ lần theo Zombie thay vì dò tìm theo dấu kẻ tấn
công.

Trước khi tìm hiểu về những bước cần thiết cho IDLE/IPID Scan, bạn cần phải nhớ lại
một vài điểm quan trọng:

• Để xác định cổng nào đang mở, gửi gói tin SYN đến port
• Mục tiêu sẽ phản hồi bằng gói tin SYN+ACK nếu port đang mở
• Mục tiêu sẽ phản hồi bằng gói tin RST nếu port đang đóng.
• Gói tin SYN+ACK không yêu cầu có thể, hoặc phớt lờ, hoặc phản hồi bằng RST
• Mỗi gói IP đều có một số IPID
• Số gia OS

131
---- MDT ----

Bước 01:

• Gửi gói tin Sync+Ack đến Zombie để lấy được số IPID của nó
• Zombie không chờ Sync+Ack nên sẽ phản hồi bằng gói RST. Lời hồi đáp đó để lộ
IPID
• Giải nén IPID từ gói tin

Bước 2:

• Gửi gói tin đến mục tiêu, đánh lừa địa chỉ IP của Zombie
• IP port mở,mục tiêu phản hồi bằng Sync+Ack cho Zombie và Zombie sẽ lại phản hồi
cho mục tiêu với gói tin RST

• Nếu port đóng, mục tiêu phản hồi Zombie bằng gói tin RST và Zombie sẽ không
phản hồi gì thêm tới mục tiêu. IPID của Zombie sẽ không được nhân lên.

Bước 3:

• Gửi gói tin Sync+Ack một lần nữa, để lấy được số IPID và so sánh với IPID đã được
giải nén tại bước 1 ( i.e.1234)
• Zombie phản hồi bằng gói RST. Lời phản hồi này tiết lộ IPID
• Giải nén IPID từ gói tin

132
---- MDT ----

• So sánh IPID
• Port đang mở nếu IPID được nhân lên bằng 2

• Port đang đóng nếu IPID được nhân lên bằng 1

Scan UDP

Giống như công nghệ scan dựa trên TCP, ta cũng có các phương pháp Scan UDP.
Hãy nhớ rằng, UDP là giao thức phi kết nối. UDP không có các flag. Khi gói tin UDP
đang hoạt động với các port, ta không cần đến các kết nối có định hướng. Sẽ chẳng
có phản hồi nào nếu port mục tiêu đang mở. Tuy nhiên, nếu port bị đóng, tin nhắn
phản hồi “Port unreachable” sẽ được gửi về. Hầu hết các chương trình độc hại,
Trojans, phần mềm gián điệp sử dụng port UDP để truy cập vào mục tiêu.

Để thực hiện kiểu scan này, ta có thể sử dụng cú pháp sau đây:

nmap -sU -v <ip address or range>


Quan sát kết quả được mô tả dưới đây:

133
---- MDT ----

Công cụ Scan

Netscan Tools Pro là một ứng dụng thu thập thông tin, thực hiện xử lý sự cố mạng,
điều khiển, tìm hiểu và chẩn đoán bằng các công cụ được thiết kế cho hệ điều hành
Window, cung cấp một cuộc kiểm tra tập trung của IPv4, IPv6, tên miền, email và
URL bằng Automatic and Manual Tool.

134
---- MDT ----

Công cụ Scan cho điện thoại

Có rất nhiều công cụ cơ bản và tiên tiến khả dụng cho các thiết bị di động trên các
cửa hàng ứng dụng. Dưới đây là một vài công cụ hiệu quả cho network scanning:

Network Scanner:

Công cụ “ Network Scanner “ cung cấp máy tính toán IP, DNS lookup, công cụ
Whois, công cụ truy vết (Trace route) và máy scan Port

135
---- MDT ----

136
---- MDT ----

Scan ngoài IDS

137
---- MDT ----

Kẻ tấn công sử dụng những gói phân mảnh và gói nhỏ nhằm tránh được các thiết bị
bảo mật như tường lửa, IDS và IPS. Công nghệ cơ bản thường được sử dụng phổ
biến là chia nhỏ số lượng thành các gói nhỏ hơn. IDS phải tập hợp lại những gói tin
nhỏ đang tràn tới để kiểm tra và phát hiện cuộc tấn công. Gói tin nhỏ sẽ được điều
chỉnh nhiều hơn khiến cho việc tập hợp và phát hiện trở nên phức tạp hơn.

Một cách khác để sử dụng phân mảnh là gửi đi những gói tin đã bị phân nhỏ đã
hỏng. Những gói tin hỏng này được gửi đi bằng các máy chủ proxy hoặc qua các
máy móc để bắt đầu tấn công.

OS Fingerprinting & Banner Grabbing

OS Fingerprinting (In dấu vân tay hệ điều hành ) là một kỹ thuật sử dụng để nhận
dạng các thông tin của hệ điều hành đang chạy trên máy mục tiêu. Bằng cách thu
thập thông tin về hệ điều hành đang chạy, tin tặc có thể xác định được điểm yếu và
những lỗi bug hệ điều hành có thể chứa.

Có hai loại OS Fingerprinting là:

1. OS Fingerprinting chủ động


2. OS Fingerprinting bị động

Banner Grabbing cũng tương tự như OS fingerprinting, nhưng trong thực


tế, Banner Grabbing xác định những dịch vụ đang chạy trên máy đích. Tiêu biểu
là Telnet, được sử dụng để khôi phục thông tin của banner.

OS Footprinting chủ động hay Banner Grabbing

NMAP có thể thực hiện Banner Grabbing chủ động dễ dàng. NMAP, như ta biết là
một công cụ mạng mạnh mẽ hỗ trợ nhiều đặc điểm và lệnh điều khiển. Khả năng dò
tìm của hệ điều hành cho phép gói tin TCP và UDP được gửi đi rồi quan sát phản hồi
của host mục tiêu. Một bản đánh giá chi tiết về phản hồi này mang theo vài manh
mối về bản chất của hệ điều hành, tiết lộ loại hệ điều hành.

Để thực hiện dò tìm OS với nmap, thực hiện như dưới đây:

nmap -O <ip address>

138
---- MDT ----

OS Fingerprinting hay Banner Grabbing bị động

OS Fingerprinting bị động đòi hỏi những mô tả chi tiết về đường truyền. Bạn có thể
thực hiện Banner grabbing bị đồng bằng cách phân tích đường dẫn mạng cùng với
sự kiểm duyệt đặc biệt của giá trị TTL và Window Size. Giá trị TTL và Window Size
được kiểm tra từ header của gói tin TCP trong lúc quan sát đường truyền mạng. một
vài giá trrij thường thấy cho hệ điều hành là:

Công cụ Banner Grabbing

Có một vài công cụ có sẵn dành cho banner grabbing. Một vài trong số đó là:

139
---- MDT ----

• ID Server
• Netcraft
• Netcat
• Telnet
• Xprobe
• Pof
• Maltego

Mindmap

Vẽ sơ đồ mạng

Để truy cập được vào một mạng máy tính, việc cần thiết là hiểu sâu sắc về cấu trúc
của mạng và thu thập thông tin về mạng. Những thông tin có giá trị như vùng bảo
mật (Security Zones), thiết bị bảo mật, số host,.v.v của mạng giúp tin tặc hiểu được
sơ đồ của mạng. Một khi sơ đồ mạng được thiết kế, sơ đồ đó sẽ xác định những lối
đi đến mục tiêu phù hợp bên trong một mạng.

Sơ đồ mạng cho thấy môi trường mạng và cung cấp một bức tranh thậm chí hoàn
hảo hơn về mạng máy tính đó. Network Mappers là những công cụ vẽ bản đồ
mạng, sử dụng công nghệ scan và những công cụ khác để vẽ một bức tranh về
mang. Điều quan trọng cần quan tâm đó là, những công cụ này làm phát sinh những
traffic có thể tiết lộ sự hiện diện của tin tặc hoặc các pentester trong mạng.

140
---- MDT ----

Công cụ khám phá mạng

OpManager là một công cụ điều hành mạng tiên tiến giúp điều khiển các lỗi, hỗ trợ
các đường link WAN, Router, Switch, VoIP và các server. Nó cũng có thể thực hiện
việc quản trị hiệu quả làm việc. Network View là một công cụ khám phá mạng tiên
tiến. Nó có thể thực hiện việc khám phá các route, các điểm TCP/IP sử dụng DNS, các
port, và các giao thức mạng khác. Một vài công cụ phổ biến là:

1. Network Topology Mapper


2. OpManager
3. Network View
4. LANState Pro

Vẽ sơ đồ mạng

Solar Wind Network Topology Mapper có thể khám phá mạng và tạo một sơ đồ
bao quát mạng. Phần mềm cũng cung cấp nhiều chức năng cộng thêm như chỉnh
sửa nodes bằng tay, xuất ra sơ đồ đến Visio, khám phá những mạng nhiều tầng,v.v.
Mapper topology có thể hiển thị tên Node, địa chỉ IP, Hostname, tên hệ thống, loại
máy móc, các Vendor, định vị hệ thống và các thông tin khác.

Lab 3-4 Tạo Network Topology Map với công cụ

Tạo Network Topology Map

Với công cụ SolarWind Network Topology mapper, hãy bắt đầu scan mạng bằng
cách click chuột vào nút New Network Scan

141
---- MDT ----

Figure 3-42 Network Topology Mapper Tool

Thêm thông tin mạng, định hình cài đặt khám phá, giấy tờ ủy nhiệm nếu cần

142
---- MDT ----

Figure 3-43 Configuring Scan

Khi đã hoàn thành các thiết đặt, bắt đầu Scan

143
---- MDT ----

Figure 3-44 Scanning Network

Sau khi hoàn thành quá trình quét,một danh sách những thiết bị tìm được sẽ được
thêm vào sơ đồ. Chọn tất cả hoặc những thiết bị cần thiết để thêm vào topology.

144
---- MDT ----

Giờ bạn có thể thêm các node bằng tay, xuất đến Vision và sử dụng những chức
năng khác của công cụ

145
---- MDT ----

Figure 3-46 Topology

Chuẩn bị Proxies

Proxy là hệ thống nằm giữa tin tặc và mục tiêu. Hệ thống proxy đóng một vai trò
quan trọng trong mạng. Hệ thống proxy cơ bản được sử dụng bởi các máy scan để
làm ẩn đi đặc điểm của nó để theo dõi lại mục tiêu.

Proxies Servers

Proxy Server giấu đi lưu lượng truy cập web nhằm cung cấp chế độ nặc danh. Khi
người dùng gửi đi yêu cầu cho bất cứ tài nguyên nào đến những server công cộng
có sẵn, proxy server sẽ hoạt động như một cầu nối rung gian cho những yêu cầu đó.
Yêu cầu của người dùng được đẩy tới proxy server đầu tiên.

Proxy Server sẽ trao đổi những yêu cầu đó như những trang web, file download, kết
nối đến một server khác. Dạng phổ biến nhất của proxy server là ở dưới dạng web

146
---- MDT ----

proxy server. Những web proxy server này được sử dụng để cung cấp quyền truy cập
cho mạng toàn cầu bằng cách vượt qua tường địa chỉ IP.

• Khi sử dụng Proxy Server, tóm tắt lại, có thể tổng kết lại như sau:
• Ẩn đi nguồn địa chỉ IP cho việc vượt qua tường địa chỉ IP
• Mạo nhận
• Truy cập tintranet từ xa
• Điều hướng toàn bộ yêu cầu đến proxy server để ẩn đi nhận dạng
• Proxy Chaining để tránh bị phát hiện

Proxy Chaining

Proxy Chaining cơ bản là công nghệ sử dụng nhiều proxy server. Cùng với proxy
servers, một proxy server đẩy lưu lượng người dùng tới proxy server tiếp theo. Quy
trình này không được đề xuất cho môi trường sản xuất, hoặc giải pháp lâu dài, tuy
nhiên, công nghệ này thúc đẩy proxy đang tồn tại của bạn

Công cụ Proxy

Có những công cụ proxy khả dụng cũng như bạn có thể tìm kiếm các proxy server
và định dạng chúng bằng tay ngay trên trình duyệt web. Những công cụ này bao
gồm:

147
---- MDT ----

1. Proxy swicher
2. Proxy Workbench
3. TOR
4. CyberGhost

Proxy Switcher

Công cụ Proxy Switcher scan những proxy server khả dụng. Bạn có thể bật bất cứ
proxy server nào để ẩn địa chỉ IP của bạn. Những mô tả dưới đây cho thấy quá trình
tìm kiếm của Proxy với công cụ Proxy Switcher

Công cụ Proxy cho điện thoại

Có nhiều ứng dụng proxy khả dụng trên google play và App store cho các thiết bị di
động:

Application Download URL

Proxy Droid https://play.google.com

Net Shade https://itunes.apple.com

148
---- MDT ----

Giới thiệu Anonymizers

Anonymizer là một công cụ hoàn toàn ẩn đi hoặc loại bỏ những thông tin nhận
dạng có liên quan để tạo ra những hoạt động không thể bị lần theo dấu vết. Mục
đích cơ bản khi sử dụng anonymizer là:

• Giảm thiểu nguy hiểm


• Nhận dạng ngăn cản đánh cắp
• Bỏ qua giới hạn và kiểm duyệt
• Hoạt động không để lại dấu vết trên internet

Công cụ phá vỡ tầng kiểm duyệt

Tail

Tail ( The Amnesic Incognito Live System ) là một công cụ phá vỡ kiểm duyệt dựa
trên Debian GNU/Linux. Cơ bản đó là một hệ điều hành hoạt động có thể chạy trên
mọi máy tính từ USB hoặc DVD. Hệ điều hành này được thiết kế đặc biệt để giúp bạn
sử dụng internet ẩn danh mà không để lại dấu vết. Tail bảo mật thông tin riêng tư và
giấu tên.

Các Anonymizers cho điện thoại

• Orbot
• Psiphon
• Open door

149
---- MDT ----

Địa chỉ IP lừa đảo

Lừa đảo địa chỉ IP là một công nghệ sử dụng để lấy quyền truy cập trái phép vào
máy móc bằng cách dùng IP lừa đảo. Một tin tặc mạo danh trái phép bất cứ máy
móc nào bằng cách gửi đi gói IP với địa chỉ IP lừa đảo.

Quy trình đánh lừa bao gồm việc điều chỉnh header với một nguồn địa chỉ IP giả,
tổng kiểm tra và sắp đặt giá trị. Mạng chuyển mạch ( Packet-switched networking)
khiến cho các gói tin đến điểm đích theo thứ tự khác nhau. Khi những gói tin sai thứ
tự đã đến đích, các gói tin này sẽ được tập hợp lại để giải nén tin nhắn.

IP giả có thể bị phát hiện bởi nhiều công nghệ bao gồm công nghệ thăm dò Direct
TTL và qua IP Identification Number. Trong quá trình gửi đi thăm dò TTL trực tiếp,
các gói tin được gửi tới những host bị nghi ngờ là gửi gói tin giả mạo và phản hồi sẽ
được quan sát. Bằng cách so sánh giá trị TTL từ phản hồi của host khả nghi, IP giả có
thể bị phát hiện. Đó sẽ là gói tin giả mạo nếu giá trị TTL không giống với giá trị trong
gói tin.

150
---- MDT ----

Tuy nhiên, giá trị TTL có thể dao động ngay cả trong lưu lượng bình thường và công
nghệ này sẽ nhận dạng lừa đảo nếu tin tặc đang ở một subnet khác

Tương tự, những thăm dò thêm vào được gửi đi để xác thực IPID của host. Nếu giá
trị IPID không gần giống, lưu lượng đáng nghi là lừa đảo. Công nghệ này có thể
được sử dụng trong trường hợp tin tặc đang ở trong subnet

Điều tra - Các khái niệm & kỹ thuật điều tra


Trong những quá trình trước như FOOTPRINTING & SCANNING , ta đã hiểu được
cách thu nhập thông tin từ bất kì tổ chức nào, trang web nào hoặc một mạng lưới
nào đó. Chúng ta cũng đã thảo luận về một vài công cụ có thể giúp ích cho ta trong
việc thu thập thông tin về mục tiêu cần tìm.

Bây giờ chúng ta sẽ tiến lại gần mục tiêu để quan sát và thu thập các thông tin cụ
thể. Những thông tin này rất nhạy cảm, như thông tin mạng lưới, tài nguyên mạng
lưới, các đường dẫn, CNMP, DNS và các thông tin liên quan đến giao thức, người
dùng hay thông tin của một nhóm nào đó, v..v... Các thông tin nhạy cảm này là cần
thiết để truy cập vào hệ thống. Thông tin này được thu thập bằng cách dùng các
thông tin khác nhau và các kĩ thuật cũng vô cùng khác nhau một các linh hoạt.

Các khái niệm về Enumeration (Điều Tra)

Enumeration (Điều Tra)

151
---- MDT ----

Trong giai đoạn Enumeration (Điều Tra), kẻ xâm nhập khởi tạo các kết nối hoạt
động với mục tiêu. Với kết nối hoạt động này, các truy vấn trực tiếp được tạo ra để
nhận được nhiều thông tin hơn. Những thông tin này giúp xác định các điểm yếu của
hệ thống. Khi kẻ tấn công phát hiện ra các điểm yếu, chúng có thể truy cập trái phép
bằng cách sử dụng thông tin được thu thập này để chiếm đoạt tài sản.

Thông tin bị điều tra trong giai đoạn này là:

• Thông tin định tuyến


• Thông tin SNMP
• Thông tin DNS
• Tên máy
• Thông tin người dùng
• Thông tin nhóm
• Ứng dụng và biểu ngữ
• Thông tin chia sẻ qua mạng
• Tài nguyên mạng

Trong các giai đoạn trước, chúng ta không cần quá quan tâm đến bất kỳ vấn đề
pháp lý nào. Sử dụng các công cụ cần thiết cho giai đoạn điều tra có thể vượt qua
ranh giới pháp lý và có thể bị quy tội thành đồng bọn của kẻ tấn công theo dõi bằng
cách sử dụng các kết nối hoạt động với kẻ tấn công. Bạn cần phải được cho phép để
thực hiện các hoạt động này.

Kỹ thuật điều tra (Techniques for Enumeration)

Điều tra bằng cách sử dụng Email ID (Enumeration Using Email ID)

Việc trích xuất thông tin bằng ID email có thể cung cấp thông tin hữu ích như tên
người dùng, tên miền, v.v. Địa chỉ email chứa tên người dùng và tên miền trong đó.

Điều tra bằng cách sử dụng mật khẩu mặc định (Enumeration using
Default Password)

Một cách khác để điều tra là sử dụng mật khẩu mặc định. Mọi thiết bị và phần mềm
đều có thông tin đăng nhập và cài đặt mặc định. Cài đặt và cấu hình mặc định này
được khuyến nghị thay đổi ngay khi người dùng có sản phẩm. Một số (Thật ra là hầu
hết) người dùng tiếp tục sử dụng mật khẩu và cài đặt mặc định. Nó đã dễ dàng cho
kẻ tấn công truy cập trái phép bằng thông tin xác thực mặc định. Phát hiện cài đặt
mặc định, cấu hình và mật khẩu của một dòng thiết bị không phải là vấn đề lớn.

152
---- MDT ----

Điều tra bằng cách sử dụng SNMP (Enumeration using SNMP)

Việc điều tra bằng SNMP là một quá trình thu thập thông tin thông qua SNMP. Các
kẻ tấn công sử dụng các chuỗi cộng đồng mặc định hoặc đoán chuỗi để trích xuất
thông tin của một thiết bị. Giao thức SNMP được phát triển để cho phép quản trị
viên quản lý thiết bị , chẳng hạn như máy chủ, bộ định tuyến, thiết bị chuyển mạch,
máy trạm trên mạng IP. Nó cho phép quản trị viên mạng quản lý hiệu suất mạng của
mạng tìm, khắc phục sự cố và giải quyết các vấn đề về mạng, thiết kế và lập kế
hoạch phát triển mạng. SNMP là một giao thức giữa các tầng ứng dụng. Nó làm
nhiệm vụ liên lạc giữa các nhà quản lý và các đại lý.

Hệ thống SNMP bao gồm ba yếu tố:

• Trình quản lý SNMP (SNMP manager)


• Các tác nhân SNMP (nút được quản lý) (SNMP agents (managed node))
• Cơ sở thông tin quản lý (MIB) (Management Information Base (MIB))

Tấn công Brute Force trên Active Directory (Brute Force Attack on Active
Directory)

Active Directory (AD) cung cấp lệnh và kiểm soát tập trung của người dùng miền,
máy tính và máy in mạng. Nó hạn chế quyền truy cập vào nguồn mạng chỉ cho người
dùng và máy tính được xác định. AD là một mục tiêu lớn, một nguồn thông tin nhạy
cảm lớn cho kẻ tấn công. Tấn công Brute Force để khai thác, hoặc tạo truy vấn đến
các dịch vụ LDAP được thực hiện để thu thập thông tin như tên người dùng, địa chỉ,
thông tin xác thực, thông tin đặc quyền, v.v.

Điều tra thông qua chuyển vùng DNS (Enumeration through DNS Zone
Transfer)

Điều tra thông qua quá trình chuyển vùng DNS bao gồm trích xuất thông tin như
định vị Máy chủ DNS, bản ghi DNS, các thông tin liên quan đến mạng có giá trị khác
như tên máy chủ, địa chỉ IP, tên người dùng, v...v... Chuyển vùng là quá trình cập nhật
các máy chủ DNS; Tệp vùng mang thông tin có giá trị được truy xuất bởi kẻ tấn công.
UDP 53 được sử dụng cho các yêu cầu DNS từ các máy chủDNS. TCP 53 được sử
dụng để chuyển vùng DNS để đảm bảo việc chuyển giao.

153
---- MDT ----

Dịch vụ và cổng mạng để Điều tra (Services and Ports to Enumerate)

Lab 4-1: Dịch vụ Điều tra bằng cách sử dụng Nmap (Services Enumeration
using Nmap)

Nghiên cứu điển hình (Case Study):

Trong bài Lab này, hãy xem xét mạng 10.10.10.0/24 nơi các thiết bị khác nhau đang
chạy. Chúng tôi sẽ Điều tra các dịch vụ, cổng và thông tin hệ điều hành bằng ứng
dụng Nmap sẵn có trên Kali Linux.

Cách thức & Lệnh:

Mở thiết bị đầu cuối của Kali Linux

Nhấn vào lệnh sau:

root@kali:~# nmap –sP.10.10.10.0/24

154
---- MDT ----

Thực hiện Ping Sweep( Quét ping) trên mạng con để kiểm tra máy chủ trực tiếp và
các thông tin cơ bản khác.

Nhập lệnh:

root @ kali: ~ # nmap –sU -p 10.10.10.12

Quét cổng UDP cho cổng 161 (Cổng SNMP) cho máy chủ đích 10.10.10.12. Kết quả
cho thấy cổng SNMP 161 được mở và đã được phân loại. Bây giờ hãy nhập lệnh dưới
để thực hiện quét bí mật trên máy chủ đích 10.10.10.12

155
---- MDT ----

root @ kali: ~ # nmap –sS 10.10.10.12

Kết quả cho thấy một danh sách các cổng mở và các dịch vụ đang chạy trên máy chủ
đích. Nhập lệnh dưới để quét hệ điều hành & phiên bản trên máy chủ
đích 10.10.10.12.

root @ kali: ~ # nmap –sSV -O 10.10.10.12

NetBIOS Enumeration

NetBIOS là Network Basic Input / Output System (đầu vào / đầu ra mạng cơ bản
của hệ thống) là một chương trình cho phép giao tiếp giữa các ứng dụng khác nhau
chạy trên các hệ thống khác nhau trong mạng lưới khu vực địa phương.

156
---- MDT ----

Dịch vụ NetBIOS sử dụng một chuỗi ký tự 16-ASCII duy nhất để xác định các thiết bị
mạng qua TCP / IP. 15 ký tự ban đầu là để xác định thiết bị, ký tự thứ 16 là xác định
dịch vụ.

Dịch vụ NetBIOS sử dụng cổng TCP 139. NetBIOS qua TCP (NetBT) sử dụng các cổng
TCP và UDP sau đây:

• UDP port 137 ( tên dịch vụ)


• UDP port 138 ( dịch vụ datagram)
• TCP port 139 ( dịch vụ phiên)

Sử dụng NetBIOS Enumeration, kẻ tấn công có thể khám phá:

• Danh sách các máy trong miền (List of Machines within a domain)
• Chia sẻ file
• Tên người sử dụng
• Thông tin nhóm
• Mật khẩu
• Các chính sách

Tên NetBIOS được phân thành các loại sau:

• Duy nhất
• Nhóm
• Tên miền
• Nhóm Internet
• Multihomed (Đa lượng)

157
---- MDT ----

158
---- MDT ----

Công cụ Điều tra NetBIOS (NetBIOS Enumeration Tool)

Lệnh nbstat là một công cụ hữu ích để hiển thị thông tin về NetBIOS qua số liệu
thống kê TCP / IP. Nó cũng được sử dụng để hiển thị thông tin như bảng tên
NetBIOS, bộ nhớ đệm tên và các thông tin khác. Lệnh sử dụng tiện ích nbstat được
hiển thị dưới đây:

nbtstat.exe –a "NetBIOS name of the remote system."

nbtstat -A 192.168.1.10
1
2
3
Lệnh nbstat có thể được sử dụng cùng với một số tùy chọn, Điều tra các tùy chọn có
sẵn cho lệnh nbstat như sau:

159
---- MDT ----

Lab 4-2: Điều tra sử dụng công cụ SuperScan

Thủ tục

Mở phần mềm SuperScan, Chuyển đến tab Windows Enumeration . Nhập tên máy
chủ hoặc địa chỉ IP của máy tính Windows muốn đến. Chuyển đến nút Options để
tùy chỉnh việc điều tra. Chọn kiểu điều tra từ phần bên trái. Sau khi định dạng, để bắt
đầu quá trình liệt kê thì bấm nút Enumerate để khởi tạo quá trình.

160
---- MDT ----

Sau khi khởi động Enumeration, nó sẽ thu thập thông tin về máy mục tiêu, chẳng
hạn như thông tin địa chỉ MAC, thông tin hệ điều hành và các thông tin khác tùy
thuộc vào loại điều tra được chọn trước khi bắt đầu quá trình.

Hiển thị thông tin người dùng của máy mục tiêu cùng với tên đầy đủ, nhận xét hệ
thống, thông tin đăng nhập lần cuối, thông tin hết hạn mật khẩu, thông tin thay đổi
mật khẩu, số lượng thông tin đăng nhập và số lần đếm mật khẩu không hợp lệ, v.v.

161
---- MDT ----

Kết quả hiển thị thông tin về chính sách tài khoản và mật khẩu, chia sẻ thông tin,
thông tin đăng nhập từ xa, v.v...

162
---- MDT ----

Một số công cụ hữu ích khác là:

163
---- MDT ----

Dùng Net View để điều tra tài nguyên được chia sẻ (Enumerating Shared
Resources Using Net View)

Net View là tiện ích được sử dụng để hiển thị thông tin về tất cả các nguồn được
chia sẻ của máy chủ hoặc nhóm làm việc từ xa. Cú pháp lệnh cho tiện ích Net Viet
View là :

C:\Users\a>net view [\\computername [/CACHE] | [/ALL] | /DOMAIN[:domainname]]

164
---- MDT ----

Lab 4-3: Điều tra bằng SoftPerfect Network Scanner Tool (Enumeration using
SoftPerfect Network Scanner Tool)

Cách thức

Tải xuống và cài đặt công cụ SoftPerfect Network Scanner. Trong bài Lab này,
chúng tôi sử dụng Windows Server 2016 để thực hiện quét bằng SoftPerfect
Network Scanner quét nguồn được chia sẻ trong mạng. Sau khi cài đặt, hãy chạy
ứng dụng và nhập phạm vi địa chỉ IP để quét.

Bây giờ, nhấn vào nút Start Scanning

165
---- MDT ----

SoftPerfect Network Scanning đang quét tìm mục tiêu trong một phạm vi nhất
định

Sau khi quét, chọn host mà bạn muốn và nhấn chuột phải vào nó > Chọn Properties

166
---- MDT ----

Màn hình đang hiển thị những nguồn đã được chia sẻ về host này. Host này đã chia
sẻ các tập tin với nhiều người dùng khác nhau

Bây giờ, chọn một host khác, tiếp tục nhấn Properties

167
---- MDT ----

Như màn hình hiển thị, tức là host này không chia sẻ bất kỳ tài nguyên nào

Điều tra - Điều tra SNMP, LDAP, NTP, SMTP & biện pháp đối phó điều tra
Điều tra SNMP (SNMP Enumeration)

SNMP Enumeration

Giao thức quản lý mạng đơn giản (SNMP) là một kỹ thuật điều tra sử dụng giao
thức quản lý mạng được sử dụng rộng rãi nhất SNMP. Trong Điều tra SNMP, tài
khoản người dùng và thông tin thiết bị được nhắm mục tiêu bằng SNMP. SNMP yêu
cầu chuỗi cộng đồng để xác thực trạm quản lý.

168
---- MDT ----

Chuỗi cộng đồng này ở các dạng khác trong các phiên bản khác nhau của SNMP. Sử
dụng chuỗi cộng đồng mặc định, bằng cách đoán chuỗi cộng đồng, kẻ tấn công
trích xuất thông tin như máy chủ, thiết bị, chia sẻ, thông tin mạng và nhiều hơn thế
nữa bởi được truy cập trái phép.

Giao thức quản lí mạng đơn giản (Simple Network Management Protocol)

Trong môi trường sản xuất, nơi hàng nghìn thiết bị mạng như bộ định tuyến, thiết bị
chuyển mạch, máy chủ và thiết bị đầu cuối được triển khai, Network Operation
Center (NOC) phải đóng một vai trò rất quan trọng. Hầu hết mọi nhà cung cấp đều
hỗ trợ giao thức quản lý mạng đơn giản (SNMP). Ban đầu, triển khai SNMP yêu cầu
trạm quản lý. Trạm quản lý thu thập thông tin về các khía cạnh khác nhau của thiết bị
mạng. Điều thứ hai là cấu hình và hỗ trợ phần mềm bằng chính các thiết bị mạng.
Cấu hình như loại mã hóa và được chia nhỏ chạy trên phần mềm của trạm quản lý
phải khớp với cài đặt SNMP trên thiết bị mạng.

Về mặt kỹ thuật, ba thành phần có liên quan đến việc triển khai SNMP trong một
mạng:

Trình quản lý SNMP (SNMP Manager)

Một ứng dụng phần mềm chạy trên trạm quản lý để hiển thị thông tin được thu thập
từ các thiết bị mạng một cách tinh tế và có thể biểu diễn. Phần mềm SNMP thường
được sử dụng là PRTG, Solarwinds, OPManager, v.v.

Đại lý SNMP (SNMP Agent)

Phần mềm đang chạy trên các nút mạng có các thành phần khác nhau cần phải được
theo dõi. Ví dụ bao gồm sử dụng CPU / RAM, trạng thái giao diện, v.v. Số cổng UDP
161 được sử dụng để liên lạc giữa đại lý SNMP và trình quản lý SNMP.

169
---- MDT ----

Cơ sở thông tin quản lý (Management Information Base):

MIB là viết tắt của Management Information Base và là một tập hợp các thông tin
được tổ chức theo cấp bậc trong một cơ sở dữ liệu ảo. Chúng được truy cập bằng
giao thức như SNMP.

Có hai loại MIB:

Các đối tượng vô hướng xác định một cá thể đối tượng đơn lẻ trong khi các đối
tượng dạng bảng xác định nhiều cá thể đối tượng liên quan được nhóm trong các
bảng MIB.

MIB là tập hợp các định nghĩa, xác định các thuộc tính của đối tượng được quản lý
trong thiết bị được quản lý. Bộ sưu tập thông tin này như mô tả các đối tượng mạng
được tổ chức và quản lý theo thứ bậc trong MIB và sử dụng SNMP được giải quyết
thông qua bộ nhận dạng đối tượng (OID).

Các định danh đối tượng (OID) này bao gồm các đối tượng MIB như chuỗi, địa chỉ, số
lượt truy cập, cấp truy cập và thông tin khác. MIB ví dụ: Các đối tượng điển hình để
theo dõi trên máy in là các trạng thái hộp mực khác nhau và có thể là số lượng tệp
đã in và trên chuyển đổi , các đối tượng tiêu biểu quan tâm là lưu lượng đến và đi
cũng như tốc độ mất gói tin hoặc số gói được gửi đến địa chỉ quảng bá.

Các tính năng của các biến thể SNMP có sẵn là:

170
---- MDT ----

Công cụ Điều tra SNMP (SNMP Enumeration Tool)

OpUtils

OpUtils là một công cụ theo dõi mạng và khắc phục sự cố cho các kỹ sư
mạng. OpUtils được cung cấp bởi Manage Engines, hỗ trợ số lượng công cụ
cho Switch Port & IP Address Management. Nó giúp các kỹ sư mạng quản lý thiết
bị và không gian địa chỉ IP một cách dễ dàng. Nó thực hiện giám sát mạng, phát hiện
xâm nhập thiết bị lừa đảo, giám sát sử dụng băng thông và hơn thế nữa.

Tải web: https://www.manageengine.com/


Bộ công cụ của SolarWinds Engineer (SolarWinds Engineer’s Toolset)

Bộ công cụ của kỹ sư SolarWinds là công cụ quản trị mạng cung cấp hàng trăm
công cụ mạng để phát hiện và khắc phục sự cố cũng như chẩn đoán mạng.

Tải web: : https://www.solarwinds.com/


Các tính năng chính:

• Phát hiện mạng tự động


• Theo dõi và cảnh báo trong thời gian thực

171
---- MDT ----

• Khả năng chẩn đoán công hiệu


• Cải thiện an ninh mạng
• Cấu hình và quản trị Registry
• Giám sát địa chỉ IP và phạm vi DHCP

Điều tra LDAP ( LDAP Enumeration)

Giao thức truy cập thư mục hạng nhẹ (LDAP) (Lightweight Directory
Access Protocol (LDAP))

Giao thức truy cập thư mục hạng nhẹ LDAP là một giao thức Internet chuẩn mở.
LDAP là để truy cập và duy trì các dịch vụ thông tin thư mục phân tán trong một cấu
trúc phân cấp và hợp lý. Dịch vụ thư mục đóng một vai trò quan trọng bằng cách
cho phép chia sẻ thông tin như người dùng, hệ thống, mạng, dịch vụ, v.v. trên toàn
mạng.

LDAP cung cấp một nơi trung tâm để lưu trữ tên người dùng và mật khẩu. Các ứng
dụng và dịch vụ kết nối với máy chủ LDAP để xác thực người dùng. Máy khách khởi
tạo một phiên LDAP bằng cách gửi một yêu cầu hoạt động tới Directory System
Agent (DSA) bằng cách sử dụng cổng TCP 389. Giao tiếp giữa Client và Server sử
dụng Basic Encoding Rules (BER).

Các dịch vụ thư mục sử dụng LDAP bao gồm:

• Active Directory
• Open Directory
• Oracle iPlanet
• Novell eDirectory
• OpenLDAP

Công cụ Điều tra LDAP (LDAP Enumeration Tool):

Công cụ Điều tra LDAP có thể được sử dụng để Điều tra các hệ thống và dịch vụ hỗ
trợ LDAP bao gồm:

172
---- MDT ----

Điều tra NTP ( NTP Enumeration)

Giao thức thời gian mạng (NTP) (Network Time Protocol (NTP))

NTP là giao thức thời gian mạng được sử dụng trong mạng để đồng bộ hóa đồng
hồ trên máy chủ và thiết bị mạng. NTP là một giao thức quan trọng, như dịch vụ thư
mục, thiết bị mạng và máy chủ dựa trên cài đặt đồng hồ cho mục đích đăng nhập và
ghi nhật ký để lưu giữ hồ sơ các sự kiện.

NTP giúp trong các sự kiện tương quan bởi các bản ghi hệ thống thời gian được
nhận bởi các máy chủ Syslog. NTP sử dụng số cổng UDP 123 và toàn bộ giao tiếp
của nó dựa trên thời gian phối hợp quốc tế (UTC).

NTP sử dụng thuật ngữ được gọi là tầng để mô tả khoảng cách giữa máy chủ NTP và
thiết bị. Nó giống như số TTL làm giảm mỗi hop một gói đi qua. Stratum giá trị, bắt

173
---- MDT ----

đầu từ một, tăng theo từng hop. Ví dụ, nếu chúng ta thấy số tầng 10 trên bộ định
tuyến cục bộ, nó có nghĩa là máy chủ NTP cách chín bước nhảy.

Bảo vệ NTP cũng là một khía cạnh quan trọng vì kẻ tấn công có thể thay đổi thời
gian ở vị trí đầu tiên để đánh lừa các nhóm pháp y điều tra và tương quan các sự
kiện để tìm nguyên nhân gốc rễ của cuộc tấn công.

Xác thực NTP (NTP Authentication)

NTP phiên bản 3 (NTPv3), và các phiên bản sau này hỗ trợ kỹ thuật xác thực mật mã
giữa các đồng nghiệp NTP. Xác thực này có thể được sử dụng để giảm thiểu một
cuộc tấn công.

Ba lệnh được sử dụng trên trình chủ NTP và trình khách NTP:

Router(config)# ntp authenticate


Router(config)# ntp authentication-key key-number md5 key-value
Router(config)# ntp trusted-key key-number
1
2
3
4
Không có cấu hình xác thực NTP, thông tin về thời gian mạng vẫn trao đổi giữa máy
chủ và máy khách, nhưng sự khác biệt là các máy khách NTP này không xác thực máy
chủ NTP dưới dạng nguồn bảo mật như máy chủ NTP hợp lệ bị hỏng và máy chủ
NTP giả mạo vượt qua máy chủ NTP thực.

Điều tra NTP (NTP Enumeration)

Một khía cạnh quan trọng khác của việc thu thập thông tin là thời điểm cụ thể sự
kiện xảy ra. Những kẻ tấn công có thể cố gắng thay đổi cài đặt dấu thời gian của bộ
định tuyến hoặc có thể giới thiệu máy chủ NTP thô trong mạng để đánh lừa các
nhóm pháp y. Nhờ những người sáng tạo của NTP v3, nó có hỗ trợ cho xác thực với
máy chủ NTP trước khi xem xét thời gian của mình để được xác thực.

Có thể thu thập thông tin từ NTP bằng các công cụ khác nhau như lệnh NTP, Nmap
và một kịch bản NSE. Trong quá trình Điều tra thông qua NTP, kẻ tấn công tạo ra các
truy vấn tới máy chủ NTP để trích xuất thông tin có giá trị từ phản hồi như:

• Thông tin máy chủ được kết nối với máy chủ NTP
• Địa chỉ IP của khách hàng, tên máy, thông tin hệ điều hành
• Thông tin mạng như IP nội bộ phụ thuộc vào việc triển khai máy chủ NTP, tức là, nếu
máy chủ NTP được triển khai trong DMZ.

174
---- MDT ----

Lệnh Điều tra NTP (NTP Enumeration Commands)

ntpdc được sử dụng để truy vấn ntpd daemon về trạng thái hiện hành và các thay
đổi yêu cầu trong trạng thái.

root@kali:~# ntpdc [ -<flag> [<val>] | --<name> [{=| }<val>] ]... [host...]


Lệnh ntpdc có thể được sử dụng với các tùy chọn sau:

175
---- MDT ----

ntptrace là một kịch bản Perl, sử dụng ntpq để theo chuỗi các máy chủ NTP từ một
máy chủ đã cho trở về nguồn thời gian chính. ntptrace yêu cầu thực hiện Giao thức
kiểm soát và giám sát NTP được chỉ định trong RFC 1305 và cho phép các gói NTP
Mode 6 hoạt động bình thường.

176
---- MDT ----

ntpq là một dòng lệnh tiện ích được sử dụng để truy vấn máy chủ NTP.
Các ntpq được sử dụng để monitor NTP daemon ntpd hoạt động & xác định hiệu
suất. Nó sử dụng các định dạng tin nhắn điều khiển chuẩn của chế độ NTP 6.

Lệnh Ntpq có thể được sử dụng với các tùy chọn sau:

177
---- MDT ----

Công cụ Điều tra NTP (NTP Enumeration Tools)

• Nmap
• NTP server Scanner
• Wireshark
• NTPQuery

Điều tra SMTP (SMTPE numeration)

Giao thức chuyển thư đơn giản (SMTP) (Simple Mail Transfer Protocol
(SMTP))

SMTP Enumeration là một cách khác để trích xuất thông tin về đích bằng cách sử
dụng Giao thức truyền thư đơn giản (SMTP). Giao thức SMTP đảm bảo giao tiếp thư
giữa các máy chủ Email và người nhận qua cổng Internet 25. SMTP là một trong
những giao thức TCP / IP phổ biến được sử dụng rộng rãi bởi hầu hết các máy chủ
email hiện được định nghĩa trong RFC 821.

Kỹ thuật Điều tra SMTP ( SMTP Enumeration Technique)

Sau đây là một số lệnh SMTP có thể được sử dụng để Điều tra. Các phản hồi của máy
chủ SMTP cho các lệnh này như VRFY, RCPT TO và EXPN là khác nhau. Bằng cách
kiểm tra và so sánh các phản hồi cho người dùng hợp lệ và không hợp lệ thông qua
tương tác với máy chủ SMTP qua telnet, người dùng hợp lệ có thể được xác định.

178
---- MDT ----

Công cụ Điều tra SMTP (SMTP Enumeration Tool)

• NetScan Tool Pro


• SMTP –user-enum
• Telne

Tính năng chuyển vùng DNS bằng cách sử dụng NSLookup (DNS Zone
Transfer Enumeration Using NSLookup)

Trong quá trình điều tra thông qua chuyển vùng DNS, kẻ tấn công tìm thấy cổng TCP
của mục tiêu 53, vì cổng TCP 53 được sử dụng bởi DNS và chuyển vùng sử dụng
cổng này theo mặc định. Sử dụng kỹ thuật quét cổng, bạn có thể tìm thấy nếu cổng
đang mở.

Chuyển vùng DNS (DNS Zone Transfer)

Chuyển vùng DNS là quá trình được thực hiện bởi DNS. Trong quá trình đó, DNS
chuyển một bản sao chứa các bản ghi cơ sở dữ liệu đến một máy chủ DNS khác. Quá
trình chuyển vùng DNS cung cấp hỗ trợ cho việc giải quyết các truy vấn, vì nhiều
máy chủ DNS có thể trả lời các truy vấn.

Hãy chú ý một kịch bản trong đó cả máy chủ DNS chính và phụ đều phản hồi các
truy vấn. Máy chủ DNS phụ sẽ sao chép bản ghi DNS để cập nhật thông tin trong cơ
sở dữ liệu của nó.

179
---- MDT ----

Chuyển vùng DNS bằng lệnh Nslookup

1. Truy cập dòng lệnh Windows (CMD) và nhập Nslookup và nhấn Enter.

2. Command prompt will proceed to " > " symbol.


3. Enter " server <DNS Server Name> " or " server <DNS Server Address> ".
4. Enter set type=any and press Enter. It will retrieve all records from a DNS server.
5. Enter ls -d <Domain> this will display the information from the target domain (if
allowed).

6. If not allowed, it will show the request failed

180
---- MDT ----

7. Linux support dig command, At a command prompt enter dig <domain.com> axfr.

Biện pháp đối phó Điều tra ( Enumeration Countermeasures)

Sử dụng kỹ thuật bảo mật nâng cao, phần mềm bảo mật nâng cao, phiên bản cập
nhật của giao thức, chính sách bảo mật công hiệu, mật khẩu đa dạng và khó khăn,
giao tiếp mã hóa mạnh mẽ giữa máy khách và máy chủ, vô hiệu hóa các cổng không
cần thiết, giao thức, chia sẻ và dịch vụ kích hoạt mặc định có thể ngăn chặn việc Điều
tra cấp độ.

181
---- MDT ----

Sơ đồ tư duy

Phân tích lỗ hổng bảo mật (Vulnerability Analysis)


Phân tích lỗ hổng bảo mật (Vulnerability Analysis)

Tóm tắt

Phân tích lỗ hổng bảo mật là một phần của công đoạn quét, đóng vai trò trọng yếu
trong quy trình hacking. Ở chương này, chúng ta sẽ tìm hiểu các khái niệm về đánh
giá lỗ hổng bảo mật, các công đoạn của việc đánh giá lỗ hổng bảo mật, các kiểu
đánh giá, công cụ và những vấn đề quan trọng khác.

Khái niệm về đánh giá lỗ hổng bảo mật

Đây là nhiệm vụ cơ bản penetration tester phải thực hiện để tìm ra các lỗ hổng bảo
mật trong một môi trường hệ thống. Việc đánh giá lỗ hổng bảo mật bao gồm tìm ra
những điểm yếu, lỗi thiết kế hay bất cứ vấn đề bảo mật nào có thể khai thác để sử
dụng hệ điều hành, ứng dụng hay website sai mục đích. Những lỗ hổng gồm có sai
sót cấu hình, cấu hình mặc định, lỗi tràn bộ đệm (buffer overflow), lỗi hệ điều hành,
dịch vụ mở (open services) và các lỗ hổng khác.

Hiện nay quản trị viên hệ thống và pentester có nhiều công cụ khác nhau để quét
lỗ hổng bảo mật trong một hệ thống mạng. Những lỗ hổng được tìm thấy chia
thành ba loại khác nhau dựa trên mức độ an ninh của nó, ví dụ thấp, trung bình hay

182
---- MDT ----

cao. Bên cạnh đó, chúng cũng được phân loại dựa trên quy mô khai thác như gần
hay xa.

Đánh giá lỗ hổng bảo mật

Đánh giá lỗ hổng bảo mật là quá trình kiểm tra, tìm tòi, nhận diện các biện pháp an
toàn cũng như lỗ hổng của hệ thống và ứng dụng. Các hệ thống và ứng dụng được
kiểm tra để nhận định tính hiệu quả của các tầng bảo mật hiện thời trong việc chống
lại các tấn công và lạm dụng. Đánh giá lỗ hổng bảo mật cũng giúp nhận diện những
lỗ hổng có thể khai thác, sự thiếu tầng bảo mật và những thông tin máy quét có thể
phát hiện.

Các loại đánh giá lỗ hổng bảo mật

• Đánh giá chủ động: Đánh giá chủ động bao gồm việc trực tiếp gửi yêu cầu đến live
network và kiểm tra các phản hồi. Nói ngắn gọn, quá trình đánh giá này yêu cầu
thăm dò máy chủ mục tiêu.
• Đánh giá thụ động: Đánh giá thụ động bao gồm việc nghe trộm gói tin ( packet
sniffing ) để tìm ra lỗ hổng, running services, open ports và các thông tin khác. Đây là
quá trình đánh giá không can thiệp vào máy chủ mục tiêu.
• Đánh giá từ bên ngoài: Đây là quá trình đánh giá mà mục tiêu hacking là tìm ra lỗ
hổng để khai thác từ bên ngoài.
• Đánh giá từ bên trong: Đánh giá từ bên trong bao gồm việc tìm ra lỗ hổng bảo mật
bằng cách quét hệ thống mạng nội bộ và cơ sở hạ tầng mạng.

183
---- MDT ----

Chu trình đánh giá lỗ hổng bảo mật

Chu trình đánh giá lỗ hổng bảo mật bao gồm các công đoạn sau đây:

Tạo đường cơ sở

Tạo đường cơ sở là một công đoạn phải thực hiện trước trong chu trình đánh giá lỗ
hổng bảo mật. Ở công đoạn này, pentester hay quản trị viên hệ thống phải nhận
diện bản chất của hệ thống, ứng dụng và dịch vụ. Người đang thực hiện đánh giá sẽ
tạo một bản kiểm nghiệm tất cả các tài nguyên và tài sản để dễ dàng quản lí và dành
ưu tiên đánh giá. Bên cạnh đó, anh ta cũng lập bản vẽ cơ sở hạ tầng mạng, tìm hiểu
kiểm soát an ninh, chính sách cũng như tiêu chuẩn mà tổ chức phải tuân thủ. Tóm lại,
đường cơ sở giúp lên kế hoạch đánh giá một cách hiệu quả, lập thời gian biểu cho
các công đoạn cũng như quản lí chúng theo thứ tự ưu tiên.

Đánh giá lỗ hổng bảo mật

Đánh giá lỗ hổng bảo mật tập trung vào đánh giá mục tiêu. Quá trình đánh giá bao
gồm thăm dò và điều tra các biện pháp an toàn như physical security hay các chính
sách an ninh. Công đoạn này đánh giá mục tiêu về các phần sai sót cấu hình, cấu
hình mặc định, lỗi hay các lỗ hổng bằng cách thăm dò từng thành phần riêng biệt
hoặc sử dụng các công cụ đánh giá. Khi quét xong, các dữ liệu tìm thấy được xếp
hạng dựa trên mức độ ưu tiên. Cuối công đoạn, báo cáo đánh giá lỗ hổng bảo mật
sẽ cho thấy tất cả các lỗ hổng được phát hiện, phạm vi cũng như mức độ ưu tiên của
chúng.

184
---- MDT ----

Đánh giá rủi ro

Đánh giá rủi ro bao gồm việc kiểm tra các lỗ hổng bảo mật và đánh giá ảnh hưởng
của chúng lên hệ thống mạng hay tổ chức.

Giảm thiểu rủi ro

Công đoạn này bao gồm việc giảm thiểu rủi ro của những lỗ hổng bảo mật đã tìm
thấy. Những lỗ hổng có mức độ ưu tiên được tiếp cận đầu tiên vì chúng có thể gây
ra những ảnh hưởng nghiêm trọng.

Xác thực

Công đoạn xác thực để bảo đảm rằng tất cả các lỗ hổng bảo mật đã được loại bỏ.

185
---- MDT ----

Quan sát

Quan sát network traffic và system behaviors để phát hiện kịp thời nếu có xâm
nhập.

Các giải pháp đánh giá lỗ hổng bảo mật

Các cách tiếp cận đánh giá lỗ hổng bảo mật khác nhau

Giải pháp dựa trên sản phẩm và giải pháp dựa trên dịch vụ

Giải pháp dựa trên sản phẩm được áp dụng cho mạng nội bộ của một tổ chức
hoặc một hệ thống mạng riêng, nhưng thường là hệ thống mạng riêng.

Giải pháp dựa trên dịch vụ là bên thứ ba, cung cấp an ninh và kiểm nghiệm cho hệ
thống mạng. Những giải pháp này có thể được áp dụng ở bên trong hoặc bên ngoài
hệ thống. Trong trường hợp giải pháp này tiếp cận với mạng nội bộ thì có thể dẫn
đến rủi ro về an toàn.

Đánh giá dạng cây và đánh giá hệ quả

Đánh giá dạng cây là phương pháp mà người kiểm nghiệm áp dụng những chiến
lược khác nhau cho mỗi thành phần của môi trường hệ thống. Ví dụ, xem xét một hệ
thống mạng của tổ chức trong đó có những máy móc riêng biệt, kiểm nghiệm viên
có thể tiếp cận máy móc dùng hệ điều hành Windows khác với cách tiếp cận máy
chủ dùng hệ điều hành Linux.

Đánh giá hệ quả là một phương pháp khác dựa vào bản kiểm kê của giao thức
mạng trong môi trường hệ thống. Ví dụ, nếu kiểm nghiệm viên tìm được một giao
thức, người này sẽ thăm dò các ports và services liên quan đến giao thức đó dựa trên
đánh giá hệ quả.

Thực hiện đánh giá lỗ hổng bảo mật tốt nhất

Sau đây là một số bước cần thực hiện để việc đánh giá lỗ hổng bảo mật đạt hiệu quả.
Quản trị viên hệ thống hay kiểm nghiệm viên cần áp dụng những bước sau:

• Trước khi sử dụng bất cứ công cụ nào để đánh giá lỗ hổng bảo mật, kiểm nghiệm
viên phải hiểu rõ mọi chức năng của công cụ, từ đó tìm được công cụ phù hợp nhất
để thu thập thông tin cần thiết.
• Đảm bảo công cụ sử dụng không gây tổn hại hoặc vô hiệu hóa những dịch vụ đang
chạy của hệ thống mạng.
• Xác định rõ source location của máy quét để thu hẹp phạm vi focus.
• Quét thường xuyên để xác định lỗ hổng.

186
---- MDT ----

Hệ thống đánh giá lỗ hổng

Hệ thống đánh giá lỗ hổng chung (CVSS)

Hệ thống đánh giá lỗ hổng chung là một cách để nhận biết những tính chất cơ bản
của lỗ hổng và đưa ra con số cụ thể cho mức độ nghiêm trọng của nó. Những con số
này được sắp xếp vào các nhóm với một số đại diện định tính ( ví dụ như low,
medium, high và critical ). Điều này giúp tổ chức đánh giá và dành thứ tự ưu tiên xử lí
lỗ hổng một cách đúng đắn nhất.

Table 5-01 CVSSv3 Scoring

Để tìm hiểu thêm về CVSS-SIG, hãy vào website

https://www.first.org.
Hệ thống lỗ hổng và phơi nhiễm thông thường (CVE)

CVE là một nền tảng khác mà bạn có thể tìm kiếm thông tin về lỗ hổng ở
đó. CVE cung cấp danh sách các lỗ hổng an minh mạng đã phát hiện cùng với số
nhận dạng và mô tả.

Dữ liệu lỗ hổng quốc gia Mỹ (NVD) vừa được thành lập bởi Viện Tiêu chuẩn và Kỹ
thuật quốc gia (NIST). NVD dựa trên những thông tin thu được từ dữ liệu đầu vào
CVE để cung cấp thêm các thông tin nâng cao cho mỗi đầu vào, ví dụ như thông tin
sửa chữa, điểm nghiêm trọng và đánh giá ảnh hưởng. Bên cạnh đó, NVD cũng cung
cấp những công cụ tìm kiếm nâng cao, ví dụ như tìm bằng OS, bằng tên nhà cung

187
---- MDT ----

cấp, tên sản phẩm, hoặc/ và số hiệu version; hay bằng kiểu lỗ hổng, độ nghiêm trọng,
quy mô khai thác và ảnh hưởng.

Để tìm hiểu thêm về CVE, vào website http://cve.mitre.org.

Quét lỗ hổng +++

Trong thời đại công nghệ phát triển như hiện nay, việc tìm kiếm các lỗ hổng bảo mật
trong một môi trường hệ thống nhất định đã trở nên dễ dàng hơn nhờ các công cụ
khác nhau. Các công cụ từ tự động đến thủ công đều sẵn có để giúp đỡ việc tìm
kiếm.

Máy quét lỗ hổng là công cụ tự động được thiết kế chuyên dung cho tìm kiếm lỗ
hổng, điểm yếu, vấn đề cần giải quyết trong một hệ điều hành, mạng, phần mềm
hay ứng dụng. Những công cụ quét này có thể thăm dò kĩ lưỡng scripts, open ports,
banners, running services, configuration errors ( lỗi cấu hình ) và các khu vực khác.

Những công cụ quét lỗ hổng này bao gồm:

• Nessus
• OpenVAS
• Nexpose
• Retina
• GFI LanGuard

188
---- MDT ----

• Qualys FreeScan, và nhiều công cụ khác.

Không chỉ chuyên gia bảo mật mà cả những kẻ có ý định tấn công hệ thống mạng
cũng sử dụng những công cụ trên để tìm ra rủi ro và lỗ hổng.

Các công cụ quét lỗ hổng

1. GRI LanGuard

GFI LanGuard là một phần mềm vá lỗ hổng (patch management) và an ninh mạng,
làm nhiệm vụ cố vấn an ninh thế giới ảo. Phần mềm này cung cấp:

• Patch Management dành cho Windows®, Mac OS® and Linux®


• Patch Management dành cho những ứng dụng bên thứ ba
• Quét lỗ hổng bảo mật cho máy tính và thiết bị di động
• Kiểm kê thông minh hệ thống mạng và phần mềm
• Web reporting console
• Tìm những lỗ hổng mới nhất và missing updates

2. Nessus

Nessus Professional Vulnerability Scanner là phần mềm quét lỗ hổng bảo mật
toàn diện nhất do Tenable Network Security sáng lập. Máy quét này tập trung
đánh giá lỗ hổng và cấu hình. Phần mềm này cho phép người dùng tùy biến, đặt thời
gian biểu việc quét cũng như xuất báo cáo.

189
---- MDT ----

3. Qualys FreeScann

Công cụ này cho phép quét lỗ hổng bảo mật online. Nó cung cấp bản tóm tắt những
tiêu chuẩn pháp lý và an ninh của hệ thống mạng và web cùng với đề nghị. Qualys
FreeScan có hiệu quả với:

• Quét lỗ hổng bảo mật cho server và app.


• Vá
• Kiểm nghiệm OWA SP Web Application
• Kiểm nghiệm SCAP Compliance

Vào trang web http://www.qualys.com để mua công cụ quét lỗ hổng hoặc đăng kí
trial version. Để quét mạng nội bộ, Qualys cung cấp Virtual Scanner. Máy quét này có
thể được ảo hóa để phù hợp với tất cả môi trường máy chủ ảo. Bảng số liệu sau đây
là kết quả quét lỗ hổng trên một mục tiêu hệ thống.

190
---- MDT ----

Công cụ quét lỗ hổng dành cho điện thoại

Danh sách các công cụ quét lỗ hổng cho điện thoại được liệt kê trong danh
sách dưới:

• Retina CS for Mobile: http://www.byondtrust.com


• Security Metrics Mobile Scan:http://www.securitymetrics.com
• Nessus Vulnerability Scanner: http://www.tenable.com

191
---- MDT ----

192
---- MDT ----

Thực nghiệm Quét lỗ hổng bằng Nessus Vulnerability Scanning Tool

193

You might also like