Professional Documents
Culture Documents
BÀI TẬP LỚN
KIỂM THỬ XÂM NHẬP MẠNG - NHÓM 1
Hà Nội, 2021
1
MỤC LỤC
LỜI MỞ ĐẦU................................................................................................................................5
I. FOOTPRINTING......................................................................................................................6
1. Sơ lược về công nghệ.............................................................................................................6
2. Phương pháp Footprinting...................................................................................................6
2.1. Footprinting qua các công cụ tìm kiếm........................................................................7
2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google................................7
2.3. Footprinting qua các mạng xã hội.................................................................................8
2.4. Footprinting qua các website của đối tượng................................................................8
2.5. Footprinting qua Email..................................................................................................9
2.6. Footprinting bằng WHOIS............................................................................................9
2.7. Footprinting qua DNS..................................................................................................10
2.8. Footprinting qua mạng máy tính................................................................................10
2.9. Footprinting bằng Social Engineering........................................................................11
3. Kết quả thu được.................................................................................................................11
II. SCANNING.............................................................................................................................12
1. Sơ lược về công nghệ...........................................................................................................12
2. Sử dụng nmap cho mạng cục bộ.........................................................................................13
3. Sử dụng nmap cho các mạng từ xa....................................................................................14
III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY.....................................................................16
1. Khái niệm không dây...........................................................................................................16
1.1. Mạng không dây...........................................................................................................16
1.2. Ưu nhược điểm của mạng không dây.........................................................................16
1.3. Mã hóa mạng không dây..............................................................................................16
1.4. Các thuật ngữ không dây.............................................................................................17
1.5. Công nghệ Wi-Fi...........................................................................................................20
2. Mã hóa không dây...............................................................................................................24
2.1. Mã hóa WEP.................................................................................................................24
2.2. Mã hóa WPA.................................................................................................................25
2.3. Mã hóa WPA2...............................................................................................................27
3. Mối đe dọa không dây.........................................................................................................29
3.1. Các cuộc tấn công kiểm soát truy cập.........................................................................29
2
3.2. Các cuộc tấn công về tính toàn vẹn và bảo mật.........................................................29
3.3. Các cuộc tấn công sẵn có..............................................................................................29
3.4. Các cuộc tấn công xác thực..........................................................................................29
3.5. Tấn công điểm truy cập giả mạo.................................................................................29
3.6. Liên kết sai với khách hàng.........................................................................................29
3.7. Tấn công điểm truy cập bị cấu hình sai......................................................................29
3.8. Hiệp hội trái phép.........................................................................................................29
3.9. Tấn công kết nối Ad Hoc..............................................................................................30
3.10. Jamming Signal Attack..............................................................................................30
3.11. Hạn chế về khả năng quản trị....................................................................................30
3.12. Khả năng mã hóa dữ liệu...........................................................................................30
3.13. Xác thực quyền người dùng.......................................................................................30
4. Phương pháp hack không dây............................................................................................31
4.1. Khám phá Wi-Fi...........................................................................................................31
4.2. Ánh xạ GPS...................................................................................................................31
4.3. Phân tích lưu lượng không dây...................................................................................31
4.4. Khởi động các cuộc tấn công không dây....................................................................31
5. Công cụ bảo mật không dây...............................................................................................32
5.1. Hệ thống ngăn chặn xâm nhập không dây.................................................................32
5.2. Công cụ kiểm tra bảo mật Wi-Fi.................................................................................32
IV. DEMO CRACK PASSWORD WIFI BẰNG AIRCRACK-NG........................................33
1. Bật chế độ Monitor ở card Wifi..........................................................................................33
2. Hack mật khẩu Wifi bằng Aircrack-ng.............................................................................34
V. NGUỒN THAM KHẢO.........................................................................................................40
3
MỤC LỤC HÌNH ẢNH
4
LỜI MỞ ĐẦU
Mạng không dây là công nghệ phổ biến và thông dụng nhất trong xã hội
hiện nay, mạng có dây đã và đang dần bị thay thế bởi mạng không dây vì tính dễ
dàng và di động của nó. Sử dụng mạng không dây không chỉ tăng tính di dộng
trong mạng mà còn tăng tính linh hoạt cho người dùng. Trong thời kỳ đầu của công
nghệ không dây, mạng không dây được cho là không đủ an toàn để bào vệ thông
tin. Tuy nhiên, nhiều kỹ thuật mã hóa đã được sử dụng để bảo mật các kênh thông
tin liên lạc không dây.
5
I. FOOTPRINTING
6
2.1. Footprinting qua các công cụ tìm kiếm
Thao tác cơ bản nhất và cũng rất hiệu quả là thu thập thông tin thông qua công cụ
tìm kiếm. Công cụ tìm kiếm trích xuất thông tin về một chủ thể bạn tìm kiếm trên
internet. Bạn có thể sử dụng bất kỳ công cụ tìm kiếm nào trên trình duyệt như Google
hoặc Bing, tìm kiếm bất kỳ tổ chức nào. Kết quả thu thập mọi thông tin có sẵn trên
Internet.
2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google
Một số tùy chọn nâng cao có thể được sử dụng để tìm kiếm một chủ đề cụ thể
bằng các công cụ tìm kiếm. Các công cụ tìm kiếm nâng cao này làm cho việc tìm kiếm
trở nên thích hợp hơn và tập trung vào một chủ đề nhất định.
7
Hình 2: Chức năng tìm kiếm nâng cao
8
Hình 4: Thu thập thông tin password trên Shodan.io
9
2.6. Footprinting bằng WHOIS
WHOIS giúp thu thập thông tin liên quan đến tên miền, thông tin về quyền sở
hữu, địa chỉ IP, dữ liệu Netblock và các thông tin khác. Tra cứu WHOIS giúp tìm ra cơ
sở đứng sau tên miền mục tiêu.
Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com
10
2.8. Footprinting qua mạng máy tính
Một trong những cách thu thập thông tin quan trọng là thông qua mạng máy tính.
Có một số công cụ có sẵn có thể được sử dụng để in ra thông tin mạng máy tính nhằm thu
thập thông tin về mạng mục tiêu.
Hình 8: Sử dụng tracert để tìm thông tin con đường đến example.com
11
II. SCANNING
12
2. Sử dụng nmap cho mạng cục bộ
Chạy quét Nmap thường là cách tốt nhất để khám phá quy mô của mạng và số lượng thiết
bị được kết nối với nó. Chạy quét Nmap (-F) nhanh trên phạm vi mạng có thể tạo ra danh sách
tất cả các địa chỉ IP thuộc các máy chủ đang hoạt động trên mạng, cùng với một số thông tin bổ
sung.
13
Hình 9: Sử dụng lệnh “nmap -F (địa chỉ IP)”
14
Sau khi lấy địa chỉ IP và ghi lại số cổng đang mở, các lần quét Nmap nữa có thể tiết lộ hệ
điều hành đang được sử dụng để lưu trữ một website từ xa:
Sudo nmap –O 118.68.218.45
Cuối cùng, có thể tìm hiểu về các phiên bản phần mềm trên các cổng đang mở:
Sudo nmap – sV 118.68.218.45
Những thông tin này kết hợp với nhau sẽ trở thành thông tin cần thiết để bắt đầu tấn công
các thiết bị trên mạng.
Quét tất cả các cổng TCP đang mở trên máy mục tiêu và dịch vụ mặc định cho cổng đó:
Nmap –sT 192.168.1.7
15
Hình 11: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu)”
Hình 12: Sử dụng lệnh “nmap -sT (địa chỉ IP mục tiêu) -p25-150”
Hình 13: Sử dụng lệnh “nmap (địa chỉ IP mục tiêu) -p80”
16
III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY
17
1.4. Các thuật ngữ không dây
1.4.1. GMS
Global System for Mobile Communication (GMS) là một chuẩn của Viện Tiêu chuẩn
Viễn thông Châu Âu. Nó là một giao thức thế hệ thứ 2 (2G) cho kỹ thuật số mạng di động. 2G
được phát triển để thay thế 1G. Công nghệ này đã được thay thế bằng chuẩn 3G UMTS, sau đấy
là chuẩn 4G LTE. Mạng GMS hoạt động chủ yếu ở dải tần số 900 MHz đến 1800 MHz.
1.4.2. Điểm truy cập
Trong mạng không dây, điểm truy cập (AP) hoặc điểm truy cập không dây (WAP) là một
thiết bị phần cứng cho phép kết nối không dây tới các thiết bị đầu cuối. Điểm truy cập có thể
được tích hợp với một bộ định tuyến hoặc là một thiết bị riêng biệt được kết nối với bộ định
tuyến.
1.4.3. SSID
Service Set Identifier (SSID) là tên của một điểm truy cập.
1.4.4. BSSID
Địa chỉ MAC của một điểm truy cập.
1.4.5. Băng tần ISM
Băng tần ISM là băng tần vô tuyến dành cho mục đích công nghiệp, khoa học và y tế. Dải
tần số 2.54 GHz được sử dụng riêng cho ISM.
1.4.6. Orthogonal Frequency Division Multiplexing (OFDM)
Là một phương pháp mã hóa kỹ thuật số trên nhiều tần số song mang. Nó dược sử dụng
trong TV kỹ thuật số, phát sóng âm thanh, mạng DSL và giao tiếp 4G.
1.4.7. Frequency-hopping Spread Spectrum (FHSS)
Là một kỹ thuật truyền tín hiệu vô tuyến bằng cách chuyển đổi hoặc nhảy sóng mang của
các tần số khác nhau.
1.4.8. Các loại mạng không dây
Các loại mạng không dây được triển khai trong một khu vực địa lý có thể được phân loại
như sau:
Mạng khu vực cá nhân không dây (PAN)
Mạng cục bộ không dây (WLAN)
Mạng khu vực đô thị không dây (WMAN)
Mạng diện rộng không dây (WWAN)
Tuy nhiên, một mạng không dây có thể được xác định thành các loại khác nhau tùy thuộc
vào các kịch bản triển khai. Sau đây là một số kiểu mạng không dây được sử dụng trong các
trường hợp khác nhau:
18
Mở rộng cho mạng có dây
19
Hình 15: Nhiều điểm truy cập
20
Hình 17: Các tiêu chuẩn không dây
21
Quy trình xác thực hệ thống mở yêu cầu sáu bước giữa máy khách và người phản hồi để
hoàn tất quá trình xác thực:
o Trong mạng LAN dựa trên Wi-Fi, khi một máy khách không dây đang cố gắng kết
nối thông qua Wi-Fi, nó bắt đầu quá trình liên kết bằng cách gửi yêu cầu thăm dò.
Yêu cầu thăm dò này là để khám phá mạng 802.11. Yêu cầu thăm dò này chứa thông
tin tốc độ dữ liệu được hỗ trợ của khách hàng.
o Yêu cầu thăm dò này từ khách hàng được trả lời với một phản hồi có chứa các tham
số như SSID, tốc độ dữ liệu, mã hóa,… nếu điểm truy cập tìm thấy tốc độ dữ liệu
được hỗ trợ tương thích, mã hóa và một tham số khác với máy khách.
o Máy khách gửi một yêu cầu xác thực mở (khung xác thực) đến điểm truy cập với
chuỗi 0x0001 để mở xác thực.
o Yêu cầu xác thực mở được trả lời bởi điểm truy cập với phản hồi có dãy 0x0002.
o Sau khi nhận được phản hồi xác thực hệ thống mở, máy khách gửi liên kết yêu cầu
với các tham số bảo mật cũng như mã hóa đã chọn cho điểm truy cập.
o Điểm truy cập phản hồi với yêu cầu hoàn tất quá trình liên kết và khách hàng có thể
bắt đầu gửi dữ liệu.
Xác thực khóa chia sẻ
Chế độ xác thực khóa chia sẻ yêu cầu bốn bước để hoàn tất quá trình xác thực:
o Bước đầu tiên là yêu cầu xác thực ban đầu được khách hàng gửi đến người phản hồi
hoặc điểm truy cập.
o Điểm truy cập phản hồi yêu cầu xác thực bằng văn bản thách thức.
o Máy khách sẽ mã hóa văn bản bằng khóa bí mật được chia sẻ và gửi lại cho người
phản hồi.
22
o Người phản hồi giải mã văn bản bằng khóa bí mật được chia sẻ. Nếu được bản rõ
trùng với văn bản thách thức, phản hồi xác thực thành công sẽ được gửi đến máy
khách.
1.5.2. Xác thực Wi-Fi với máy chủ xác thực tập trung
Ngày nay, công nghệ cơ bản của mạng WLAN được triển khai phổ biến và rộng rãi và
IEEE 802.11 vẫn đang được sử dụng trên toàn thế giới. Tùy chọn xác thực cho IEEE 802.11 là
cơ chế xác thực khoá chia sẻ hoặc WEP (Wired Equivalency Privacy). Một tùy chọn khác là mở
xác thực.
Hai cơ chế xác thực mở và xác thực khóa chia sẻ không thể bảo mật hiệu quả vì cần có
khóa WEP và trong xác thực khóa chia sẻ, văn bản thách thức được chuyển tiếp đến khách hàng
có thể bị hacker phát hiện cùng với các gói tin được mã hóa.
IEEE 802.1x được triển khai với Extensible Authentication Protocol (EAP) làm giải pháp
bảo mật WLAN. Các thành phần chính mà giải pháp bảo mật WLAN nâng cao IEEE 802.1x với
EAP phụ thuộc là:
Xác thực: Quy trình xác thực lẫn nhau giữa người dùng cuối và máy chủ xác thực
RADIUS, thường là ISE hoặc ACS.
Mã hóa: Các khóa mã hóa được cấp phát động sau quá trình xác thực.
Chính sách trung tâm: Cung cấp sự quản lý và kiểm soát quá trình xác thực lại, thời
gian chờ phiên, khóa tái tạo và mã hóa,…
23
1.5.3. Luồng xác thực 802.1x –EAP không dây
A. Trong hình trên, người dùng không dây với bộ hỗ trợ EAP kết nối mạng để truy cập các tài
nguyên thông qua điểm truy cập.
B. Khi nó kết nối và liên kết xuất hiện, điểm truy cập sẽ chặn tất cả lưu lượng truy cập từ thiết bị
được kết nối gần đây cho đến khi người dùng đăng nhập vào mạng.
C. Người dùng với EAP cung cấp thông tin đăng nhập thường là tên người dùng và mật khẩu,
các thông tin đăng nhập này được xác thực bởi máy chủ xác thực RADIUS.
D. Xác thực lẫn nhau thực hiện tại điểm D và E giữa xác thực máy chủ và máy khách. Đây là quá
trình xác thực hai giai đoạn. Ở giai đoạn đầu, máy chủ xác thực người dùng.
E. Ở giai đoạn thứ hai, người dùng xác thực máy chủ hoặc ngược lại.
F. Sau quá trình xác thực lẫn nhau, việc xác định khóa WEP lẫn nhau giữa máy chủ và máy
khách được thực hiện. Máy khách sẽ lưu khóa phiên này.
G. Máy chủ xác thực RADIUS gửi khóa phiên này đến điểm truy cập.
H. Cuối cùng, điểm truy cập bây giờ mã hóa khóa Broadcast bằng khóa phiên và gửi khóa đã mã
hóa cho máy khách.
I. Máy khách đã có khóa phiên. Giờ đây, Khách hàng có thể giao tiếp với điểm truy cập bằng
cách sử dụng các khóa phiên và khóa Broadcast.
24
1.5.4. Wi-Fi Chalking
Wi-Fi Chalking bao gồm một số phương pháp để phát hiện các mạng không dây đang
mở. Các kỹ thuật này bao gồm:
WarWalking: Đi bộ xung quanh để phát hiện các mạng Wi-Fi đang mở
WarChalking: Sử dụng biểu tượng và dấu hiệu để quảng cáo mạng Wi-Fi mở
WarFlying: Phát hiện các mạng Wi-Fi đang mở bằng Drone
WarDriving: Lái xe xung quanh để phát hiện các mạng Wi-Fi đang mở
25
2. Mã hóa không dây
2.1. Mã hóa WEP
Wired Equivalent Privacy (WEP) là một giao thức mã hóa lâu đời nhất và yếu nhất. Nó
đã được phát triển để đảm bảo tính bảo mật của các giao thức không dây, tuy nhiên nó rất dễ bị
tấn công. Nó sử dụng vectơ khởi tạo 24-bit (IV) để tạo mật mã dòng RC4 với Cyclic Redundant
Check (CRC) để đảm bảo tính bí mật và toàn vẹn. WEP chuẩn 64-bit sử dụng khóa 40-bit, WEP
128-bit sử dụng khóa 104-bit và WEP 256-bit sử dụng khóa 232-bit. Xác thực được sử dụng với
WEP là xác thực hệ thống mở và xác thực khóa chia sẻ.
2.1.1. Hoạt động của mã hóa WEP
Véctơ khởi tạo (IV) và khoá được gọi là hạt giống WEP. Hạt giống WEP thường được sử
dụng từ khóa RC4. RC4 tạo ra một dòng bit giả ngẫu nhiên. Luồng giả ngẫu nhiên này được
XOR với bản rõ để mã hóa dữ liệu. CRC-32 Checksum được sử dụng để tính toán Integrity
Check Value (ICV).
26
đều có thể thấy được. Với các giá trị IV được sử dụng với cùng một khóa trên một gói dữ
liệu mã hóa, hacker có thể bắt gói dữ liệu cà tìm ra khóa WEP.
2.1.4. Phá vỡ mã hóa WEP
Việc phá vỡ mã hóa WEP có thể được thực hiện bằng cách làm theo các bước sau:
1. Giám sát kênh điểm truy cập.
2. Kiểm tra khả năng tiêm vào điểm truy cập.
3. Sử dụng công cụ để xác thực giả mạo.
4. Đánh hơi các gói tin bằng công cụ Wi-Fi Sniffing.
5. Sử dụng công cụ mã hóa để đưa các gói đã được mã hóa vào.
6. Sử dụng công cụ Crack để trích xuất khóa mã hóa từ IV.
27
2.2.2. Hoạt động của mã hóa WPA
1. Khóa mã hóa tạm thời, địa chỉ truyền và số thứ tự TKIP được trộn đầu tiê để tạo hạt giống
WEP trước khi đầu vào cho thuật toán RC4.
2. Hạt giống WEP được đưa vào thuật toán RC4 để tạo khóa dòng.
3. Đơn vị dữ liệu dịch vụ MAC (MSDU) và kiểm tra tính toàn vẹn của tin nhắn (MIC) được kết
hợp sử dụng Thuật toán Michael.
4. Kết quả của thuật toán Michael được phân mảnh để tạo dữ liệu giao thức MAC (MPDU).
5. Giá trị kiểm tra tính toàn vẹn (ICV) 32-bit được tính cho MPDU.
6. Sự kết hợp của MPDU và ICV được XOR với khóa dòng được tạo ở bước thứ hai để tạo ra
Ciphertext.
28
2.3. Mã hóa WPA2
WPA2 được thiết kế để khắc phục và thay thế WPA, bảo mật tốt hơn sử dụng mã hóa
192-bit và mã hóa riêng lẻ cho từng người dùng để làm cho nó phức tạp và khó thỏa hiệp hơn.
Nó sử dụng Counter Mode Cipher Block Chaining Giao thức mã xác thực tin nhắn (CCMP) và
tiêu chuẩn mã hóa nâng cao (AES) dựa trên mã hóa. Wi-Fi Allowance cũng giới thiệu giao thức
bảo mật tiếp theo WPA3 trong năm 2018 để vượt qua WPA2 với các khả năng và bảo mật bổ
sung. WPA2-Personal yêu cầu mật khẩu (Khóa chia sẻ trước) để bảo vệ mạng khỏi truy cập trái
phép. Trong chế độ này, mỗi thiết bị không dây đang mã hóa lưu lượng bằng Khóa dẫn xuất 128-
bit từ cụm mật khẩu gồm 8 đến 63 ký tự ASCII. WPA2-Enterprise bao gồm EAP hoặc RADIUS
cho cơ chế xác thực tập trung. Sử dụng cái này xác thực tập trung với các cơ chế xác thực bổ
sung như Kerberos và chứng chỉ, mạng không dây có thể an toàn hơn.
29
2.3.2. Quá trình bắt tay 4 bước (4-Way Handshake)
Trong giao thức WPA/WPA2, một kết nối giữa người dùng (Client/Supplicant) với thiết
bị phát Wifi (AP/Authenticator) được khởi tạo bởi một quá trình bắt tay 4 bước (4-way
Handshake)
30
hoá với khoá mã vừa được cài đặt, khoá mã này chỉ có giá trị trong phiên truyền và được
tính toán để hầu như không bao giờ bị sử dụng lại.
Quá trình xác thực trong giao thức khá chặt chẽ, thông tin PMK hoàn toàn được giữ bí mật,
không truyền đi trong quá trình xác thực. Vì vậy hacker rất khó có thể giải mã được PMK chỉ
dựa vào những thông tin truyền đi. Và hầu hết các kĩ thuật tấn công Wifi hiện nay đều chỉ tập
trung vào việc bắt lấy gói tin trong quá trình 4-way Handshake để biết được các tham số SNonce,
ANonce, AA, SA, sau đó thực hiện dò giá trị PMK để cho ra kết quả phù hợp. Việc dò tìm này
chỉ có thể hiệu quả nếu mật khẩu Wifi đơn giản, với những trường hợp mật khẩu Wifi phức tạp
thì việc dò tìm là gần như không thể.
3.2. Các cuộc tấn công về tính toàn vẹn và bảo mật
Các cuộc tấn công toàn vẹn bao gồm tiêm WEP. Chèn khung dữ liệu, tấn công phát lại và
bit lật, v.v. Các cuộc tấn công bảo mật bao gồm phân tích lưu lượng, chiếm quyền điều khiển
phiên, giả mạo, bẻ khóa, tấn công MITM, v.v. để đánh chặn thông tin mật thông tin.
31
3.6. Liên kết sai với khách hàng
Liên kết sai máy khách bao gồm một điểm truy cập giả mạo bên ngoài các thông số của
một công ty mạng lưới. Khi một nhân viên được kết nối với nó bằng cách bỏ qua các chính sách
bảo mật, tất cả lưu lượng truy cập sẽ đi qua kẻ tấn công.
32
- Trong quá trình xác thực người dùng, người dùng cần phải gửi gói tin để cho AP, sau đó
AP gửi bản tin phản hồi lại cho người dùng.
33
Hình 26: Mô hình các cuộc tấn công không dây
34
IV. DEMO CRACK PASSWORD WIFI BẰNG
AIRCRACK-NG
35
Hình 27: Bật chế độ Monitor ở card Wifi
36
Kết quả: Bật chế độ monitor thành công.
Hình 30: Kiểm tra giao diện mạng không dây đang dùng
Chúng ta có thể chắc chắn giao diện mạng không dây hiện tại là wlan0 bằng câu lệnh
(sudo airmon-ng).
39
Hình 33: sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0
Trong đó -c 11 là kênh chúng ta chọn, 0C:4B:54:9F:74:9E là địa chỉ MAC, hack1 là thư
mục tạo ra để lấy gói tin bắt được, với câu lệnh này ta có thể thấy BSSID và ESSID cũng như là
các tín hiệu đang được truyền đi.
Hình 34: BSSID, ESSID và các tín hiệu đang được truyền đi
40
Ta có thể thấy hiện có thiết bị đang kết nối với mạng không dây, vì vậy ta sẽ ngắt kết nối
các thiết bị đó bằng câu lệnh sau (sudo aireplay-ng --deauth 0 -a 0C:4B:54:9F:74:9E wlan0).
Trong đó câu lệnh –deauth 0 sẽ hủy xác thực của những người đang sử dụng tới mạng
wifi liên tục cho đến khi chúng ta dừng lại câu lệnh.
Khi người dùng kết nối lại với mạng wifi là lúc chúng ta bắt được gói tin chứa mật khẩu
của wifi.
41
Hình 35: Ngắt kết nối các thiết bị đang kết nối mạng không dây
42
Hình 37: sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc-b17dcat015/password.txt
Kết quả cuối cùng là dò được mật khẩu có trong thư viện mật khẩu.
43
https://www.howkteam.vn/course/13-gioi-thieu-ve-ethical-hacking--khai-niem-hack-phan-loai-
va-cac-giai-doan/24-dau-vet--tham-do--cach-tham-do-dau-vet-phan-3-2771
https://www.thekalitools.com/2016/06/su-dung-theharvester-tim-kiem-thong-tin.html
https://www.cyberpratibha.com/blog/using-whois-a-command-for-information-gathering/
https://chousensha.github.io/blog/2017/06/27/dnsmap-kali-linux-tools/
https://www.youtube.com/watch?v=WfYxrLaqlN8&t=487s
44