Mô-đun 02: Thu thập thông tin và Trinh sát
Kịch bản
Trinh sát đề cập đến việc thu thập thông tin về một mục tiêu, đây là bước đầu tiên trong bất kỳ cuộc tấn công nào. Thu thập thông tin giúp kẻ tấn công hiểu rõ hơn về mục tiêu, bao gồm hệ thống, mạng và bảo mật của tổ chức mục tiêu. Bằng cách thu thập thông tin về kẻ thù, kẻ tấn công thu hẹp phạm vi nỗ lực của họ và lựa chọn các vũ khí tấn công. Tương tự, việc đánh giá hệ thống và mạng hoặc hệ thống giúp lựa chọn chiến lược hiệu quả nhất để xâm nhập hoặc đánh giá bảo mật của một tổ chức.
Tương tự, "footprinting" là một hệ thống giúp xác định chiến lược hiệu quả nhất bằng cách thu thập thông tin về mục tiêu. Đánh giá của chuyên gia đạo đức này trước khi thực hiện đánh giá thâm nhập (pen test) giống như một hacker đạo đức với bút và giấy phác thảo tư thế bảo mật của mục tiêu. Hacker đạo đức trong phần đánh giá pen test này thu thập thông tin về tổ chức mục tiêu như tên miền, tên miền phụ, hệ thống điều hành, vị trí địa lý, chi tiết nhân viên, email, chi tiết liên hệ, v.v. Hầu hết các tổ chức lớn hiện nay đều lo lắng về an ninh mạng vì trên toàn thế giới, một số tổ chức lớn đã bị xâm phạm do hành động của các tác nhân đe dọa. Một số tổ chức lớn trong khu vực của bạn đã bị ảnh hưởng bởi sự cố bảo mật lớn khi thông tin cá nhân của một số khách hàng mới của họ bị lộ.
Bạn đã được quản lý cấp cao yêu cầu thực hiện đánh giá bảo mật và xác định phạm vi bảo mật của công ty. Trước khi bạn có thể bắt đầu đánh giá, bạn cần thỏa thuận với ban quản lý về phạm vi đánh giá bảo mật, và bạn cũng nên thảo luận và có được sự chấp thuận cần thiết từ ban quản lý về bất kỳ mối lo ngại nào liên quan đến việc đánh giá tính bảo mật của hệ thống. Bạn nên đồng ý với ban quản lý về các quy tắc của hệ thống (Rác-và-được) và không nên thực hiện đánh giá. Sau khi bạn bắt đầu đánh giá một cách có phương pháp, bước đầu tiên là thu thập thông tin về tổ chức mục tiêu, như tên miền, tên miền phụ, hệ thống điều hành, địa điểm địa lý, chi tiết nhân viên, email, chi tiết liên hệ, và các thông tin liên quan khác. Việc thu thập thông tin được gọi là “footprinting”. Thuật ngữ "blueprinting" đề cập đến hồ sơ duy nhất của tổ chức mục tiêu thu được là kết quả của việc thu thập thông tin.
Trong phần lab này, bạn sẽ có quyền truy cập vào nhiều nguồn thông tin công khai có sẵn để thu thập thông tin về tổ chức mục tiêu.
Mục tiêu
Mục tiêu của bài lab này là trích xuất thông tin về tổ chức mục tiêu, bao gồm nhưng không giới hạn ở:
- Thông tin của tổ chức: tên nhân viên, bút danh, địa chỉ và chi tiết liên hệ, chi tiết của nhà cung cấp dịch vụ internet, v.v.
- Thông tin mạng của tổ chức: tên miền, tên miền phụ, cấu trúc liên kết mạng, cấu trúc liên kết tin cậy và các thông tin liên quan khác.
- Thông tin hệ thống: hệ điều hành, máy chủ web, vị trí máy chủ web, tài khoản người dùng và mật khẩu, v.v.
Tổng quan về Footprinting
Footprinting là quá trình thu thập thông tin về mạng mục tiêu và cơ sở hạ tầng của nó. Nó giúp xác định các điểm yếu tiềm ẩn trong mạng mục tiêu. Nó cũng giúp xác định mức độ rủi ro liên quan đến thông tin của tổ chức có thể truy cập công khai.
Footprinting có thể được phân loại thành footprinting thụ động và footprinting chủ động:
- Footprinting thụ động: liên quan đến việc thu thập thông tin mà không tương tác trực tiếp. Loại footprinting này chủ yếu hữu ích khi không có yêu cầu tương tác. Các hoạt động thu thập thông tin không bị phát hiện bởi mục tiêu.
- Footprinting chủ động: liên quan đến việc thu thập thông tin với sự tương tác trực tiếp. Trong quá trình thu thập thông tin chủ động, mục tiêu có thể nhận ra quá trình thu thập thông tin đang diễn ra, vì vậy chúng ta sẽ tương tác quá mức với mạng mục tiêu.
Lab tasks
Các hacker đạo đức hoặc người kiểm tra sẽ sử dụng các công cụ và kỹ thuật thu thập thông tin về mục tiêu. Các lab được đề xuất sẽ giúp bạn làm quen với nhiều kỹ thuật footprinting khác nhau, bao gồm:
- Thực hiện footprinting thông qua các công cụ tìm kiếm
- Thu thập thông tin bằng cách sử dụng các kỹ thuật Google Hacking nâng cao
- Tìm kiếm tên miền, tên miền phụ và các máy chủ lưu trữ của công ty bằng Netcraft và DNSdumpster
- Thu thập thông tin cá nhân từ nhiều trang web mạng xã hội bằng Sherlock
- Thực hiện footprinting Whois bằng DomainTools
- Thực hiện footprinting DNS bằng cách sử dụng tiện ích dòng lệnh nslookup và công cụ trực tuyến
- Thực hiện footprinting mạng bằng cách sử dụng máy Windows và Linux
- Thực hiện footprinting email bằng cách sử dụng EmailTrackerPro
- Thực hiện footprinting bằng nhiều công cụ footprinting khác nhau
- Footprinting mục tiêu bằng Recon-ng
- Footprinting mục tiêu bằng ShelAl