Tài liệu Bảo mật mạng - Chương 2: Footprinting - Vũ Trung Kiên

Để bắt đầu tấn công hệ thống, bạn cần thực hiện 3 bước: In dấu chân, Quét, Liệt kê. Trước khi đi

vào trò đùa thật sự, bạn hãy hiểu sơ lược các công việc này. Cụ thể bây giờ chúng ta sẽ tìm hiểu về

kỹ thuật in dấu chân (footprint).

Ví dụ một tên cướp muốn đánh cướp ngân hang, chúng không thể bước vào và đòi tiền, mà chúng

sẽ dốc sức thăm do các thông tin từ ngân hàng đó. Thông tin mà hắn thu thập có thể là tuyền đường

mà xe bọc thép đi qua, giờ phân phát, số thủ quỹ, và những thông tin khác giúp phi vụ thành công.

Yêu cầu trên cũng áp dụng cho một kẽ tấn công trên mạng. Chúng phải ra sức thu thập càng nhiều

thông tin càng tốt về mọi góc cạnh bảo mật của tổ chức. Kết quả thu được sẽ giúp cuộc tấn công

trót lọt hơn. Bằng cách dò theo dấu chân, những bộ lưu trữ trên internet, truy cập từ xa, cùngvới sự

hiện diện của internet kẽ tấn công có thể góp nhặt một cách có hệ thống các thông tin từ nhiều

nguồn khác nhau về một tổ chức nào đó.FootPrinting là gì ?

Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ

liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm

nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng

mà chúng có thể được khai thác. Đây là cách dễ nhất cho các hacker để thu thập thông

tin về những hệ thống máy tính và các công ty mà họ thuộc về. Mục đích của giai đoạn chuẩn

bị này là để tìm hiểu càng nhiều càng tốt như bạn có thể về một hệ thống, khả năng truy cập từ

xa của nó, port và dịch vụ của mình, và bất kỳ khía cạnh cụ thể về bảo mật của nó.

pdf10 trang | Chuyên mục: Bảo Mật Internet | Chia sẻ: yen2110 | Lượt xem: 346 | Lượt tải: 1download
Tóm tắt nội dung Tài liệu Bảo mật mạng - Chương 2: Footprinting - Vũ Trung Kiên, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
ghi thông tin DNS, chỉ cần truy cập website  và bạn có thể 
làm một DNS record search online, hình 2.3 cho thấy một ví dụ DNS record search trên 
 sử dụng DNSstuff.com. 
Những cuộc tìm kiếm tiết lộ tất cả những bí danh kỷ lục về  và địa chỉ IP 
của web server. Bạn thậm chí có thể khám phá tất cả tên server và liên quan địa chỉ IP. 
Note: Việc khai thác có sẵn tới bạn bởi vì bạn có thông tin này được thảo luận trong chương 4, 
“System Hacking”. 
Hình 2.3 Bảng ghi DNS tìm kiếm về địa chỉ 
5. Whois và ARIN Lookups 
Whois đã phát triển từ hệ điều hành Unix, nhưng nó bây giờ có thể được tìm thấy trong nhiều hệ 
điều hành khác như trong hacking toolkits và trên Internet. Người xác định công cụ này phải đăng 
ký tên miền sử dụng cho email hoặc website. Uniform Resource Locator (URL), ví dụ 
www.Microsoft.com, chứa tên miền (Microsoft.com) và 1 tên host hoặc bí danh(www). 
Internet Corporation for Asigned Names and Numbers (ICANN) yêu cầu đăng ký tên miền để 
bảo đảm rằng chỉ có một công ty duy nhất sử dụng tên miền cụ thể đó. Công cụ Whois truy vấn 
việc đăng ký cơ sở dữ liệu để lấy thông tin liên lạc về cá nhân hoặc tổ chức đăng ký tên miền đó. 
Hacking tool 
Whois thông minh là 1 chương trình thu thập thông tin cho phép bạn tìm tất cả thông tin giá trị về 
một địa chỉ IP, host name, hoặc domain, bao gồm đất nước, gồm có làng, tỉnh, thành phố, tên của 
người cung cấp mạng, administrator, và hỗ trợ kỹ thuật địa chỉ thông tin. Whois thông minh là 1 
phiên bản đồ họa của chương trình Whois cơ sở. 
ARIN là một cơ sở dữ liệu của thông tin bao gồm những thông tin như chủ sở hữu của địa chỉ IP 
tĩnh. Cơ sở dữ liệu ARIN có thể được truy vấn việc sử dụng công cụ Whois, ví dụ một vị trí tại 
Hình 2.4 cho thấy một ARIN Whois tìm kiếm đến  Chú ý những địa chỉ, 
những e-mail, và thông tin liên hệ được chứa tất cả trong kết quả tìm kiếm Whois này. Thông tin 
này có thể được sử dụng bởi một hacker đạo đức, tìm ra người chịu trách nhiệm cho một địa chỉ IP 
nhất định và những tổ chức sở hữu mục tiêu hệ thống, hoặc có thể được sử dụng bởi một hacker 
 độc hại, thực hiên một cuộc tấn công kỹ thuật mang tính tổ chức xã hội lần nữa. Bạn cần được nhận 
thức về thông tin có sẵn để tự do tìm kiếm cơ sở dữ liệu ARIN và đảm bảo một hacker độc hại 
không thể sử dụng thông tin này để khởi động một cuộc tấn công mạng. 
Hình 2.4 ARIN kết quả ra cho  
Phân tích kết quả của Whois 
Một cách thông thường để chạy chương trình Whois là kết nối tới website (ví dụ 
www.networksolutions.com) và tiến hành tìm kiếm Whois. Sau đây là kết quả của tìm kiếm Whois 
cho site www.eccouncil.org: 
Domain ID:D81180127-LROR 
Domain Name:ECCOUNCIL.ORG 
Created On:14-Dec-2001 10:13:06 UTC 
Last Updated On:19-Aug-2004 03:49:53 UTC 
Expiration Date:14-Dec-2006 10:13:06 UTC 
Sponsoring Registrar:Tucows Inc. (R11-LROR) 
Status:OK 
Registrant ID:tuTv2ItRZBMNd4lA 
 Registrant Name: John Smith 
Registrant Organization:International Council of E-Commerce 
Consultants 
Registrant Street1:67 Wall Street, 22nd Floor 
Registrant Street2: 
Registrant Street3: 
Registrant City:New York 
Registrant State/Province:NY 
Registrant Postal Code:10005-3198 
Registrant Country:US 
Registrant Phone:+1.2127098253 
Registrant Phone Ext.: 
Registrant FAX:+1.2129432300 
Registrant FAX Ext.: 
Registrant Email:forum@eccouncil.org 
Admin ID:tus9DYvpp5mrbLNd 
Admin Name: Susan Johnson 
Admin Organization:International Council of E-Commerce Consultants 
Admin Street1:67 Wall Street, 22nd Floor 
Admin Street2: 
Admin Street3: 
Admin City:New York 
Admin State/Province:NY 
Admin Postal Code:10005-3198 
Admin Country:US 
Admin Phone:+1.2127098253 
Admin Phone Ext.: 
Admin FAX:+1.2129432300 
Admin FAX Ext.: 
Admin Email:ethan@eccouncil.org 
Tech ID:tuE1cgAfi1VnFkpu 
Tech Name:Jacob Eckel 
Tech Organization:International Council of E-Commerce Consultants 
Tech Street1:67 Wall Street, 22nd Floor 
Tech Street2: 
Tech Street3: 
Tech City:New York 
Tech State/Province:NY 
Tech Postal Code:10005-3198 
Tech Country:US 
Tech Phone:+1.2127098253 
 Tech Phone Ext.: 
Tech FAX:+1.2129432300 
Tech FAX Ext.: 
Tech Email:forum@eccouncil.org 
Name Server: ns1.xyz.net 
Name Server: ns2.xyz.net 
Note: Những tên liên lạc và tên server trong sách này đã được thay đổi. 
Chú ý 4 dòng được tô đậm. Đầu tiên chỉ ra mục tiêu công ty hoặc người (tốt như những địa chỉ vật 
lý của họ, địa chỉ e-mail, số điện thoại, và hơn thế). Tiếp theo chỉ ra administrator hoặc technical 
contact ( và thông tin liên lạc của họ). Hai dòng in đậm cuối cùng cho thấy những tên của domain 
name servers. 
6. Tìm kiểm vùng địa chỉ mạng (network address range) 
Mỗi hacker cần hiểu làm thế nào để tìm vùng địa chỉ mạng và subnet mask của hệ thống đích. Địa 
chỉ IP được sử dụng để xác định vị trí, scan, và kết nối đến hệ thống đích. Bạn có thể tìm địa chỉ IP 
đăng ký trên internet với ARIN hoặc với IANA(Internet Asigned Numbers Authority). 
Hacker cũng cần phài tìm ra bảng đồ đường đi của hệ thống mạng mục tiêu. Nhiệm vụ này có thể 
thực hiện bằng cách gửi những gói tin thăm dò (bằng giao thức ICMP) đến địa chỉ IP đích. Bạn có 
thể sử dụng công cụ như Traceroute, VisualRouter và NeoTrace cho công việc này. 
Ngoài ra, không chỉ có thông tin mạng đích, những thông tin khác cũng trở nên có giá trị. Ví dụ 
nhưng những địa chỉ mà hệ thống mạng này vừa truyền nhận gói tin, địa chỉ gatewayNó sẽ có 
tác dụng trong một tiến trình tấn công khác. 
7. Sự khác biệt của các loại bảng ghi DNS (DNS Record) 
Dưới đây là các loại bảng ghi DNS mà chúng ta thường gặp. Việc nghiên cứu nó sẽ giúp chúng ta 
phân biệt rõ server mà chúng ta đang tìm có chức năng gì. 
 A (address): Ánh xạ hostname thành địa chỉ IP. 
 SOA (Start of Authoriy): Xác định bảng ghi thông tin của DNS Server. 
 CNAME (canonical name): Cung cấp những tên biệt danh (alias) cho tên miền đang có. 
 MX (mail exchange): Xác định mail server cho domain 
 SRV (service): Xác định những dịch vụ như những directory service 
 PTR (pointer): Ánh xạ địa chỉ ip thành hostname 
 NS (name server): Xác định Name Server khác cho domain 
8. Sử dụng traceroute trong kỹ thuật FootPrinting 
Traceroute là gói công cụ được cài đặt sẵn trong hầu hết các hệ điều hành. Chức năng của nó là gửi 
một gói tin ICME Echo đến mỗi hop (router hoặc gateway), cho đến khi đến được đích. Khi gói tin 
 ICMP gửi qua mỗi router, trường thời gian sống (Time To Live – TTL) được trừ đi xuống một 
mức. Chúng ta có thể đếm được có bao nhiêu Hop mà gói tin này đã đi qua, tức là để đến được đích 
phải qua bao nhiêu router. Ngoài ra, chúng ta sẽ thu được kết qua là những router mà gói tin đã đi 
qua. 
Một vấn đề lớn khi sử dụng Traceroute là hết thời gian đợi (time out), khi gói tin đi qua tường lửa 
hoặc router có chức năng lọc gói tin. Mặc dù tường lửa sẽ chặn đứng việc gói tin ICMP đi qua, 
nhưng nó vẫn gửi cho hacker một thông báo cho biết sự hiện diện này, kế đến vài kỹ thuật vượt 
tường lửa có thể được sử dụng. 
Note: những phương pháp kỹ thuật này là phần của tấn công hệ thống, chúng ta sẽ được thảo luận 
trong chương 4: “System hacking”. 
Sam Spade và nhiều công cụ hack khác bao gồm 1 phiên bản của traceroute. Những hệ điều hành 
Window sử dụng cú pháp tracert hostname để xác định một traceroute. Hình 2.5 là một ví dụ về 
traceroute hiển thị việc theo dõi theo www.yahoo.com 
Chú ý trong hình 2.5, đầu tiên sẽ có một quá trình phân giải tên miền để tìm kiếm địa chỉ cho Yahoo 
Web Server, và địa chỉ ip của server được tìm thấy là 68.142.226.42. Biết địa chỉ IP này cho phép 
hacker thực hiện quá trình quét toàn bộ hệ thống phục vụ cho công việc tấn công. Chúng ta sẽ tìm 
hiểu về các công nghệ quét (Scan) trong chương tiếp theo. 
Hình 2.5 Kết quả của Traceroute cho www.yahoo.com 
Hacking tools 
Neo trace, Visualroute, và VisualLookout là những công cụ có giao diện đồ họa thực hiện chức 
năng Traceroute. Sử dụng công cụ này chúng ta có thể xác định vị trí của các router và thiết bị 
mạng khác. Ngoài ra, nó còn xác định nhiều thông tin tổng hợp khác. Chúng cung cấp một giao 
diện trực quan cho kết quả. 
 9. Theo dõi email (E-mail Tracking) 
E-mail–tracking là chương trình cho phép người gửi biết được những việc đã làm của người nhận 
như reads, forwards, modifies, hay deletes. Hầu hết các chương trình E-mail–tracking hoạt động 
tại server của tên miền email. Một file đồ họa đơn bit được sử dụng để đính kèm vào email gửi cho 
người nhận, nhưng file này sẽ không được đọc. Khi một hành động tác động vảo email, file đính 
kèm đó sẽ gửi thông tin lại cho server cho biết hành động của server. Bạn thường thấy những file 
này đính kèm vào email với cái tên quen thuộc như noname, noread... 
Hacking tool 
Emailtracking pro và mailtracking.com là những công cụ giúp hacker thực hiện chức năng theo dõi 
email. Khi sử dụng công cụ, tất cả những hoạt động như gửi mail, trả lời, chuyển tiếp, sửa mail đều 
được gửi đến người quản lý. Người gửi sẽ nhận được những thông báo này một cách tự động. 
10. Thu thập thông tin qua Web (Web Spiders) 
Web Spoder là công nghệ thu thập những thông tin từ internet. Đây là cách là spammer hoặc bất ai 
quan tâm đến email dùng để thu thập danh sách email hữu dụng. Web Spider sử dụng những cứu 
pháp, ví dụ như biểu tượng @, để xác định email hay, kế đến sao chép chúng vào cơ sở dữ liệu. Dữ 
liệu này được thu thập để phục vụ cho một mục đích khác. Hacker có thể sử dụng Web Spider để 
tổng hợp các loại thông tin trên internet. Có một phương pháp để ngăn chặn Spider là thêm file 
robots.txt trong thưc mục gốc của website với nội dung là danh sách các thư mục cần sự bảo vệ. 
Bạn sẽ tìm hiểu chủ đề này trong phần nói về Web Hacking. 
Hacking tool 
1st email address spider và SpiderFoot là công cụ cho phép chúng ta thu thập email từ website 
theo những tên miền khác nhau. Những spammer sử dụng công cụ này để tiến hành thu thập hàng 
loạt email, phục vụ cho mục đích spam của họ. 

File đính kèm:

  • pdftai_lieu_bao_mat_mang_chuong_2_footprinting_vu_trung_kien.pdf