Mục tiêu
Mục tiêu của bài thực hành này là giúp sinh viên học các kỹ thuật khác nhau để thu thập thông tin về một công ty. Bạn sẽ học cách:
- Trích xuất thông tin của công ty
- Thực hiện truy tìm mạng
- Thực hiện xác định dấu vân tay
Kịch bản
Kiểm tra thâm nhập không chỉ là chạy các khai thác chống lại các hệ thống dễ bị tấn công. Trên thực tế, kiểm tra thâm nhập đòi hỏi nhiều chuẩn bị hơn việc chỉ đơn giản chạy một khai thác và hy vọng một trong số chúng sẽ thành công. Kiểm tra thâm nhập đòi hỏi việc nghiên cứu kỹ lưỡng các lỗ hổng tiềm ẩn trước khi thử các khai thác. Vì một kiểm tra thâm nhập được thực hiện mà không có sự chuẩn bị có thể gây ra sự cố hoặc hư hỏng cho hệ thống mục tiêu, hoặc ở mức độ nhẹ nhất, khiến mục tiêu không thể bị khai thác trong tương lai, các bài kiểm tra thâm nhập không mang lại kết quả tốt nhất.
Hơn nữa, họ không thể cung cấp báo cáo kỹ lưỡng nhất cho khách hàng của mình nếu họ chỉ đơn giản chạy một công cụ khai thác tự động trên mạng mục tiêu mà không có sự chuẩn bị.
Người kiểm tra thâm nhập thu thập thông tin của công ty chẳng hạn như liên kết nội bộ và bên ngoài của trang web của công ty, vị trí địa lý, thông tin DNS, v.v. Thông tin này được thu thập để tìm kiếm các lỗ hổng tiềm ẩn để khai thác trong quá trình kiểm tra thâm nhập. Do đó, với tư cách là người kiểm tra thâm nhập hoặc kiểm toán viên bảo mật, bạn phải biết các kỹ thuật khác nhau để thu thập thông tin của công ty.
Thời lượng bài thực hành: 25 phút
Bài tập 1: Thực hiện Thu thập Thông tin về Tổ chức Mục tiêu sử dụng Khuôn khổ OSINT
Kịch bản
Kiểm tra thâm nhập không chỉ là chạy các khai thác chống lại các hệ thống dễ bị tấn công. Trên thực tế, kiểm tra thâm nhập đòi hỏi nhiều chuẩn bị hơn việc chỉ đơn giản chạy một khai thác và hy vọng một trong số chúng sẽ thành công. Kiểm tra thâm nhập đòi hỏi việc nghiên cứu kỹ lưỡng các lỗ hổng tiềm ẩn trước khi thử các khai thác. Vì một kiểm tra thâm nhập được thực hiện mà không có sự chuẩn bị có thể gây ra sự cố hoặc hư hỏng cho hệ thống mục tiêu, hoặc ở mức độ nhẹ nhất, khiến mục tiêu không thể bị khai thác trong tương lai, các bài kiểm tra thâm nhập không mang lại kết quả tốt nhất.
Hơn nữa, họ không thể cung cấp báo cáo kỹ lưỡng nhất cho khách hàng của mình nếu họ chỉ đơn giản chạy một máy khai thác tự động trên mạng mục tiêu mà không có sự chuẩn bị.
Người kiểm tra thâm nhập thu thập thông tin của công ty chẳng hạn như liên kết nội bộ và bên ngoài của trang web của công ty, vị trí địa lý, thông tin DNS, v.v. Thông tin này được thu thập để tìm kiếm các lỗ hổng tiềm ẩn để khai thác trong quá trình kiểm tra thâm nhập. Do đó, với tư cách là người kiểm tra thâm nhập hoặc kiểm toán viên bảo mật, bạn phải biết các kỹ thuật khác nhau để thu thập thông tin của công ty.
- Nhấp vào Windows Server 2019 và nhấn Ctrl+Alt+Delete.
- Trong trường mật khẩu, gõ Password và nhấn Enter.
Bạn có thể sử dụng tùy chọn Nhập Mật khẩu từ menu Lệnh để nhập mật khẩu. - Mở bất kỳ trình duyệt nào, ở đây trong bài thực hành này, chúng tôi đang sử dụng trình duyệt Google Chrome.
- Trong thanh địa chỉ của trình duyệt, gõ https://osintframework.com/ và nhấn Enter. Trang Khuôn khổ OSINT xuất hiện như được hiển thị trong ảnh chụp màn hình.
- Nhấp vào Tên miền -> Bản ghi Whois -> DNSTable.
- Ngay khi bạn nhấp vào DNSTable, nó sẽ mở trong một Tab mới như được hiển thị trong ảnh chụp màn hình.
- Trang Tra cứu DNS của Spyse xuất hiện. Trong trường tìm kiếm, gõ http://certifiedhacker.com và nhấp vào Tìm kiếm để thực hiện Tra cứu DNS trên trang web mục tiêu.
- Thao tác này sẽ cung cấp cho bạn bản ghi DNS đầy đủ của tên miền đã nhắm mục tiêu như được hiển thị trong ảnh chụp màn hình.
- Cuộn xuống để xem DNS đầy đủ của trang web đã nhắm mục tiêu. Bạn có thể đóng tab mới mở.
- Bây giờ, trong trang Khuôn khổ OSINT, nhấp vào Hồ sơ Tên miền. Hồ sơ Tên miền giúp chúng tôi tạo báo cáo từ các bản ghi công khai, điều tra tội phạm mạng hoặc chỉ hiểu rõ hơn về cách thiết lập.
- Báo cáo sẽ hiển thị các thông tin sau:
o Thông tin liên hệ của Chủ sở hữu
o Thông tin Đăng ký và Đăng ký
o Công ty lưu trữ trang web
o Địa chỉ IP và vị trí địa lý
o Mạng thượng nguồn của các trang web - Hồ sơ Tên miền mở trong một tab mới như được hiển thị trong ảnh chụp màn hình.
- Trong trường tên miền hoặc địa chỉ IP, hãy nhập trang web mục tiêu và chọn tất cả các tùy chọn và sau đó nhấp vào Go để thực hiện Hồ sơ Tên miền.
- Hồ sơ Tên miền thực hiện quét trên máy mục tiêu và thu thập các chi tiết đầy đủ của trang web được nhắm mục tiêu như được hiển thị trong ảnh chụp màn hình. Cuộn xuống để xem tất cả các chi tiết của trang web được nhắm mục tiêu.
- Đóng tab Hồ sơ Tên miền và chuyển sang tab Khuôn khổ OSINT.
- Trong Khuôn khổ OSINT, nhấp vào Robtex (R).
- Robtex được sử dụng cho các loại điều tra khác nhau về số IP, tên miền, v.v.
- Robtex sử dụng nhiều nguồn để thu thập thông tin công khai về Địa chỉ IP, Tên miền, tên máy chủ, Hệ thống Tự trị, tuyến đường, v.v. Với một cơ sở dữ liệu khổng lồ, Robtex cung cấp thông tin trong một lượng lớn dữ liệu và giúp bạn truy cập dễ dàng hơn vào dữ liệu.
- Nhập trang web mục tiêu vào trường Robtex và nhấp vào GO.
- Ngay khi bạn nhấp vào nút GO, Robtex cung cấp cho bạn kết quả đầu ra như được hiển thị trong ảnh chụp màn hình.
- Phần Phân tích hiển thị cho bạn phân tích đầy đủ về trang web mục tiêu được cung cấp.
- Tiếp theo, trong phần Bản ghi, nó cung cấp phân tích phân cấp của thực thể được giải mã.
- Nó cũng cung cấp SEO, WOT, Alexa như được hiển thị trong ảnh chụp màn hình.
- Cuộn xuống để xem phần THREATMINER, nơi Robtex cung cấp cho bạn thông tin về mối đe dọa như vi-rút, v.v. nếu có.
- Để xem các tên máy chủ được lưu trữ và số IP của trang web mục tiêu được cung cấp, hãy cuộn xuống phần CHIA SẺ.
- Tương tự, cuộn xuống để xem các kết quả khác cho trang web mục tiêu. Đóng tab Robtex sau khi phân tích.
Bài tập 2: Thu thập thông tin về Mục tiêu sử dụng Maltego
Kịch bản
Maltego là công cụ thu thập thông tin được sử dụng cho mục đích hack đạo đức, pháp y máy tính và kiểm tra thâm nhập. Nó cung cấp một thư viện các biến đổi từ nguồn mở và thương mại, trình bày thông tin ở định dạng đồ thị, phù hợp để phân tích liên kết và khai thác dữ liệu, cho phép bạn tìm ra các kết nối ẩn giữa các điểm dữ liệu có vẻ rời rạc và thậm chí phát hiện ra các mối quan hệ ẩn.
Ở đây, chúng tôi sẽ thu thập thông tin đa dạng về tổ chức mục tiêu sử dụng Maltego.
- Nhấp vào Parrot. Gõ toor trong trường Mật khẩu và nhấn Enter.
- Khởi chạy Maltego bằng cách điều hướng đến Ứng dụng -> Kiểm tra thâm nhập -> Thu thập thông tin -> Phân tích OSINT -> maltego, như được hiển thị trong ảnh chụp màn hình.
- Nhập mật khẩu của bạn để thực hiện tác vụ quản trị. Cửa sổ tác vụ quản trị xuất hiện, hãy nhập toor trong trường Mật khẩu và nhấp vào OK.
- Trình hướng dẫn Chọn Sản phẩm xuất hiện trên Maltego CE GUI. Nhấp vào tùy chọn Chạy từ Maltego CE (Miễn phí).
Nếu cửa sổ bật lên Cài đặt Bộ nhớ được tối ưu hóa xuất hiện, hãy nhấp vào Khởi động lại ngay bây giờ. - Khi cửa sổ Cấu hình Maltego xuất hiện cùng với Biểu mẫu THỎA THUẬN GIẤY PHÉP, hãy chọn hộp kiểm Chấp nhận và nhấp vào Tiếp theo.
- Bạn sẽ được chuyển hướng đến phần Đăng nhập, như được hiển thị trong ảnh chụp màn hình.
- Mở trình duyệt và nhập https://www.maltego.com/ce-registration vào thanh địa chỉ của trình duyệt và nhấn Enter. Trang Đăng ký Tài khoản Maltego CE xuất hiện, hãy nhập chi tiết của bạn, điền mã Captcha và nhấp vào nút ĐĂNG KÝ để đăng ký tài khoản của bạn và kích hoạt nó.
Nếu thông báo cookie xuất hiện ở phần dưới của trình duyệt, hãy nhấp vào Chấp nhận. - Thu nhỏ trình duyệt web và quay lại trình hướng dẫn thiết lập và nhập Địa chỉ Email và Mật khẩu được chỉ định tại thời điểm đăng ký, giải mã captcha và nhấp vào Tiếp theo.
- Phần Kết quả Đăng nhập hiển thị chi tiết cá nhân của bạn. Nhấp vào Tiếp theo.
- Phần Cài đặt Biến đổi xuất hiện, nơi bạn sẽ cài đặt các mục từ máy chủ biến đổi đã chọn. Để các tùy chọn mặc định và nhấp vào Tiếp theo.
- Phần Giúp Cải thiện Maltego xuất hiện. Để các tùy chọn mặc định và nhấp vào Tiếp theo.
- Phần Tùy chọn Riêng tư xuất hiện. Để các tùy chọn mặc định và nhấp vào Tiếp theo.
- Phần Sẵn sàng xuất hiện. Chọn nút radio Mở đồ thị trống và cho tôi chơi xung quanh và nhấp vào Kết thúc để thực hiện thu thập thông tin thủ công.
Nếu Thông báo Thay đổi Chính sách Riêng tư xuất hiện, hãy nhấp vào Xác nhận. - Maltego Community Edition GUI xuất hiện và cửa sổ Đồ thị Mới (1) sẽ được khởi chạy tự động, như được hiển thị trong ảnh chụp màn hình.
Nếu cửa sổ Đồ thị Mới (1) không tự động khởi chạy, hãy nhấp vào biểu tượng Tạo Đồ thị Mới ở góc trên cùng bên trái của GUI trong thanh công cụ để bắt đầu đồ thị mới. - Ở bảng điều khiển bên trái của Maltego GUI, bạn có thể tìm thấy hộp Bảng màu Thực thể, chứa danh sách các biến đổi tích hợp sẵn theo mặc định. Trong nút Cơ sở hạ tầng, tìm Thực thể như Tên DNS, Địa chỉ IP4, Tên miền, URL Trang web, v.v.
- Kéo thực thể Trang web vào Đồ thị Mới (1) với URL www.paterva.com được chọn theo mặc định.
- Thực thể xuất hiện trên Đồ thị Mới (1), như được hiển thị trong ảnh chụp màn hình.
Nếu bạn không thể xem thực thể như được hiển thị trong ảnh chụp màn hình, hãy nhấp vào cửa sổ Đồ thị Mới (1) và cuộn lên, điều này sẽ làm tăng kích thước của thực thể. - Nhấp đúp vào tên www.paterva.com và thay đổi tên miền thành www.certifiedhacker.com, rồi nhấn Enter.
- Nhấp chuột phải vào thực thể và chọn Tất cả Biến đổi.
- Danh sách Chạy Biến đổi(các biến đổi) xuất hiện. Nhấp vào Công nghệ Máy chủ (Sử dụng BuiltWith).
- Maltego bắt đầu chạy biến đổi cho thực thể Công nghệ Máy chủ (Sử dụng BuiltWith). Quan sát trạng thái trong thanh tiến trình.
- Sau khi Maltego hoàn tất quá trình biến đổi công nghệ máy chủ, nó sẽ hiển thị công nghệ phía máy chủ được triển khai trên máy chủ lưu trữ trang web, như được hiển thị trong ảnh chụp màn hình sau.
- Sau khi có được các kỹ thuật khai thác tích hợp sẵn của máy chủ, bạn có thể tìm kiếm các lỗ hổng liên quan và mô phỏng các kỹ thuật khai thác để hack chúng.
- Để bắt đầu một biến đổi mới, hãy chọn tất cả các thực thể, ngoại trừ thực thể trang web www.certifiedhacker.com, và nhấn Xóa.
- Cửa sổ bật lên Xóa xuất hiện, hãy nhấp vào Có.
- Bây giờ, nhấp chuột phải vào thực thể trang web www.certifiedhacker.com và chọn Tất cả Biến đổi -> Tên miền (DNS).
- Tên miền tương ứng với trang web được hiển thị, như được hiển thị trong ảnh chụp màn hình sau.
- Nhấp chuột phải vào thực thể certifiedhacker.com và chọn Tất cả Biến đổi -> Tên DNS (Sử dụng Sơ đồ Tên dict…).
- Quan sát trạng thái trong thanh tiến trình. Biến đổi này sẽ cố gắng kiểm tra các sơ đồ tên khác nhau đối với một tên miền và cố gắng xác định một sơ đồ tên cụ thể cho tên miền, như được hiển thị trong ảnh chụp màn hình sau.
- Sau khi xác định các kỹ thuật sơ đồ tên, kẻ tấn công cố gắng mô phỏng các kỹ thuật khai thác để có được thông tin nhạy cảm liên quan đến các sơ đồ tên kết quả. Ví dụ: kẻ tấn công có thể triển khai tấn công brute-force hoặc từ điển để đăng nhập vào rp.certifiedhacker.com và có được thông tin bí mật.
- Chọn chỉ các sơ đồ tên bằng cách kéo và thả chúng.
- Nhấp chuột phải vào thực thể certifiedhacker.com và chọn Tất cả Biến đổi -> Tên DNS – SOA (Bắt đầu của Cơ quan).
- Thao tác này trả về máy chủ tên chính và email của quản trị viên tên miền, như được hiển thị trong ảnh chụp màn hình sau.
- Bằng cách trích xuất thông tin liên quan đến SOA, kẻ tấn công cố gắng tìm ra lỗ hổng trong các dịch vụ và kiến trúc của họ và khai thác chúng.
- Chọn cả máy chủ tên và email bằng cách kéo và thả chúng.
- Nhấp chuột phải vào thực thể certifiedhacker.com và chọn Tất cả Biến đổi -> Tên DNS – MX (máy chủ thư).
- Biến đổi này trả về máy chủ thư được liên kết với tên miền certifiedhacker.com, như được hiển thị trong ảnh chụp màn hình sau.
- Bằng cách xác định máy chủ trao đổi thư, kẻ tấn công cố gắng khai thác lỗ hổng trong máy chủ đó và sử dụng nó để thực hiện các hoạt động độc hại như gửi thư rác.
- Chọn chỉ máy chủ thư bằng cách kéo và thả nó.
- Nhấp chuột phải vào thực thể certifiedhacker.com và chọn Tất cả Biến đổi -> Tên DNS – NS (máy chủ tên).
- Thao tác này trả về các máy chủ tên được liên kết với tên miền, như được hiển thị trong ảnh chụp màn hình sau.
- Bằng cách xác định máy chủ tên chính, kẻ tấn công có thể triển khai các kỹ thuật khác nhau để khai thác máy chủ tên và do đó thực hiện các hoạt động độc hại như tấn công DNS Spoofing và chuyển hướng URL.
- Chọn cả tên miền và máy chủ tên bằng cách kéo và thả chúng.
- Nhấp chuột phải vào thực thể và chọn Tất cả Biến đổi -> Địa chỉ IP (DNS).
- Thao tác này hiển thị địa chỉ IP của trang web, như được hiển thị trong ảnh chụp màn hình sau.
- Bằng cách lấy địa chỉ IP của trang web, kẻ tấn công có thể mô phỏng các kỹ thuật quét khác nhau để tìm các cổng mở và lỗ hổng trong mạng và do đó cố gắng xâm nhập và khai thác chúng.
- Nhấp chuột phải vào thực thể địa chỉ IP và chọn Tất cả Biến đổi -> Vị trí (thành phố, quốc gia).
- Biến đổi này xác định vị trí địa lý của địa chỉ IP, như được hiển thị trong ảnh chụp màn hình sau.
- Bằng cách có được thông tin liên quan đến vị trí địa lý, kẻ tấn công có thể thực hiện các cuộc tấn công kỹ thuật xã hội bằng cách gọi điện thoại (vishing) cho một cá nhân trong nỗ lực đánh cắp thông tin nhạy cảm.
- Bây giờ, nhấp chuột phải vào thực thể trang web www.certifiedhacker.com và chọn Tất cả Biến đổi -> Tên miền (DNS). Các tên miền tương ứng với trang web được hiển thị, như được hiển thị trong ảnh chụp màn hình.
- Nhấp chuột phải vào thực thể tên miền (certifiedhacker.com) và chọn Tất cả Biến đổi -> Thực thể từ WHOIS (IBM Watson).
- Biến đổi này trả về các thực thể liên quan đến chủ sở hữu của tên miền, như được hiển thị trong ảnh chụp màn hình sau.
- Bằng cách có được thông tin này, bạn có thể mô phỏng tấn công brute-force hoặc bất kỳ kỹ thuật khai thác nào khác để hack vào tài khoản email của quản trị viên và gửi email lừa đảo đến các liên hệ trong tài khoản đó.
- Ngoài các phương pháp thu thập thông tin đã đề cập ở trên, bạn có thể thu thập thêm thông tin cá nhân quan trọng của nhân viên mục tiêu, chẳng hạn như địa chỉ email, số điện thoại, hình ảnh, bí danh, v.v.
- Ở bảng điều khiển bên trái của Maltego GUI, nhấp vào Cá nhân trong Thực thể Bảng màu. Quan sát danh sách các thực thể như Địa chỉ Email, Số Điện thoại, Hình ảnh, Bí danh, v.v.
- Ngoài các biến đổi đã đề cập ở trên, các biến đổi khác có thể theo dõi các tài khoản và cuộc trò chuyện của các cá nhân đã đăng ký trên các nền tảng mạng xã hội như Twitter. Trích xuất tất cả thông tin cá nhân có thể có.
- Bằng cách trích xuất tất cả thông tin này, bạn có thể mô phỏng các hành động như liệt kê ứng dụng web, hack, kỹ thuật xã hội, v.v., có thể cho phép bạn truy cập vào hệ thống hoặc mạng, có được thông tin đăng nhập, v.v.
- Điều này kết thúc phần trình diễn về thu thập thông tin về mục tiêu sử dụng Maltego.
- Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin đã thu thập được.





Bình luận về bài viết này