Tìm hiểu các kỹ thuật Footprinting trong hacking world
Footprinting là bước đầu tiên trong hacking, nhằm thu thập thông tin về mục tiêu (hệ thống, mạng, tổ chức) để xác định điểm yếu. Dưới đây là các kỹ thuật phổ biến, mục tiêu tấn công, lỗ hổng khai thác và ví dụ minh họa.
Footprinting là gì?
Footprinting là quá trình thu thập dữ liệu công khai hoặc không công khai, bao gồm thông tin mạng, nhân viên, hoặc công nghệ. Có hai loại: thụ động (không tương tác trực tiếp) và chủ động (tương tác với mục tiêu).
Các Kỹ thuật Footprinting và Cách Tấn công
1. OSINT (Tìm kiếm Công khai - Open Source Intelligence)
- Mô tả: Thu thập thông tin từ nguồn công khai như website, mạng xã hội, hoặc báo cáo.
- Mục tiêu: Website công ty, tài liệu nội bộ.
- Lỗ hổng: Thông tin nhạy cảm không được bảo vệ.
- Cách tấn công và công cụ: Hacker sử dụng Google Dork (truy vấn tìm kiếm nâng cao) để tìm dữ liệu nhạy cảm. Một số truy vấn phổ biến:
- site:example.com filetype:pdf inurl:confidential tìm tài liệu PDF chứa từ "confidential".
- site:example.com inurl:login tìm trang đăng nhập không được bảo vệ. Công cụ hỗ trợ: Maltego (để phân tích mối quan hệ dữ liệu), theHarvester (thu thập email, tên miền phụ).
- Ví dụ thực tế: Hacker nhắm vào công ty "TechCorp". Họ dùng Google Dork site:techcorp.com filetype:doc intext:password và tìm được tài liệu Word chứa danh sách mật khẩu nhân viên. Sau đó, hacker dùng mật khẩu này để thử đăng nhập vào hệ thống nội bộ qua trang VPN (techcorp.com/vpn) mà họ tìm thấy bằng truy vấn site:techcorp.com inurl:vpn.
2. WHOIS và DNS
- Mô tả: Tra cứu thông tin tên miền (WHOIS) hoặc bản ghi DNS để biết máy chủ, IP, hoặc email quản trị.
- Mục tiêu: Tên miền, máy chủ DNS.
- Lỗ hổng: Thông tin WHOIS không bảo mật, DNS cấu hình sai.
- Cách tấn công và công cụ: Hacker dùng công cụ như whois.domaintools.com hoặc lệnh whois techcorp.com để lấy thông tin. Họ cũng dùng dnsdumpster.com để tìm bản ghi DNS, xác định máy chủ phụ hoặc IP.
- Ví dụ thực tế: Hacker tra WHOIS của techcorp.com và thấy email quản trị viên là [email protected]. Họ gửi email giả mạo với tiêu đề "Cảnh báo bảo mật: Tài khoản của bạn bị xâm phạm", lừa quản trị viên nhấp vào link dẫn đến trang giả mạo (techcorp-login.com) để thu thập thông tin đăng nhập.
3. Quét Mạng
- Mô tả: Dùng công cụ quét để tìm thiết bị, cổng mở, và dịch vụ đang chạy.
- Mục tiêu: Máy chủ, router, dịch vụ (HTTP, FTP).
- Lỗ hổng: Cổng mở không cần thiết, dịch vụ lỗi thời.
- Cách tấn công và công cụ: Hacker dùng Nmap để quét mạng. Lệnh phổ biến:
- nmap -sS 192.168.1.0/24 (quét TCP SYN để tìm thiết bị).
- nmap -sV -p 21 192.168.1.100 (kiểm tra phiên bản dịch vụ trên cổng 21 - FTP).
- Ví dụ thực tế: Hacker quét mạng nội bộ của TechCorp bằng nmap -sS 192.168.1.0/24, phát hiện máy chủ tại 192.168.1.100 có cổng 21 mở, chạy FTP phiên bản vsftpd 2.3.4. Họ khai thác lỗ hổng backdoor của vsftpd 2.3.4 (CVE-2011-2523) bằng cách gửi chuỗi ký tự đặc biệt (USER hack:)) để mở shell, từ đó truy cập hệ thống.
4. Mạng Xã Hội
- Mô tả: Phân tích hồ sơ trên LinkedIn, Twitter để thu thập thông tin nhân viên.
- Mục tiêu: Nhân viên chủ chốt, thông tin nội bộ.
- Lỗ hổng: Nhân viên chia sẻ dữ liệu nhạy cảm.
- Cách tấn công và công cụ: Hacker tìm kiếm trên Twitter bằng từ khóa như "TechCorp" AND "SAP" hoặc dùng Social-Searcher để phân tích bài đăng. Họ cũng có thể dùng LinkedIn Advanced Search để tìm nhân viên IT.
- Ví dụ thực tế: Hacker tìm tài khoản Twitter của nhân viên IT TechCorp, thấy bài đăng: "Vừa triển khai SAP mới tại TechCorp #SAP". Họ nghiên cứu lỗ hổng SAP (như CVE-2020-6287 - RECON), sử dụng công cụ như Metasploit để khai thác, truy cập vào hệ thống ERP của TechCorp và đánh cắp dữ liệu.
Cách Phòng Ngừa
- Hạn chế thông tin công khai (bảo vệ WHOIS, kiểm soát nội dung).
- Đào tạo nhân viên về phishing và bảo mật.
- Đóng cổng không cần thiết, cập nhật phần mềm, dùng tường lửa mạnh.
Kết Luận
Footprinting giúp hacker hiểu rõ mục tiêu để tấn công hiệu quả. Hiểu và phòng ngừa kỹ thuật này là chìa khóa để bảo vệ tổ chức khỏi các mối đe dọa mạng.
Bài viết giữ mục đích giới thiệu về các kỹ thuật phổ biến, cách tấn công và ví dụ thực teescungx như các công cụ hỗ trợ.
Nếu các bạn có câu hỏi hoặc góp ý gì có thể để lại phần bình luận ở dưới.
Thanks for reading!