Khám phá các Footprinting Techniques trong thế giới Hacking

Security 15 Th05 2025

Footprinting là bước đầu tiên trong hacking, nhằm mục đích thu thập thông tin về mục tiêu (chẳng hạn như hệ thống, mạng hoặc tổ chức) để xác định các lỗ hổng tiềm ẩn.

Dưới đây là các kỹ thuật phổ biến, mục tiêu tấn công, lỗ hổng bị khai thác, và ví dụ minh họa.


Footprinting là gì?

Footprinting là quá trình thu thập dữ liệu có thể là công khai hoặc không công khai, bao gồm thông tin về network, employee, hoặc technology.

Có hai loại Footprinting:

  • Passive: không có sự tương tác trực tiếp với mục tiêu.
  • Active: có sự tương tác trực tiếp với mục tiêu.

Các kỹ thuật Footprinting và phương pháp tấn công

1. OSINT (Open Source Intelligence)

Mô tả: Thu thập thông tin từ các nguồn công khai như website, mạng xã hội hoặc báo cáo.

Mục tiêu: Website của công ty, tài liệu nội bộ.

Lỗ hổng: Thông tin nhạy cảm không được bảo vệ.

Phương pháp tấn công và công cụ:
Hacker sử dụng Google Dork (truy vấn tìm kiếm nâng cao) để tìm dữ liệu nhạy cảm. Một số truy vấn phổ biến:

site:example.com filetype:pdf inurl:confidential

→ tìm các tài liệu PDF chứa từ khóa "confidential".

site:example.com inurl:login

→ tìm các trang đăng nhập chưa được bảo vệ.

Công cụ:

  • Maltego (phân tích mối quan hệ dữ liệu)
  • theHarvester (thu thập email và subdomain)

Ví dụ:
Một hacker nhắm vào TechCorp. Với truy vấn:

site:techcorp.com filetype:doc intext:password

họ tìm thấy một tài liệu Word chứa mật khẩu nhân viên. Sau đó, hacker dùng mật khẩu này để đăng nhập vào hệ thống nội bộ của TechCorp thông qua trang VPN (techcorp.com/vpn) được phát hiện bằng truy vấn:

site:techcorp.com inurl:vpn

2. WHOIS và DNS

Mô tả: Truy vấn thông tin tên miền (WHOIS) hoặc bản ghi DNS để xác định server, địa chỉ IP, hoặc email quản trị.

Mục tiêu: Tên miền, DNS servers.

Lỗ hổng: Dữ liệu WHOIS không được bảo vệ, cấu hình DNS sai.

Phương pháp tấn công và công cụ:
Hacker sử dụng:

Ví dụ:
Một hacker truy vấn WHOIS cho techcorp.com và tìm thấy email quản trị [email protected]. Sau đó, họ gửi email phishing với tiêu đề:
“Security Alert: Your Account is Compromised”
để lừa quản trị viên nhấp vào liên kết giả mạo techcorp-login.com nhằm đánh cắp thông tin đăng nhập.


3. Network Scanning

Mô tả: Sử dụng các công cụ quét để xác định thiết bị, cổng mở và dịch vụ đang chạy.

Mục tiêu: Server, router, dịch vụ (HTTP, FTP).

Lỗ hổng: Cổng mở không cần thiết, dịch vụ lỗi thời.

Phương pháp tấn công và công cụ:
Hacker thường sử dụng Nmap để quét mạng. Ví dụ:

nmap -sS 192.168.1.0/24

→ Quét TCP SYN để phát hiện thiết bị.

nmap -sV -p 21 192.168.1.100

→ Kiểm tra phiên bản dịch vụ đang chạy trên cổng 21 (FTP).

Ví dụ:
Một hacker quét mạng nội bộ của TechCorp bằng lệnh:

nmap -sS 192.168.1.0/24

và phát hiện server tại 192.168.1.100 có cổng 21 mở, đang chạy vsftpd 2.3.4. Hacker khai thác lỗ hổng backdoor trong phiên bản này (CVE-2011-2523) bằng cách gửi chuỗi đặc biệt USER hack:), từ đó chiếm quyền shell trên hệ thống.


4. Social Media

Mô tả: Phân tích hồ sơ trên LinkedIn hoặc Twitter để thu thập thông tin nhân viên.

Mục tiêu: Nhân viên chủ chốt, dữ liệu nội bộ.

Lỗ hổng: Nhân viên chia sẻ thông tin nhạy cảm.

Phương pháp tấn công và công cụ:

  • Tìm kiếm trên Twitter với các từ khóa như "TechCorp" AND "SAP".
  • Sử dụng Social-Searcher để phân tích bài đăng.
  • Tìm kiếm nâng cao trên LinkedIn để phát hiện nhân sự IT.

Ví dụ:
Một hacker tìm thấy tài khoản Twitter của nhân viên IT TechCorp, với bài đăng:

“Just deployed new SAP at TechCorp #SAP.”

Hacker nghiên cứu lỗ hổng trong SAP (ví dụ: CVE-2020-6287 – RECON) và sử dụng công cụ như Metasploit để khai thác hệ thống ERP, từ đó đánh cắp dữ liệu.


Biện pháp phòng ngừa

  • Giới hạn việc công khai thông tin (bảo vệ WHOIS, kiểm soát nội dung xuất bản).
  • Đào tạo nhân viên về phishing và nhận thức bảo mật.
  • Đóng các cổng không cần thiết, cập nhật phần mềm, sử dụng firewall mạnh.

Kết luận

Footprinting giúp hacker hiểu rõ mục tiêu để chuẩn bị cho các cuộc tấn công hiệu quả hơn. Việc nắm bắt và phòng ngừa các kỹ thuật này là chìa khóa để bảo vệ tổ chức trước các mối đe dọa mạng.

Bài viết này nhằm giới thiệu các kỹ thuật phổ biến, phương pháp tấn công, ví dụ thực tế và công cụ hỗ trợ. Nếu bạn có thắc mắc hoặc góp ý, hãy để lại bình luận bên dưới.

Cảm ơn bạn đã đọc!

Chuyên mục