Phương pháp thăm dò dấu vết (Footprinting Methodology)

Không phải là vấn đề để có thể tìm kiếm được thông tin liên quan đến bất kỳ ai trên mạng internet, truyền thông xã hội, trang web chính thức và các nguồn khác, tuy sẽ có nhiều thông tin là không chính xác, nhưng một tập hợp thông tin có thể đáp ứng các yêu cầu của kẻ tấn công và có thể thu thập đủ thông tin bằng khả năng của hắn.

Dưới đây là các kỹ thuật thường được sử dụng bởi tin tặc:

  • Thăm dò qua các công cụ tìm kiếm
  • Thăm dò qua các kỹ thuật tiến bộ của Google Hacking
  • Thăm dò qua các trang mạng xã hội
  • Thăm dò qua các trang web
  • Thăm dò qua Email
  • Thăm dò qua tình báo cạnh tranh
  • Thăm dò qua WHOIS
  • Thăm dò qua DNS
  • Thăm dò qua internet
  • Thăm dò qua kỹ thuật xã hội

Thăm dò thông qua công cụ tìm kiếm

Cách cơ bản nhất và cũng là cách dễ nhất là thăm dò thông qua các công cụ tìm kiếm. Công cụ tìm kiếm trích xuất thông tin về thực thể bạn đã tìm kiếm từ Internet. Bạn có thể mở trình duyệt web và thông qua bất kỳ công cụ tìm kiếm nào như Google hoặc Bing, tìm kiếm bất kỳ tổ chức nào. Kết quả thu thập thông tin có sẵn trên Internet.

Ngoài thông tin có sẵn công khai, các trang web và bộ nhớ Cache của công cụ tìm kiếm cũng có thể cung cấp thông tin không có sẵn, được cập nhật hoặc sửa đổi trên trang web chính thức.


Tìm kiếm các tổ chức công khai và các trang web bị hạn chế

Trong quá trình thu thập thông tin, kẻ tấn công cũng thu thập thông tin từ các trang web chính thức của tổ chức bao gồm cả URLs công khai và URLs bị hạn chế. Các trang web chính thức có thể được tìm thông qua các công cụ tìm kiếm như Google, Bing và các công cụ tìm kiếm khác.

Bạn có thể tìm URLs bị hạn chế của một tổ chức, bằng cách sử dụng các dịch vụ khác nhau để có thể lấy thông tin từ các trang web điển hình như netcraft.


Thu thập thông tin vị trí

Sau khi đã thu thập được các thông tin cơ bản thông qua các công cụ tìm kiếm và các dịch vụ khác nhau như Netcarft Shodan. Bạn có thể thu thập các thông tin cục bộ như vị trí thực xung quanh mục tiêu, vị trí của văn phòng chi nhánh và thông tin liên quan khác từ vị trí trực tuyến và dịch vụ bản đồ.

Một vài dịch vụ trực tuyến phổ biến nhất như:

  • Google Earth
  • Google Map
  • Bing Map
  • Wikimapia
  • Yahoo Map

Dịch vụ tìm kiếm người trực tuyến (People Search Online Services)

Có một số dịch vụ trực tuyến, được sử dụng phổ biến để xác định số điện thoại, địa chỉ hay mọi người.

Một vài trang web như:

  • privateeye
  • peoplesearchnow
  • publicbackgroundchecks
  • anywho
  • intelius
  • 4111
  • peoplefinders

Thu thập thông tin từ các dịch vụ tài chính

Có một số công cụ dịch vụ tài chính được cung cấp bởi google, chúng cung cấp thông tin tài chính của các tổ chức nổi tiếng. Bạn có thể nhận được thông tin tài chính từ các tổ chức này. Google và Yahoo là một trong số những dịch vụ tài chính trực tuyến phổ biến nhất:

  • www.google.com/finance
  • finance.yahoo.com

Thăm dò dấu vết qua các trang web công việc

Trong các trang web công việc, công ty cung cấp vị trí tuyển dụng, cung cấp thông tin và danh mục đầu tư của tổ chức cũng như các bài đăng về công ty. Thông tin này bao gồm vị trí công ty, thông tin làm việc, thông tin liên lạc, thông tin liên hệ, số lượng nhân viên, yêu cầu công việc, phần cứng và thông tin mềm. Tương tự, trên các trang web này, bằng một công việc giả mạo, thông tin cá nhân có thể được thu thập từ một cá nhân mà được nhắm làm mục tiêu.

Một số trang web công việc phổ biến như:

  • www.linkedIn.com
  • www.monster.com
  • www.indeed.com
  • www.careerbuilder.com

Theo dõi mục tiêu hằng ngày bằng cách sử dụng thông báo

Google, Yahoo cung cấp dịch vụ theo dõi nội dung với tính năng thông báo đến cho các thuê bao có thông tin mới nhất và cập nhật liên quan đến chủ đề đã đăng ký.

  • www.google.com/alerts

Thu thập thông tin bằng cách sử dụng nhóm, diễn đàn và blog

Các nhóm, diễn đàn, blog và cộng đồng có thể là nguồn thông tin nhạy cảm tuyệt vời. Việc tham gia với một ID giả mạo trên các nền tảng này và đến với phòng kín cho nhóm của tổ chức mục tiêu không phải là vấn đề lớn đối với bất kỳ ai. Bất kỳ nhóm công khai hay riêng tư đều có thể dò rỉ thông tin.


Lần theo dấu vết bằng cách sử dụng kỹ thuật nâng cao của Google Hacking

Công cụ khai thác tìm kiếm nâng cao của Google

Bạn có thể xem thêm bài viết này: Kiến thức cơ bản về Google Hacking

Đối với tìm kiếm nâng cao của Google, bạn có thể truy cập https://www.google.com/advanced_search

Cơ sở dữ liệu Google Hacking (GHDB)

Google hackingGoogle Dorking là sự kết hợp của các kỹ thuật hacking máy tính để tìm thấy các lỗ hổng bảo mật mạng cả một tổ chức và hệ thống bằng cách sử dụng tìm kiếm của Google và các ứng dụng khác được cung cấp bởi Google.

Johnny Long là người đã phổ biến rộng rãi Google hacking. Ông đã phân loại các truy vấn trong cơ sở dữ liệu được gọi là cơ sở dữ liệu Google Hacking. Cơ sở dữ liệu đã được phân loại thuộc các truy vấn được thiết kế để khai thác thông tin. Những thông tin này có thể nhạy cảm và không có sẵn một cách công khai. Google Hacking được sử dụng để tăng tốc độ tìm kiếm.

Thông qua exploit-db, bạn có thể tìm kiếm GHDB hoặc duyệt qua danh mục GHDB. Tương tự, hackersforcharity cũng là một nền tảng trực tuyến cho GHDB.

Cơ sở dữ liệu Google Hacking cung cấp các thông tin đã được cập nhật hữu ích cho việc khai thác như vị trí, thư mục nhạy cảm, tệp dễ bị tấn công, thông báo lỗi và nhiều những hữu ích khác nữa.


Thăm dò dấu vết thông qua các trang web mạng xã hội

Kỹ thuật xã hội

Social Engineering trong an ninh thông tin đề cập đến kỹ thuật thao túng và phân tích tâm lí. Thủ thuật này được sử dụng để thu thập thông tn từ các trang mạng xã hội khác nhau và các nền tảng khác từ những kẻ lừa đảo, xâm nhập và lấy thông tin để tiếp cận mục tiêu.

Mạng xã hội

Social Networking là một trong những nguồn thông tin tốt nhất trong những nguồn thông tin. Trang mạng xã hội phổ biến và được sử dụng rỗng rãi khác đã khiến cho người khác dễ tìm kiếm ai đó, tìm hiểu về ai đó, bao gồm các thông tin cá nhân cơ bản cũng như một số thông tin nhạy cảm.

Các tính năng nâng cao trên các trang web mạng xã hội này cũng cung cấp các thông tin cập nhật. Một số ví dụ về dấu vết qua các trang mạng xã hội có thể tìm thấy trên Facebook, Twitter, LinkedIn, Instagram và các trang mạng xã hội khác.

Social Networking không chỉ là nơi giải trí, mà nó còn kết nối con người lại với nhau theo cách cá nhân, chuyên nghiệp và truyền thống. Nền tảng của Social Networking có thể cung cấp thông tin đầy đủ về một cá nhân bằng cách tìm kiếm mục tiêu đó. Social Networking mang lại được rất nhiều thông tin như hình ảnh, thông tin cá nhân, địa chỉ và chi tiết liên hệ.

Hình ảnh trong tiểu sử có thể xác định được mục tiêu và có thể thu thập được thông tin cá nhân. Bằng cách sử dụng thông tin cá nhân này, kẻ tấn công có thể tạo tiểu sử giả mạo. Các bài đăng có liên kết với vị trí, hình ảnh và các thông tin vị trí khác để có thể  xác định được vị trí của mục tiêu. Lịch trình và các sự kiện cũng có thể tiết lộ các thông tin nhạy cảm. Kẻ tấn công tham gia được vào các vào một số nhóm hay các diễn đàn bằng cách thu thập các thông tin về sở thích hay các hoạt động.

Hơn nữa, các kĩ năng, lịch sử công việc, hay việc làm hiện tại và các thông tin khác. Đây là những thông tin có thể thu thập được một cách dễ dàng và được sử dụng để xác định được loại hình kinh doanh của một tổ chức, công nghệ và các diễn đàn được nhà tổ chức đó sử dụng. Trong các bài đăng, mọi người đăng lên các diễn đàn nhưng họ không nghĩ đến việc những thông tin mà họ đăng lên có thể sẽ chứa đủ thông tin cho kẻ tấn công, hoặc một phần thông tin bắt buộc cho kẻ đó truy cập vào hệ thống của chính họ.


Thăm dò dấu vết trang web (Website Footprinting)

Website Footprinting bao gồm việc giám sát và điều tra về trang web của tổ chức để thu thập các thông tin như phần mềm sử dụng, phiên bản của acsc, server, host, hệ điều hành, thư mục Sub, cơ sở dữ liệu, thông tin kịch bản và các chi tiết khác.

Thông tin này có thể thu thập bằng dịch vụ trực tuyến như netcraft hoặc Burp,Suite, Zaproxy, Website Informer, Firebug,… Những phần mềm này đem lại những thông tin giống như một loại hình kết nối với các trạng thái và thông tin được sửa đổi lần cuối. Bằng cách thu thập thông tin, kẻ tấn công có thể kiểm tra mã nguồn, chi tiết các nhà phát triển, cấu trúc hệ thống file và kịch bản lệnh.

Mind Map

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.
x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security