SinhVienCNTT.Net
Thứ Ba, Tháng 5 5, 2026
  • Login
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
Gửi email
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
No Result
View All Result
SinhVienCNTT.Net
No Result
View All Result
Home Security CEH Tiếng Việt - CEH v13

[CEH Tiếng Việt] Module 2 – Phần 1: Footprinting là gì?

admin by admin
1 Tháng 8, 2022
in CEH Tiếng Việt - CEH v13
6

Footprinting là gì? Kỹ thuật in dấu chân là bước đầu tiên trong việc đánh giá tình trạng bảo mật của cơ sở hạ tầng CNTT của một tổ chức. Thông qua kĩ thuật này, người ta có thể thu thập thông tin tối đa về hệ thống hoặc hạ tầng mạng và về bất kỳ thiết bị nào được kết nối với hạ tầng mạng đó.

Module này sẽ giới thiệu về các khái niệm footprinting và cung cấp những hiểu biết sâu sắc về phương pháp in dấu chân, tìm hiểu về các công cụ footprinting và các biện pháp đối phó:

  • Khái niệm footprinting
  • Thực hành footprinting thông qua các công cụ tìm kiếm và sử dụng các kỹ thuật tấn công nâng cao của Google
  • Thực hành footprinting thông qua các dịch vụ web và các trang mạng xã hội
  • Thực hành footprinting trang web và email
  • Thực hiện Whois, DNS và footprinting mạng
  • Thông qua social enginnering

Khái niệm Footprinting

Footprinting là gì?

Footprinting là bước đầu tiên trong việc “hack đạo đức” (xem thêm khái niệm Ethical Hacking ở Module 1 – Phần 4). Bước này là giai đoạn chuẩn bị trước khi tấn công, attacker cần thu thập càng nhiều thông tin càng tốt để dễ dàng tìm cách xâm nhập vào mạng mục tiêu.

Một khía cạnh thiết yếu của việc footprinting là xác định mức độ rủi ro liên quan đến thông tin công khai của tổ chức. Thông tin thu thập được trong bước này giúp phát hiện ra các lỗ hổng tồn tại trong mạng mục tiêu và xác định các cách khác nhau để khai thác các lỗ hổng này.

footprinting là gì
Footprinting là gì?

Phân loại footprinting

Footprinting được chia làm 2 loại: chủ động và thụ động.

In dấu chân thụ động

In dấu chân thụ động liên quan đến việc thu thập thông tin về mục tiêu mà không cần tương tác trực tiếp do đó không bị mục tiêu phát hiện. Về mặt kỹ thuật, việc thực hiện in dấu chân thụ động là rất khó. Chúng ta chỉ có thể thu thập thông tin về mục tiêu bằng các công cụ tìm kiếm, các trang mạng xã hội,…

Các kỹ thuật in dấu chân thụ động bao gồm:

  • Tìm kiếm thông tin thông qua các công cụ tìm kiếm;
  • Tìm Miền cấp cao nhất (TLD) và miền phụ của mục tiêu;
  • Thu thập thông tin vị trí về mục tiêu thông qua các dịch vụ web;
  • Tìm kiếm người bằng các trang mạng xã hội;
  • Thu thập thông tin tài chính thông qua các dịch vụ tài chính;
  • Thu thập thông tin chi tiết về cơ sở hạ tầng của tổ chức mục tiêu thông qua các địa điểm việc làm;
  • Thu thập thông tin thông qua deep web, dark web;
  • Xác định các hệ điều hành đang được tổ chức mục tiêu sử dụng;
  • Giám sát mục tiêu bằng cách sử dụng các dịch vụ cảnh báo;
  • Thu thập thông tin bằng cách sử dụng các nhóm, diễn đàn, blog và nhóm tin NNTP Usenet;
  • Thu thập thông tin thông qua kỹ thuật xã hội trên các trang mạng xã hội;
  • Trích xuất thông tin về mục tiêu bằng cách sử dụng các kho lưu trữ trên Internet;
  • Thu thập thông tin bằng cách sử dụng các trang web hồ sơ doanh nghiệp;
  • Giám sát lưu lượng truy cập trang web của mục tiêu;

In dấu chân chủ động

In dấu chân chủ động liên quan đến việc thu thập thông tin về mục tiêu với sự tương tác trực tiếp. Mục tiêu có thể nhận ra quá trình thu thập thông tin đang diễn ra. Việc footprinting chủ động đòi hỏi sự chuẩn bị nhiều hơn vì có thể để lại dấu vết.

Các kỹ thuật footprinting chủ động bao gồm:

  • Tìm kiếm các file;
  • Trích xuất liên kết trang web và thu thập danh sách;
  • Trích xuất siêu dữ liệu;
  • Thu thập thông tin thông qua theo dõi email;
  • Thu thập danh sách email;
  • Thực hiện tra cứu Whois;
  • Trích xuất thông tin DNS;

Thông tin thu được khi thực hiện footprinting

Bằng việc footprinting, ta có thể lấy được thông tin như network block, địa chỉ IP, thông tin về nhân viên,… Những thông tin như vậy có thể giúp attacker truy cập vào dữ liệu nhạy cảm hoặc thực hiện các cuộc tấn công khác nhau.

Thông tin về tổ chức

Thông tin về một tổ chức thường có sẵn trên trang web của tổ chức đó. Ngoài ra, bạn có thể truy vấn Whois và để thu được thông tin có giá trị.

  • Thông tin chi tiết về nhân viên (tên, địa chỉ liên hệ, kinh nghiệm làm việc, …)
  • Địa chỉ, số điện thoại
  • Chi tiết về chi nhánh và trụ sở
  • Đối tác của tổ chức
  • Liên kết web đến các trang khác liên quan đến công ty
  • Công nghệ web đang sử dụng
  • Các bài báo, thông cáo báo chí và các tài liệu liên quan
  • Các văn bản pháp lý liên quan đến tổ chức
  • Bằng sáng chế và nhãn hiệu liên quan đến tổ chức

Attacker có thể truy cập thông tin tổ chức và sử dụng thông tin đó để xác định nhân sự chính và khởi động các cuộc tấn công social engineering.

Thông tin về mạng

Ta có thể thu thập thông tin mạng bằng cách thực hiện phân tích cơ sở dữ liệu Whois, định tuyến theo dõi. Thông tin thu thập được bao gồm:

  • Tên miền chính và các tên miền phụ
  • Network blocks
  • Cấu trúc liên kết mạng, router, firewall
  • Địa chỉ IP của các dịch vụ có thể truy cập được
  • Hồ sơ Whois
  • Bản ghi DNS và thông tin liên quan

Thông tin hệ thống

Thông tin thu thập được bao gồm:

  • Hệ điều hành của web server
  • Vị trí của server
  • Các địa chỉ email công khai
  • Tên người dùng, mật khẩu,…

Mục đích của việc footprinting

  • Biết thế trận an ninh: cung cấp hồ sơ đầy đủ về thế trận an ninh của tổ chức. Sau đó, hacker có thể phân tích để xác định sơ hở và xây dựng kế hoạch hack cho phù hợp.
  • Xác định các điểm yếu: cho phép hacker xác định các lỗ hổng trong các hệ thống mục tiêu để lựa chọn cách khai thác phù hợp.
  • Vẽ sơ đồ mạng: kết hợp các kỹ thuật footprinting với các công cụ như tracert cho phép attacker phác thảo ra sơ đồ mạng bên trong của mục tiêu để biết về môi trường thực tế mà chúng sẽ xâm nhập.
Tags: Footprinting
Share145Tweet91
Previous Post

[CEH Tiếng Việt] Module 1 – Phần 8: Tiêu chuẩn PCI-DSS và ISO/IEC 27001:2013 là gì?

Next Post

[CEH Tiếng Việt] Module 2 – Phần 2: Footprinting bằng công cụ tìm kiếm

admin

admin

A Winner Never Stops Trying.

Related Posts

CEH Module 11 – Phần 2: Application-Level Session Hijacking
CEH Tiếng Việt - CEH v13

CEH Module 11 – Phần 2: Application-Level Session Hijacking

4 Tháng 5, 2025
[CEH] Module 11 – Phần 1: Session Hijacking là gì?
CEH Tiếng Việt - CEH v13

[CEH] Module 11 – Phần 1: Session Hijacking là gì?

29 Tháng 4, 2025
[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3

29 Tháng 4, 2025
[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS

29 Tháng 4, 2025
[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)

29 Tháng 4, 2025
[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS

22 Tháng 9, 2024
Next Post
CEH-M2-L1

[CEH Tiếng Việt] Module 2 - Phần 2: Footprinting bằng công cụ tìm kiếm

Comments 6

  1. Pingback: [CEH Tiếng Việt] Module 2 - Lab 1: Footprinting bằng công cụ tìm kiếm
  2. Pingback: [CEH Tiếng Việt] Module 2 - Lab 2: Footprinting thông qua các dịch vụ web
  3. Pingback: [CEH Tiếng Việt] Module 3 - Phần 1 - Network Scanning là gì?
  4. Pingback: [CEH v12] Module 4 - Phần 1: Enumeration là gì?
  5. Pingback: Tổng hợp Series: CEH v12 - CEH Tiếng Việt
  6. Pingback: [CEH] Module 6 – Phần 3: Các bước khai thác lỗ hổng và lỗi Buffer Overflow

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS

Series

  • CHFI Tiếng Việt (1)
  • Cơ sở dữ liệu (2)
  • [2023] Share 1200 câu dump CCNA 200-301 mới nhất (3)
  • 1000 collocations IELTS phổ biến nhất (1)
  • Hệ điều hành (5)
  • Series cấu hình Firewall Cisco ASA (2)
  • Nhập môn lập trình (1)
  • 22 Lab thực hành Amazon Web Service (AWS) từ cơ bản đến nâng cao (4)
  • Nhập môn mạng máy tính (20)
  • Lập trình hệ thống (3)

logo sinhviencntt.net

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến SinhVienCNTT.Net.

Giới thiệu

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Liên hệ

Email: sinhviencntt.net@gmail.com

Tìm kiếm

No Result
View All Result

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS
  • Home
  • Liên hệ
  • Privacy & Policy
  • Other Links

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.