Để thực hiện tốt bài lab, các bạn có thể xem thêm lí thuyết footprinting tại đây.
Mục tiêu bài lab
- Tìm tên miền và miền phụ bằng công cụ Netcraft;
- Thu thập thông tin cá nhân bằng dịch vụ tìm kiếm PeekYou;
- Thu thập danh sách email bằng cách sử dụng theHarvester;
- Thu thập thông tin bằng cách sử dụng deep web và dark web;
- Xác định hệ điều hành mục tiêu;
Môi trường lab
- Máy tính hệ điều hành Windows.
- Máy tính Kali Linux hoặc Parrot Security.
Thực hành footprinting
Các dịch vụ web như các trang mạng xã hội, dịch vụ tài chính, các trang web việc làm, … có thể cung cấp thông tin về một tổ chức mục tiêu như chi tiết cơ sở hạ tầng, vị trí thực tế, danh sách nhân viên, … Hơn nữa tại các nhóm, diễn đàn và blog có thể cung cấp thông tin nhạy cảm về một tổ chức như thông tin website, thông tin hệ thống và thông tin cá nhân.
Tìm kiếm tên miền phụ bằng Netcraft
Truy cập vào trang web https://netcraft.com. Vào mục Resource, chọn Site Report.
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 1 footprinting với netcraft](https://sinhviencntt.net/wp-content/uploads/2022/07/image-114-1024x474.png)
Nhập URL một trang web để tiến hành điều tra, ví dụ như https://eccouncil.org:
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 3 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 2](https://sinhviencntt.net/wp-content/uploads/2022/07/image-115-1024x536.png)
Sau đó bấm vào như hình dưới để xem các sub-domains:
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 5 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 4](https://sinhviencntt.net/wp-content/uploads/2022/07/image-116.png)
Kết quả, ta thu được 18 sub-domains như aspen.eccouncil.org, codered.eccouncil.org, iclass.eccouncil.org, cert.eccouncil.org, …
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 7 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 6](https://sinhviencntt.net/wp-content/uploads/2022/07/image-117.png)
Thu thập thông tin cá nhân bằng PeekYou
Truy cập vào https://www.peekyou.com. Nhập tên cần tìm kiếm như hình dưới:
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 9 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 8](https://sinhviencntt.net/wp-content/uploads/2022/07/image-118.png)
Ta thu được rất nhiều thông tin:
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 11 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 10](https://sinhviencntt.net/wp-content/uploads/2022/07/image-119.png)
Tìm kiếm email list bằng theHarvester
Công cụ theHarvester được cài sẵn trên máy ảo Kali Linux.
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 13 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 12](https://sinhviencntt.net/wp-content/uploads/2022/07/image-120.png)
Tiến hành gõ lệnh theHarvester -d microsoft.com -l 200 -b baidu
. Trong lệnh này, -d
chỉ định tên miền hoặc tên tổ chức cần tìm kiếm, -l
chỉ định số lượng kết quả sẽ được truy xuất và -b
xác định nguồn dữ liệu. Ở đây giả sử chọn nguồn dữ liệu là công cụ tìm kiếm Baidu.
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 15 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 14](https://sinhviencntt.net/wp-content/uploads/2022/07/image-122-1024x686.png)
Kết quả tìm thấy 1 email là scottgu@microsoft.com cùng với 4 host.
Giả sử thay baidu bằng công cụ tìm kiếm bing bằng câu lệnh theHarvester -d microsoft.com -l 200 -b bing
. Ta không tìm thấy email nhưng tìm thấy 3 host.
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 17 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 16](https://sinhviencntt.net/wp-content/uploads/2022/07/image-123.png)
Tìm kiếm thông tin trên dark web và deep web
Dark web là những nội dung nằm trong darknet trực tuyến nhưng không thể truy cập bằng những cách thông thường mà phải sử dụng các phần mềm chuyên biệt. Dark web là một phần nhỏ của deep web, một thế giới mạng mà các công cụ tìm kiếm như Google hay Bing không hiển thị ra.
Để thực hiện bài lab này, cần sử dụng Tor Browser. Chức năng chính của Tor là duy trì tình trạng ẩn danh của người dùng trong suốt phiên truy cập. Các bạn tự cài đặt công cụ, mình sẽ không hướng dẫn lại. Giao diện sau khi cài đặt và khởi tạo kết nối như sau:
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 19 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 18](https://sinhviencntt.net/wp-content/uploads/2022/07/image-124-1024x440.png)
Bây giờ thử tìm kiếm với từ khóa hacker for hire.
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 21 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 20](https://sinhviencntt.net/wp-content/uploads/2022/07/image-125-1024x713.png)
Lúc này Tor sẽ sử dụng công cụ tìm kiếm Duck Duck Go để tìm kiếm thông tin từ dark web.
Xác định hệ điều hành (OS) của mục tiêu
Truy cập vào công cụ Censys.io.
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 23 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 22](https://sinhviencntt.net/wp-content/uploads/2022/07/image-126.png)
Ta search từ khóa eccouncil.org, phát hiện hệ điều hành đang chạy là Ubuntu Linux 20.04.
![[CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 25 [CEH Tiếng Việt] Module 2 - Phần 3: Footprinting thông qua các dịch vụ web 24](https://sinhviencntt.net/wp-content/uploads/2022/07/image-127-1024x700.png)
Ngoài ra Censys còn cung cấp kết quả tìm kiếm về Service Names, các Ports, dịch vụ, Software Vendors, … về mục tiêu.
AD cho mình hỏi là trình duyệt tor ẩn danh 100% không và những người có chuyên môn cao có thể dò ra được địa chỉ thực của mình thông qua 1 bài viết trên diễn đàn không?