Maltego là một công cụ footprinting được sử dụng để thu thập thông tin tối đa về mục tiêu, trọng tâm vào pháp chứng số và kiểm thử bảo mật. Công cụ Maltego giúp thu thập dữ liệu từ các nguồn mở và trực quan hóa thông tin đó ở dạng biểu đồ, phù hợp để phân tích mối liên kết và khai thác dữ liệu.
Khác với công cụ Recon-ng mà mình đã giới thiệu ở bài trước, Maltego cung cấp giao diện đồ họa giúp ta nhận ra các mối quan hệ này ngay lập tức và chính xác cao, thậm chí có thể nhìn thấy các kết nối ẩn.
Cài đặt công cụ Maltego
Maltego đã có sẵn trên hệ điều hành Parrot Security. Còn trên Windows, các bạn vào trang download của nó tại https://www.maltego.com/downloads/. Lưu ý để cài đặt được công cụ Maltego, máy các bạn phải có sẵn Java Runtime 11. Nếu chưa có thì các chọn vào tùy chọn .exe + Java (x64) để tải.
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 2 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 1](https://sinhviencntt.net/wp-content/uploads/2022/11/image-24.png)
Sau khi cài đặt xong, mở cửa sổ ra Maltego sẽ yêu cầu chúng ta lựa chọn Production. Các bạn chọn Maltego CE (Free) cho mình.
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 4 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 3](https://sinhviencntt.net/wp-content/uploads/2022/11/image-25.png)
Sau khi nhấn vào, cửa sổ Configure Maltego xuất hiện. Các bạn làm theo hướng dẫn trên phần mềm và lưu ý là phải lên https://www.maltego.com/ce-registration/ để đăng ký tài khoản nhé. Sau khi đăng nhập, các bạn đợi để phần mềm tự cài đặt:
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 6 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 5](https://sinhviencntt.net/wp-content/uploads/2022/11/image-26.png)
Giao diện Maltego:
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 7 công cụ maltego](https://sinhviencntt.net/wp-content/uploads/2022/11/image-27-1024x550.png)
Làm việc với Maltego
Trong khung bên trái của Maltego GUI, các bạn có thể thấy Entity Palette chứa danh sách các biến đổi tích hợp sẵn mặc định. Trong node Infrastructure bên dưới Entity Palette, có các thực thể như AS, DNS Name, Domain, IPv4 Address, URL, Website, …
Chọn thực thể Websites và kéo vào Graph. Lúc này mặc định sẽ xuất hiện một đối tượng có URL là www.paterva.com.
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 9 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 8](https://sinhviencntt.net/wp-content/uploads/2022/11/image-28-1024x585.png)
Ta double click vào đối tượng và đổi tên thành URL mong muốn, ở đây mình chọn www.certifiedhacker.com. Sau đó click chuột phải và nhấn vào All Transforms.
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 11 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 10](https://sinhviencntt.net/wp-content/uploads/2022/11/image-30.png)
Các bạn tiếp tục nhấn vào To Domains [DNS].
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 13 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 12](https://sinhviencntt.net/wp-content/uploads/2022/11/image-32.png)
Kết quả sẽ hiện ra những domain tương ứng với URL chúng ta truyền vào, là www.certifiedhacker.com và certifiedhacker.com.
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 15 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 14](https://sinhviencntt.net/wp-content/uploads/2022/11/image-33.png)
Tiếp theo các bạn click chuột phải vào node vừa được tạo ra, chọn All Transforms và To DNS Name [Using Name Schema diction…].
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 17 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 16](https://sinhviencntt.net/wp-content/uploads/2022/11/image-34.png)
Kết quả như sau:
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 19 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 18](https://sinhviencntt.net/wp-content/uploads/2022/11/image-35.png)
Sau khi xác định sơ đồ domain, attacker sẽ cố gắng mô phỏng các kỹ thuật khai thác để lấy thông tin liên quan, ví dụ như tấn công brute-force hoặc dictionary để đăng nhập vào ftp.certifiedhacker.com và lấy thông tin bí mật.
Chúng ta sẽ thử một ví dụ khác, các bạn hãy xóa những name schemas vừa được tạo ra bằng cách chọn khối chúng rồi nhấn Delete.
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 21 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 20](https://sinhviencntt.net/wp-content/uploads/2022/11/image-36.png)
Tiếp tục click phải vào đối tượng certifiedhacker.com, chọn All Transforms sau đó chọn To DNS Name – SOA (Start of Authority). Kết quả trả về name server chính và email của quản trị viên domain.
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 23 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 22](https://sinhviencntt.net/wp-content/uploads/2022/11/image-37.png)
Bằng cách trích xuất thông tin liên quan đến SOA, attacker sẽ tìm lỗ hổng trong dịch vụ và kiến trúc của mục tiêu và khai thác chúng.
Ta tiếp tục đến với ví dụ tiếp theo, các bạn xóa như bước trên, nhấn chuột phải vào certifiedhacker.com, chọn All Transforms và To DNS Name – MX (mail server).
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 25 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 24](https://sinhviencntt.net/wp-content/uploads/2022/11/image-38.png)
Bằng cách xác định máy chủ trao đổi thư (email server), attacker sẽ có thể khai thác các lỗ hổng trong server và sử dụng để thực hiện các hoạt động độc hại như gửi thư rác, …
Tiếp tục xóa node mail server vừa tạo ra, chuột phải, chọn All Transforms và To DNS Name – NS (name server).
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 27 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 26](https://sinhviencntt.net/wp-content/uploads/2022/11/image-39.png)
Attacker có thể lợi dụng để khai thác name server và tấn công DNS Hijacking, URL redirection, …
Tiếp theo chúng ta sẽ xóa những name server lẫn domain vừa tạo, chỉ để lại thực thể đầu tiên là www.certifiedhacker.com. Chuột phải vào thực thể đó, chọn All Transforms rồi To IP Address [DNS].
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 29 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 28](https://sinhviencntt.net/wp-content/uploads/2022/11/image-40.png)
Khi có IP, attacker có thể thực hiện các kĩ thuật scanning port để biết được những port và dịch vụ nào đang chạy. Attacker còn có thể dò quét lổ hổng bảo mật, thậm chí là xâm nhập vào hệ thống.
Để biết vị trí, chúng ta nhấn chuột phải vào node IP, chọn All Transforms và To location [city, country]. Ta phát hiện được IP này ở Mỹ.
![[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 31 [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego 30](https://sinhviencntt.net/wp-content/uploads/2022/11/image-41.png)
Khi biết vị trí địa lý, attacker có thể tấn công social engineering bằng cách thực hiện cuộc gọi (Vishing) tới một cá nhân nhằm tận dụng thông tin nhạy cảm.
Như vậy qua các ví dụ trên, các bạn có thể thấy công cụ Maltego là một công cụ mạnh mẽ, hiệu quả và trực quan để thực hiện thăm dò về mục tiêu. Maltego còn nhiều chức năng khác, các bạn có thể tự tìm hiểu thêm.
Comments 1