Đang tải dữ liệu...
15:04

Bản Lược dịch Hacking Expose - Chương 1

PHẦN MỘT

Chương 1: Footprinting. (tạm dịch là thu thập thông tin mục tiêu hoặc in dấu ấn)
Trước khi 1 hacker bắt đầu thực hiện một công việc gì đó, có 3 bước quan trọng cần phải thực hiện. Trong chương này sẽ phân tích bước đầu tiên đó là footprinting, đây là một nghệ thuật thu thập thông tin, Ví du: một băng cướp muốn cướp một ngân hàng, thay vì việc đi thẳng vào ngân hàng chĩa họng súng đen ngòm vào các nhân viên thu ngân và yêu cầu số tiền chúng muốn cướp (phương pháp này không phải là tối ưu) bằng việc chúng thu thập các thông tin về ngân hàng đó như các xe luân chuyển, các lần chuyển tiền, các ống kính theo dõi, các số điện thoại, lối ra, hệ thống bảo vệ… và các yếu tố khác giúp cho việc cướp ngân hàng được thành công trọn vẹn.
Một hacker muốn thành công trong việc thâm nhập hệ thống họ cũng phải bỏ nhiều thời gian và công sức để thu thập càng nhiều các thông tin về mục tiêu mà họ muốn tấn công càng tốt. Các hacker sẽ phải thu thập các thông tin như: các mô tả của tổ chức đó trên internet, hệ thống bảo vệ, truy cập từ xa, hệ thống mạng trong, ngoài, footprinting…. và với những thông tin họ có được, họ sẽ mô hình hoá về hệ thống họ muốn tấn công một cách cụ thể.

1.1. Footprinting là gì???

Hệ thống hoá các thông tin mục tiêu của tổ chức mà kẻ tấn công có thể xâm nhập, sơ lược các đặc điểm bảo mật của hệ thống bằng cách sử dụng các công cụ, các kỹ thuật… và đưa ra số lượng không cụ thể lắm về dung lượng đường truyền kết nối internet của mục tiêu, giảm đi đáng kể số lượng các domain mục tiêu, các mạng trong, các dải địa chỉ IP hoặc các hệ thống trực tiếp ra internet. Tuy nhiên có rất nhiều kiểu thu thập thông tin mục tiêu footprinting nhưng họ thường chú ý đến các thông tin quan trọng như sau:

Công nghệ Xác định
Mạng Internet Domain
Các khối mạng
Địa chỉ IP đặc biệt của hệ thống kết nối ra internet
Các dịch vụ TCP, UDP chạy độc lập trên từng hệ thống
Cấu trúc hệ thống
Kỹ thuật truy cập, điều khiển và danh sách liên quan đến truy cập và điều khiển.
Hệ thống phát hiện xâm nhập.
Hệ thống liệt kê (người dùng và nhóm người dùng, hệ thống quan trọng, hệ dẫn đường, định tuyến và thông tin về SNMP)
Mạng LAN Giao thức mạng được sử dụng (IP, ĨP, DecNet…)
Tên miền của mạng LAN.
Các khối mạng
Địa chỉ IP đặc biệt của hệ thống kết nối ra internet
Các dịch vụ TCP, UDP chạy độc lập trên từng hệ thống
Cấu trúc hệ thống
Kỹ thuật truy cập, điều khiển và danh sách liên quan đến truy cập và điều khiển.
Hệ thống phát hiện xâm nhập.
Hệ thống liệt kê (người dùng và nhóm người dùng, hệ thống quan trọng, hệ dẫn đường, định tuyến và thông tin về SNMP)
Truy nhập từ xa Tín hiệu/số điện thoại
Kiểu truy cập từ xa
Kỹ thuật nhận dạng
Mạng ảo và các giao thức liên quan (Ipsecurity và PPP)
Mạng WAN Kết nối nguyên bản và điểm truy cập
Kiểu truy cập
Kỹ thuật truy cập

Kỹ thuật thu thập thông tin mục tiêu rất cần thiết để hệ thống hoá và phương pháp hoá nhằm mục đích rằng tất cả các thông tin đã kể trên được xác định rõ ràng. Nếu thiếu phương pháp này, bạn dường như đã bỏ qua mục thông tin quan trọng liên quan đến các đặc tính kỹ thuật của mục tiêu. Thu thập thông tin mục tiêu thường là một bước khó khăn khi xác định về thực tế bảo mật của hệ thống. Tuy nhiên nó vẫn là một phần quan trọng không thể thiếu được.

1.2. Thu thập thông tin mục tiêu trên Internet.

Có rất nhiều kỹ thuật khác nhau để thu thập thông tin mục tiêu trên (internet&intranet), trong chương này chúng tôi chỉ tập trung vào thu thập thông tin mục tiêu qua kết nối interent. Truy nhập từ xa sẽ được đề cập lại chi tiết trong chương 8.
Một điều rất khó khi cung cấp, hướng dẫn từng bước một về thu thập thông tin mục tiêu bởi vì nó là một bước mà có thể dẫn bạn đến vài ba hướng khác nhau. Tuy nhiên, trong chương này chỉ mô tả các bước cơ bản giúp bạn có thể hoàn thành, phân tích thu thập thông tin mục tiêu. Có rất nhiều các biện pháp đã được ứng dụng và các biện pháp này đã được đề cập sớm hơn.

Xác định phạm vi hoạt động của bạn
Mục đầu tiên là xác định phạm vi hoạt động, mức độ thu thập thông tin về mục tiêu.
Bạn phải biết được các thông tin cơ bản của tổ chức hoặc công ty bạn muốn thâm nhập. May mắn thay mạng Internet có thể giúp chúng ta một cách hữu hiệu trong việc thu thập thông tin về mục tiêu, giới hạn phạm vi của nó.

Khởi điểm của việc thu thập thông tin mục tiêu là bạn xem tổ chức bạn muốn xâm nhập có trang web riêng không???, thông thường các trang web này cung cấp một số thông tin bổ ích cho chúng ta như họ có bao nhiêu trang web liên quan, các tên miền liên quan… . Chúng ta có thể tham khảo được hệ thống tường lửa của họ trên máy chủ…
Các mục mà hacker quan tâm gồm có:
+ Vùng mục tiêu
+ kết hợp các thông tin mà chúng ta thu thập đựoc
+ Các thành viên liên quan của mục tiêu
+ điện thoại
+ địa chỉ liên lạc
+ địa chỉ email
+ chính sách bảo mật, kiểu bảo mật
+ các kết nối đến các Webserver khác có liên quan.
Tiếp theo là việc tham khảo các mã nguồn của trang Web, rất nhiều thông tin không xuất hiện trên trang Web nhưng lại được cất dấu rất kỹ trong mã nguồn, cụ thể ở đấy là HTML, trong các thẻ của ngôn ngữ này. Tất nhiên là việc xem mà nguồn offline sẽ nhanh hơn rất nhiều lần so với online do vậy chúng ta nên ánh xạ trang web đó và xem chúng offline.
Sau khi nghiên cứu các mã nguồn của trang web chúng ta sẽ có được thông tin cần thiết đầu tiên của mục tiêu.
Việc tiếp theo là chúng ta phải xem trang Web đó được lưu trữ ở máy chủ nào????,
Trên bao nhiêu máy chủ????
Với bao nhiêu tên miền???
Công việc này hiện nay đã rất nhàn cho chúng ta bởi các máy tìm kiếm trên mạng như: altavista; google….
Công việc này đối với các mem thì là việc cực kỳ đơn giản nên chúng ta sẽ không đề cập sâu đến vấn đề này nữa.
Bước 2: Liệt kê các mạng (Network Enumeration)

Bước này chúng ta phải tìm được máy lưu trữ tên miền của mục tiêu,
Có một số các trang cho bạn tham khảo:
http://www.networksolution.com
http://www.arin.net
Các trang này từ trước những năm 1999 được độc quyền kiểm soát các tên miền có đuôi dạng com. Edu, org.
http://www.ripe.net
http://www.apnic.net
http://www.internic.net/
Hiện nay có rất nhiều các trang khác được độc quyền kiểm soát các tên miền có đuôi dạng khác…
Còn các trang có đuôi sau cùng là tên các quốc gia thì được kiểm soát bởi hệ thống tên miền của chính quốc gia đó hoặc của vùng đó.

Đây là một số ví dụ khi lấy các thông tin của các trang web qua http://www.internic.net/

Report from:.
Email:
Registrant:
Nguyen, LongChau (NSAWTORKHD)
6262 Hillside Road
Springfield 
VA 22152
US
Domain Name: HVAONLINE.NET
Administrative Contact:
Nguyen, LongChau (QVEMXMQEWI) cuongmtt@yahoo.com
703-913-7429 fax: 703-913-7429
Technical Contact:
Network Solutions, LLC. (HOST-ORG) customerservice@networksolutions.com
13200 Woodland Park Drive
1-888-642-9675 fax: 571-434-4620
Record expires on 16-Aug-2007.
Record created on 30-Jun-2004.
Database last updated on 12-Oct-2004 03:09:22 EDT
Domain servers in listed order:
NS7.WORLDNIC.COM 216.168.225.137
NS8.WORLDNIC.COM 216.168.225.138
REGISTRY WHOIS:
Whois Server Version 1.3
Domain names in the .com and .net domains can now be registered with many
different competing registrars. Go to http://www.internic.net for detailed information.
Domain Name: HVAONLINE.NET
Registrar: NETWORK SOLUTIONS, LLC.
Whois Server: whois.networksolutions.com
Referral URL: http://www.networksolutions.com
Name Server: NS7.WORLDNIC.COM
Name Server: NS8.WORLDNIC.COM
Status: REGISTRAR-LOCK
Updated Date: 13-aug-2004
Creation Date: 16-aug-2003
Expiration Date: 16-aug-2007
>>> Last update of whois database: Mon, 11 Oct 2004 18:59:14 EDT <<< 
Chúng ta có thể tìm thêm các thông tin của HVA trên trang http://www.networksolution.com
Mã: Chọn tất cả
OrgName: Internet Assigned Numbers Authority
OrgID: IANA
Address: 4676 Admiralty Way, Suite 330
City: Marina del Rey
StateProv: CA
PostalCode: 90292-6695
Country: US
NetRange: 1.0.0.0 - 1.255.255.255
CIDR: 1.0.0.0/8
NetName: RESERVED-9
NetHandle: NET-1-0-0-0-1
Parent:
NetType: IANA Reserved
Comment:
RegDate:
Updated: 2002-09-12
OrgAbuseHandle: IANA-IP-ARIN
OrgAbuseName: Internet Corporation for Assigned Names and Number
OrgAbusePhone: +1-310-301-5820
OrgAbuseEmail: abuse@iana.org
OrgTechHandle: IANA-IP-ARIN
OrgTechName: Internet Corporation for Assigned Names and Number
OrgTechPhone: +1-310-301-5820
OrgTechEmail: abuse@iana.org

Bằng cách này chúng ta có thể tìm được các thông số của trang http://www.quannhala.com 

Domain: http://www.quannhala.com 
Report from: 
Email:

Registrant:

Namesdirect Fraud Dept

PO Box 821067

Vancouver, WA 98682

US


Registrar: DOTSTER

Domain Name: QUANNHALA.COM

Created on: 13-JUN-03

Expires on: 13-JUN-05

Last Updated on: 15-JUN-04


Administrative, Technical Contact:

Fraud Dept, Namesdirect support@namesdirect.com

Namesdirect Fraud Dept

PO Box 821067

Vancouver, WA 98682

US

360.253.2210


Domain servers in listed order:

NS1.PUREDNS.COM

NS2.PUREDNS.COM


End of Whois Information


REGISTRY WHOIS:


Whois Server Version 1.3


Domain names in the .com and .net domains can now be registered with many

different competing registrars. Go to http://www.internic.net for detailed

information.



Domain Name: QUANNHALA.COM

Registrar: DOTSTER, INC.

Whois Server: whois.dotster.com

Referral URL: http://www.dotster.com

Name Server: NS1.PUREDNS.COM

Name Server: NS2.PUREDNS.COM

Status: ACTIVE

Updated Date: 15-jun-2004

Creation Date: 13-jun-2003

Expiration Date: 13-jun-2005


>>> Last update of whois database: Mon, 11 Oct 2004 18:59:14 EDT <<<   

Chúng ta có thể tìm thêm các thông tin của quannhala.com trên trang http://www.networksolution.com
Mã: Chọn tất cả
QUANNHALA.COM


66.150.161.35

Record Type:


Internap Network Services PNAP-06-2001 (NET-66-150-0-0-1)

66.150.0.0 - 66.151.255.255

Dotster.com INAP-SEF-DOTSTER-1053 (NET-66-150-161-32-1)

66.150.161.32 - 66.150.161.63 
Bước 3: Chất vấn DNS (DNS Interrogation) 

Sau khi đã xác định được các tên miền có liên quan chúng ta bắt đầu bước truy vấn hệ thống các tên miền đó. Hệ thống các tên miền được xây dựng và sử dụng để sắp xếp các địa chỉ IP đến các host. Nếu như hệ thống tên miền cấu hình không an toàn, điều đó có thể để lộ ra các thông tin về tổ chức. 
Một trong những lỗi nghiêm trọng của người quản trị hệ thống là cho phép người không có quyền truy cập hệ thống và chuyển tải các thông tin về hệ thống tên miền. 
Chuyển tải các thông tin về hệ thống tên miền cho phép server phụ có thể cập nhật các thông tin về hệ cơ sở dữ liệu của miền từ server chính. 
Một số các server hệ thống tên miền cấu hình bảo mật không tốt nên đã chuyển tải các thông tin về miền của mình cho bất cứ ai đó khi họ có yêu cầu. Các thông tin này nhiều khi chứa đựng những thông tin rất nhậy cảm của tổ chức như các mạng nội bộ, địa chỉ các dải IP… 
Hãy tham khảo một vài biện pháp mà chúng ta có thể xem chuyển tải các thông tin trên miền và các thông tin có thể thu lượm được.. Tuy nhiên hiện nay có rất nhiều các tiện ích có thể thực hiện được chức năng này. 
Đầu tiên chúng ta hãy thử với lệnh nslookup 
Ví dụ:
Mã: Chọn tất cả
nslookup

[bash]$ nslookup

Default Server: ns1.examble.net

Address: 10.10.20.2


> server 216.182.1.1

Server: ns1.examble.net

Address: 10.10.10.2

Name: gate tellurian.net

Address: 216.182.1.1


>> set type=any

>> ls -d tellurian.net. >> /tmp/zone_out 

Đầu tiên chúng ta chạy với lệnh nslookup. Khi lệnh này được thực thi nó cho chúng ta biết tên của server DNS đang chạy. Server DNS này có thể là máy chủ quản lý tên mền của công ty chúng ta hoặc là máy chủ của nhà cung cấp dich vụ internet ISP. 
Câu lệnh set type=any cho phép chúng ta xem có bao nhiêu bản ghi của DNS có sẵn. 
Câu lệnh ls –d cho phép chúng ta liệt kê tất cả các bản ghi cho domain 
Câu lệnh /tmp/zone_out cho phép chúng ta chuyển đổi các bản ghi của vùng về máy tính của mình và sau đó chúng ta có thể xem xem có thông tin nào bổ ích không. Tuy nhiên một số các thông tin mục tiêu không cho phép chúng ta chuyển vùng. 
Ví dụ dưới đây có tính minh hoạ
Mã: Chọn tất cả
[bash]$ more zone_out

acct18 1D IN A 192.168.230.3

1D IN HINFO "Gateway2000" "WinWKGRPS"

1D IN MX 0 acmeadmin-smtp

1D IN RP bsmith.rci bsmith.who

1D IN TXT "Location:Telephone Room"

ce 1D IN CNAME aesop

au 1D IN A 192.168.230.4

1D IN HINFO "Aspect" "MS-DOS"

1D IN MX 0 andromeda

1D IN RP jcoy.erebus jcoy.who

1D IN TXT "Location: Library"

acct21 1D IN A 192.168.230.5

1D IN HINFO "Gateway2000" "WinWKGRPS"

1D IN MX 0 acmeadmin-smtp

1D IN RP bsmith.rci bsmith.who

1D IN TXT "Location:Accounting" 

Chúng ta không thể xem chi tiết từng bản ghi, tuy nhiên chúng ta sẽ đánh dấu một vài chi tiết quan trọng. 
- bản ghi có ký tự A cho chúng ta thấy địa chỉ IP của hệ thống 
- Bản ghi có HINFO cho chúng ta xác định được nền tảng của hệ thống và của hệ điều hành. 
- Với cac bản ghi này chúng ta có thể phân tích, vận dụng chúng rất dễ dàng qua các câu lệnh của hệ thống UNIX như: grep, sed, awk, or perl. 
Hy vọng rằng chúng ta đã quen thuộc với hệ điều hành Sun OS , Scolary hoặc SPARC và sử dụng tốt các câu lệnh sau:
Mã: Chọn tất cả
[bash]$ grep -i solaris zone_out |wc –l

388

Chúng ta có kết quả 388 bản ghi với từ “Solaris.”


[bash]$ grep -i test /tmp/zone_out |wc –l

96 

Chúng ta có kết quả 96 bản ghi với từ “test.” 

Now that we have shown you the manual method, there are plenty of tools that speed 
the process, including, host, Sam Spade, axfr, and dig. 
The host command comes with many flavors of UNIX. Some simple ways of using 
host are as follows: 
host -l Acme.net 
or 
host -l -v -t any Acme.net 
If you need just the IP addresses to feed into a shell script, you can just cut out the IP 
addresses from the host command: 
host -l acme.net |cut 
-f 4 -d" " >> /tmp/ip_out 
However, this is not recommended. To run axfr, you would type the following: 
[bash]$ axfr Acme.net 
axfr: Using default directory: /root/axfrdb 
Found 2 name servers for domain 'Acme.net.': 
Text deleted. 
Received XXX answers (XXX records). 
To query the axfr database for the information you just obtained, you would type 
the following: 
[bash]$ axfrcat Acme.net 
Xác định các bản ghi của Mail Exchange 
[bash]$ host Acme.net 
Acme.net has address 10.10.10.1 
Acme.net mail is handled (pri=20) by smtp-forward.Acme.net 
Acme.net mail is handled (pri=10) by gate.Acme.net 
If host is used without any parameters on just a domain name, it will try to resolve A 
Bước 4: thăm dò mạng 
Chúng ta dung câu lệnh traceroute
Mã: Chọn tất cả
[bash]$ traceroute Acme.net

traceroute to Acme.net (10.10.10.1), 30 hops max, 40 byte packets

1 gate2 (192.168.10.1) 5.391 ms 5.107 ms 5.559 ms

2 rtr1.bigisp.net (10.10.12.13) 33.374 ms 33.443 ms 33.137 ms

3 rtr2.bigisp.net (10.10.12.14) 35.100 ms 34.427 ms 34.813 ms

4 hssitrt.bigisp.net (10.11.31.14) 43.030 ms 43.941 ms 43.244 ms

5 gate.Acme.net (10.10.10.1) 43.803 ms 44.041 ms 47.835 ms


. We refer to this as an accesspath diagram.


[bash]$ traceroute 10.10.10.2

traceroute to (10.10.10.2), 30 hops max, 40 byte packets

1 gate (192.168.10.1) 11.993 ms 10.217 ms 9.023 ms

2 rtr1.bigisp.net (10.10.12.13)37.442 ms 35.183 ms 38.202 ms

3 rtr2.bigisp.net (10.10.12.14) 73.945 ms 36.336 ms 40.146 ms

4 hssitrt.bigisp.net (10.11.31.14) 54.094 ms 66.162 ms 50.873 ms

5 * * *

6 * * *

We can see here that our traceroute probes, which by default send out UDP pack-ets,

were blocked by the firewall.

Now let’s send a probe with a fixed port of UDP 53, DNS queries:

[bash]$ traceroute -S -p53 10.10.10.2

traceroute to (10.10.10.2), 30 hops max, 40 byte packets

1 gate (192.168.10.1) 10.029 ms 10.027 ms 8.494 ms

2 rtr1.bigisp.net (10.10.12.13) 36.673 ms 39.141 ms 37.872 ms

3 rtr2.bigisp.net (10.10.12.14) 36.739 ms 39.516 ms 37.226 ms

4 hssitrt.bigisp.net (10.11.31.14)47.352 ms 47.363 ms 45.914 ms

5 10.10.10.2 (10.10.10.2) 50.449 ms 56.213 ms 65.627 ms 

Chúng ta có thể dùng các phần mềm như VisualRoute download tại http://www.VisualRoute.com hoặc NeoTrace tại http://www.NeoTrace.com
Firewall protocol scanning sẽ được đề cập trong chương 11. 

SUMMARY 
Như bạn đã biết kẻ xâm nhập có rất nhiều cách thức để thu thập các thông tin mục tiêu trên mạng. Chúng tôi chỉ liệt kê ra đây một số cách thức thông dụng. Hãy suy nghĩ cho kỹ trước khi hành động bởi vì hiện nay có rất nhiều các công cụ trợ giúp cho bạn khi thu thập thông tin mục tiêu. Có thể vào một ngày đẹp trời nào đó, bạn thu thập thông tin mục tiêu và nhận thấy rằng mục tiêu mà bạn định tấn công có khoảng từ vài chục đến vài trăm tên miền, lúc đó bạn sẽ làm gì???? 
Hoặc giả sử bạn sẽ là một quản trị mạng, bạn sẽ là thế nào để bảo vệ được mạng của bạn trước các nguy cơ từ internet. Hãy nghiên cứu tài liệu Hacking Expose: network security secret&solutions 4th và tự rút ra kinh nghiệm cho mình. 

Hết chương I

0 nhận xét

Leave a reply

Like Me On Facebook

Bài Đăng Mới

Quảng Cáo