banner
 .::Exploit::. Bản Lược dịch Hacking Expose 4th PHẦN I Go to original post Author: Stuart McClure (Author), Joel Scambray (Author), George Kurtz (Author) - Translator: phuchn71 - Entry Date: 14/02/2009 01:06:02
Bản Lược dịch Hacking Expose: Network Security Secret&Solutions 4th

PHẦN MỘT

Chương 1: Footprinting. (tạm dịch là thu thập thông tin mục tiêu hoặc in dấu ấn)
Trước khi 1 hacker bắt đầu thực hiện một công việc gì đó, có 3 bước quan trọng cần phải thực hiện. Trong chương này sẽ phân tích bước đầu tiên đó là footprinting, đây là một nghệ thuật thu thập thông tin, Ví du: một băng cướp muốn cướp một ngân hàng, thay vì việc đi thẳng vào ngân hàng chĩa họng súng đen ngòm vào các nhân viên thu ngân và yêu cầu số tiền chúng muốn cướp (phương pháp này không phải là tối ưu) bằng việc chúng thu thập các thông tin về ngân hàng đó như các xe luân chuyển, các lần chuyển tiền, các ống kính theo dõi, các số điện thoại, lối ra, hệ thống bảo vệ… và các yếu tố khác giúp cho việc cướp ngân hàng được thành công trọn vẹn.
Một hacker muốn thành công trong việc thâm nhập hệ thống họ cũng phải bỏ nhiều thời gian và công sức để thu thập càng nhiều các thông tin về mục tiêu mà họ muốn tấn công càng tốt. Các hacker sẽ phải thu thập các thông tin như: các mô tả của tổ chức đó trên internet, hệ thống bảo vệ, truy cập từ xa, hệ thống mạng trong, ngoài, footprinting…. và với những thông tin họ có được, họ sẽ mô hình hoá về hệ thống họ muốn tấn công một cách cụ thể.

1.1. Footprinting là gì???

Hệ thống hoá các thông tin mục tiêu của tổ chức mà kẻ tấn công có thể xâm nhập, sơ lược các đặc điểm bảo mật của hệ thống bằng cách sử dụng các công cụ, các kỹ thuật… và đưa ra số lượng không cụ thể lắm về dung lượng đường truyền kết nối internet của mục tiêu, giảm đi đáng kể số lượng các domain mục tiêu, các mạng trong, các dải địa chỉ IP hoặc các hệ thống trực tiếp ra internet. Tuy nhiên có rất nhiều kiểu thu thập thông tin mục tiêu footprinting nhưng họ thường chú ý đến các thông tin quan trọng như sau:

Công nghệ Xác định
Mạng Internet Domain
Các khối mạng
Địa chỉ IP đặc biệt của hệ thống kết nối ra internet
Các dịch vụ TCP, UDP chạy độc lập trên từng hệ thống
Cấu trúc hệ thống
Kỹ thuật truy cập, điều khiển và danh sách liên quan đến truy cập và điều khiển.
Hệ thống phát hiện xâm nhập.
Hệ thống liệt kê (người dùng và nhóm người dùng, hệ thống quan trọng, hệ dẫn đường, định tuyến và thông tin về SNMP)
Mạng LAN Giao thức mạng được sử dụng (IP, ĨP, DecNet…)
Tên miền của mạng LAN.
Các khối mạng
Địa chỉ IP đặc biệt của hệ thống kết nối ra internet
Các dịch vụ TCP, UDP chạy độc lập trên từng hệ thống
Cấu trúc hệ thống
Kỹ thuật truy cập, điều khiển và danh sách liên quan đến truy cập và điều khiển.
Hệ thống phát hiện xâm nhập.
Hệ thống liệt kê (người dùng và nhóm người dùng, hệ thống quan trọng, hệ dẫn đường, định tuyến và thông tin về SNMP)
Truy nhập từ xa Tín hiệu/số điện thoại
Kiểu truy cập từ xa
Kỹ thuật nhận dạng
Mạng ảo và các giao thức liên quan (Ipsecurity và PPP)
Mạng WAN Kết nối nguyên bản và điểm truy cập
Kiểu truy cập
Kỹ thuật truy cập

Kỹ thuật thu thập thông tin mục tiêu rất cần thiết để hệ thống hoá và phương pháp hoá nhằm mục đích rằng tất cả các thông tin đã kể trên được xác định rõ ràng. Nếu thiếu phương pháp này, bạn dường như đã bỏ qua mục thông tin quan trọng liên quan đến các đặc tính kỹ thuật của mục tiêu. Thu thập thông tin mục tiêu thường là một bước khó khăn khi xác định về thực tế bảo mật của hệ thống. Tuy nhiên nó vẫn là một phần quan trọng không thể thiếu được.

1.2. Thu thập thông tin mục tiêu trên Internet.

Có rất nhiều kỹ thuật khác nhau để thu thập thông tin mục tiêu trên (internet&intranet), trong chương này chúng tôi chỉ tập trung vào thu thập thông tin mục tiêu qua kết nối interent. Truy nhập từ xa sẽ được đề cập lại chi tiết trong chương 8.
Một điều rất khó khi cung cấp, hướng dẫn từng bước một về thu thập thông tin mục tiêu bởi vì nó là một bước mà có thể dẫn bạn đến vài ba hướng khác nhau. Tuy nhiên, trong chương này chỉ mô tả các bước cơ bản giúp bạn có thể hoàn thành, phân tích thu thập thông tin mục tiêu. Có rất nhiều các biện pháp đã được ứng dụng và các biện pháp này đã được đề cập sớm hơn.

Xác định phạm vi hoạt động của bạn
Mục đầu tiên là xác định phạm vi hoạt động, mức độ thu thập thông tin về mục tiêu.
Bạn phải biết được các thông tin cơ bản của tổ chức hoặc công ty bạn muốn thâm nhập. May mắn thay mạng Internet có thể giúp chúng ta một cách hữu hiệu trong việc thu thập thông tin về mục tiêu, giới hạn phạm vi của nó.

Khởi điểm của việc thu thập thông tin mục tiêu là bạn xem tổ chức bạn muốn xâm nhập có trang web riêng không???, thông thường các trang web này cung cấp một số thông tin bổ ích cho chúng ta như họ có bao nhiêu trang web liên quan, các tên miền liên quan… . Chúng ta có thể tham khảo được hệ thống tường lửa của họ trên máy chủ…
Các mục mà hacker quan tâm gồm có:
+ Vùng mục tiêu
+ kết hợp các thông tin mà chúng ta thu thập đựoc
+ Các thành viên liên quan của mục tiêu
+ điện thoại
+ địa chỉ liên lạc
+ địa chỉ email
+ chính sách bảo mật, kiểu bảo mật
+ các kết nối đến các Webserver khác có liên quan.
Tiếp theo là việc tham khảo các mã nguồn của trang Web, rất nhiều thông tin không xuất hiện trên trang Web nhưng lại được cất dấu rất kỹ trong mã nguồn, cụ thể ở đấy là HTML, trong các thẻ của ngôn ngữ này. Tất nhiên là việc xem mà nguồn offline sẽ nhanh hơn rất nhiều lần so với online do vậy chúng ta nên ánh xạ trang web đó và xem chúng offline.
Sau khi nghiên cứu các mã nguồn của trang web chúng ta sẽ có được thông tin cần thiết đầu tiên của mục tiêu.
Việc tiếp theo là chúng ta phải xem trang Web đó được lưu trữ ở máy chủ nào????,
Trên bao nhiêu máy chủ????
Với bao nhiêu tên miền???
Công việc này hiện nay đã rất nhàn cho chúng ta bởi các máy tìm kiếm trên mạng như: altavista; google….
Công việc này đối với các mem thì là việc cực kỳ đơn giản nên chúng ta sẽ không đề cập sâu đến vấn đề này nữa.
(Còn nữa)

[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Other posts in the same group:

Bản Lược dịch Hacking Expose 4th PHẦN I
Go to top Go to original post  

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|