Select Page

Hacking 12 – Kỹ thuật Fingerpringting trong Hacking

Hacking 12 – Kỹ thuật Fingerpringting trong Hacking

Thuật ngữ OS Fingerpringting trong Hacking dùng để chỉ bất kỳ phương pháp nào được sử dụng để xác định hệ điều hành đang chạy trên máy tính từ xa.

  • Fingerpringting chủ động – Được thực hiện bằng cách gửi các gói tin được lập trình đặc biệt đến máy đích và sau đó ghi lại phản hồi của nó và phân tích thông tin thu thập được để xác định HĐH đích. Trong phần sau, chúng tôi sẽ đưa ra một ví dụ để giải thích các bạn có thể sử dụng công cụ Nmap để phát hiện HĐH của tên miền.
  • Fingerpringting thụ động – Dựa trên dấu vết sniffer từ ánh xạ hệ thống. Dựa trên các dấu vết sniffer (như Wireshark) của các gói, bạn có thể xác định HĐH của máy chủ từ xa.

Tôi có bốn yếu tố quan trọng sau đây mà tôi lưu tâm để xác định HĐH.

  • TTL – HĐH sẽ thiết lập Time-To-Live (Thời gian sống) cho gói tin khi gửi đi như thế nào.
  • Window Size – HĐH sẽ thiết lập Window Size như thế nào.
  • DF – HĐH có thiết lập Don’t Fragment (Không giải phân mãnh ổ đĩa).
  • TOS – HĐH có đặt Type of Service (Loại dịch vụ) không, nếu có, nó là gì.

Bằng cách phân tích các yếu tố của một gói tin, bạn có thể xác định Hệ điều hành từ xa. Hệ thống này không chính xác 100% và hoạt động không ổn định trên các hệ điều hành khác nhau.

Bước cơ bản

Trước khi tấn công một hệ thống, bạn phải biết hệ điều hành nào đang lưu trữ một trang web. Khi hệ điều hành đích đã được xác định, việc xác định lỗ hổng nào có thể xuất hiện để khai thác trong hệ thống sẽ trở nên dễ dàng hơn.

Dưới đây là một số lệnh Nmap đơn giản có thể dùng để xác định hệ điều hành phục vụ trang web và tất cả các cổng đã mở được liên kết với tên miền, tức là địa chỉ IP.

$nmap -O -v paopevil.com

Lúc này màn hình sẽ hiển thị các thông tin quét được như cổng ssh, http, https hay mysql,… những hệ thống kém bảo mật sẽ có nhiều cổng đang mở mà không phục vụ cho mục đích nào cả. Lúc này bạn có thể lợi dụng nó để áp dụng nhiều kỹ thuật khác mà xâm nhập.

Nếu bạn chưa cài đặt lệch Nmap trên hệ điều hành của mình, hãy tìm cách cài đặt nó và nếu báo lỗi hãy Liên hệ với tôi để được hướng dẫn cụ thể hơn.

Bạn có thể dùng lệnh nmap để tìm hiểu các tính năng khác nhau có thể áp dụng tấn công hoặc bảo mật cho hệ thống.

Lưu ý: Bạn có thể ẩn thông tin hệ thống đằng sau proxy hoặc VPN để mọi ứng dụng nhận dạng giả và cuối cùng hệ thống chính của bạn vẫn an toàn.

Quét cổng

Chúng ta vừa thấy thông tin được truy xuất bởi lệnh nmap. Lệnh này liệt kê tất cả các cổng đang mở trên một máy chủ nhất định.

PORTSTATESERVICE
22/tcpopenssh
80/tcpopenhttp
443/tcpopenhttps
3306/tcpopenmysql

Bạn có thể kiểm tra xem một cổng cụ thể có được mở hay không, bằng lệnh sau.

$nmap -sT -p 443 paopevil.com

Khi tôi biết được các cổng đang mở, sau đó tôi có thể lên kế hoạch với các kỹ thuật tấn công khác nhau thông qua các cổng mở này.

Lưu ý: Luôn luôn kiểm tra và đóng tất cả các cổng không mong muốn để bảo vệ hệ thống khỏi các cuộc tấn công.

Ping Sweep

Là một kỹ thuật quét mạng mà bạn có thể sử dụng để xác định địa chỉ IP nào từ một dải bản đồ địa chỉ IP đến các máy chủ trực tiếp. Ping Sweep còn được gọi là ICMP sweep.

Bạn có thể sử dụng lệnh fping để ping sweep. Lệnh này là một chương trình giống như ping sử dụng Internet Control Message Protocol (ICMP) để xác định xem máy chủ có hoạt động hay không.

Fping khác với ping ở chỗ bạn có thể chỉ định bất kỳ số lượng máy chủ nào trên dòng lệnh hoặc chỉ định một chỉ định một tập tin chứa danh sách các máy chủ sẽ ping. Nếu một máy chủ không đáp ứng trong một giới hạn thời gian nhất định hoặc giới hạn thời gian thử lại, nó được coi là không thể truy cập máy chủ đó.

Lưu ý: Để vô hiệu hóa việc quét ping trên mạng, bạn có thể chặn các yêu cầu ICMP ECHO từ các nguồn bên ngoài. Điều này có thể được thực hiện bằng cách sử dụng lệnh sau để thêm quy tắc vào tường lửa trong iptable.

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS Enumeration (Bảng liệt kê DNS)

Domain Name Server (DNS) giống như một bản đồ hoặc sổ địa chỉ. Trên thực tế, nó giống như một cơ sở dữ liệu phân tán được sử dụng để dịch địa chỉ IP 192.111.1.120 sang tên www.vidu.com và ngược lại.

Bảng liệt kê DNS là quá trình định vị tất cả các máy chủ DNS và các bản ghi tương ứng của chúng cho một tổ chức. Ý tưởng là thu nhập càng nhiều chi tiết càng tốt về mục tiêu của bạn trước khi bắt đầu một cuộc tấn công.

Bạn có thể sử dụng lệnh nslookup có sẵn trên Linux để lấy DNS và thông tin liên quan đến máy chủ. Ngoài ra, bạn có thể sử dụng DNSenum sau để lấy các thông tin về tên miền.

DNSenum.pl

DNSenum có thể thực hiện các hoạt động sau

  • Lấy địa chỉ IP của host.
  • Lấy nameservers.
  • Lấy MX records.
  • Thực hiện truy vấn axfr trên nameservers.
  • Lấy thêm tên miền và tên miền phụ thông qua Google scraping.
  • Lấy thêm tên miền phụ từ các thông tin NS records.
  • Tính toán phạm vi tên miền lớp C và thực hiện các truy vấn whois trên chúng.
  • Thực hiện tra cứu ngược trên netranges.

Lưu ý: DNS Enumeration không có cách chặn hiệu quả và điều đó nằm ngoài phạm vi của hướng dẫn này. Ngăn chặn liệt DNS là một thách thức lớn. Nếu DNS của bạn không được định cấu hình một cách an toàn, nhiều thông tin nhạy cảm có thể bị lộ ra bên ngoài và người dùng Internet không tin cậy có thể thực hiện chuyển vùng DNS.

About The Author

Pao Pevil

Cuộc sống này đối với tôi là màu đen tối vô tận. Đen tối đó che chở, bảo vệ và tôi tôn thờ nó. Ánh sáng có thể cho chúng ta sự sống, nhưng đêm tối mới cho chúng ta sự vĩnh hằng. Máu thịt tôi là Quỷ dữ, tôi muốn sống với cội gốc của mình. Linh hồn tôi là Bóng tối, tôi muốn là chính tôi.

Leave a Reply

Recommend

Subscribe

Nhận bài viết, thông tin mới qua Email bằng cách nhập Email của bạn vào ô dưới.

Join 12 other subscribers