Pao Pevil

Hacking 12 – Kỹ thuật Fingerpringting trong Hacking

Thuật ngữ OS Fingerpringting trong Hacking dùng để chỉ bất kỳ phương pháp nào được sử dụng để xác định hệ điều hành đang chạy trên máy tính từ xa.

Tôi có bốn yếu tố quan trọng sau đây mà tôi lưu tâm để xác định HĐH.

Bằng cách phân tích các yếu tố của một gói tin, bạn có thể xác định Hệ điều hành từ xa. Hệ thống này không chính xác 100% và hoạt động không ổn định trên các hệ điều hành khác nhau.

Bước cơ bản

Trước khi tấn công một hệ thống, bạn phải biết hệ điều hành nào đang lưu trữ một trang web. Khi hệ điều hành đích đã được xác định, việc xác định lỗ hổng nào có thể xuất hiện để khai thác trong hệ thống sẽ trở nên dễ dàng hơn.

Dưới đây là một số lệnh Nmap đơn giản có thể dùng để xác định hệ điều hành phục vụ trang web và tất cả các cổng đã mở được liên kết với tên miền, tức là địa chỉ IP.

$nmap -O -v paopevil.com

Lúc này màn hình sẽ hiển thị các thông tin quét được như cổng ssh, http, https hay mysql,… những hệ thống kém bảo mật sẽ có nhiều cổng đang mở mà không phục vụ cho mục đích nào cả. Lúc này bạn có thể lợi dụng nó để áp dụng nhiều kỹ thuật khác mà xâm nhập.

Nếu bạn chưa cài đặt lệch Nmap trên hệ điều hành của mình, hãy tìm cách cài đặt nó và nếu báo lỗi hãy Liên hệ với tôi để được hướng dẫn cụ thể hơn.

Bạn có thể dùng lệnh nmap để tìm hiểu các tính năng khác nhau có thể áp dụng tấn công hoặc bảo mật cho hệ thống.

Lưu ý: Bạn có thể ẩn thông tin hệ thống đằng sau proxy hoặc VPN để mọi ứng dụng nhận dạng giả và cuối cùng hệ thống chính của bạn vẫn an toàn.

Quét cổng

Chúng ta vừa thấy thông tin được truy xuất bởi lệnh nmap. Lệnh này liệt kê tất cả các cổng đang mở trên một máy chủ nhất định.

PORTSTATESERVICE
22/tcpopenssh
80/tcpopenhttp
443/tcpopenhttps
3306/tcpopenmysql

Bạn có thể kiểm tra xem một cổng cụ thể có được mở hay không, bằng lệnh sau.

$nmap -sT -p 443 paopevil.com

Khi tôi biết được các cổng đang mở, sau đó tôi có thể lên kế hoạch với các kỹ thuật tấn công khác nhau thông qua các cổng mở này.

Lưu ý: Luôn luôn kiểm tra và đóng tất cả các cổng không mong muốn để bảo vệ hệ thống khỏi các cuộc tấn công.

Ping Sweep

Là một kỹ thuật quét mạng mà bạn có thể sử dụng để xác định địa chỉ IP nào từ một dải bản đồ địa chỉ IP đến các máy chủ trực tiếp. Ping Sweep còn được gọi là ICMP sweep.

Bạn có thể sử dụng lệnh fping để ping sweep. Lệnh này là một chương trình giống như ping sử dụng Internet Control Message Protocol (ICMP) để xác định xem máy chủ có hoạt động hay không.

Fping khác với ping ở chỗ bạn có thể chỉ định bất kỳ số lượng máy chủ nào trên dòng lệnh hoặc chỉ định một chỉ định một tập tin chứa danh sách các máy chủ sẽ ping. Nếu một máy chủ không đáp ứng trong một giới hạn thời gian nhất định hoặc giới hạn thời gian thử lại, nó được coi là không thể truy cập máy chủ đó.

Lưu ý: Để vô hiệu hóa việc quét ping trên mạng, bạn có thể chặn các yêu cầu ICMP ECHO từ các nguồn bên ngoài. Điều này có thể được thực hiện bằng cách sử dụng lệnh sau để thêm quy tắc vào tường lửa trong iptable.

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS Enumeration (Bảng liệt kê DNS)

Domain Name Server (DNS) giống như một bản đồ hoặc sổ địa chỉ. Trên thực tế, nó giống như một cơ sở dữ liệu phân tán được sử dụng để dịch địa chỉ IP 192.111.1.120 sang tên www.vidu.com và ngược lại.

Bảng liệt kê DNS là quá trình định vị tất cả các máy chủ DNS và các bản ghi tương ứng của chúng cho một tổ chức. Ý tưởng là thu nhập càng nhiều chi tiết càng tốt về mục tiêu của bạn trước khi bắt đầu một cuộc tấn công.

Bạn có thể sử dụng lệnh nslookup có sẵn trên Linux để lấy DNS và thông tin liên quan đến máy chủ. Ngoài ra, bạn có thể sử dụng DNSenum sau để lấy các thông tin về tên miền.

DNSenum.pl

DNSenum có thể thực hiện các hoạt động sau

Lưu ý: DNS Enumeration không có cách chặn hiệu quả và điều đó nằm ngoài phạm vi của hướng dẫn này. Ngăn chặn liệt DNS là một thách thức lớn. Nếu DNS của bạn không được định cấu hình một cách an toàn, nhiều thông tin nhạy cảm có thể bị lộ ra bên ngoài và người dùng Internet không tin cậy có thể thực hiện chuyển vùng DNS.

Exit mobile version