Tải bản đầy đủ (.pdf) (84 trang)

Khóa luận tốt nghiệp Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.27 MB, 84 trang )

GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung

Trang: 1
LỜI CẢM ƠN

Để hoàn thành chương trình học của hệ Cao Đẳng và làm đề án tốt nghiệp này,
chúng em đã nhận được sự hướng dẫn, giúp đỡ và gớp ý kiến nhiệt tình của quý thầy
cô Trường Cao Đẳng Nguyễn Tất Thành và Trường Trung Cấp Kinh Tế- Kỹ Thuật
Tân Việt.
Trước hết, em xin chân thành cảm ơn đến quí thầy cô Trường Trung Cấp Kinh
Tế- Kỹ Thuật Tân Việt, đặc biệt là những thầy cô đã tận tình dạy bảo cho chúng em
suốt thời gian học tập tại trường.
Em xin gửi lời biết ơn sâu sắc đến Thạc Sĩ - Nguyễn Minh Thi. Thầy đã dành rất
nhiều thời gian và tâm huyết hướng dẫn nghiên cứu và giúp em hoàn hành đề án tốt
nghiệp.
Nhân đây, em xin chân thành cảm ơn Ban Giám hiệu Trường Trung Cấp Kinh
Tế- Kỹ Thuật Tân Việt cùng quí thầy cô trong Khoa Công Nghệ Thông Tin đã tạo rất
nhiều điều kiện để em học tập và hoàn thành tốt khóa học.
Đồng thời, em cũng xin cảm ơn quí anh, chị và ban lãnh đạo Công Ty Cổ Phần
SX – TM – DV Phúc Nguyên đã tạo điều kiện cho em khảo sát và thực tập qui trình
làm việc của hệ thống để viết báo cáo tốt nghiệp và hoàn thành được đề án. Mặc dù
em đã có nhiều cố gắng hoàn thiện đề án bằng tất cả sự nhiệt tình và năng lực của
mình, tuy nhiên không thể tránh khỏi những thiếu sót. Rất mong được sự đóng góp
quí báo của các thầy cô và các bạn.

TP. Hồ Chí Minh, tháng 03 năm 2010
Sinh viên thực hiện

Vũ Ngọc Thạch


Lê Quốc Tung
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung

Trang: 2

ĐỀ CƯƠNG CHI TIẾT

Tên Đề Tài: Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng.
Giáo viên hướng dẫn: Thạc Sĩ - Nguyễn Minh Thi
Thời gian thực hiện: Từ ngày 13/01/2010 đến ngày 13/03/2010
Sinh viên thực hiện: Vũ Ngọc Thạch – Lê Quốc Tung
Loại Đề Tài: Nghiên cứu
Nội dung đề tài: Nghiên cứu các kỹ thuật đánh cắp thông tin trên mạng
Tìm hiểu một số thủ thuật khai thác và đưa ra một số thí dụ về thủ thuật đã đưa ra.
Kế hoạch thực hiện:
Tìm hiểu 1 số thủ thuật truy tìm và đánh cắp thông tin trên mạng.
Đưa ra một số ví dụ trong mỗi thủ thuật đó.
Cài đặt cấu hình các phần mềm liên quan đến thủ thuật đã đưa ra.

Xác nhận của GVHD



Th.S Nguyễn Minh Thi
Ngày 13 tháng 03 năm 2010
Sinh viên thực hiện

Vũ Ngọc Thạch


Lê Quốc Tung
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung

Trang: 3

Mục lục

Chương 1 MỞ ĐẦU 4
1 GIỚI THIỆU: 4
2 MỤC ĐÍCH: 4
3 ĐỐI TƯỢNG VÀ PHẠM VI ÁP DỤNG: 5
3.1) Đối tượng: 5
3.2) Phạm vi áp dụng: 5
Chương 2 TÌM HIỂU CÁC KỸ THUẬT ĐÁNH CẮP VÀ CÁC
BƯỚC THỰC HIỆN 6
4 FOOTPRINTING 6
4.1) Tìm hiểu footpriting 6
4.2) Các bước thực hiện:: 21
5 SCANNING 25
5.1) Giới thiệu về scanning 26
5.2) Bài thực hành sanning 28
6 SYSTEM HACKING 46
6.1) Giới thiệu System Hacking: 46
6.2) Thực hành các bài Lab về System Hacking 47
7 TROJAN và BACKDOOR 61
7.1) Giới thiệu về Trojan và Backdoor: 61
7.2) Các bài thựchành: 61
8 CÁC PHƯƠNG PHÁP SNIFFER 72
8.1) Giới thiệu tổng quan về Sniffer 72

8.2) Hoạt động của sniffer 73
8.3) Tấn công arp 73
8.4) Các bước thực nghiệm: 75
Chương 3 ĐÁNH GIÁ KẾT QUẢ 81
9 ƯU KHUYẾT ĐIỂM: 81
9.1) Ưu điểm: 81
9.2) Khuyết điểm: 81
Chương 4 KẾT LUẬN 82
Chương 5 HƯỚNG PHÁT TRIỂN: 83
9.3) Các sách đã tham khảo trong chương trình này: 84
9.4) Các trang website tham khảo trong chương trình: 84
9.5) Các phần mềm hỗ trợ cho việc viết chương trình: 84
9.6) Hướng dẫn cài đặt chương trình. 84
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 4
Chương 1 MỞ ĐẦU
1 GIỚI THIỆU:
Ngày nay khi ngành công nghệ thông tin đã có một bước phát triển cao đã giúp
cho nền công nông nghiệp phát triên lên một bước đáng kể thì việc càng ngày càng
nhiều cuộc cạnh tranh giành thị trường và tìm cách đánh đổ đối thủ càng diễn ra hêt
sức tinh vi nhờ có ông nghệ thông tin mà cuộc chiến này càng diễn ra một cách khốc
liệt hơn bao giờ hết.
Đó là chưa kể các người vì lợi ích hay vì muốn chứng to mình mà tìm cách gây
tiếng vang bằng cách đánh cắp hoặc phá hoại các lổ hổng bảo mật và chủ đích chính
của những kẻ tạo ra loại phần mềm độc hại này. Ai đó đã nói rằng lý do mà hacker
viết virus cũng đa dạng, muôn hình muôn trạng như chính bản chất của những gã này.
Đó có thể là bực tức về vấn đề gì đó, hay vì viết virus cho vui, hay vì bản chất “lãng
mạn”, thích khoe khoang. Ở mức độ “nghiêm túc” hơn thì nguyên nhân có thể vì tiền,
chính trị, gián điệp, thi thố tài năng, hoặc để loại trừ đối thủ.

Vậy muốn phòng chống ta phải biết cách thức tấn công của chúng và bảo vệ
thông tin cho công ty doanh nghiệp và thông tin của ta không bị mất trước hacker
ngày càng tinh vi và giảo hoạt, để không bị mất một số tiền đáng kể và số thời gian để
khắc phục.

2 MỤC ĐÍCH:
- Giảm thiểu khả năng bị đánh cắp dữ liệu cho ta thêm hiểu biết về sự nguy
hiểm của các loại mã độc virus.
- Nâng cao cảnh giác và luôn luôn cập nhật thông tin nâng cao bảo mật của
hệ thống.
- Giảm thiểu số nhân lực thời gian chủ chúng ta và của công ty mà vẫn hiệu
quả cao trong kinh doanh và trong tiếp thị dứng vững trên thị trường luôn có
nhiều đối thủ và cạnh tranh gay gắt.
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 5
3 ĐỐI TƯỢNG VÀ PHẠM VI ÁP DỤNG:
3.1) Đối tượng:
- Phần nghiên cứu này giúp cho các IT trong các doanh nghiệp hiểu rõ hơn
về các tác hại và cách ngăn chặn của những cuộc tấn công mà a có thể bị xãy
ra.
- Gắn kết tri thức lại với nhau dể chung tay phòng ngừa các hiểm họa luôn
dình dập để moi thông tin của bạn.
3.2) Phạm vi áp dụng:
- Toàn thể các đối tượng muốn tìm hiểu về bảo mật thông tin nắm bắt rõ hơn
các cuộc tấn công trên mạng.
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 6
Chương 2 TÌM HIỂU CÁC KỸ THUẬT

ĐÁNH CẮP VÀ CÁC BƯỚC
THỰC HIỆN
4 FOOTPRINTING
4.1) Tìm hiểu footpriting
Footprinting là kĩ thuật để thu thập thông tin của 1 tổ chức, cơ quan hay 1 cá nhân
đảm nhiệm chức vụ nào đó.
Footprinting là 1 trong 3 yếu tố cần thiết để phải được làm đầy đủ để thực hiện 1
cuộc tấn công, chẳng hạng 1 tên trộm khi mún vào 1 ngôi nhà nào đó trộm, có nên
vào thẳng không. Chắc chắn là không rồi, hắn ta sẽ phải tìm hiểu thử ngôi nhà có
những gì, giờ giấc chủ nhà ra sao. Bởi vậy nó cần phải đầy đủ. Khi các bạn cần
password “Các bạn có nghĩ rằng password của 1 admin nào đó là ngày sinh, sở thích
tên người thân hay địa chỉ nhà không“ ? Đó là lí do tại sao phải thu thập thông tin.
Những kẻ tấn công thường phải tốn đến 90% thời gian để thu thập thông tin và
chỉ có 10% thời gian cho cuộc tấn công. Các bạn thấy footprinting quan trọng đến cỡ
nào rồi chứ.
Ví dụ như như 1 tên cướp nhà quyết định sẽ cướp nhà băng thì anh ta sẽ không đi dạo
quanh nhà băng và đòi hỏi tiền 1 cách khắt khe. Thay vào đó, anh ta sẽ bắt đầu thu
thập thông tin về nhà băng: các xe bọc sắt chở tiền và thời gian của xe đi, các camera
đặt trong nhà băng, số nhân viên phục vụ, số nhân viên bảo vệ, cửa để thoát thân và
mọi thứ để giúp anh ta thực hiện hoàn hảo phi vụ này.
Tương tự cũng như đối với attacker hay hacker. Họ phải khai thác 1 kho tàng
thông tin vô giá của đối tượng cho việc tấn công. Và kết quả là attacker thu thập được
cả đống thông tin, có thể về 1 tổ chức bí mật nào đó.
Vậy FootPrinting thực sự là gì?
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 7
Hệ thống thăm dò của một tổ chức tạo điều kiện cho attacker tạo một kho dữ liệu
không lồ của 1 tổ chức bí mật. Bằng cách sử dụng 1 số công cụ và công nghệ mới,
attacker có thể làm công việc này một cách khá dễ dàng. Có nhiều môi trường làm

việc khác nhau như: Internet, Intranet Mỗi thứ lại có 1 cách thăm dò và đối tượng
khác nhau.
Có phải FootPrinting thật sự cần thiết? Rất cần thiết. Nó cho bạn nhiều thứ.
Thông tin quan trọng để làm các bước sau này.
Như vậy bạn đã phần nào hiểu về FootPrinting. Có nhiều cách đề làm việc này
như Ping, Whois và hãy tận dụng các máy chủ tìm kiếm nó đem lại cho bạn nhiều
thứ hơn bạn nghĩ đó.
Đây chỉ là một trong những bước mà một attacker hay hacker phải làm. Về
Domain hãy chú ý đến DNS, có được nó, có khi bạn chẳng làm gì mà có thể kiểm
soát cả Server…Nội dung cần thực hiện được sau trong Module này.

a) Các bước thực hiện footprinting:
- (Overview of the reconnaissance phase) Quan sát tổng quan về việc trinh
sát.
- (FootPrinting: an introduction) Giới thiệu kỹ thuât in dấu chân.
- Information gathering methodology of hacker: Các phương pháp thu thập
thông tin của hacker.
- Competitive intelligence gathering (chiến lược cạnh tranh thông minh
trong việc thu thập thông tin).
- Tool that aid in footprinting (các tool hỗ trợ trong việc thực hiện kỹ thuật
in dấu chân).
- Tootprinting steps (các bước thực hiện trong kỹ thuật in dấu chân).
- Kết quả của sau khi thực hiện footprinting là những thông tin khác chi tiết
và cụ thể về 1 tổ chức. Có nhiều môi trường để thu thập thông tin như
Internet, Intranet, Extranet, Wireless và cả những hệ thống phức tạp khác.
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 8
b) Areas and information which attacker seek
Môi trường để footprinting, và môi trường nào nên thu thập cái gì? Xem hình

dưới đây để biết “cái nào thì thu thập cái gì“ nha. Môi trường nào có những điểm nào
cần để bạn khai thác.

Hình1: Sơ đồ thông tin cần thu thập trong một môi trường
Internet:
Một hệ thống mạng máy tính được liên kết với nhau trên toàn cầu, để trao đổi dữ
liệu với nhau. Bạn đang sử dụng mạng internet để đọc bài này đó. Hình dưới là mô
hình mạng internet:
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 9

Hình 2: Mô hình mạng internet
Intranet:
Mạng nội bộ, Mạng này có thể nằm trong công ty, hoặc 2 công ty gần nhau.

Hình 3: Mô hình mạng intranet

GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 10
Extranet:
 Connection origination and destination: Kết nối từ đâu tới mục tiêu
(target).
 Type of connection: các loại kết nối mạng như mạng LAN (Local
Area Network: mạng nội bộ) hay WAN (Wide Area Network: mạng
diện rộng), VPN hay PPPoE.
 Access Control Mechanism



Hình 4: Mô hình mạng extranet

Wireless:
Mạng không dây, nói mạng không dây chắc các bạn cũng hình dung được mạng
này không cần dây cáp vẫn có thể truyền tín hiệu, dữ liệu cho nhau.
Liệt kê các quyền trong hệ thống
(User hay group name, system banner, routing table, giao thức quản lí mạng đơn
giản SNMP)
Remote access
Analog/digital telephone numbers: Sử dụng các phương tiện kĩ thuật số trong viêc
thu thập thông tin là 1 điều rất quan trong.
Remote system type: các loại hệ thống từ xa.
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 11
Authentication mechanism: Các định để có tính an ninh, bạn cứ nghĩ đơn giản khi
bước qua cổng để lên máy bay bạn được máy scan xem trong người có vũ khi hay
không, thì ở đây cũng thế, phải có hệ thống xác định tính bảo mật trước khi thực thi
gì.




c) ACLs (Access Control List)
Danh sách chứa thông tin vê người dùng, quá trình hay đối tượng có thể truy cập
vào tập tin hay đối tượng đó.

d) Hệ thông phát hiện xâm nhập (Intrusion Detection System):
Firewall chẳng hạn


Hình 5: mô hình hệ thống Firewall
e) Information gathering
Phương pháp thu thập thông tin: Unearth initial information: thu thập, khai thác,
tìm kiếm những thông tin gốc, nói vậy có lẽ các bạn khó hình dung. Các bạn hãy
tưởng tượng khi 1 xảy ra 1 vụ trộm, công an sẽ điều tra như thế nào. Trước tiên là
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 12
xem thử đường nào để đột nhập vào nhà, sau đó mới điều tra làm cách nào để đột
nhập. Ở đây thu thập thông tin cũng thế, khi bạn muốn biết 1 thông tin gì đó bạn phải
tìm kiếm xem thông tin nào là gần nhất, liên quan nhất tới mục tiêu. Chẳng hạn bạn
muốn tấn công 1 domain www. uitstudent. com bạn phải xem website này thuộc về 1
tổ chức nào đó. Từ đó mới bắt đầu khoanh vùng tìm đối tượng tin tức muốn thu thập
Locate Network Range các định các thông số mạng đây. DNS, IP
Ascertain Active Machines: điều này quan trọng đây, ví dụ trang www.
uitstudent. com nha, bạn cần phải biết máy chủ của website này là ở đâu. Heheheh.
Biết rồi làm gì thì hồi sau sẽ rõ, cứ từ từ tiếp thu nha.
Discover Open Port/Access Point: mở port moderm hoặc Access Point. ICT sẽ
nói sơ định nghĩa port và tại sao lại mở hoặc đóng nó. Máy tính của chúng ta hiện nay
có khả năng chạy nhiều nhiệm vụ, dịch vụ cùng 1 lúc cho nên để phân biệt các dịch
vụ người ta gán cho nó 1 con số, số đó gọi là port đó. Giống như việc bạn mở port để
download trên torrent.
Detect Operating System: cái này chắc ai cũng biết, xác định HDH nha.
Uncover Service on Port: như đã nói trên việc mở port để chạy thêm các dịch vụ
nhanh hơn.
Map the metwork ở địa chỉ IP, lấy thông tin từ máy này qua máy khác Hình
dưới là bản đồ mạng:

GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung

Trang: 13

Hình 6: bảng đồ mạng

f) Unearth intitial information
Hack tool:
Sử dụng các tool để tìm kiếm thông tin. Thường thỉ để tìm kiếm thông tin về 1
domain nào đó ít sử dụng tool. Hình dưới là tool đây:


GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 14
Hình 7:Phần mềm spade menu bascis

Hình 8:Phần mềm spade menu tools

Samspade:
Bạn thử vào http: //samspade. org/ và gõ www. download. com nha.
g) Commonly Include:
Nên nhớ 1 điều đã thu thập thông tin thì phải thu thập hết, kể cả những thông tin
bình thường nhất. Như ảnh trên bạn đã thấy rồi đó, email liên lạc, hay địa chỉ của
người đăng kí domain.
h) Information Source:
Sử dụng khả năng tìm kiếm của Whois, hay dùng lệnh nslookup để chuẩn đoán
DNS Server. Đối với whois, ICT không cần nói, vì bạn hãy thử vào www. whois.
com và gõ 1 địa chỉ nào mình muốn, bất cứ địa chỉ nào. Hãy xem kết quả. Bây giờ đề
cập 1 xíu đến nslookup nha.
i) Nslookup:
Là 1 lệnh có cả ở HDH Unix và Windows nhưng trong này ICT chỉ đề cập đến

HDH Windows. Đầu tiên bạn nên hiểu 1 xíu về nó nha, lệnh này để thừa nhận rằng
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 15
bạn đang truy vấn một miền cục bộ trên mạng riêng của mình. Ví dụ mình gõ lệnh
nslookup www. vnn. vn, đây là 1 tên miền bên ngoài, sau khi thực hiện nó sẽ trả về
lệnh như hình dưới nha.
(Asked whois. markmonitor. com: 43 about download. com)
MarkMonitor is the Global Leader in Enterprise Brand Protection.
Domain Management
MarkMonitor Brand Protection
AntiFraud Solutions
Corporate Consulting Services
Visit MarkMonitor at www. markmonitor. com
Contact us at 1 800 745 9229
In Europe at 44 (0) 20 7840 1300
The Data in MarkMonitor. com WHOIS database is provided by MarkMonitor.
com
for information purposes and to assist persons in obtaining information
about or related to a domain name registration record. MarkMonitor. com
does not guarantee its accuracy. By submitting a WHOIS query you agree
that you will use this Data only for lawful purposes and that under no
circumstances will you use this Data to: (1) allow enable or otherwise
support the transmission of mass unsolicited commercial advertising or
solicitations via e-mail (spam) ; or (2) enable high volume automated
electronic processes that apply to MarkMonitor. com (or its systems).
MarkMonitor. com reserves the right to modify these terms at any time.
By submitting this query you agree to abide by this policy.
Registrant:
Domain Admin

CBS Interactive Inc.
235 Second Street
San Francisco CA 94105
US
hostmaster@cnet. com
1. 4153442000 Fax: 1. 4153442000
Domain Name: download. com
Registrar Name: Markmonitor. com
Registrar Whois: whois. markmonitor. com
Registrar Homepage: http: //www. markmonitor. com
Administrative Contact:
Domain Admin
CBS Interactive Inc.
235 Second Street
San Francisco CA 94105
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 16
US
hostmaster@cnet. com
1. 4153442000 Fax: 1. 4153442000
Technical Contact Zone Contact:
Domain Admin
CBS Interactive Inc.
235 Second Street
San Francisco CA 94105
US
hostmaster@cnet. com
1. 4153442000 Fax: 1. 4153442000
Created on : 1996-02-24.

Expires on : 2013-02-24.
Record last updated on : 2010-02-17.
Domain servers in listed order:
ns3. cnet. com
ns. cnet. com
ns2. cnet. com
MarkMonitor is the Global Leader in Enterprise Brand Protection.
Domain Management
MarkMonitor Brand Protection
AntiFraud Solutions
Corporate Consulting Services
Visit MarkMonitor at www. markmonitor. com
Contact us at 1 800 745 9229
In Europe at 44 (0) 20 7840 1300

(Asked whois. crsnic. net: 43 about =download. com) (show)
Whois Server Version 2. 0
Domain names in the. com and. net domains can now be registered
with many different competing registrars. Go to http: //www. internic. net
for detailed information.
Server Name: DOWNLOAD. COM. MORE. INFO. AT. WWW.
BEYONDWHOIS. COM
IP Address: 203. 36. 226. 2
Registrar: TUCOWS INC.
Whois Server: whois. tucows. com
Referral URL: http: //domainhelp. opensrs. net
Domain Name: DOWNLOAD. COM
Registrar: MARKMONITOR INC.
Whois Server: whois. markmonitor. com
Referral URL: http: //www. markmonitor. com

Name Server: NS. CNET. COM
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 17
Name Server: NS2. CNET. COM
Name Server: NS3. CNET. COM
Status: clientDeleteProhibited
Status: clientTransferProhibited
Status: clientUpdateProhibited
Status: serverDeleteProhibited
Status: serverTransferProhibited
Status: serverUpdateProhibited
Updated Date: 18-nov-2008
Creation Date: 24-feb-1996
Expiration Date: 25-feb-2013
>>> Last update of whois database: Tue 09 Mar 2010 01: 50: 11 UTC <<<
NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.
TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' (“VeriSign “) Whois database is provided by VeriSign for
information purposes only and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query you agree to abide

by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow enable or otherwise support the transmission of mass
unsolicited commercial advertising or solicitations via e-mail telephone
or facsimile; or (2) enable high volume automated electronic processes
that apply to VeriSign (or its computer systems). The compilation
repackaging dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.
The Registry database contains ONLY. COM. NET. EDU domains and

GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 18





Hình 9: Truy vấn bị lỗi khi liên kết ra NDS khác
Nếu nhìn vào hình trên, bạn sẽ thấy được rằng có một thông báo lỗi miền non-
authoritative cho các địa chỉ IP là 203. 162. 0. 36 và 203. 162. 168. 130. Điều này có
nghĩa rằng máy chủ DNS của mình đã cố gắng truy vấn một máy chủ DNS bên ngoài
để xem địa chỉ IP được kết hợp với miền www. vnn. vn.

Nói tóm lại lệnh nslookup sẽ cung cấp thông tin để bạn chuẩn đoán máy chủ DNS.
(giống bác sĩ chuẩn đoán bệnh nhân vậy).
j) Finding a company’s url
Hãy tìm kiếm địa chỉ website 1 công ty bằng cách sử dụng các lệnh tìm kiếm trên
các bộ máy tìm kiếm như Google, Cuil Nếu không biết địa chỉ website thì tìm kiếm
tên của công ty (điều này đơn giản phải k). Google có thể nói là 1 bộ máy tìm kiếm
với số lượng cực lớn thông tin.
Hãy tìm kiếm thử 1 vài diễn đàn, blog cá nhân để tìm kiếm 1 thông tin nóng, hay
nhạy cảm gì đó thử xem. Biết đâu đó là thông tin quan trọng thì sao.
k) Google search company’s info.
Google thì đã quá quen thuộc với các bạn rồi, có thể tìm kiếm bất cứ thứ gì trên bộ
máy tìm kiếm này nha.

GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 19

Hình 10: Giao diện trang tìm kiếm google
l) Internal url
Dưới đây là 1 vài website nội bộ để bạn tìm kiếm thông tin (mình đã vào thử
nhưng đều trỏ tới www. xsecurity. com).





Hình 11: một số trang tìm kiếm khác

m) Extracting archive of a website
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch

SVTH:Lê Quốc Tung
Trang: 20
Bạn có thể tìm được hầu hết các thông tin của các cơ quan, tổ chức tại địa chỉ
www. archive. org. Nào hãy bắt đầu gõ địa chỉ đi, chần chừ gì nữa. Tại đây bạn có
thể tìm kiếm khá nhiều thứ, từ dữ liệu của người lao động, kết quả của 1 hoạt động
nào đó. v. v. rất nhiều và rất nhiều, có tới 85 tỉ trang trong dữ liệu của archive. Bắt
đầu thử 1 tí nha, truy cập vào trang www. archive. org và gõ www. vnn. vn như hình
dưới :




Hình 12: giao diện trang tìm kiếm thông tin archive

n) People search
Hãy thử vào http: //people. yahoo. com hay http: //www. intellius. com để tìm
kiếm thử tên 1 người hay số điện thoại nào đó.
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 21

Hình 13: Giao diện trang tìm kiếm people

o) Vài trang khác để tìm kiếm:
Đó Thêm 1 vài trang tìm kiếm cá nhân cho các bạn tham khảo:
1. http: //www. switchboard. com/
2. http: //www. i2. co. uk/anacubis/
3. http: //finance. google. com/finance
p) Competitive intelligence gathering
Phần này sẽ chỉ cho các bạn cách dùng những từ khóa nào để tìm kiếm, có thể chỉ

có bạn kiếm được mà người khác sẽ không kiêm được.

4.2) Các bước thực hiện::
a) Tìm hiểu thông tin về domain:
Ta vào trang web www. whois. net de tìm thông tin và đánh vào trang web minh
cần tìm.
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 22

Hình14: trang web tìm kiếm thông tin www. whois. net


Hình15: Gõ địa chỉ trang web cấn tìm kiếm thông tin
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 23

Hình16: Ttrang web www. whois. net trả về thông tin
Ngoài việc tìm hiểu thông tin domain như trên chúng ta có thể sư dụng các tiện
ích như reverse ip domain lookup để có thể xem thử trên IP của mình có bao nhiêu
host chung với mình. Vào link sau đê sử dụng tiện ích này:
http: //www. domaintools. com/reverse-ip/


GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 24
Hình 17: kiểm tra có bao nhiêu Ip chung host với mình
Tìm kiếm thông tin này rất cần thiết với hacker, bởi vì dựa vào thông tin sử dụng

chung server, hacker có thể thông qua các website bị lỗi trong danh sách trên và tấn
công vào server từ đó kiểm soát tất cả các website dược hosting trên server.

b) Bài thực hành tìm kiếm thông tin mail

Trong bài này ta sư dụng phần mềm “1st email address spider “ để tìm kiếm
thông tin về các email. Hacker có thể sử dụng phần mềm này để thu thập thêm thông
tin về mail, hay lọc ra các đối tượng email khác nhau, tuy nhiên các bạn có thể sử
dụng tool này để thu thập thêm thông tin nhằm mục đích marketing. Ví dụ bạn cần
tìm thông tin của các email có đuôi là @vnn. vn hay @hcm. vnn để phục vụ cho việc
markerting sản phẩm.
Ta có thể cấu hình việc sử dụng trang web nào để lấy thông tin, trong đây tôi
sử dụng trang google để tìm kiếm thông tin


Hinh18:Llựa chọn website tìm kiếm thộng tin
GVHD: Ths.Nguyễn Minh Thi SVTH: Vũ ngọc Thạch
SVTH:Lê Quốc Tung
Trang: 25

Hình19: Nhập thông tin cần tìm kiếm và được trả về danh sách thông tin

5 SCANNING

Sau khi nghiên cứu xong module này bạn sẽ có thể biết được:
Trích:
 Definition of scanning
 Types of objectives of scanning
 Understanding CEH Scanning
 Checking live system and open port

 Understanding scanning techniques
 Different tool present to perform Scanning
 Understanding banner grabbing and OS fingerprinting
 Drawing network diagram of vulnerable hosts
 Preparing Proxies
 Understanding anonymizers
 Scanning countermeasures

×