Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 11

Câu 1: có mấy giai đoạn trong quá trình tấn công của hacker?

Mỗi gia đoạn có phần tấn


công nào?
Có 5 giai đoạn trong quá trình tấn công của hacker:
- Giai đoạn 1 passive và active reconnaissance : Reconnaissance là giai đoạn thu
thập thông tin. Và passive reconnaissance là quá trình thu thập dữ liệu của một
mục tiêu hay tổ chức mà không biết thông tin gì về tổ chức trên. Quá trình passive
reconnaissance có thể chỉ đơn giãn là theo dõi thông tin hoạt động của một tòa nhà
công sở để ghi nhận lại giờ giấc làm việc của nhân viên, tuy nhiên quá trình này
thường được thực hiện thông qua các chương trình tìm kiếm như Google hay cơ sở
dữ liệu Whois. Công đoạn này còn được gọi là information gathering hay thu thập
thông tin trong toàn bộ tiến trình tấn công của hacker.
Hình thức tấn công sniffing hay nghe lén là một trong những ví dụ điển hình nhất
cho passive reconnaissance, với phương pháp này hacker có thể thu thập được
nhiều thông tin giá trị như dãy địa chỉ IP, tên miền của tổ chức, các máy chủ ẩn
danh hay những dịch vụ đang hoạt động trên mạng.
Ngược lại, active reconnaissance là quá trình thu thập thông tin của mục tiêu theo
hình thức chủ động, lúc này hacker sẽ tác động trực tiếp lên đối tượng để ghi nhận
các dữ liệu phản hồi.
Cả hai hình thức passive reconnaissance và active reconnaissance thường được các
kẻ tấn công sử dụng để tìm kiếm thông tin hữu ích về máy chủ web hay hệ điều
hành đang sử dụng.
- Giai đoạn 2 Scanning là quá trình thuộc giai đoạn thu thập thông tin
reconnaissance . Các hacker tiến hành scanning bằng các chương trình quét lỗi hệ
thống, quét địa chỉ IP hay các cổng đang mở bằng ứng dụng Nmap, là Acunetix
Web Vulnerability Scanner, hay Angry Ip Scan.
- Giai đoạn 3 gaining access : Gaining access là quá trình thâm nhập mục tiêu khi
quá trình khai thác và tấn công thành công. Lúc này hacker sẽ xâm nhập vào hệ
thống và tiến hành các hành động đánh cắp tập tin mật khẩu hay phá hủy dữ liệu,
chạy những chương trình nguy hiểm, leo thang đặc quyền để có thể truy cập vào
các khu vực thông tin bí mật. Muốn thâm nhập thành công hacker cần sử dụng
thông tin mà tiến trình reconnaissance và scanning thu thập được, dựa trên các
thông tin này hacker sẽ xác định phương án tấn công hợp lý như sử dụng mã khai
thác lỗi tràn bộ đệm (buffer overflow), hay chiếm quyền sử dụng của phiên làm
việc của người dùng
- Giai đoạn 4 maintain access: Một khi đa xâm nhập hệ thống thành công hacker
thường cài đặt chương trình gián điệp để có thể duy tri sự kiểm soát, nghe lén
thông tin người dùng nhập vào từ bàn phím hay mơ các công hậu để có thể quay
lại vào các lần sau, công đoạn này được gọi là maintaining access. Những mã độc
nguy hiểm các hacker dùng để cấp vào máy tính bị 7 tấn công được gọi là trojan
hay backdoor,
- Giai đoạn 5 covering track: Covering track hay clear track là hành động xóa dấu
vết của các hacker để tránh bị phát hiện. Các hành động này có thể là xóa tập tin
nhật kí của ứng dụng hay hệ thống, xóa các chương trình đã được cài đặt, ẩn các
tiến trình nguy hiểm.
Câu 2: từ dấu nhắc của command line ~ viết ra các lệnh của nslookup để lấy ra giá trị nào
của một domain ? giải thích mỗi lệnh viết ra ?
https://blogcafeit.com/blog/su-dung-lenh-nslookup/66600260
AME - in thông tin về máy chủ / miền NAME bằng máy chủ mặc định
NAME1 NAME2 - như trên, nhưng sử dụng NAME2 làm máy chủ
help or? - in thông tin về các lệnh phổ biến
được đặt TÙY CHỌN - đặt tùy chọn
    all - tùy chọn in, máy chủ hiện tại và máy chủ lưu trữ
    [no] gỡ lỗi - in thông tin gỡ lỗi
    [no] d2 - in thông tin gỡ lỗi đầy đủ
    [no] defname - nối tên miền vào mỗi truy vấn
    [ no] recurse - yêu cầu câu trả lời đệ quy cho truy vấn
    [no] search - sử dụng danh sách tìm kiếm miền
    [no] vc - luôn sử dụng
    domain = NAME - đặt tên miền mặc định thành TÊN
    srchlist = N1 [/ N2 /.../ N6] - đặt miền thành N1 và danh sách tìm kiếm thành N1, N2,
v.v.
    root = NAME - đặt máy chủ gốc thành NAME
    retry = X - đặt số lần thử lại thành X
    timeout = X - đặt khoảng thời gian chờ ban đầu thành X giây
    type = X - đặt loại truy vấn (ví dụ: A , AAAA, A + AAAA, ANY, CNAME, MX, NS,
PTR, SOA, SRV) loại
    querytype = X - giống như type
    class = X - đặt lớp truy vấn (ví dụ: IN (Internet), ANY)
    [no] msxfr - sử dụng MS chuyển vùng nhanh
    ixfrver = X - phiên bản hiện tại để sử dụng trong
máy chủ yêu cầu chuyển IXFR NAME - đặt máy chủ mặc định thành NAME, sử dụng
hiện tại máy chủ mặc định
lserver NAME - đặt máy chủ mặc định thành NAME, sử dụng
gốc máy chủ ban đầu - đặt máy chủ mặc định hiện tại thành máy chủ gốc
[opt] DOMAIN [> FILE] - danh sách địa chỉ trong DOMAIN (tùy chọn: xuất thành
FILE)
    -a - liệt kê tên chuẩn và bí danh
    -d - liệt kê tất cả các bản ghi
    -t TYPE - danh sách các bản ghi của loại bản ghi RFC đã cho (ví dụ: A, CNAME, MX,
NS, PTR, v.v.)
xem FILE - sắp xếp tệp đầu ra 'ls' và xem nó với
lối ra pg - thoát khỏi chương trình
Câu3. Liệt kê các bước thực hiện để xem thông tin tìm kiếm và duyệt web của người sử
dụng
Để tiến hành thu thập thông tin một cách khoa học, các bạn cần thực hiện theo một sơ đồ
như sau:
1. Tìm kiếm từ các nguồn thông tin.
2. Xác định các dãy địa chỉ mạng.
3. Xác định các máy còn họat động
4. Tìm kiếm những cổng mở hay điểm truy cập của mục tiêu.
5. Dò tìm hệ điều hành của mục tiêu.
6. Tìm kiếm các dịch vụ đang họat động trên những cổng mở.
7. Lập mô hình mạng.
Trong bảy bước trên thì bước 1 và 2 chính là tiên trình footprinting, các bước còn lại
thuộc giai đọan scanning và enumeration. Tiếp theo chúng ta sẽ đi vào phân tích chi tiết
các bước trên và những thao tác kỹ thuật cần tiến hành. Trong công đọan đầu tiên các bạn
cần tận dụng các nguồn tài nguyên được công bố trên internet.
Thông tin tìm kiếm :
Domain name.
Vị trí.
Thông tin liên lạc (điện thoại / email)
Các nguồn thông tin :
Open source : Các nguồn tài nguyên mở là những dữ liệu công khai như trang
vàng doanh nghiệp, danh bạn điện thọai.
Whois : Cơ sở dữ liệu về chủ sở hữu tên miền.
Nslookup : Thông tin về máy chủ phân giải tên miền.
Câu 4: dấu “”có ý nghĩa gì trong tìm kiếm bằng google search? Cho ví dụ minh họa
Câu 5: trình bày cách đọc kết quả của lệnh tracert
Cách đọc report của Tracert
Hop và Round Trip Time (RTT)
Công cụ này liệt kê dữ liệu liên quan đến mọi router mà các packet đi qua. Các Hop được
đánh số ở phía bên trái của cửa số báo cáo. Mỗi dòng trong báo cáo có domain name
cũng như địa chỉ IP của router.
Ngoài ra có thể dùng ba phép đo lường thời gian, được hiển thị bằng mili giây. Những
điều này cho bạn biết khoảng thời gian để gửi các packet ICMP từ máy tính tới router và
ngược lại.
Trình tự của các Hop “Hop” đề cập đến dữ liệu di chuyển từ router này sang router khác.
Hop đầu tiên sẽ nằm trên mạng cục bộ (LAN) của bạn. Các Hop sau cung cấp dữ liệu về
router do ISP của bạn kiểm soát.
Khi các packet ICMP vượt ra ngoài domain của ISP, chúng sẽ đi đến internet chung và
bạn có thể thấy rằng thời gian Hop sẽ tăng lên, thường là do khoảng cách địa lý.
Dấu hoa thị nghĩa là gì? Đôi khi, tracert gặp khó khăn khi truy cập vào một thiết bị.
Trong những trường hợp này, nó có thể hiển thị thông báo “Request timed out” cùng với
dấu hoa thị. Điều này cho thấy router mà nó tiếp cận đã được định cấu hình để tước
quyền hoặc tự động từ chối các packet ICMP. Điều này được thực hiện vì ICMP không
được nhiều router phân loại là lưu lượng thiết yếu.
Dấu hoa thị nghĩa là gì?
Đôi khi, tracert gặp khó khăn khi truy cập vào một thiết bị. Trong những trường hợp này,
nó có thể hiển thị thông báo “Request timed out” cùng với dấu hoa thị. Điều này cho thấy
router mà nó tiếp cận đã được định cấu hình để tước quyền hoặc tự động từ chối các
packet ICMP. Điều này được thực hiện vì ICMP không được nhiều router phân loại là
lưu lượng thiết yếu.
Nếu bạn nhận được nhiều lần time out liên tục, có thể là do:
Các packet đến router có firewall ngăn chặn các tracert theo dõi lộ trình.
Các packet đã đến router nhưng không thể quay trở lại máy tính đã gửi.
Kết nối của router đang có sự cố.
Câu6: giải thích dòng lệnh -sl192.168.9.129 -p 135 -Pn 192.168.9.132
-sl : idle scan
192.168.9.129 ip của máy zombie ( window 7 )
-p 135 port 135
-pn reat all hosts as online ---- skip host discovery
192.168.9.132 ip của máy mục tiêu
Câu 7 : để ngăng chặn footprinting người quản trị mạng cần thực hiện nhưng hành động
nào?
Có trong cuốn photto
Câu8:
Câu9: thế nào là khóa đối xứng, nêu 1 thuật toán mật mã hóa đối xứng?
Mật mã khóa đối xứng là gì (hay mã hóa đối xứng) là một loại sơ đồ mã hóa trong đó một
khóa giống nhau sẽ vừa được dùng để mã hóa, vừa được dùng để giải mã các tệp tin.
Phương pháp mã hóa thông tin này đã được sử dụng khá phổ biến từ nhiều thập kỷ với
mục đích tạo ra cách thức liên lạc bí mật giữa chính phủ với quân đội. Ngày nay, các
thuật toán khóa đối xứng được ứng dụng rộng rãi trên nhiều hệ thống máy tính khác nhau
nhằm tăng cường bảo mật cho dữ liệu.
Trong mật mã học, các thuật toán khóa đối xứng (tiếng Anh: symmetric-key algorithms)
là một lớp các thuật toán mật mã hóa trong đó các khóa dùng cho việc mật mã hóa và giải
mã có quan hệ rõ ràng với nhau (có thể dễ dàng tìm được một khóa nếu biết khóa kia).
Mã khóa loại này không công khai. Khóa dùng để mã hóa có liên hệ một cách rõ ràng với
khóa dùng để giải mã có nghĩa chúng có thể hoàn toàn giống nhau, hoặc chỉ khác nhau
nhờ một biến đổi đơn giản giữa hai khóa. Trên thực tế, các khóa này đại diện cho một bí
mật được phân hưởng bởi hai bên hoặc nhiều hơn và được sử dụng để giữ gìn sự bí mật
trong kênh truyền thông tin.
Câu 10: liệt kê các tool sử dụng trong footprinting đã học?
Bằng search engine: máy tìm kiếm
Google alert
Google hacking
Social network site
Website footprinting
Email footpinting
Competitive intelligence
Whois footprinting
Dns footprinting( nslookup)
Footprinting coutermeasure
Footprinting penetration testing
Công cụ : maltego, recon-ng, FOCA,

You might also like