Câu 1: có mấy giai đoạn trong quá trình tấn công của hacker?
Mỗi gia đoạn có phần tấn
công nào? Có 5 giai đoạn trong quá trình tấn công của hacker: - Giai đoạn 1 passive và active reconnaissance : Reconnaissance là giai đoạn thu thập thông tin. Và passive reconnaissance là quá trình thu thập dữ liệu của một mục tiêu hay tổ chức mà không biết thông tin gì về tổ chức trên. Quá trình passive reconnaissance có thể chỉ đơn giãn là theo dõi thông tin hoạt động của một tòa nhà công sở để ghi nhận lại giờ giấc làm việc của nhân viên, tuy nhiên quá trình này thường được thực hiện thông qua các chương trình tìm kiếm như Google hay cơ sở dữ liệu Whois. Công đoạn này còn được gọi là information gathering hay thu thập thông tin trong toàn bộ tiến trình tấn công của hacker. Hình thức tấn công sniffing hay nghe lén là một trong những ví dụ điển hình nhất cho passive reconnaissance, với phương pháp này hacker có thể thu thập được nhiều thông tin giá trị như dãy địa chỉ IP, tên miền của tổ chức, các máy chủ ẩn danh hay những dịch vụ đang hoạt động trên mạng. Ngược lại, active reconnaissance là quá trình thu thập thông tin của mục tiêu theo hình thức chủ động, lúc này hacker sẽ tác động trực tiếp lên đối tượng để ghi nhận các dữ liệu phản hồi. Cả hai hình thức passive reconnaissance và active reconnaissance thường được các kẻ tấn công sử dụng để tìm kiếm thông tin hữu ích về máy chủ web hay hệ điều hành đang sử dụng. - Giai đoạn 2 Scanning là quá trình thuộc giai đoạn thu thập thông tin reconnaissance . Các hacker tiến hành scanning bằng các chương trình quét lỗi hệ thống, quét địa chỉ IP hay các cổng đang mở bằng ứng dụng Nmap, là Acunetix Web Vulnerability Scanner, hay Angry Ip Scan. - Giai đoạn 3 gaining access : Gaining access là quá trình thâm nhập mục tiêu khi quá trình khai thác và tấn công thành công. Lúc này hacker sẽ xâm nhập vào hệ thống và tiến hành các hành động đánh cắp tập tin mật khẩu hay phá hủy dữ liệu, chạy những chương trình nguy hiểm, leo thang đặc quyền để có thể truy cập vào các khu vực thông tin bí mật. Muốn thâm nhập thành công hacker cần sử dụng thông tin mà tiến trình reconnaissance và scanning thu thập được, dựa trên các thông tin này hacker sẽ xác định phương án tấn công hợp lý như sử dụng mã khai thác lỗi tràn bộ đệm (buffer overflow), hay chiếm quyền sử dụng của phiên làm việc của người dùng - Giai đoạn 4 maintain access: Một khi đa xâm nhập hệ thống thành công hacker thường cài đặt chương trình gián điệp để có thể duy tri sự kiểm soát, nghe lén thông tin người dùng nhập vào từ bàn phím hay mơ các công hậu để có thể quay lại vào các lần sau, công đoạn này được gọi là maintaining access. Những mã độc nguy hiểm các hacker dùng để cấp vào máy tính bị 7 tấn công được gọi là trojan hay backdoor, - Giai đoạn 5 covering track: Covering track hay clear track là hành động xóa dấu vết của các hacker để tránh bị phát hiện. Các hành động này có thể là xóa tập tin nhật kí của ứng dụng hay hệ thống, xóa các chương trình đã được cài đặt, ẩn các tiến trình nguy hiểm. Câu 2: từ dấu nhắc của command line ~ viết ra các lệnh của nslookup để lấy ra giá trị nào của một domain ? giải thích mỗi lệnh viết ra ? https://blogcafeit.com/blog/su-dung-lenh-nslookup/66600260 AME - in thông tin về máy chủ / miền NAME bằng máy chủ mặc định NAME1 NAME2 - như trên, nhưng sử dụng NAME2 làm máy chủ help or? - in thông tin về các lệnh phổ biến được đặt TÙY CHỌN - đặt tùy chọn all - tùy chọn in, máy chủ hiện tại và máy chủ lưu trữ [no] gỡ lỗi - in thông tin gỡ lỗi [no] d2 - in thông tin gỡ lỗi đầy đủ [no] defname - nối tên miền vào mỗi truy vấn [ no] recurse - yêu cầu câu trả lời đệ quy cho truy vấn [no] search - sử dụng danh sách tìm kiếm miền [no] vc - luôn sử dụng domain = NAME - đặt tên miền mặc định thành TÊN srchlist = N1 [/ N2 /.../ N6] - đặt miền thành N1 và danh sách tìm kiếm thành N1, N2, v.v. root = NAME - đặt máy chủ gốc thành NAME retry = X - đặt số lần thử lại thành X timeout = X - đặt khoảng thời gian chờ ban đầu thành X giây type = X - đặt loại truy vấn (ví dụ: A , AAAA, A + AAAA, ANY, CNAME, MX, NS, PTR, SOA, SRV) loại querytype = X - giống như type class = X - đặt lớp truy vấn (ví dụ: IN (Internet), ANY) [no] msxfr - sử dụng MS chuyển vùng nhanh ixfrver = X - phiên bản hiện tại để sử dụng trong máy chủ yêu cầu chuyển IXFR NAME - đặt máy chủ mặc định thành NAME, sử dụng hiện tại máy chủ mặc định lserver NAME - đặt máy chủ mặc định thành NAME, sử dụng gốc máy chủ ban đầu - đặt máy chủ mặc định hiện tại thành máy chủ gốc [opt] DOMAIN [> FILE] - danh sách địa chỉ trong DOMAIN (tùy chọn: xuất thành FILE) -a - liệt kê tên chuẩn và bí danh -d - liệt kê tất cả các bản ghi -t TYPE - danh sách các bản ghi của loại bản ghi RFC đã cho (ví dụ: A, CNAME, MX, NS, PTR, v.v.) xem FILE - sắp xếp tệp đầu ra 'ls' và xem nó với lối ra pg - thoát khỏi chương trình Câu3. Liệt kê các bước thực hiện để xem thông tin tìm kiếm và duyệt web của người sử dụng Để tiến hành thu thập thông tin một cách khoa học, các bạn cần thực hiện theo một sơ đồ như sau: 1. Tìm kiếm từ các nguồn thông tin. 2. Xác định các dãy địa chỉ mạng. 3. Xác định các máy còn họat động 4. Tìm kiếm những cổng mở hay điểm truy cập của mục tiêu. 5. Dò tìm hệ điều hành của mục tiêu. 6. Tìm kiếm các dịch vụ đang họat động trên những cổng mở. 7. Lập mô hình mạng. Trong bảy bước trên thì bước 1 và 2 chính là tiên trình footprinting, các bước còn lại thuộc giai đọan scanning và enumeration. Tiếp theo chúng ta sẽ đi vào phân tích chi tiết các bước trên và những thao tác kỹ thuật cần tiến hành. Trong công đọan đầu tiên các bạn cần tận dụng các nguồn tài nguyên được công bố trên internet. Thông tin tìm kiếm : Domain name. Vị trí. Thông tin liên lạc (điện thoại / email) Các nguồn thông tin : Open source : Các nguồn tài nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạn điện thọai. Whois : Cơ sở dữ liệu về chủ sở hữu tên miền. Nslookup : Thông tin về máy chủ phân giải tên miền. Câu 4: dấu “”có ý nghĩa gì trong tìm kiếm bằng google search? Cho ví dụ minh họa Câu 5: trình bày cách đọc kết quả của lệnh tracert Cách đọc report của Tracert Hop và Round Trip Time (RTT) Công cụ này liệt kê dữ liệu liên quan đến mọi router mà các packet đi qua. Các Hop được đánh số ở phía bên trái của cửa số báo cáo. Mỗi dòng trong báo cáo có domain name cũng như địa chỉ IP của router. Ngoài ra có thể dùng ba phép đo lường thời gian, được hiển thị bằng mili giây. Những điều này cho bạn biết khoảng thời gian để gửi các packet ICMP từ máy tính tới router và ngược lại. Trình tự của các Hop “Hop” đề cập đến dữ liệu di chuyển từ router này sang router khác. Hop đầu tiên sẽ nằm trên mạng cục bộ (LAN) của bạn. Các Hop sau cung cấp dữ liệu về router do ISP của bạn kiểm soát. Khi các packet ICMP vượt ra ngoài domain của ISP, chúng sẽ đi đến internet chung và bạn có thể thấy rằng thời gian Hop sẽ tăng lên, thường là do khoảng cách địa lý. Dấu hoa thị nghĩa là gì? Đôi khi, tracert gặp khó khăn khi truy cập vào một thiết bị. Trong những trường hợp này, nó có thể hiển thị thông báo “Request timed out” cùng với dấu hoa thị. Điều này cho thấy router mà nó tiếp cận đã được định cấu hình để tước quyền hoặc tự động từ chối các packet ICMP. Điều này được thực hiện vì ICMP không được nhiều router phân loại là lưu lượng thiết yếu. Dấu hoa thị nghĩa là gì? Đôi khi, tracert gặp khó khăn khi truy cập vào một thiết bị. Trong những trường hợp này, nó có thể hiển thị thông báo “Request timed out” cùng với dấu hoa thị. Điều này cho thấy router mà nó tiếp cận đã được định cấu hình để tước quyền hoặc tự động từ chối các packet ICMP. Điều này được thực hiện vì ICMP không được nhiều router phân loại là lưu lượng thiết yếu. Nếu bạn nhận được nhiều lần time out liên tục, có thể là do: Các packet đến router có firewall ngăn chặn các tracert theo dõi lộ trình. Các packet đã đến router nhưng không thể quay trở lại máy tính đã gửi. Kết nối của router đang có sự cố. Câu6: giải thích dòng lệnh -sl192.168.9.129 -p 135 -Pn 192.168.9.132 -sl : idle scan 192.168.9.129 ip của máy zombie ( window 7 ) -p 135 port 135 -pn reat all hosts as online ---- skip host discovery 192.168.9.132 ip của máy mục tiêu Câu 7 : để ngăng chặn footprinting người quản trị mạng cần thực hiện nhưng hành động nào? Có trong cuốn photto Câu8: Câu9: thế nào là khóa đối xứng, nêu 1 thuật toán mật mã hóa đối xứng? Mật mã khóa đối xứng là gì (hay mã hóa đối xứng) là một loại sơ đồ mã hóa trong đó một khóa giống nhau sẽ vừa được dùng để mã hóa, vừa được dùng để giải mã các tệp tin. Phương pháp mã hóa thông tin này đã được sử dụng khá phổ biến từ nhiều thập kỷ với mục đích tạo ra cách thức liên lạc bí mật giữa chính phủ với quân đội. Ngày nay, các thuật toán khóa đối xứng được ứng dụng rộng rãi trên nhiều hệ thống máy tính khác nhau nhằm tăng cường bảo mật cho dữ liệu. Trong mật mã học, các thuật toán khóa đối xứng (tiếng Anh: symmetric-key algorithms) là một lớp các thuật toán mật mã hóa trong đó các khóa dùng cho việc mật mã hóa và giải mã có quan hệ rõ ràng với nhau (có thể dễ dàng tìm được một khóa nếu biết khóa kia). Mã khóa loại này không công khai. Khóa dùng để mã hóa có liên hệ một cách rõ ràng với khóa dùng để giải mã có nghĩa chúng có thể hoàn toàn giống nhau, hoặc chỉ khác nhau nhờ một biến đổi đơn giản giữa hai khóa. Trên thực tế, các khóa này đại diện cho một bí mật được phân hưởng bởi hai bên hoặc nhiều hơn và được sử dụng để giữ gìn sự bí mật trong kênh truyền thông tin. Câu 10: liệt kê các tool sử dụng trong footprinting đã học? Bằng search engine: máy tìm kiếm Google alert Google hacking Social network site Website footprinting Email footpinting Competitive intelligence Whois footprinting Dns footprinting( nslookup) Footprinting coutermeasure Footprinting penetration testing Công cụ : maltego, recon-ng, FOCA,