trinh sát

Nov 29 2022
Nghệ thuật thu thập thông tin
Động cơ của trinh sát là bạn càng biết nhiều về mục tiêu của mình và khả năng bị tấn công càng nhiều. Trong hoạt động của đội đỏ, bạn phải biết bạn sẽ thu thập thông tin từ công ty nào.

Động cơ của trinh sát là bạn càng biết nhiều về mục tiêu của mình và khả năng bị tấn công càng nhiều.

Trong hoạt động của đội đỏ, bạn phải biết bạn sẽ thu thập thông tin từ công ty nào. Để thu thập thông tin, có 2 loại trinh sát, một là trinh sát thụ động và trinh sát chủ động. Do thám thụ động là tìm kiếm thông tin có sẵn trên internet. Các công cụ trinh sát thụ động là Google, Shodan và Wireshark. Do thám tích cực là tìm kiếm các chi tiết ẩn bằng cách thu thập thông tin mạng. Thông tin mạng có thể được thu thập thông qua Nmap (Network Mapper). Một số công cụ dành cho trinh sát tích cực là Nessus, OpenVas, Nikto và Metasploit.

Mục tiêu của trinh sát:

  1. Thu thập tên miền phụ liên quan đến công ty mục tiêu
  2. Thu thập thông tin công khai trên internet như tên máy chủ và địa chỉ IP.
  3. Tìm địa chỉ email mục tiêu.
  4. Thu thập email và mật khẩu pwned
  5. Xác định các tài liệu và bảng tính bị lộ.

Hãy thảo luận chi tiết về loại trinh sát.

Trinh sát có thể phân thành 2 loại, một là trinh sát bị động và một là chủ động.

Recon thụ động không tương tác trực tiếp với mục tiêu. Vì vậy, những thứ này không tạo ra nhiều tiếng ồn.

Nguồn trinh sát thụ động tốt nhất là google.com.

Google Dork là nguồn tốt nhất để thu thập thông tin một cách thụ động.

Google Dork có các truy vấn có thể được nhập vào công cụ tìm kiếm google để tinh chỉnh kết quả tìm kiếm tốt hơn.

Active recon yêu cầu tương tác từ mục tiêu bằng cách gửi các gói đến mục tiêu và phân tích các gói cũng như cách chúng phản hồi.

Recon tích cực có thể được phân thành 2 loại:

1. Recon bên ngoài - Recon được tiến hành bên ngoài mạng mục tiêu.

2. Trinh sát nội bộ - Trinh sát được tiến hành trong mạng mục tiêu.

Các công cụ tích hợp:

Các công cụ tích hợp như whois, dig, nslookup, host, traceroute/tracert.

Công ty đăng ký tên miền chịu trách nhiệm lưu giữ bản ghi whois cho các tên miền mà họ cho thuê.

Lệnh Whois thu thập thông tin và hiển thị các chi tiết như máy chủ WHOIS của Nhà đăng ký, URL của Nhà đăng ký, ngày tạo bản ghi, ngày cập nhật bản ghi, thông tin liên hệ của Người đăng ký và địa chỉ. Thông tin liên hệ và địa chỉ của quản trị viên. Thông tin liên lạc kỹ thuật và địa chỉ.

Lệnh nslookup tập hợp các bản ghi A và AAAA liên quan đến miền.

Lệnh đào thu thập thông tin bằng cách truy xuất thông tin máy chủ DNS.

Recon-ng là một khuôn khổ giúp tự động hóa công việc OSINT.

Tất cả dữ liệu được thu thập hoặc tập hợp sẽ tự động được lưu vào cơ sở dữ liệu.

Để bắt đầu Recon-ng, chỉ cần gõ recon-ng trong terminal.

Để chạy quét, bạn cần cài đặt mô-đun

Cần có quy trình làm việc để cài đặt mô-đun.

  1. Tạo một không gian làm việc cho dự án của bạn.
  2. Chèn thông tin bắt đầu vào cơ sở dữ liệu.
  3. Tìm kiếm một mô-đun trên thị trường và tìm hiểu về mô-đun đó trước khi cài đặt.
  4. Liệt kê mô-đun đã cài đặt và tải một mô-đun
  5. Chạy cái đã tải.

Chạy không gian làm việc tạo WORKSPACE_NAME (không gian làm việc tạo nhóm đe dọa) để tạo không gian làm việc mới cho cuộc điều tra của bạn. Ví dụ,

không gian làm việc tạo nhóm đe dọa

sẽ tạo một không gian làm việc có tên là đội đe dọa .

Để thực hiện điều chỉnh lại loại không gian làm việc

recon-ng -w đe dọa bắt đầu recon-ng với không gian làm việc được chỉ định.

Điều chỉnh lại thị trường:

Đối với việc sử dụng thị trường, một số lệnh hữu ích được sử dụng:

từ khóa tìm kiếm thị trường

mô-đun thông tin thị trường

mô-đun cài đặt thị trường

mô-đun loại bỏ thị trường

Bạn sẽ có nhiều danh mục con trong phần điều tra là các công ty tên miền, liên hệ tên miền và thông tin xác thực tên miền.

Domain-host cung cấp một module liên quan đến hosting cung cấp một miền.

Làm việc với các mô-đun đã cài đặt:

mô-đun cài đặt thị trường

Sau khi các mô-đun được cài đặt, chúng ta phải thiết lập các mô-đun để tải.