Issuu on Google+

TẠP CHÍ SECURITY365 Số 6 … Foot Printing www.security365.vn

Security365 ALL IN ONE - Từ Zero Trở Thành Hero ! Sau một thời gian chờ đợi, nay Tạp chí Security365 Số 6 ra mắt bạn đọc với chủ đề Foot Printing thuộc Module 2 của chương trình đào tạo bảo mật nổt tiếng CEH do ECCOUNCIL triển khai. Nay với phiên bản mới CEH v7 mang tính thực tiễn và ứng dụng nhiều hơn. Nếu các bạn yêu thích môn bảo mật thông tin nói chung hay CEH nói riêng thì có thể thấy sự thay đổi mang tính “tụt hậu” này của CEH v7. Vì từ 22 module trong phiên bản CEH v5 và qua phiên bản CEH v6 với số lượng “khủng” hơn 60 module nhưng chủ yếu mang tính lý thuyết và kém hấp dẫn, chính vì vậy trong phiên bản mới của mình ECCOUNCIL đã trở lại chỉ với 19 chủ đề nhưng số lượng các bài thực hành hay hướng dẫn lại tăng lên gấp nhiều lần, với hơn 1000 bài lab tư Foot Printing cho đến Pentration Test. Và để cập nhật kiến thức cho các học viên hay thành viên của chương trình đào tạo hacker mũ trắng theo phiên bản CEH v7 Security365 đã cung cấp hơn 1000 bài lab này cho khóa học được nhiều người yêu thích nhất SCEH. Và nếu các bạn thắt mắt tại sao số lượng lab của CEH v7 hay các phiên bản trước đây có khá nhiều nhưng đa phần chỉ trình bày tổng quan mà không đi chi tiết thì bởi vì ý nghĩa chính xác của từ hacker là nhằm xác định một người đam mê và thích tự tìm tòi, khám phá để tích lũy kiến thức cho chính mình và đây cũng là bản chất của từ “education” . Cho nên chương trình tập trung cung cấp một nền móng vững chắc để các bạn xây lên những tầng cao của kiến thức. Nhưng nói như vậy không phải CEH chỉ cho các bạn cưỡi ngựa xem hoa mà hướng dẫn các bạn khá cặn kẽ, để một người từ Zero có thể trở thành Hero ! Vì vậy, trong số 6 của Tạp Chí Security365 chúng ta sẽ cùng thảo luận về chủ đề Foot Pritning và các công cụ thường dùng trong lĩnh vực này. Để download các số 1,2,3,4,5 của Tạp Chí Security365 các bạn hãy truy cập link sau: http://www.security365.vn và menu Tạp Chí Hoặc download trực tiếp từ mediafire theo link sau : Số 1 - http://www.mediafire.com/file/urjrq4bahu5xhoy/Tap_Chi_Security365_So_1.pdf Số 2 - http://www.mediafire.com/file/b53vg3nnf5nnnpr/Tap_Chi_Security365_So_2.pdf Số 3 - http://www.mediafire.com/file/0sk47esjomuqqrh/Tap_Chi_Security365_So_3.pdf Số 4 - http://www.mediafire.com/file/cfce7micptsghc5/Tap_Chi_Security365_So_4.pdf Số 5 - http://www.mediafire.com/file/cm1922ij21v151w/Tap_Chi_Security365_So_5.pdf Download công cụ thực hành Foot Pritning tại : http://www.mediafire.com/?fm5305038p370


BBT Tạp Chí Security365 Để đóng góp bài vở, video các bạn hãy gởi về địa chỉ email banbientap@security365.vn


Footprinting Là Gì ! Download công cụ thực hành Foot Pritning tại : http://www.mediafire.com/?fm5305038p370 www.security365.vn

Trước tiên, các bạn cần hiểu khái niệm “Reconnaissance” ! Đây là quá trình thu thập càng nhiều thông tin càng tốt về một mục tiêu cần tấn công hay khai thác, có thể đó là một trang web hay một hệ thống máy chủ, router . Quá trình này bao gồm 3 bước là Footprinting, Scanning (quét lỗi một hệ thống từ bên trong hay bên ngòai) và Enumeration, đây là 3 bước pre-attack của một hacker mà chúng ta cần nhớ kỹ cho kỳ thi CEH cũng như quá trình thực hành penetration test. Trong đó Footprinting là tiến trình đầu tiên dùng để thu thập các thông tin cần thiết của một tổ chức thông qua các cơ sở dữ liệu công khai như các thông tin về tên miền của tổ chức, danh bạn điện thọai, các trang vàng doanh nghiệp để tìm kiếm địa chỉ, số điện thọai, địa chỉ email của các bộ phận .v.v. Đây là bước rất quan trọng và các attacker thường dành ra đến 90% thời gian để tiến hành thu thập thông tin, còn quá trình tấn công chỉ diễn ra trong 10% trong toàn bộ quá trình. Điều này cũng giống như bước chuẩn bị khi chúng ta cần tiến hành triển khai một công việc nào đó trong quá trình kinh doanh hay phát triển ý tưởng mới. Giống như khi xạ thủ cần tiêu diệt một mục tiêu thì các công đọan mà anh ta cần tiến hành đó là : Xác định mục tiêu, Nhắm/Nhắm cho thật kỹ & Bắn. Trong đó quá trình xác định tìm kiếm mục tiêu và nhắm bắn chiếm nhiều thời gian nhất trong tòan bộ tiên trình.

Để tiến hành thu thập thông tin một cách khoa học, các hacker/attacker cần thực hiện theo một sơ đồ như sau:

1.

Tìm kiếm từ các nguồn thông tin.

2.

Xác định các dãy địa chỉ mạng.

3.

Xác định các máy còn họat động

4.

Tìm kiếm những port mở (open port) hay điểm truy cập của mục tiêu (access point)

5.

Dò tìm hệ điều hành của mục tiêu.

6.

Tìm kiếm các dịch vụ đang họat động trên những port mở.

7.

Lập mô hình mạng.

Trong 7 bước trên thì bước 1 và 2 chinh là tiên trình Footprinting, các bước còn lại thuộc giai đọan scanning và enumeration. Tiếp theo chúng ta sẽ đi vào phân tích chi tiết các bước trên và những thao tác kỹ thuật cần tiến hành. Trong công đọan đầu tiên các bạn cần tận dụng các nguồn tài nguyên

Thông tin tìm kiếm: 

Domain name.


Vị trí.

Thông tin liên lạc (Telephone / mail)

Các nguồn thông tin: 

Open source : Các nguồn tài nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạn điện thọai.

Whois

Nslookup

Hacking Tool: 

Sam Spade, Visual Route, 3D Trace, Email Tracker Pro, Network-Tool …

Trong quá trình này công cụ tìm kiếm Google luôn là lựa chọn số 1 của các attacker. Rất nhiều nguồn tài liệu sắp xếp Google là một trong những công cụ hacking hàng đầu của các hacker và thậm chí có cả một tài liệu hướng dẫn sử dụng Google để tiến Hacking gọi là Google Hacke của Jonhny tại trang web http://johnny.ihackstuff.com/

Internal URL : khi biết được tên domain của công ty, hacker có thể tìm ra các máy chủ bên trong hệ thống bằng cách đóan những tên máy chủ thông dụng như mail.domainname.com, hay www.domainname.com … Khác với các hình thức thu thập thông tin trực tiếp thì phương pháp thu thập thông tin “bị động” (Passive Information Gathering) cũng rất được ưa chuộng. Passive Information Gathering là biện pháp tìm kiếm thông tin về mục tiêu từ các nguồn dữ liệu miễn phí trên Internet thay vì liên hệ trực tiếp với các nhân viên hay người dùng của tổ chức. Ví dụ một số trường hợp thông tin cung cung trên web site không đáp ứng được yêu cầu các hacker có thể sử dụng tính năng Way Back Machine của trang web http://www.archive.org/index.php Ngòai ra, có một số trang web cung cấp các thông tin cá nhân như http://people.yahoo.com hay tìm kiếm trên những trang tuyển dụng như Vietnamworks.Com hoặc các trang tuyển dụng quốc tế. Trong các video hướng dẫn thực hành các bạn sẽ thấy Ceh v7 sử dụng những trang tìm kiếm thông tin cá nhân mới như Best People Search, AnyWho … và nhiều website khác. Bên cạnh đó, các hacker còn có thể sử dụng những tiện ích cung cấp bản đồ trực tuyến như Google Map hay Intelius.Com để tìm kiếm vị trí của cá nhân hay tổ chức. Chúng ta cũng từng nghe nguy cơ các tổ chức khủng bố quốc tế sử dụng các công cụ này để xác định vị trí tấn công trong hay hòang gia Brunei bị thần dân của mình sử dụng Google Earth để phát hiện số đất đai mà họ chiếm giữ. Trong khi sọan bài viết này tại quán Café New Sài Gòn trên đường Nguyễn Văn Linh Q7 , TpHCM các nhà đầu cơ đất đai đã mượn máy của tôi để tìm kiếm và giới thệu cho khách hàng các lô đất bằng cách sử dụng tiện ích www.wikimapia.org , có lẽ vì sử dụng iphone hình ảnh hơi nhỏ !


Tiếp theo chúng ta sẽ tìm hiểu và sử dụng các công cụ phục vụ cho mục đích thu thập thông tin như Whois hay Smart Whois trong quá trình tìm kiếm các thông tin liên quan đến domain name. Tìm và xác định đường đi đến một trang web hay máy chủ bằng NeoTrace, Visual Route hay 3D Trace Route. Tìm kiếm các địa chỉ email theo chủ đề hay domain name bằng 1- eMail Address Spider, xác định nguồn gốc và nơi gởi email với emailTrackerpro, sử dụng MetaSearch Katoo Online Tool và nhiều công cụ khác.

Hình minh họa : Số 0 khi đứng một mình sẽ không có ý nghĩa gì cả, nhưng khi được kết hợp với những con số khác sẽ làm tăng giá trị gấp hàng chục đến hàng trăm lần! Trong vai trò quản trị hay bảo mật hệ thống các bạn cần biết cách tận dụng sức mạnh của những công cụ khác nhau, các nguồn thông tin tổng hợp để giúp cho công việc của mình đạt hiệu quả cao nhất.

Footprinting : Competitive Intelligence Gathering

Là phương pháp thu thập thông tin từ các nguồn như Internet về một công ty hay tổ chức nào đó. Competitive Intelligence có thể là sản phẩm hay một tiến trình ví dụ như các hành động thu thập và phân tích dữ liệu, xác nhận thông tin. Những công cụ thường được sử dụng cho quá trình Footprinting : Competitive Intelligence Gathering như : Whois ARIN Nslookup Neo Trace VisualRoute Trace SmartWhois VisualLookout eMailTrackerPro


Whois là công cụ (như SmartWhois) hay tiện ích online www.whois.net … dùng để thu thập thông tin liên quan đến một tên miền nào đó bao gồm nơi hosting của website, tên và địa chỉ liên lạc của người quản trị, địa chỉ IP của Web Server và các máy chủ phân giải tên miền DNS như mô tả dưới đây:

Lưu ý : Để thuận tiện cho quá trình thực hành tool Whois đã được Security365 Wrapping qua menu TOOL.

Cơ sở dữ liệu của Whois được chia làm 4 vùng chính là

• ARIN (North America và sub-Saharan Africa) • APNIC (Asia Pacific) • LACNIC (Southern và Central America và Caribbean) • RIPE NCC (Europe và northern Africa) Thường thì ARIN Whois Database sẽ được tìm kiếm trước tiên, nếu không tìm thấy thông tin


whois của một trang web trong ARIN thì có thể thông tin này sẽ được lưu giữ ở CSDL của APNIC, LACNIC hay RIPE NCC. Các bạn có thể sử dụng www.allwhois.com để tiến hành tìm kiếm thông tin trên tất cả các co sở dữ liệu thuộc các vùng khác nhau. Ngòai những trang web chuyên cung cấp những dịch vụ whois thì có nhiều công cụ có thể đáp ứng được yêu cầu này như: Sam Spade, Smart Whois, Netscan và GTWhois (Windows XP compatible), www.geektools.com ... Một số hệ điều hành như Unix, Linux cung cấp tiện ích Whois tích hợp trên hệ thống và để sử dụng những tiện ích này chúng ta có thể sử dụng lệnh theo cú phap như sau: whois -h hostname identifier ví dụ whois -h whois.arin.net <query string> Ví dụ sau là kết quả Whois Google.Com được tìm kiếm từ các cơ sở dữ liệu của internic.net : Domain Name: GOOGLE.COM • Registrar: ALLDOMAINS.COM INC. • Whois Server: whois.alldomains.com • Referral URL: http://www.alldomains.com • Name Server: NS2.GOOGLE.COM • Name Server: NS1.GOOGLE.COM • Name Server: NS3.GOOGLE.COM • Name Server: NS4.GOOGLE.COM • Status: REGISTRAR-LOCK • Updated Date: 03-oct-2002 • Creation Date: 15-sep-1997 • Expiration Date: 14-sep-2011

Nslookup Nslookup là chương trình truy vấn tên miền trên Internet của các máy chủ, các kết quả thu được từ Nslookup có thể được hacker sử dụng để mô phỏng cấu trúc DNS của tổ chức, tìm kiếm thêm các thông t in bổ sung về những máy chủ nội bộ hay thông tin MX record của mail server.Trên các hệ thống Windows hay Linux/Unix đều có công cụ nslookup kèm theo. Ngoài ra chúng ta có thể sử dụng SamSpade để tiến hành nslookup. Ngòai việc tìm kiếm các thông tin về tên miền internet của các máy chủ thì nslookup còn làmột công cụ hữu ích cho quá trình chẩn đóan, khắc phục và xử lý các sự cố mạng liên quan đến vấn đề phân giải tên miền, truy cập internet của người dùng hay kiểm tra hệ thống Active directory sau khi cài đặt... Ví dụ sau là kết quả của tiến trình sử dụng dụng công cụ nslookup trên Linux/Unix về máy chủ cracker.com: $ nslookup Default Server: cracker.com Address: 10.11.122.133 Server 10.12.133.144 Default Server: ns.targetcompany.com Address 10.12.133.144 set type=any ls -d target.com systemA 1DINA 10.12.133.147 1DINHINFO "Exchange MailServer" 1DINMX 10 mail1 geekL 1DINA 10.12.133.151 1DINTXT "RH6.0"

NeoTrace, Visual Route và 3D Trace xác định tuyến đường đi đến một mục tiêu. Các bạn tham khảo video hướng dẫn ở các trang sau.


Ví dụ rko là một hacker và mục tiêu của hacker này là trang web www.giaiphapantoan.com. Trong quá trình Footprinting rko tìm hiểu xem domain giaiphapantoan.com được đăng kí và quản lý bởi người nào, các thông tin liên quan như DNS, máy chủ hosting của Web site đặt ở đâu, địa chỉ IP là gì...Để tìm kiếm những thông tin trên rko sử dụng tiện ích Samspade hay dịch vụ Whois Online như whois.net như sau: Mở trang web www.whois.net hay http://www.security365.vn/index.php?option=com_content&view=category&id=73&Itemid=108 và nhập vào domain name …

Tuy nhiên, lúc này rko chưa biết được nhà cung cấp trên ở đâu và để kết nối đến trang web www.giaiphapantoan.com cần phải đi qua các trạm nào (các hop, hay còn gọi là bước nhảy). Khi này anh ta có thể sử dụng đến những ứng dụng chuyên về dò tìm đường như Neo Trace, Visual Route (đây là các ứng dụng thương mại) hay dùng ứng dụng dò đường miễn phí như 3D Traceroute (có thể tìm và download từ trang web www.webattack.com hay kho lưu trữ công cụ trên mediafire của tạp chí qua địa chỉ http://www.mediafire.com/?fm5305038p370 ). Các ứng dụng này sẽ cho chúng ta biết chi tiết về vị trí địa lý nơi hosting trang web, các thông tin liên quan đến người đăng kí domain thông qua các giao diện đồ họa rất dễ xem.


Lưu ý : Một số hop sẽ từ chối các kết quả trả về, ví dụ khi firewall được cấu hình để từ chối trả về kết quả cho lệnh Ping nên khi các yêu cầu truy cập gởi đến sẽ không có tín hiệu. Ngòai ra, các ứng dụng trace route kể trên cũng rất hữu ích cho việc chẩn đóan và xử lý các sự cố mạng. NeoTrace với Neo Trace chúng ta sẽ dễ dàng biết được các hop mà gói tin sẽ đi qua để đến được đích trên mạng internet. Kết quả hiển theo dạng liệt kê kèm theo mô hình minh họa rất dễ hiểu. Trong hình là kết quả khi ứng dụng NeoTrace với Google.Com

Hay với target là Security365.Biz


Visual Route ứng dụng của Visual Software có chức năng tương tự như NeoTrace, bên cạnh những thông tin về đường đi của gói tin thì Visual Route còn thông báo các hop bị lỗi do không nhận được tín hiệu trả về. Ví dụ sau khi cài đặt chúng ta chạy chương trình như minh họa sau …

Ngòai ra, chúng ta có thể sửng dụng Visual Route cùng với những ứng dụng khác của Visual Software như dò tìm email để tìm kiếm chuyên sâu hơn. Đây là một công cụ khá mạnh tuy nhiên để cài đặt và sử dụng các bạn cần download và cài đặt Java Virtual Machine (JVM) tại trang web www.sun.com . Mở menu Start => Programe => VisualRoute => VisualRoute như hình trên để chạy chương trình. Sau đó nhập vào tên domain mà bạn muốn tìm hiểu như quantrimang.com vào ô Address rồi nhấn enter.


Kết quả trả về của VisualRoute cho chúng ta thấy để kết nối đến máy chủ của quantrimang.com cần qua 11 bước nhảy (11 hop), nhưng ở hop 3 tại có thể có sự cố rớt packet do các firewall/router không gởi kết quả phản hồi, máy chủ Web sử dụng Microsoft-IIS/6.0 đặt tại Australia.


Thử nghiệm thêm với domain Security365.Biz các bạn sẽ thấy máy chủ web của chúng tôi sử dụng Apache/2.0.61 đặt tại Los Angeles với các chức năng hỗ trợ như OpenSSL, mod_ssl. Video hướng dẫn sử dụng Visual Route kèm theo tạp chí ở các trang sau. Lưu ý các bạn cần cài đặt chương trình đọc Acrobat Reader của Adobe để xem các video hướng dẫn. Ví dụ sau là kết quả 3D Traceroute khi thực hiện với www.security365.biz


Thông thường các công cụ trên đều kèm theo những tính năng tìm kiếm thông tin về domain như dịch vụ Whois. Trong các câu hỏi của CEH Exam các bạn còn gặp một công cụ chuyên cho việc tìm kiếm các thông tin này là Smart Whois mà chúng tôi có đề cập ở phần trên, đây là một ứng dụng xuất sắc trong việc thu thập thông tin về chủ sở hữu một domain name, hay các thông tin liên quan như DNS, máy chủ lưu trữ trang web...


Kết quả sử dụng Smart Whois với target là www.microsft.com


Kết quả sử dụng Smart Whois với target là giaiphapantoan.com Fake eMail Và eMail Tracker Pro Vừa qua, trên các phương tiện truyền thông chúng ta có đọc được thông tin tiến sĩ Lê Đăng Doanh bị các tổ chức tội phạm Internet của Nigeria lợi dụng để gởi thư lừa đảo đến các email trong danh sách contact nhờ hỗ trợ 2500 $.


Trong tình huống trên có thể hộp mail của TS Doanh đã bị hacker đánh cắp. Tuy nhiên trong một số trường hợp các hacker có thể tiến hành gởi các email giả mạo bằng cách sử dụng những chương trình gởi mail nặc danh với địa chỉ reply là của hacker. Hoặc có thể tạo ra một địa chỉ email giả mạo là LDANGD0ANH@HOTMAIL.COM trong đó thay đổi chữ O thành số 0 rất dễ làm chúng ta nhầm lẫn. Vì vậy để xác nhận nguồn gốc của các địa chỉ email nàu chúng ta có thể sử dụng eMail Tracker Pro và phân tích email header để biết chính xác các email trên đến từ đâu như video hướng dẫn.

Sau đây là một bài lab nhỏ các bạn đọc nên thử nghiệm :


Sử dụng ReadNotify: Bạn cần gởi một email quan trọng cho đối tác, và bạn muốn chắc chắn rằng khi nào người nhận đọc được email trên. Hãy sử dụng tiện ích ReadNotify !

Và gởi một email đến AskTheGuider@Gmail.Com Lưu ý : Một số domain trong quá trình minh họa chúng tôi không còn sử dụng nên các bạn có thể linh động thay thế băng các domain khác như Security365.VN hay HocTrucTuyen.Org Sau đây là video mình họa các sử dụng các công cụ đã được giới thiệu trong bài viết. Đây là một trong số các video được cung cấp cho khóa học CEH v7 với hơn 1000 demo / minh họa / bài giảng của Security365. Các bạn có thể tham khảo về chương trình đào tạo Ceh v7 và thông tin khuyến mãi khi đăng kí học qua ví điện tử Ngân Lượng tại địa chỉ : http://www.hoctructuyen.org/index.php/security365-all-in-1/khuyn-mai-ngan-lng.html Ngoài ra, các bạn có thể đặt mua lab và tài liệu để tự học và ôn tập với chi phí tiết kiệm : http://www.hoctructuyen.org/index.php/security365-all-in-1/niscourse.html


Video Hướng Dẫn Thực Hành Công cụ : http://www.mediafire.com/?fm5305038p370 (vì một số lý do bất khả kháng các tool hay link có thể bị xóa bởi mediafire, trong trường hợp này các bạn chỉ cần liên hệ BQT để nhận link download mới)

Trace Route Traceroute là quá trình dò tìm tuyến đường được định tuyến để đến mục mục tiêu nào đó là website hay host trên môi trường internet. Có lẽ các bạn còn nhớ dòng lệnh traceroute khá nổi tiếng của Windows và được đề cập nhiều trong các câu hỏi của kỳ thi CEH hay các chứng chỉ của Microsoft, và để có thể trace được một host trên mạng chúng ta cần phải bật thêm chức năng tạo Resever lookup zone cho DNS server của mình. Đây là một trong những sự cố thường được hỏi trong kỳ thi lấy các MCP về quản trị mạng. Quay lại với chủ đề traceroute trong tiến trình foot printing các bạn có thể sử dụng các chương trình như Visual Route mà các phiên bản CEH trước đây thường hỏi trong kì thi chính thức của mình khi yêu cầu xác định một công cụ để traceroute, tuy nhiên ngay cả vào thời gian này thì tôi vẫn thích sử dụng và hướng dẫn học viên dùng chương trình miễn phí là 3D Trace, vào lúc đó thì 3D Trace miễn phí 100 %, và tôi thường tải về qua trang web www.webattack.com. Có lẽ vì vậy mà trong phiên bản mới CEH đã giới thiệu 3D Trace như là ứng dụng đầu tiên trong các bài lab của mình. Bên cạnh đó thì Visual Route vẫn là cái tên quen thuộc, do tính hiệu quả và hiển thị thông tin về mục tiêu khá chi tiết. Nhưng nếu các bạn chưa cài đặt hay muốn sử dụng một tiện ích online thì có thể dùng WatchMouse, một chuyên trang về traceroute, ping và phân tích DNS khá mạnh mẽ mà chúng tôi có tích hợp sẳn trong phần công cụ ở Menu TOOL => TraceRoute.


Domain Việc xác định thông tin liên quan đến domain cũng là thao tác quan trọng trong tiến trình FootPrinting, với những công cụ online khá mạnh mẽ như CheckDNS.NET dùng để kiểm tra cấu hình DNS của một domain hay kiểm tra quá trình gởi thong điệp hello đến mail server có hoàn tất hay không. Trong thời gian quản trị hệ thống mail server cho cơ quan tôi thường hay dùng ứng dụng này cho việc kiểm tra DNS cho domain của tổ chức, nhưng thời gian gần đây việc truy cập vào địa chỉ website này đôi khi hay trục trặc, không rõ nguyên nhân do nhà cung cấp hay là một dạng “facebook” khác , nhưng không sao vì ứng dụng thay thế Network-Tool.Com mà chúng tôi có tích hợp trong công cụ TOOL => Network Tool đã thay thế vài tro một cách xuất sắc. Bên cạnh nhựng ứng dụng kiểm tra DNS thì các website như Whois.Net hay Better Whois được dùng để xác định chủ sở hữu của tên miền khá hiệu quả, nhưng nếu các bạn muốn kiếm tra chủ sở hữu của tên miền Việt Nam như Security365.VN thì các ứng dụng trên hoàn toàn “pó tay” vì chúng không lưu trữ dữ liệu của những domain này. Cho nên chỉ còn cách là vào địa chỉ www.tenmien.vn , có điều các bạn hoàn toàn yên tâm vì kỳ thi CEH chắc chắn không có câu hỏi nào về việc tìm kiếm các tên miền loại này, nhưng nếu muốn tìm kiếm thong tin chủ sở hữu của những domain khác.com, .ney. .org thì các bạn cũng cần linh động mà “tìm kiếm”. Ví dụ như tên miền .us thì phải vào trang whois.us … Ngoài việc tìm kiếm thong tin tên miền, DNS … thì trong CEH v7 có đề cập về việc tìm kiếm định danh của một cá nhân nào đó ở Mỹ hay một số quốc gia Châu Âu được hỗ trợ qua các ứng dụng tìm kiếm như AnyWho, Best People Search …Tôi cũng thấy hơi lạ là tại sao CEH không đưa vào ứng dụng tìm kiếm “bạn đời” như Adult Friend Finder vì với nhiều người hẳn nó có ích hơn Any Who gấp bội lần 


Email Tracker PRO


Các bạn có thể tham khảo thêm các video còn lại của Module Footprinting tại website www.security365.vn hay trên kênh dongduongict Youtube.Com. Chúc các bạn thực hành thành công ! Hẹn gặp lại các bạn trong chuyên đề Security365 Số 7 với chủ đề Scanning …và các thủ thuật an toàn thông tin hay funny hack..


Tap Chi Security365 So 6