2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4)

Certified Ethical Hacker v10 Vietnamese

5.0 (1 đánh giá)
Tạo bởi Kteam Cập nhật lần cuối 6 năm trước 17.697 lượt xem 0 bình luận
Tác giả/Dịch giả: Kteam
Học nhanh

Danh sách bài học

01. Giới thiệu về Certified Ethical Hacker v10 Vietnamese 03. 1.1 Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu 04. 1.2 Giới thiệu về Ethical Hacking - Information Security Threats và Attack Vectors 05. 1.3 Giới thiệu về Ethical Hacking - Khái niệm hack, phân loại và các giai đoạn 06. 1.4 Giới thiệu về Ethical Hacking - Khái niệm và phạm vi của Ethical Hacking 07. 1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin 08. 1.6 Giới thiệu về Ethical Hacking - Các loại chính sách bảo mật 09. 1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố 09. 1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu 10. 1.9 Giới thiệu về Ethical Hacking - Thử nghiệm độ an toàn 11. 2.1 Dấu vết & Thăm dò - Khái niệm & Mục tiêu của việc thăm dò dấu vết 12. 2.2 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 1) 13. 2.3 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 2) 14. 2.4 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 3) 15. 2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4) 16. 3.1 Quét mạng - Tổng quan về Network Scanning (Phần 1) 17. 3.2 Quét mạng - Tổng quan về Network Scanning (Phần 2) 18. 3.3 Quét mạng - Vẽ sơ đồ mạng 19. 4.1 Điều tra - Các khái niệm & kỹ thuật điều tra 20. 4.2 Điều tra - Điều tra SNMP, LDAP, NTP, SMTP & biện pháp đối phó điều tra 21. 5.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis) 22. 5.2 Thực nghiệm Quét lỗ hổng bằng Nessus Vulnerability Scanning Tool 23. 6.1 System Hacking - Hệ phương pháp của system hacking và bẻ khóa mật khẩu 24. 6.2 System Hacking - Lab bẻ khóa mật khẩu sử dụng Pwdump7 & Ophcrack, điều khiển NTFS stream, Steganography 25. 6.3 System Hacking - Lab Image Steganography, xóa chính sách kiểm kê trên windows & xóa nhật ký 26. 7.1 Nguy cơ Malware - Cách lan truyền Malware và khái niệm Trojan 27. 7.2 Nguy cơ Malware - Khái niệm Virus và Worm, kỹ nghê đảo ngược Malware 28. 8.1 Nghe trộm - Khái niệm nghe trộm, tấn công MAC, DHCP. 29. 8.2 Nghe trộm - ARP Poisoning, Tấn công Spoofing,Thiết lập địa chỉ MAC, DNS Poisoning,Wireshark 30. 8.3 Nghe trộm - Giới thiệu Wireshark, Biện pháp đối phó & kỹ thuật phát hiện nghe trộm 31. 9. Tấn công phi kỹ thuật - Khái niệm, giai đoạn, phương pháp tấn công phi kỹ thuật và mạo danh trên mạng xã hội 32. 10.1 Từ chối dịch vụ - Khái niệm, kỹ thuật tấn cộng DoS/DDOS & Botnet 33. 10.2 Từ chối dịch vụ - Công cụ tấn công DoS/DDoS, tấn công tràn SYN bằng Metasploit & Hping3

2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4)

Cách thăm dò dấu vết

Lab 2-4: Thu thập thông tin bằng cách sử dụng Windows Command Line Utilities

Nghiên cứu điển hình

Hãy chú ý mạng mà bạn có quyền truy cập vào máy tính Windows được kết nối với Internet. Sử dụng các công cụ dựa trên Windows, chúng ta hãy tập hợp một số thông tin về mục tiêu. Bạn có thể giả định bất kỳ tên miền hoặc địa chỉ IP đích nào, trong trường hợp của chúng tôi, chúng tôi đang sử dụng example.com làm mục tiêu.

Topology Diagram

Cách thức

Mở Windows Command Line (cmd) từ Windows PC.

Nhập lệnh “Ping example.com” để ping.

Từ đầu ra, bạn có thể quan sát và trích xuất các thông tin sau:

  1. Example.com đang hoạt động
  2. Địa chỉ IP của example.com.
  3. Thời gian chuyến đi khứ hồi
  4. Giá trị TTL
  5. Thống kê mất gói

Bây giờ, hãy nhập lệnh “Ping example.com –f –l 1500” để kiểm tra giá trị của phân mảnh.

Đầu ra cho thấy " Packet needs to be fragmented but DF set" (Packet cần phải được phân mảnh nhưng DF thiết lập) có nghĩa là 1500 bit sẽ yêu cầu bị phân mảnh. Hãy thử lại với giá trị nhỏ hơn:

Đầu ra một lần nữa cho thấy " Packet needs to be fragmented but DF set" có nghĩa là 1400 bit sẽ yêu cầu được phân mảnh. Hãy thử lại với giá trị nhỏ hơn:

Đầu ra một lần nữa cho thấy " Packet needs to be fragmented but DF set" có nghĩa là 1300 bit sẽ yêu cầu được phân mảnh. Hãy thử lại với giá trị nhỏ hơn:

Đầu ra cho thấy câu trả lời ngay bây giờ, có nghĩa là 1200 bit sẽ không yêu cầu bị phân mảnh. Bạn có thể thử lại để có được giá trị phân đoạn phù hợp hơn. Bây giờ, hãy nhập lệnh “Tracert example.com” để theo dõi mục tiêu.


Lab 2-5: Tải Website bằng cách sử dụng công cụ Copier Website (HTTrack)

Nghiên cứu điển hình

Chúng tôi đang sử dụng Windows Server 2016 cho phòng thí nghiệm này. Bạn có thể kiểm tra tính tương thích của công cụ sao chép trang web HTTrack trên các nền tảng khác nhau như Windows, Linux và Android từ trang web http://www.httrack.com. Tải xuống và cài đặt công cụ HTTrack. Trong phòng thí nghiệm này, chúng tôi sẽ sao chép một trang web vào thư mục địa phương của chúng tôi và duyệt qua từ đó trong môi trường ngoại tuyến

Cách thức:

Tải xuống và cài đặt Công cụ sao chép trang web WinHTTrack.

HTTrack Website Copier cài đặt công cụ.

Nhấn Next

Nhập tên dự án ( project name), như trong trường hợp của chúng tôi là Testing_Project.

Nhấn vào nút Set Options

Chuyển đến tab Scan Rules và chọn tùy chọn theo yêu cầu

 

Chọn trình duyệt yêu thích của bạn

Quan sát đầu ra ở trên. Trang web Example.com được sao chép vào một thư mục cục bộ và duyệt từ đó. Bây giờ bạn có thể khám phá trang web trong một môi trường ngoại tuyến cho cấu trúc của trang web và các thông số khác.

Để đảm bảo, hãy so sánh trang web với trang web example.com gốc. Mở tab mới và truy cập URL example.com.


Lab 2-6: Thu thập thông tin bằng cách sử dụng Metasploit

Nghiên cứu điển hình

Trong thử nghiệm này, chúng tôi đang sử dụng Metasploit Framework, ứng dụng mặc định trong Kali Linux để thu thập thêm thông tin về máy chủ trong mạng.

Metasploit Framework là một công cụ mạnh mẽ, được sử dụng phổ biến để quét và thu thập thông tin trong môi trường đang bị hack.

Metasploit Pro cho phép bạn tự động hóa quá trình khám phá và khai thác và cung cấp cho bạn các công cụ cần thiết để thực hiện giai đoạn thử nghiệm thủ công của một thử nghiệm thâm nhập.

Bạn có thể sử dụng Metasploit Pro để quét các cổng và dịch vụ mở, khai thác lỗ hổng, truy sâu hơn vào mạng, thu thập chứng cứ và tạo báo cáo kết quả kiểm tra.
Thông tin cấu trúc liên kết: Trong phòng thí nghiệm này, chúng tôi đang chạy Metasploit Framework trên mạng riêng 10.10.50.0/24 nơi các máy chủ khác nhau đang hoạt động bao gồm Windows 7, Kali Linux, Windows Server 2016 và các máy khác.

Thông tin Topology

Trong bài Labs này, chúng tôi đang chạy Metasploit Framework trên một mạng riêng 10.10.50.0/24 nơi các máy chủ khác nhau đang hoạt động bao gồm Windows 7, Kali Linux, Windows Server 2016 và các máy khác.

Mở Kali Linux và chạy Metasploit Framework.

Metasploit Framework khởi tạo như hình dưới đây.

msf > db_status

[*] postgresql connected to msf

 

//    If    your    database    is    not    connected,    it    means    your    database    is    not

initiated. You will need to exit msfconsole & restart the postgresql service.

 

// Performing nmap Scan for ping sweep on the subnet 10.10.50.0/24

msf > nmap -Pn -sS -A -oX Test 10.10.50.0/24

 

//Importing Nmap XML file

msf > db_import Test


 

//Performing Services scan

msf > db_nmap -sS -A 10.10.50.211

Quan sát kết quả quét hiển thị các dịch vụ khác nhau, thông tin cổng mở và đóng của máy chủ trực tiếp.

msf > services

msf > use scanner/smb/smb_version

msf auxiliary(scanner/smb/smb_version) > show options

msf auxiliary(scanner/smb/smb_version) > set RHOSTS 10.10.50.100-211

msf auxiliary(scanner/smb/smb_version) > set THREADS 100

msf auxiliary(scanner/smb/smb_version) > run

msf auxiliary(scanner/smb/smb_version) > hosts

 

Quan sát trường OS_Flavor. SMB quét Operating System Flavor cho phạm vi RHOST được xác định

 

 

 

 

 


Tải xuống

Tài liệu

Nhằm phục vụ mục đích học tập Offline của cộng đồng, Kteam hỗ trợ tính năng lưu trữ nội dung bài học 2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4) dưới dạng file PDF trong link bên dưới.

Ngoài ra, bạn cũng có thể tìm thấy các tài liệu được đóng góp từ cộng đồng ở mục TÀI LIỆU trên thư viện Howkteam.com

Đừng quên likeshare để ủng hộ Kteam và tác giả nhé!


Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.

Tác giả/Dịch giả

Khóa học

Certified Ethical Hacker v10 Vietnamese

Certified Ethical Hacker v10 Vietnamese

Đánh giá

5.0
1 đánh giá
Đánh giá
5
1
4
3
2
1
Kushy đã đánh giá 4 năm trước

Bình luận

Để bình luận, bạn cần đăng nhập bằng tài khoản Howkteam.

Đăng nhập
Không có video.