Các câu hỏi hay và thực tề về Cyber Security.

5 câu hỏi rất hay do 1 bạn thành viên đang tham gia 2 chuyên đề về Legal Hacking via Network Penetration TestingCyber Hacking Forensic đặt ra:

1. Khi sử dụng Metasploit để khai thác lỗi nào đó trên windows nhiều khi thấy chỉ cần dùng Exploit là đã thâm nhập được vào; đôi khi lại thấy sau khi dùng Exploit lại phải dùng thêm payload; đôi khi lại thấy sau khi dùng Exploit lại dùng tiếp Exploit Multihanler sau dùng thêm payload mình thấy mông lung quá mong anh em trợ giúp gải thích với ah?

2. Có bài đăng trên Facebook, mọi người đua nhau chia sẻ, sau một thời gian cần truy lại, vậy làm sao biết người đầu tiên đăng là ai nhỉ?

3. Mình có người bạn con bỏ đi chơi, thỉnh thoảng có nhắn tin qua zalo hoặc Face book, vậy làm sao để biết được tương đối vị trí của cháu?

4. Thông tin biết được chỉ là số điện thoại ví dụ 0906170559, vậy muốn biết càng nhiều càng tốt thông tin về chủ thuê bao thì làm cách nào ah?

5. Khi dùng trình duyệt để ẩn tung tích mình biết theo hướng dẫn ở nhóm là dùng Tor hay một số công cụ khác, nhưng nếu muốn ẩn các phần mềm khác khi tấn công ví dụ như Nmap; Hping3….thì trước đó dùng công cụ nào ah?

Cảm ơn đã đọc và hỗ trợ!


Đại diện Team Khoa NT's là Mr. Vincent Nguyen - Canada - IT SevDevOps trả lời như sau:

1 - Về Metasploit, bản chất mỗi module khai thác tấn công là một lỗi bảo mật đã được tìm thấy. Để sử dụng các modules tấn công một cách hiệu quả, bạn cần phải:

- 1a/ Hiểu rõ hệ thống mình đang chạy sử dụng flatform(s) nào? (Windows hay Linux? Nếu là web thì nó chạy PHP, Java, C#, v.v). Và để làm được việc này đòi hỏi bạn phải enum hệ thống một cách cẩn thận.

- 2a/ Sau khi đã có đủ các thông tin ví dụ như xác định được lỗi bảo mật, tên của flatform(s) đang được sử dụng, bạn cần phải chọn payload phù hợp với flatform đang được sử dụng trên máy mục tiêu. Ví dụ như máy chạy Django, thì bạn phải dùng payload của Python, chứ không thể dùng payload của Java hay PHP được.

Cũng nên nói thêm, có những lỗ hổng bảo mật cho phép bạn khai thác cùng một lỗ hổng trên đa nền tảng, và nhiệm vụ của bạn là cần phải chọn đúng những payloads chạy được trên nền tảng đó. Với Metasploit, sau khi chọn xong module tấn công, bạn sử dụng lệnh "show payloads" sẽ thấy tất cả những payloads có thể được dùng với module bạn đã chọn. Bạn có thể thấy, có khi chỉ là reverse_tcp nhưng lại có rất nhiều dạng khác nhau. Chọn loại nào và không chọn loại nào thì như mình đã nói, phụ thuộc vào kết quả bạn enum, mục đích của bạn khi khai thác, và kiến thức bạn có về payload đó.

Nếu bạn có định hướng trở thành 1 pentester chuyên nghiệp, bạn nên hình thành thói quen đọc để hiểu module sẽ tấn công dịch vụ nào? và cách thức tấn công như thế nào? các options của module tấn công là gì? và tại sao lại cần những options này?

Ở cấp căn bản, bạn sẽ chưa thấy được sự cần thiết của những thói quen này, chưa kể các lỗ hổng bạn khai thác không đòi hỏi bạn phải thay đổi options trong module quá nhiều, tuy nhiên khi đi làm hay khi học lên các chứng chỉ chuyên nghiệp, bạn sẽ thấy đây là những thói quen rất giá trị.

- 3a/ Sau khi bạn gõ "exploit" để tấn công, và nếu bạn chọn reverse_shell payloads, bạn sẽ cần một ứng dụng để bắt kết nối chuyển về máy Kali từ máy nạn nhân. Ứng dụng này có thể là Netcat (dành cho reverse tcp bình thường) và Multihandler (dành cho reverse tcp bình thường, lẫn Multihandler). Tại sao lại như vậy? thì mình sẽ dành cho bạn tự nghiên cứu thêm .

Nếu bạn dự định thi các chứng chỉ như OSCP, đây là kiến thức bạn bắt buộc phải biết.

2 - Câu hỏi về tìm người đăng bài đầu tiên trên Facebook:

Bạn có thể thử sử dụng kết hợp Facebook search và Google search sau đó so sánh đối chiếu thời gian post bài để tìm được bài đăng đầu tiên. Tuy nhiên, đây là cách làm có phần không thực tế, vì dù bạn có tìm thấy bài đăng đầu tiên, cũng chưa chắc gì đó đã thật sự là người post đầu tiên.

User đó có thể đã copy nội dung từ đâu đó ví dụ một group kín và share public ra ngoài.

Thế nên việc tìm lại bài post đầu tiên đôi khi là việc không mấy khả thi.


3 - Mình có người bạn con bỏ đi chơi, thỉnh thoảng có nhắn tin qua zalo hoặc Face book, vậy làm sao để biết được tương đối vị trí của cháu?

Mình chỉ bàn các cách thức hợp pháp thôi nhé. Cách duy nhất là bật định vị hoặc cài đặt các phần mềm giúp định vị vị trí của cháu nhỏ trên điện thoại.


4 - Thông tin biết được chỉ là số điện thoại ví dụ 0906170559, vậy muốn biết càng nhiều càng tốt thông tin về chủ thuê bao thì làm cách nào ah?

Đây là một kiến thức được gọi là OSINT trong bảo mật, tuy nhiên, bạn nên nhớ là trừ khi bạn có thể lấy thông tin trực tiếp từ nhà mạng cung cấp dịch vụ, nếu không, thông tin tối đa mà bạn có sẽ là thông tin được công bố trên các nền tảng mạng xã hội.

Một trong những cách bạn có thể dùng đó là dùng Google search, Facebook search, Linkedin search và gõ số điện thoại cần thu thập thông tin vào, kết hợp với các thủ thuật tối ưu hóa searching để tìm và thu thập thông tin.

5 - Cách ẩn mình khi tấn công

Một cách cơ bản và đơn giản nhất đó là các bạn phải tìm cách ẩn IP của máy tính bạn đang dùng thông qua việc tạo một máy ảo và dùng máy đó làm máy tấn công. Máy ảo đó có thể được tạo trên một nền tảng của một nhà cung cấp dịch vụ ít tên tuổi nào đó. Khi bạn kết nối với máy ảo, đường truyền cũng cần được mã hóa cẩn thận.

Khi chạy các phần mềm như portscan, bạn cần phải tránh gửi các gói tin tcp một cách ồ ạt, hãy cố gắng làm sao cho nó giống như những traffic bình thường.

Tóm tắt chỉ có vậy, chi tiết các bạn sẽ được học thêm khi lên cao sau này.

1 số trao đổi thêm bên lề:

Thực sự rất cảm ơn Vincent Nguyễn đã kỳ công trả lời các câu hỏi của mình. Cá nhân đã hiểu thêm được nhiều vấn đề. Duy chỉ có thêm chút muốn Vincent Nguyen cùng anh em trong nhóm giúp thêm cụ thể hơn về kỹ thuật, ở đây cá nhân rất muốn cụ thể về kỹ thuật: Câu 3: Cháu nó đi rồi làm sao mà tiếp cận máy bật định vị được, ở đây mình bỏ qua cách nhờ nhà mạng.... Với Câu 4 các bạn giúp mình cụ thể hơn không, nếu chỉ với google, facebook...chung chung quá, hay có từ khóa nào nó cụ thể hơn, đặc biệt là trang hay công cụ nào đó. Câu 5: Cụ thể công cụ để ẩn danh tấn công và hd sử dụng được không ah....

Chào bạn,


Với câu số 3, trừ khi bạn hack và chiếm toàn quyền kiểm soát smartphone của cháu và có 1 backdoor trên máy, còn lại gần như không có cách nào khác hơn là hỏi han bạn bè của cháu xem cháu nó ở đâu. Mình sẽ không bàn luận xa hơn về vấn đề này.


Với câu số 4, có một kỹ thuật gọi là Google Dorking, bạn có thể nghiên cứu thêm. Ngoài ra cũng có các công cụ (trả phí) hỗ trợ cho việc OSINT, tuy nhiên mình sẽ không đề cập đến ở đây. Bạn cũng không nên đánh giá thấp Google search vì nó là một công cụ rất đắt lực cho OSINT, còn đắt lực đến đâu thì tùy thuộc vào khả năng tối ưu hóa searching của bạn.

Với câu số 5, mình sẽ không bàn thêm về vấn đề này. Như mình đã nói bạn sẽ được học thêm vấn đề này khi bạn đi làm hoặc học lên các chứng chỉ chuyên nghiệp ở cấp cao.

https://
osintframework.com/ đây là công cụ mình thường dùng khi chơi ctf có liên quan đến osint mong nó giúp ích được!