Category Archives: Infomation Gathering

Infomation Gathering là hành động thu thập các loại thông tin khác nhau chống lại nạn nhân hoặc hệ thống được nhắm mục tiêu. Đây là bước đầu tiên hoặc giai đoạn bắt đầu của Ethical Hacking, trong đó những người kiểm tra thâm nhập hoặc tin tặc (cả mũ đen hoặc mũ trắng) thực hiện giai đoạn này; đây là một bước cần thiết và quan trọng phải được thực hiện. Càng thu thập được nhiều thông tin về mục tiêu, thì xác suất thu được các kết quả phù hợp càng cao. Thu thập thông tin không chỉ là một giai đoạn kiểm tra bảo mật; đó là một nghệ thuật mà mọi người kiểm tra thâm nhập (pen-tester) và hacker nên thành thạo để có trải nghiệm tốt hơn trong kiểm tra thâm nhập. Có nhiều công cụ, kỹ thuật và trang web khác nhau, bao gồm các nguồn công khai như Whois, nslookup có thể giúp tin tặc thu thập thông tin. Bước này là cần thiết vì bạn có thể cần bất kỳ thông tin nào (chẳng hạn như tên thú cưng, tên bạn thân, tuổi hoặc số điện thoại để thực hiện tấn công đoán mật khẩu hoặc các loại tấn công khác) trong khi thực hiện tấn công vào bất kỳ mục tiêu nào.

Enumeration trong hacking? Tổng quan liệt kê tài nguyên mạng

Enumeration được định nghĩa là quá trình trích xuất tên người dùng, tên máy, tài nguyên mạng, chia sẻ và dịch vụ từ một hệ thống. Trong giai đoạn này, kẻ tấn công tạo ra một kết nối tích cực đến hệ thống và thực hiện các truy vấn được định hướng để có thêm […]

Information Gathering – Fingerprint Web Application

Không có gì mới dưới ánh mặt trời, và gần như mọi ứng dụng web mà người ta có thể nghĩ đến việc phát triển đều đã được phát triển. Với số lượng lớn các dự án phần mềm nguồn mở và miễn phí đang được tích cực phát triển và triển khai trên khắp […]

Information Gathering – Map Execution Paths

Trước khi bắt đầu kiểm tra bảo mật, việc hiểu cấu trúc của ứng dụng là điều tối quan trọng. Nếu không có sự hiểu biết kỹ lưỡng về bố cục của ứng dụng, không chắc nó sẽ được kiểm tra kỹ lưỡng. Các bài viết liên quan: Mục tiêu kiểm tra bảo mật Lập […]

Information gathering – Identify Application Entry Points

Việc liệt kê ứng dụng và bề mặt tấn công của nó là tiền đề quan trọng trước khi tiến hành bất kỳ thử nghiệm kỹ lưỡng nào, vì nó cho phép người thử nghiệm xác định các khu vực có thể có điểm yếu. Phần này nhằm giúp xác định và vạch ra các […]

Information gathering – tìm kiếm thông tin Webpage Content

Việc lập trình viên bao gồm các nhận xét chi tiết và siêu dữ liệu trên mã nguồn của họ là rất phổ biến và thậm chí được khuyến nghị. Tuy nhiên, các nhận xét và siêu dữ liệu được đưa vào mã HTML có thể tiết lộ thông tin nội bộ mà những kẻ […]

Hướng dẫn Enumerate Applications, điểm danh ứng dụng trên web server

Một bước tối quan trọng trong quá trình kiểm tra lỗ hổng ứng dụng web là tìm ra ứng dụng cụ thể nào được lưu trữ trên máy chủ web. Nhiều ứng dụng có các lỗ hổng đã biết và các chiến lược tấn công đã biết có thể bị khai thác để giành quyền […]

Cách thu thập thông tin Webserver Metafiles

Phần này mô tả cách kiểm tra các tệp siêu dữ liệu khác nhau để tìm sự rò rỉ thông tin của (các) đường dẫn hoặc chức năng của ứng dụng web. Hơn nữa, danh sách các thư mục cần tránh bởi Spiders, Robots hoặc Crawlers cũng có thể được tạo như một phần phụ […]

Hướng dẫn Fingerprint Web Server

Fingerprint web server là nhiệm vụ xác định loại và phiên bản của máy chủ web mà mục tiêu đang chạy trên đó. Mặc dù việc lấy dấu vân tay của máy chủ web thường được gói gọn trong các công cụ kiểm tra tự động, nhưng điều quan trọng là các nhà nghiên cứu […]

Cách thu thập thông tin Website từ search engine

Hiểu cấu hình đã triển khai của máy chủ lưu trữ ứng dụng web cũng quan trọng như chính việc kiểm tra bảo mật ứng dụng. Rốt cuộc, một chuỗi ứng dụng chỉ mạnh bằng liên kết yếu nhất. Nền tảng ứng dụng rất rộng và đa dạng, nhưng một số lỗi cấu hình nền […]

Công cụ Information Gathering của kali linux

Các bài viết liên quan: ace-voip ACE (Automated Corporate Enumerator) là một công cụ mạnh mẽ bắt chước hành vi của điện thoại IP để tải xuống các mục nhập tên và phần mở rộng. Nó được phát triển để tự động hóa các cuộc tấn công VoIP có thể nhắm vào các tên trong […]

Call now