Việc thu thập những thông tin trên có thể được thu bởi các công cụ thông minh mã nguồn mở (Open Source Intelligence Tools - OSINT) để tìm kiếm thông tin. Dưới đây là những phần mềm thu thập thông tin thông minh mã nguồn mở phổ biến nhất hiện nay.
Maltego là một công cụ khai thác và phân tích dữ liệu được cung cấp bởi công ty Paterva (Nam Phi). Công cụ này có thể dễ dàng thu thập thông tin từ nhiều nguồn dữ liệu khác nhau và thể hiện các đồ thị để phân tích. Mục đích phân tích của công cụ này là điều tra trực tuyến về các mối quan hệ giữa các phần thông tin thu được từ nhiều nguồn khác nhau trên Internet. Hiện nay có 03 phiên bản phần mềm Maltego là: Maltego CE, Maltego Classic và Maltego XL.
Trang web Shodan cung cấp dịch vụ tìm kiếm khác với Google ở các nội dung được tìm kiếm là thông tin về các máy chủ trên thế giới. Người dùng có thể tìm thấy thông tin hữu ích cho quá trình thực hiện kiểm thử xâm phạm của mình. Shodan cung cấp thông tin về các tài sản đã được kết nối với Internet. Các thiết bị có thể là máy tính để bàn, máy tính xách tay, webcam, tín hiệu giao thông và các thiết bị IoT khác. Điều này có thể giúp các nhà nghiên cứu bảo mật xác định mục tiêu và kiểm tra các lỗ hổng, cài đặt mặc định hoặc cài đặt mật khẩu, các cổng và dịch vụ có sẵn…
Google là một trong những công cụ tìm kiếm trên Internet được sử dụng phổ biến nhất hiện nay. Đối với một tìm kiếm duy nhất, kết quả sẽ được hiển thị hàng trăm trang và sắp xếp theo thứ tự phù hợp. Các kết quả có thể khác nhau như quảng cáo, trang web, hình ảnh… Google Dorks có thể giúp người dùng nhắm mục tiêu tìm kiếm hoặc lập chỉ mục kết quả theo cách tốt hơn và hiệu quả hơn.
Google Dorks có một số tùy chọn lập chỉ mục phổ biến là:
- Inurl: Tìm kiếm một chuỗi trong URL của trang.
- Intitle: Tìm kiếm tiêu đề cho một từ khóa.
- Ext: Tìm kiếm một phần mở rộng cụ thể.
- Intext: Tìm kiếm một văn bản cụ thể trong một trang.
The Harvester được phát triển dựa trên ngôn ngữ Python bởi Christian Martorella. Đây là một công cụ cung cấp thông tin về các tài khoản email, tên người dùng và tên máy chủ/tên miền phụ từ những nguồn tài nguyên công khai khác nhau như công cụ tìm kiếm và máy chủ lưu trữ khóa PGP… The Harvester hiện hỗ trợ các tài nguyên như:
- Google: Tài khoản email, Tên miền phụ.
- Google profile: Tên người dùng.
- Bing search: Tài khoản email, tên máy chủ/tên miền phụ, máy chủ ảo.
- Pgp servers: Tài khoản email, tên máy chủ/tên miền phụ.
- LinkedIn : Tên người dùng.
- Exalead: Tài khoản email, tên máy chủ/tên miền phụ.
Một công cụ khác cũng được phát triển bởi Chris-tian Martorella là Metagoofil. Nó sử dụng công cụ tìm kiếm Google để tìm dữ liệu từ các tài liệu có sẵn, Metagoofil hoạt động bằng cách: tìm kiếm các loại tập tin bằng cách sử dụng công cụ tìm kiếm Google, tải tất cả các tài liệu tìm thấy và lưu chúng vào ổ đĩa, trích xuất các siêu dữ liệu từ các tài liệu tải về, lưu các kết quả trong một tập tin HTML. Khi đó, các thông tin có thể được tìm thấy bằng cách sử dụng siêu dữ liệu là tên người dùng, đường dẫn, địa chỉ MAC, phần mềm, hệ điều hành… Những thông tin này có thể được sử dụng sau này trong giai đoạn kiểm thử xâm nhập.
Recon-ng là một công cụ thăm dò được dùng cho mục đích thu thập thông tin cũng như phát hiện các mạng máy tính. Công cụ này được viết bằng ngôn ngữ Python, có các môđun độc lập, có thể tương tác với các cơ sở dữ liệu. Recon-ng là một công cụ đã có sẵn trên hệ điều hành Kali Linux.
Mạng xã hội chứa rất nhiều thông tin nhưng sẽ thực sự mất thời gian nếu cần kiểm tra xem một tên người dùng cụ thể có xuất hiện trên bất kỳ mạng xã hội nào không. Trang web www.checkusernames.com có thể tìm kiếm sự hiện diện của một tên người dùng cụ thể trên hơn 150 trang web. Người dùng có thể kiểm tra sự hiện diện của một đối tượng trên một trang web cụ thể.
Hiện tại, có một phiên bản nâng cao hơn của trang web là https://knem.com gồm cơ sở dữ liệu rộng hơn với hơn 500 trang web cùng một vài dịch vụ khác.
Tineye được sử dụng để thực hiện tìm kiếm liên quan đến hình ảnh trên web. Công cụ này có thể tìm kiếm nếu một hình ảnh đã có trên mạng và nơi hình ảnh đó xuất hiện. Công cụ này sử dụng việc so khớp hình ảnh, nhận dạng hình mờ, khớp chữ ký và nhiều thông số khác để khớp với hình ảnh thay vì khớp từ khóa.
Trang web https://searchcode.com/ cung cấp tính năng tìm kiếm một dòng code có thể có trong các trang web chia sẻ code khác nhau như Github. Người dùng có thể tìm kiếm các chức năng, phương thức, biến, hoạt động, lỗi bảo mật và bất cứ điều gì có thể tạo thành một đoạn code. Các kết quả tìm kiếm có thể được lọc thêm dựa trên một kho lưu trữ hoặc ngôn ngữ cụ thể. Một số thuật ngữ tìm kiếm được đề xuất trong công cụ Seachcode bao gồm: tên hàm, tên phương thức, hằng số, tên biến, hoạt động của mã, ký tự đặc biệt.
Recorded Future là một giải pháp dựa trên trí tuệ nhân tạo để dự đoán xu hướng và phân tích dữ liệu lớn. Nó sử dụng các thuật toán trí tuệ nhân tạo khác nhau với dữ liệu có cấu trúc và không cấu trúc để dự đoán các mối đe dọa và tấn công trong tương lai. Người dùng có thể biết được xu hướng tấn công trong quá khứ và xu hướng tấn công tương lai dựa trên dữ liệu thu thập thông tin. Các kết quả có thể hỗ trợ hệ thống bảo mật chủ động giảm thiểu rủi ro.
Đặng Vũ Hùng
09:00 | 23/10/2019
10:00 | 27/04/2021
14:00 | 19/05/2021
16:00 | 09/08/2021
13:00 | 25/09/2021
14:00 | 16/05/2023
16:00 | 02/04/2018
10:00 | 21/07/2021
10:00 | 13/02/2018
14:00 | 09/09/2024
TikTok - thế giới giải trí đầy màu sắc nhưng cũng ẩn chứa những cạm bẫy rình rập thông tin cá nhân của người dùng. Đừng để niềm vui trở thành nỗi lo, hãy cùng khám phá những mẹo nhỏ mà hữu ích để bảo vệ dữ liệu trên TikTok, thỏa sức sáng tạo mà không lo sợ bị xâm phạm quyền riêng tư.
13:00 | 13/08/2024
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
09:00 | 18/07/2024
Mới đây, Bộ Công an đã thông tin về tình trạng tin nhắn tin nhắn thương hiệu (SMS Brandname) giả mạo phần lớn xuất phát từ việc các đối tượng sử dụng trạm phát sóng BTS giả mạo để gửi hàng loạt tin nhắn lừa đảo tới người dùng với mục đích nhằm chiếm đoạt tài sản.
11:00 | 13/05/2024
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Xe tự hành (Autonomous Vehicles- AV) là một bước tiến lớn trong lĩnh vực công nghệ ô tô đang phát triển nhanh chóng hiện nay. Những chiếc xe tự hành được trang bị công nghệ tiên tiến, mang đến cải thiện hiệu quả về mặt an toàn và tiện lợi cho người dùng. Tuy nhiên, giống như bất kỳ tiến bộ công nghệ nào, AV cũng tạo ra những lo ngại về các mối đe dọa mới, đặc biệt là trong lĩnh vực an ninh mạng. Việc hiểu được những mối nguy hiểm này là rất quan trọng đối với cả chủ xe và những người đam mê công nghệ, vì chúng không chỉ ảnh hưởng đến sự an toàn của cá nhân mà còn ảnh hưởng đến sự an toàn của cộng đồng.
10:00 | 30/12/2024