Việc thu thập những thông tin trên có thể được thu bởi các công cụ thông minh mã nguồn mở (Open Source Intelligence Tools - OSINT) để tìm kiếm thông tin. Dưới đây là những phần mềm thu thập thông tin thông minh mã nguồn mở phổ biến nhất hiện nay.
Maltego là một công cụ khai thác và phân tích dữ liệu được cung cấp bởi công ty Paterva (Nam Phi). Công cụ này có thể dễ dàng thu thập thông tin từ nhiều nguồn dữ liệu khác nhau và thể hiện các đồ thị để phân tích. Mục đích phân tích của công cụ này là điều tra trực tuyến về các mối quan hệ giữa các phần thông tin thu được từ nhiều nguồn khác nhau trên Internet. Hiện nay có 03 phiên bản phần mềm Maltego là: Maltego CE, Maltego Classic và Maltego XL.
Trang web Shodan cung cấp dịch vụ tìm kiếm khác với Google ở các nội dung được tìm kiếm là thông tin về các máy chủ trên thế giới. Người dùng có thể tìm thấy thông tin hữu ích cho quá trình thực hiện kiểm thử xâm phạm của mình. Shodan cung cấp thông tin về các tài sản đã được kết nối với Internet. Các thiết bị có thể là máy tính để bàn, máy tính xách tay, webcam, tín hiệu giao thông và các thiết bị IoT khác. Điều này có thể giúp các nhà nghiên cứu bảo mật xác định mục tiêu và kiểm tra các lỗ hổng, cài đặt mặc định hoặc cài đặt mật khẩu, các cổng và dịch vụ có sẵn…
Google là một trong những công cụ tìm kiếm trên Internet được sử dụng phổ biến nhất hiện nay. Đối với một tìm kiếm duy nhất, kết quả sẽ được hiển thị hàng trăm trang và sắp xếp theo thứ tự phù hợp. Các kết quả có thể khác nhau như quảng cáo, trang web, hình ảnh… Google Dorks có thể giúp người dùng nhắm mục tiêu tìm kiếm hoặc lập chỉ mục kết quả theo cách tốt hơn và hiệu quả hơn.
Google Dorks có một số tùy chọn lập chỉ mục phổ biến là:
- Inurl: Tìm kiếm một chuỗi trong URL của trang.
- Intitle: Tìm kiếm tiêu đề cho một từ khóa.
- Ext: Tìm kiếm một phần mở rộng cụ thể.
- Intext: Tìm kiếm một văn bản cụ thể trong một trang.
The Harvester được phát triển dựa trên ngôn ngữ Python bởi Christian Martorella. Đây là một công cụ cung cấp thông tin về các tài khoản email, tên người dùng và tên máy chủ/tên miền phụ từ những nguồn tài nguyên công khai khác nhau như công cụ tìm kiếm và máy chủ lưu trữ khóa PGP… The Harvester hiện hỗ trợ các tài nguyên như:
- Google: Tài khoản email, Tên miền phụ.
- Google profile: Tên người dùng.
- Bing search: Tài khoản email, tên máy chủ/tên miền phụ, máy chủ ảo.
- Pgp servers: Tài khoản email, tên máy chủ/tên miền phụ.
- LinkedIn : Tên người dùng.
- Exalead: Tài khoản email, tên máy chủ/tên miền phụ.
Một công cụ khác cũng được phát triển bởi Chris-tian Martorella là Metagoofil. Nó sử dụng công cụ tìm kiếm Google để tìm dữ liệu từ các tài liệu có sẵn, Metagoofil hoạt động bằng cách: tìm kiếm các loại tập tin bằng cách sử dụng công cụ tìm kiếm Google, tải tất cả các tài liệu tìm thấy và lưu chúng vào ổ đĩa, trích xuất các siêu dữ liệu từ các tài liệu tải về, lưu các kết quả trong một tập tin HTML. Khi đó, các thông tin có thể được tìm thấy bằng cách sử dụng siêu dữ liệu là tên người dùng, đường dẫn, địa chỉ MAC, phần mềm, hệ điều hành… Những thông tin này có thể được sử dụng sau này trong giai đoạn kiểm thử xâm nhập.
Recon-ng là một công cụ thăm dò được dùng cho mục đích thu thập thông tin cũng như phát hiện các mạng máy tính. Công cụ này được viết bằng ngôn ngữ Python, có các môđun độc lập, có thể tương tác với các cơ sở dữ liệu. Recon-ng là một công cụ đã có sẵn trên hệ điều hành Kali Linux.
Mạng xã hội chứa rất nhiều thông tin nhưng sẽ thực sự mất thời gian nếu cần kiểm tra xem một tên người dùng cụ thể có xuất hiện trên bất kỳ mạng xã hội nào không. Trang web www.checkusernames.com có thể tìm kiếm sự hiện diện của một tên người dùng cụ thể trên hơn 150 trang web. Người dùng có thể kiểm tra sự hiện diện của một đối tượng trên một trang web cụ thể.
Hiện tại, có một phiên bản nâng cao hơn của trang web là https://knem.com gồm cơ sở dữ liệu rộng hơn với hơn 500 trang web cùng một vài dịch vụ khác.
Tineye được sử dụng để thực hiện tìm kiếm liên quan đến hình ảnh trên web. Công cụ này có thể tìm kiếm nếu một hình ảnh đã có trên mạng và nơi hình ảnh đó xuất hiện. Công cụ này sử dụng việc so khớp hình ảnh, nhận dạng hình mờ, khớp chữ ký và nhiều thông số khác để khớp với hình ảnh thay vì khớp từ khóa.
Trang web https://searchcode.com/ cung cấp tính năng tìm kiếm một dòng code có thể có trong các trang web chia sẻ code khác nhau như Github. Người dùng có thể tìm kiếm các chức năng, phương thức, biến, hoạt động, lỗi bảo mật và bất cứ điều gì có thể tạo thành một đoạn code. Các kết quả tìm kiếm có thể được lọc thêm dựa trên một kho lưu trữ hoặc ngôn ngữ cụ thể. Một số thuật ngữ tìm kiếm được đề xuất trong công cụ Seachcode bao gồm: tên hàm, tên phương thức, hằng số, tên biến, hoạt động của mã, ký tự đặc biệt.
Recorded Future là một giải pháp dựa trên trí tuệ nhân tạo để dự đoán xu hướng và phân tích dữ liệu lớn. Nó sử dụng các thuật toán trí tuệ nhân tạo khác nhau với dữ liệu có cấu trúc và không cấu trúc để dự đoán các mối đe dọa và tấn công trong tương lai. Người dùng có thể biết được xu hướng tấn công trong quá khứ và xu hướng tấn công tương lai dựa trên dữ liệu thu thập thông tin. Các kết quả có thể hỗ trợ hệ thống bảo mật chủ động giảm thiểu rủi ro.
Đặng Vũ Hùng
09:00 | 23/10/2019
10:00 | 27/04/2021
14:00 | 19/05/2021
16:00 | 09/08/2021
13:00 | 25/09/2021
14:00 | 16/05/2023
16:00 | 02/04/2018
10:00 | 21/07/2021
10:00 | 13/02/2018
14:00 | 02/10/2024
Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi và phức tạp, Zero Trust đang nổi lên như một mô hình bảo mật toàn diện cho doanh nghiệp. Tại Hội thảo Netpoleon Solutions Day 2024 với chủ đề “Transforming Security with Zero Trust”, ông Nguyễn Kỳ Văn, Giám đốc Netpoleon Việt Nam đã chia sẻ những góc nhìn sâu sắc về tầm quan trọng của mô hình Zero Trust và cách thức doanh nghiệp Việt Nam có thể ứng dụng hiệu quả giải pháp này.
13:00 | 13/08/2024
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
11:00 | 13/05/2024
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Bộ nhớ RAM là một trong những nơi chứa các thông tin quý báu như mật khẩu, khóa mã, khóa phiên và nhiều dữ liệu quan trọng khác khiến nó trở thành một trong những mục tiêu quan trọng đối với tin tặc. Tấn công phân tích RAM có thể gây tiết lộ thông tin, thay đổi dữ liệu hoặc khai thác các lỗ hổng bảo mật trong hệ thống, đây đang là một hình thức tấn công bảo mật nguy hiểm đối với dữ liệu, chúng tập trung vào việc truy cập, sửa đổi hoặc đánh cắp thông tin người dùng. Bài báo sau đây sẽ trình bày về các nguy cơ, phương pháp tấn công phân tích RAM và những biện pháp bảo vệ để ngăn chặn hoạt động tấn công này.
13:00 | 30/09/2024