Việc thu thập những thông tin trên có thể được thu bởi các công cụ thông minh mã nguồn mở (Open Source Intelligence Tools - OSINT) để tìm kiếm thông tin. Dưới đây là những phần mềm thu thập thông tin thông minh mã nguồn mở phổ biến nhất hiện nay.
Maltego là một công cụ khai thác và phân tích dữ liệu được cung cấp bởi công ty Paterva (Nam Phi). Công cụ này có thể dễ dàng thu thập thông tin từ nhiều nguồn dữ liệu khác nhau và thể hiện các đồ thị để phân tích. Mục đích phân tích của công cụ này là điều tra trực tuyến về các mối quan hệ giữa các phần thông tin thu được từ nhiều nguồn khác nhau trên Internet. Hiện nay có 03 phiên bản phần mềm Maltego là: Maltego CE, Maltego Classic và Maltego XL.
Trang web Shodan cung cấp dịch vụ tìm kiếm khác với Google ở các nội dung được tìm kiếm là thông tin về các máy chủ trên thế giới. Người dùng có thể tìm thấy thông tin hữu ích cho quá trình thực hiện kiểm thử xâm phạm của mình. Shodan cung cấp thông tin về các tài sản đã được kết nối với Internet. Các thiết bị có thể là máy tính để bàn, máy tính xách tay, webcam, tín hiệu giao thông và các thiết bị IoT khác. Điều này có thể giúp các nhà nghiên cứu bảo mật xác định mục tiêu và kiểm tra các lỗ hổng, cài đặt mặc định hoặc cài đặt mật khẩu, các cổng và dịch vụ có sẵn…
Google là một trong những công cụ tìm kiếm trên Internet được sử dụng phổ biến nhất hiện nay. Đối với một tìm kiếm duy nhất, kết quả sẽ được hiển thị hàng trăm trang và sắp xếp theo thứ tự phù hợp. Các kết quả có thể khác nhau như quảng cáo, trang web, hình ảnh… Google Dorks có thể giúp người dùng nhắm mục tiêu tìm kiếm hoặc lập chỉ mục kết quả theo cách tốt hơn và hiệu quả hơn.
Google Dorks có một số tùy chọn lập chỉ mục phổ biến là:
- Inurl: Tìm kiếm một chuỗi trong URL của trang.
- Intitle: Tìm kiếm tiêu đề cho một từ khóa.
- Ext: Tìm kiếm một phần mở rộng cụ thể.
- Intext: Tìm kiếm một văn bản cụ thể trong một trang.
The Harvester được phát triển dựa trên ngôn ngữ Python bởi Christian Martorella. Đây là một công cụ cung cấp thông tin về các tài khoản email, tên người dùng và tên máy chủ/tên miền phụ từ những nguồn tài nguyên công khai khác nhau như công cụ tìm kiếm và máy chủ lưu trữ khóa PGP… The Harvester hiện hỗ trợ các tài nguyên như:
- Google: Tài khoản email, Tên miền phụ.
- Google profile: Tên người dùng.
- Bing search: Tài khoản email, tên máy chủ/tên miền phụ, máy chủ ảo.
- Pgp servers: Tài khoản email, tên máy chủ/tên miền phụ.
- LinkedIn : Tên người dùng.
- Exalead: Tài khoản email, tên máy chủ/tên miền phụ.
Một công cụ khác cũng được phát triển bởi Chris-tian Martorella là Metagoofil. Nó sử dụng công cụ tìm kiếm Google để tìm dữ liệu từ các tài liệu có sẵn, Metagoofil hoạt động bằng cách: tìm kiếm các loại tập tin bằng cách sử dụng công cụ tìm kiếm Google, tải tất cả các tài liệu tìm thấy và lưu chúng vào ổ đĩa, trích xuất các siêu dữ liệu từ các tài liệu tải về, lưu các kết quả trong một tập tin HTML. Khi đó, các thông tin có thể được tìm thấy bằng cách sử dụng siêu dữ liệu là tên người dùng, đường dẫn, địa chỉ MAC, phần mềm, hệ điều hành… Những thông tin này có thể được sử dụng sau này trong giai đoạn kiểm thử xâm nhập.
Recon-ng là một công cụ thăm dò được dùng cho mục đích thu thập thông tin cũng như phát hiện các mạng máy tính. Công cụ này được viết bằng ngôn ngữ Python, có các môđun độc lập, có thể tương tác với các cơ sở dữ liệu. Recon-ng là một công cụ đã có sẵn trên hệ điều hành Kali Linux.
Mạng xã hội chứa rất nhiều thông tin nhưng sẽ thực sự mất thời gian nếu cần kiểm tra xem một tên người dùng cụ thể có xuất hiện trên bất kỳ mạng xã hội nào không. Trang web www.checkusernames.com có thể tìm kiếm sự hiện diện của một tên người dùng cụ thể trên hơn 150 trang web. Người dùng có thể kiểm tra sự hiện diện của một đối tượng trên một trang web cụ thể.
Hiện tại, có một phiên bản nâng cao hơn của trang web là https://knem.com gồm cơ sở dữ liệu rộng hơn với hơn 500 trang web cùng một vài dịch vụ khác.
Tineye được sử dụng để thực hiện tìm kiếm liên quan đến hình ảnh trên web. Công cụ này có thể tìm kiếm nếu một hình ảnh đã có trên mạng và nơi hình ảnh đó xuất hiện. Công cụ này sử dụng việc so khớp hình ảnh, nhận dạng hình mờ, khớp chữ ký và nhiều thông số khác để khớp với hình ảnh thay vì khớp từ khóa.
Trang web https://searchcode.com/ cung cấp tính năng tìm kiếm một dòng code có thể có trong các trang web chia sẻ code khác nhau như Github. Người dùng có thể tìm kiếm các chức năng, phương thức, biến, hoạt động, lỗi bảo mật và bất cứ điều gì có thể tạo thành một đoạn code. Các kết quả tìm kiếm có thể được lọc thêm dựa trên một kho lưu trữ hoặc ngôn ngữ cụ thể. Một số thuật ngữ tìm kiếm được đề xuất trong công cụ Seachcode bao gồm: tên hàm, tên phương thức, hằng số, tên biến, hoạt động của mã, ký tự đặc biệt.
Recorded Future là một giải pháp dựa trên trí tuệ nhân tạo để dự đoán xu hướng và phân tích dữ liệu lớn. Nó sử dụng các thuật toán trí tuệ nhân tạo khác nhau với dữ liệu có cấu trúc và không cấu trúc để dự đoán các mối đe dọa và tấn công trong tương lai. Người dùng có thể biết được xu hướng tấn công trong quá khứ và xu hướng tấn công tương lai dựa trên dữ liệu thu thập thông tin. Các kết quả có thể hỗ trợ hệ thống bảo mật chủ động giảm thiểu rủi ro.
Đặng Vũ Hùng
09:00 | 23/10/2019
10:00 | 27/04/2021
14:00 | 19/05/2021
16:00 | 09/08/2021
13:00 | 25/09/2021
14:00 | 16/05/2023
16:00 | 02/04/2018
10:00 | 21/07/2021
10:00 | 13/02/2018
09:00 | 24/11/2023
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
13:00 | 18/09/2023
Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.
13:00 | 26/12/2022
Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
09:00 | 24/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
16:00 | 14/11/2023