Bài tập lớn môn an toàn mạng (82)

39 14 0
Bài tập lớn môn an toàn mạng (82)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Nhóm học phần: ATM03 Bài báo cáo: Công cụ Recon-ng Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Họ tên: Đoàn Anh Nhật Mã SV: B18DCAT179 Lớp: D18CQAT03-B Hà Nội 2021 MỤC LỤC MỤC LỤC DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC HÌNH ẢNH Chương 1: Giới thiệu Recon-ng 1.1 Lịch sử hình thành 1.2 Tìm hiểu công thám [6] 1.3 OSINT – Open-source Intelligence [7] 1.4 Giới thiệu chung Recon-ng [1][2] 10 Chương 2: Cài đặt hướng dẫn sử dụng 12 2.1 Cài đặt 12 2.2 Hướng dẫn sử dụng 13 Chương 3: Xây dựng Lab với Recon-ng 23 3.1 Lab 1: Sử dụng module whois_pocs recon-ng để thu thập thông tin tên, email, địa chỉ, vùng miền, quốc gia người dùng thuộc nguồn định [3] 23 3.2 Lab 2: Sử dụng module google_site_web recon-ng để thu thập thông tin tên miền thuộc nguồn định [4] 27 3.3 Lab 3: Sử dụng module interesting_files recon-ng để thu thập tệp “thú vị” thuộc nguồn định [5] 31 Kết luận 39 Tài liệu tham khảo 39 DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích API Application Programming Interface Giao diện lập trình ứng dụng ICMP Internet Control Message Protocol Giao thức Thông điệp Điều khiển Internet IP Internet Protocol Địa IP LAN Local Area Network Mạng cục OSINT Open-source intelligence Tấn công từ chối truy cập SET Social-Engineer Toolkit Bộ công cụ thử nghiệm công xã hội TCP Transmission Control Protocol Giao thức TCP tầng mạng UDP User Datagram Protocol Giao thức UDP tầng mạng VLAN Virtual Local Area Network Mạng cục ảo DANH MỤC HÌNH ẢNH Hình 1: Q trình thực cơng thám Hình 2: OSINT 10 Hình 3: Recon-ng 10 Hình 4: SET Toolkit 13 Hình 5: Metasploit Framework 13 Hình 1: Màn hình console recon-ng 15 Hình 2: Các lệnh điều khiển recon-ng 16 Hình 3: Danh sách module trạng thái 17 Hình 4: Các tham số marketplace 18 Hình 5: Giá trị D K đáng ý 18 Hình 6: Thực cài đặt module 19 Hình 7: Cài đặt tất module 20 Hình 8: Các modules in báo cáo 21 Hình 9: Thông tin module /reporting/html 22 Hình 10: Sửa tham số FILENAME 23 Hình 11: Các bảng có tệp result.html 23 Hình 12: Nội dung bảng hosts chứa thơng tin thu thập 24 Hình 13: Nội dung bảng contacts chứa thơng tin thu thập 24 Hình 1: Thông tin module whois_pocs 26 Hình 2: Thêm facebook.com vào trường SOURCE 27 Hình 3: Thực thu thập thông tin 28 Hình 4: Thơng tin thu thập lưu contacts 29 Hình 5: Thơng tin module bing_domain_web 30 Hình 6: Thêm facebook.com vào trường SOURCE 31 Hình 7: Quá trình thu thập tên miền 31 Hình 8: Thơng tin tên miền lưu bảng hosts 33 Hình 9: Thơng tin module interesting_files 34 Hình 10: Xóa giá trị PORT PROTOCOL 35 Hình 11: Đặt lại giá trị cho PORT PROTOCOL 36 Hình 12: Thay đổi SOURCE thành facebook.com 37 Hình 13: Quá trình thu thập tệp "thú vị" 37 Hình 14: Các tệp tin thu thập 38 Hình 15: Nội dung tệp robots.txt 39 Hình 16: Nội dung tệp crossdomain.xml 40 Chương 1: Giới thiệu Recon-ng 1.1 Lịch sử hình thành Recon-ng khung cơng tác mã nguồn mở mã hóa python Tim Tomes hay cịn gọi LaNMaSteR53 Giao diện mơ theo giao diện Metasploit Framework để khai thác sinh phiên đếm trình bao, dành cho việc thu thập thơng tin trinh sát dựa web Nó kèm với mô-đun để hỗ trợ phiêu lưu thám web bạn thu thập thông tin giống mô-đun phụ trợ khai thác Metasploit Các mô-đun tải trước cho khuôn khổ phân loại thành loại mô-đun Phụ trợ, Liên hệ, Máy chủ, Đầu Pwnedlist 1.2 Tìm hiểu công thám [6] Tấn công thám hình thức cơng nhằm thu thập thơng tin hệ thống mục tiêu, từ phát điểm yếu Tấn công thám thường để làm bàn đạp cho công truy cập công từ chối dịch vụ sau Cách thức mà kẻ công tiến hành sau: dùng kỹ thuật ping sweep để kiểm tra xem hệ thống nạn nhân có địa IP hoạt động Sau kẻ cơng kiểm tra dịch vụ chạy, cổng mở địa IP tìm thấy Cơng cụ mà kẻ công thường sử dụng bước Nmap, Zenmap Sau xác định cổng mở, kẻ công gửi truy vấn tới cổng để biết thông tin phần mềm, hệ điều hành chạy Sau có tay thơng tin này, kẻ cơng tìm cách khai thác lỗ hổng tồn hệ thống Kẻ cơng có kinh nghiệm lựa chọn thời điểm phù hợp để thực việc khai thác lỗ hổng để tránh bị phát Để cơng thăm dị, hacker thường dùng công cụ: − − − − Truy vấn thông tin Internet Ping sweep Port Scan Packet sniffer *) Truy vấn thông tin Internet Khi hacker muốn công mạng tổ chức, công ty, ta tìm hiểu xem tổ chức hay cơng ty có sở hữu website có tên miền Sau hacker sử dụng cơng cụ tìm kiếm để truy vấn thông tin chủ sở hữu tên miền, địa (địa lý) gắn với tên miền Thêm nữa, truy sở hữu địa IP tên miền gắn với địa IP *) Ping sweep Port Scan Là công cụ dùng để phát lỗ hổng thiết bị hệ thống Các công cụ kiểm tra thông tin địa IP, cổng, hệ điều hành, phiên hệ điều hành, liệu cổng TCP UDP Kẻ công sử dụng thơng tin cho mục đích công Ping sweep kỹ thuật quét dải địa IP để phát xem có thiết bị sở hữu địa IP dải Cơng cụ ping sweep gửi gói tin ICMP echo request tới tất địa IP dải chờ đợi gói tin ICMP echo reply phản hồi từ thiết bị Port scan công cụ quét cổng Mỗi dịch vụ chạy máy gắn với cổng (well-known port) Công cụ quét cổng quét dải cổng để phát xem cổng lắng nghe yêu cầu Nguyên lý gửi tin đến cổng chờ đợi phản hồi Nếu có phản hồi từ cổng tức cổng sử dụng Kẻ công sử dụng kết hợp công cụ theo nguyên lý: truy vấn thông tin Internet để lấy thông tin địa IP tên miền mà muốn cơng Tiếp dùng cơng cụ ping sweep để quét tìm máy hoạt động Tiếp theo sử dụng công cụ port scan để lấy thông tin cổng dịch vụ hoạt động máy Sau kẻ cơng tiếp tục rà sốt dịch vụ để tìm điểm yếu khai thác Hình 1: Q trình thực công thám *) Packet Sniffer Là cơng cụ cho phép cấu hình card mạng chế độ hỗn độn (promiscuous mode), chế độ chặn bắt gói tin chạy mạng LAN Với công cụ này, kẻ công bắt gói tin gửi qua lại mạng LAN phân tích Nếu gói tin khơng mã hóa kẻ cơng dễ dàng đọc nội dung Tình nhân viên IT bất mãn với sếp, muốn dị la thơng tin từ máy tính sếp Bằng cách sử dụng cơng cụ packet sniffer, chặn bắt gói tin gửi mạng LAN lọc gói tin có địa nguồn từ máy sếp, sau đọc nội dung Một điều lưu ý để chặn bắt gói tin, máy kẻ công phải nằm subnet với hệ thống nạn nhân chiếm quyền quản lý thiết bị switch *) Cách phịng chống cơng thám Để phịng chống cơng thám ta cần có hệ thống phát ngăn chặn xâm nhập Hệ thống thấy số lượng gói tin ICMP echo request/s nhiều bất thường (do ping sweep) cảnh báo đến người quản trị (admin) Khi admin nhận thông tin cảnh báo, rà soát lại hệ thống: − − − − Xác minh định việc ngăn chặn kết nối từ IP thám Tắt dịch vụ không cần thiết Update vá lỗi cho hệ điều hành ứng dụng Thay đổi mật quản trị thấy cần thiết Để phòng chống công thám mạng nội bộ, ta cần áp dụng giải pháp sau xây dựng hệ thống mạng: − VLAN: nhóm máy tính phòng ban vào VLAN khác − Củng cố an ninh thiết bị mạng (sẽ đề cập viết sau) để tránh bị chiếm quyền điều khiển − Mã hóa thơng tin nhạy cảm trước gửi 1.3 OSINT – Open-source Intelligence [7] Recon-ng cơng cụ miễn phí mã nguồn mở Kali Linux, bạn dễ dàng tải xuống cài đặt từ Github Recon-ng dựa Open-source Intelligence (OSINT), recon-ng công cụ dễ sử dụng hữu ích để thực thám Open-source intelligence (OSINT) phương pháp luận đa chiều (cả chất lượng số lượng) thu thập phân tích từ đưa định làm với liệu mà ta truy cập thuộc nguồn công khai thám Thuật ngữ “mở” dùng để nguồn cơng khai, cơng khai (trái ngược với nguồn bí mật) OSINT dù tên hay tên khác tồn hàng trăm năm Với đời thông tin liên lạc tức thời truyền thông tin nhanh chóng, thu thập nhiều thơng tin dự đốn hành động từ nguồn thơng tin cơng khai chưa chắt lọc Hình 2: OSINT OSINT tập hợp phân tích thơng tin thu thập từ nguồn công khai nguồn mở OSINT chủ yếu sử dụng chức thu thập thơng tin tình báo kinh tế, thực thi pháp luật đảm bảo an ninh quốc gia Nó có giá trị nhà phân tích liệu, người sử dụng thơng tin khơng nhạy cảm phân tích nhằm đưa câu trả lời thơng tin tình báo phân loại, chưa phân loại độc quyền lĩnh vực tình báo trước Các nguồn liệu cho OSINT chia thành sáu loại luồng thông tin khác nhau: − Phương tiện truyền thơng: báo in, tạp chí, đài phát truyền hình từ khắp nơi quốc gia − Internet: ấn phẩm trực tuyến, blog, nhóm thảo luận, phương tiện cơng dân (ví dụ: video điện thoại di động nội dung người dùng tạo), YouTube trang web truyền thơng xã hội khác (ví dụ: Facebook, Twitter, Instagram, v.v.) Nguồn vượt xa nhiều nguồn khác tính kịp thời dễ truy cập − Dữ liệu cơng khai phủ: báo cáo cơng khai phủ, ngân sách, điều trần, danh bạ điện thoại, họp báo, trang web phát biểu Mặc dù nguồn đến từ nguồn thức, chúng truy cập cơng khai sử dụng cơng khai tự − Các ấn phẩm chuyên môn học thuật: thông tin thu từ tạp chí, hội nghị, hội thảo chuyên đề, báo học thuật, luận văn luận án − Dữ liệu thương mại: hình ảnh thương mại, đánh giá tài cơng nghiệp sở liệu − Tài liệu xám: báo cáo kỹ thuật, in trước, sáng chế, giấy tờ làm việc, tài liệu kinh doanh, tác phẩm chưa xuất tin OSINT hình thức thu thập phân tích thơng tin tình báo đa dạng Nó khơng có quan riêng, nhiên, đơn vị nằm rải rác Bộ Quốc phòng Bộ Ngoại giao Hầu hết người thu thập OSINT cần phải đề phịng thu thập thơng tin từ Internet Điều xảy hình thức sử dụng VPN để ẩn danh tính họ thu thập thơng tin cách kín đáo Đây lúc việc đánh giá nguồn trở nên quan trọng trình thu thập phân tích OSINT tổng thể Một nhà phân tích OSINT cần đánh giá thơng tin tình báo để xác định quy trình vạch trần quy trình sai ảnh hưởng đến việc dự đốn tương lai Cuối cùng, nhà phân tích cần tìm cách sử dụng thơng tin tình báo đánh giá để kết hợp vào sản phẩm tình báo phân loại, chưa phân loại độc quyền Có số loại cơng cụ dành cho phân tích OSINT Danh mục bao gồm cơng cụ mã nguồn mở để truy vấn đồng thời nhiều cơng cụ tìm kiếm IntelTechniques cơng cụ tìm kiếm cung cấp kết riêng biệt All in One Duck-DuckGo Danh mục bao gồm cơng cụ tìm kiếm mạng xã hội cơng cụ tìm kiếm miền người Pipl.com, Whois.net, Website.informer Danh mục thứ hai thiết kế cho tảng phân tích liệu lớn DataWalk kết hợp thông tin chi tiết OSINT với liệu nội bộ, cục để phân tích trực quan tiến hành phân tích liên kết để xác định kết nối lượng lớn ghi Các công cụ để thu thập thông tin thường sử dụng − − − − − Whois Nslookup FOCA theHarvester Shodan − − − − − − Maltego Recon-ng Censys Social Links Spectrum Hunter 1.4 Giới thiệu chung Recon-ng [1][2] Nội dung báo cáo giới thiệu công cụ Recon-ng, công cụ áp dụng giai đoạn truy vấn thông tin Internet công thám Công cụ sử dụng để thu thập thông tin nguồn định module dựng sẵn, module áp dụng API Recon-ng framework hồn thiện viết ngơn ngữ Python, cơng cụ dùng việc thực thám trang Web Được hồn thiện với mơ-đun độc lập, tương tác với sở liệu, tích hợp chức tiện lợi, trợ giúp tương tác trình giúp hồn thành lệnh, Recon-ng cung cấp mơi trường với cơng cụ mạnh mẽ từ việc trinh sát dựa web mã nguồn mở tiến hành cách nhanh chóng triệt để Hình 3: Recon-ng Recon-ng có giao diện tương tự Metasploit Framework Tuy nhiên, chúng lại có số khác biệt sau Recon-ng tạo không nhằm mục đích cạnh tranh với framework có, thiết kế dành riêng cho việc trinh sát chương trình mã nguồn mở tảng ứng dụng web Nếu bạn muốn thực khai thác lỗ hổng, sử dụng Metasploit Framework Nếu bạn muốn thực công Social Engineer dùng SET Toolkit Nếu bạn muốn thực công thám, sử dụng Recon-ng 10 Thông tin thu thập thực thu thập thông tin liên lạc từ facebook.com gồm trường: id dòng, tên, email, tiêu đề, vùng miền, quốc gia, 25 Ta xem kết dạng bảng với kết lưu bảng “contacts” Chạy lệnh: show contacts Hình 4: Thơng tin thu thập lưu contacts 26 3.2 Lab 2: Sử dụng module google_site_web recon-ng để thu thập thông tin tên miền thuộc nguồn định [4] Bước 1: Vào module google_site_web lệnh: Modules load recon/domain_hosts/google_site_web Chạy lệnh info Ta thấy thơng tin module Hình 5: Thơng tin module bing_domain_web Module bing_domain_web thu thập tên host từ Google.com cách sử dụng tốn tử tìm kiếm 'site' Cập nhật bảng ‘hosts’ với kết thu thập Bước 2: Ta thực thêm giá trị SOURCE với trang web facebook.com lệnh: Options set SOURCE facebook.com Kiểm tra lại lệnh info 27 Hình 6: Thêm facebook.com vào trường SOURCE Bước 3: Thực trình thu thập thơng tin lệnh run Hình 7: Quá trình thu thập tên miền Kết cuối có 37 hosts tìm thấy 28 29 Hiển thị bảng hosts với kết thu thập lệnh: Show hosts Hình 8: Thông tin tên miền lưu bảng hosts 30 3.3 Lab 3: Sử dụng module interesting_files recon-ng để thu thập tệp “thú vị” thuộc nguồn định [5] Bước 1: Vào module interesting_files lệnh: Modules load discovery/info_disclosure/interesting_files Chạy lệnh info Ta thấy thơng tin module Hình 9: Thông tin module interesting_files Module interesting_files kiểm tra nguồn chọn tìm kiếm files thường file cấu hình file thơng tin nằm vị trí đốn định Bước 2: Vì ta nhắm đến dịch vụ https nguồn nên ta thực xóa giá trị PORT, PROTOCOL mặc định lệnh: Options unset PORT Options unset PROTOCOL 31 Hình 10: Xóa giá trị PORT PROTOCOL Đặt lại giá trị cho PORT 443, PROTOCOL https Dùng lệnh: Options set PORT 443 Options set PROTOCOL https 32 Hình 11: Đặt lại giá trị cho PORT PROTOCOL Thay đổi giá trị SOURCE thành facebook.com 33 Hình 12: Thay đổi SOURCE thành facebook.com Bước 3: Thực trình thu thập tệp lệnh run Hình 13: Quá trình thu thập tệp "thú vị" 34 Ta nhìn thấy có file trả tín hiệu ‘200 found!’ tức tệp tên tìm thấy, có tệp tin tìm thấy cần quyền truy cập ‘found but unverified’ Những tệp tin trả tín hiệu ‘404’ nghĩa tệp tin khơng tìm thấy Kết ta thu thập tệp robot.txt crossdomain.xml Những tệp lưu địa thường “/home//.recon-ng/workspaces/” Ta đến địa tệp ta thu thập Hình 14: Các tệp tin thu thập Nội dung tệp robots.txt 35 Hình 15: Nội dung tệp robots.txt 36 Nội dung tệp crossdomain.xml Hình 16: Nội dung tệp crossdomain.xml 37 KẾT LUẬN Trong lĩnh vực thử nghiệm xâm nhập hack đạo đức, trinh sát cần thiết có đầu mối nhắm vào mục tiêu tìm thấy lỗ hổng lỗ hổng bị bỏ qua Với việc sử dụng Recon-ng Framework, cách thủ công để tiến hành thám tìm kiếm trang web cơng ty, tra cứu Whois, DNS Enumeration, Nslookup, thu thập thông tin liên hệ, khám phá máy chủ, v.v cách trở nên dễ dàng đơn giản giao diện -các mô-đun tải Cảm ơn LaNMaSteR53 đóng góp bạn cho cơng nghệ nguồn mở, OSINT, Bảo mật thông tin Phương pháp thám 38 Tài liệu tham khảo [1] K Tools, "Recon-ng Package Description," Kali Tools, [Online] Available: https://tools.kali.org/information-gathering/recon-ng [2] H Target, "Recon-NG Tutorial," Hacker Target, 16 February 2018 [Online] Available: https://hackertarget.com/recon-ng-tutorial/ [3] C school, "COLLECTING NAME, EMAIL ADDRESS, REGION OF TARGET USING RECON-NG TOOL || (ETHICAL HACKING PART 16)," Youtube, September 2020 [Online] Available: https://www.youtube.com/watch?v=JmqmfjRKqGs [4] HackerSploit, "Recon-ng V5 - Marketplace & Installing Recon Modules (whois, subdomain enumeration)," Youtube, 26 November 2019 [Online] Available: https://www.youtube.com/watch?v=oSt6WdTaCV4 [5] E H Project, "LAB 11Using the Open-source Reconnaissance Tool Recon-ng to Gather Personnel Information CEH V9," Youtube, July 2016 [Online] Available: https://www.youtube.com/watch?v=siLuOYy2CV0 [6] nktung, "Phân loại kiểu công mạng - P1," WhiteHat, 15 July 2015 [Online] Available: https://whitehat.vn/threads/phan-loai-cac-kieu-tan-cong-mang-p1.5349/ "Open-source intelligence," Wikipedia, [7] Open, https://en.wikipedia.org/wiki/Open-source_intelligence [Online] Available: 39 ... thiết Để phịng chống cơng thám mạng nội bộ, ta cần áp dụng giải pháp sau xây dựng hệ thống mạng: − VLAN: nhóm máy tính phịng ban vào VLAN khác − Củng cố an ninh thiết bị mạng (sẽ đề cập viết sau)... công cụ cho phép cấu hình card mạng chế độ hỗn độn (promiscuous mode), chế độ chặn bắt gói tin chạy mạng LAN Với cơng cụ này, kẻ cơng bắt gói tin gửi qua lại mạng LAN phân tích Nếu gói tin khơng... Transmission Control Protocol Giao thức TCP tầng mạng UDP User Datagram Protocol Giao thức UDP tầng mạng VLAN Virtual Local Area Network Mạng cục ảo DANH MỤC HÌNH ẢNH Hình 1: Q trình thực công thám

Ngày đăng: 08/01/2022, 11:02

Hình ảnh liên quan

Hình 1. 1: Quá trình thực hiện tấn công do thám - Bài tập lớn môn an toàn mạng (82)

Hình 1..

1: Quá trình thực hiện tấn công do thám Xem tại trang 6 của tài liệu.
Hình 2. 1: Màn hình console của recon-ng - Bài tập lớn môn an toàn mạng (82)

Hình 2..

1: Màn hình console của recon-ng Xem tại trang 13 của tài liệu.
Hình 2. 2: Các lệnh điều khiển recon-ng - Bài tập lớn môn an toàn mạng (82)

Hình 2..

2: Các lệnh điều khiển recon-ng Xem tại trang 14 của tài liệu.
Hình 2. 3: Danh sách các module và trạng thái - Bài tập lớn môn an toàn mạng (82)

Hình 2..

3: Danh sách các module và trạng thái Xem tại trang 15 của tài liệu.
Hình 2. 4: Các tham số của marketplace - Bài tập lớn môn an toàn mạng (82)

Hình 2..

4: Các tham số của marketplace Xem tại trang 16 của tài liệu.
Hình 2. 6: Thực hiện cài đặt module - Bài tập lớn môn an toàn mạng (82)

Hình 2..

6: Thực hiện cài đặt module Xem tại trang 17 của tài liệu.
Hình 2. 7: Cài đặt tất cả module - Bài tập lớn môn an toàn mạng (82)

Hình 2..

7: Cài đặt tất cả module Xem tại trang 18 của tài liệu.
Hình 2. 8: Các modules in ra báo cáo - Bài tập lớn môn an toàn mạng (82)

Hình 2..

8: Các modules in ra báo cáo Xem tại trang 19 của tài liệu.
Hình 2. 9: Thông tin module /reporting/html - Bài tập lớn môn an toàn mạng (82)

Hình 2..

9: Thông tin module /reporting/html Xem tại trang 20 của tài liệu.
Hình 2. 10: Sửa tham số FILENAME - Bài tập lớn môn an toàn mạng (82)

Hình 2..

10: Sửa tham số FILENAME Xem tại trang 21 của tài liệu.
Hình 2. 11: Các bảng có trong tệp result.html - Bài tập lớn môn an toàn mạng (82)

Hình 2..

11: Các bảng có trong tệp result.html Xem tại trang 21 của tài liệu.
Hình 2. 12: Nội dung bảng hosts chứa thông tin đã thu thập - Bài tập lớn môn an toàn mạng (82)

Hình 2..

12: Nội dung bảng hosts chứa thông tin đã thu thập Xem tại trang 22 của tài liệu.
Hình 2. 13: Nội dung bảng contacts chứa thông tin đã thu thập - Bài tập lớn môn an toàn mạng (82)

Hình 2..

13: Nội dung bảng contacts chứa thông tin đã thu thập Xem tại trang 22 của tài liệu.
Hình 3. 1: Thông tin về module whois_pocs - Bài tập lớn môn an toàn mạng (82)

Hình 3..

1: Thông tin về module whois_pocs Xem tại trang 23 của tài liệu.
Hình 3. 3: Thực hiện thu thập thông tin - Bài tập lớn môn an toàn mạng (82)

Hình 3..

3: Thực hiện thu thập thông tin Xem tại trang 24 của tài liệu.
Hình 3. 2: Thêm facebook.com vào trường SOURCE - Bài tập lớn môn an toàn mạng (82)

Hình 3..

2: Thêm facebook.com vào trường SOURCE Xem tại trang 24 của tài liệu.
Ta có thể xem kết quả ở dạng bảng với những kết quả được lưu ở bảng “contacts”. Chạy lệnh:  show contacts  - Bài tập lớn môn an toàn mạng (82)

a.

có thể xem kết quả ở dạng bảng với những kết quả được lưu ở bảng “contacts”. Chạy lệnh: show contacts Xem tại trang 26 của tài liệu.
Hình 3. 5: Thông tin về module bing_domain_web - Bài tập lớn môn an toàn mạng (82)

Hình 3..

5: Thông tin về module bing_domain_web Xem tại trang 27 của tài liệu.
Hình 3. 7: Quá trình thu thập tên miền con - Bài tập lớn môn an toàn mạng (82)

Hình 3..

7: Quá trình thu thập tên miền con Xem tại trang 28 của tài liệu.
Hình 3. 6: Thêm facebook.com vào trường SOURCE - Bài tập lớn môn an toàn mạng (82)

Hình 3..

6: Thêm facebook.com vào trường SOURCE Xem tại trang 28 của tài liệu.
Hiển thị bảng hosts với những kết quả mới thu thập được bằng lệnh: - Bài tập lớn môn an toàn mạng (82)

i.

ển thị bảng hosts với những kết quả mới thu thập được bằng lệnh: Xem tại trang 30 của tài liệu.
Hình 3. 9: Thông tin về module interesting_files - Bài tập lớn môn an toàn mạng (82)

Hình 3..

9: Thông tin về module interesting_files Xem tại trang 31 của tài liệu.
Hình 3. 10: Xóa giá trị PORT và PROTOCOL - Bài tập lớn môn an toàn mạng (82)

Hình 3..

10: Xóa giá trị PORT và PROTOCOL Xem tại trang 32 của tài liệu.
Hình 3. 11: Đặt lại giá trị mới cho PORT và PROTOCOL - Bài tập lớn môn an toàn mạng (82)

Hình 3..

11: Đặt lại giá trị mới cho PORT và PROTOCOL Xem tại trang 33 của tài liệu.
Hình 3. 13: Quá trình thu thập các tệp "thú vị" - Bài tập lớn môn an toàn mạng (82)

Hình 3..

13: Quá trình thu thập các tệp "thú vị" Xem tại trang 34 của tài liệu.
Hình 3. 12: Thay đổi SOURCE thành facebook.com - Bài tập lớn môn an toàn mạng (82)

Hình 3..

12: Thay đổi SOURCE thành facebook.com Xem tại trang 34 của tài liệu.
Hình 3. 14: Các tệp tin được thu thập - Bài tập lớn môn an toàn mạng (82)

Hình 3..

14: Các tệp tin được thu thập Xem tại trang 35 của tài liệu.
Hình 3. 15: Nội dung tệp robots.txt - Bài tập lớn môn an toàn mạng (82)

Hình 3..

15: Nội dung tệp robots.txt Xem tại trang 36 của tài liệu.
Hình 3. 16: Nội dung tệp crossdomain.xml - Bài tập lớn môn an toàn mạng (82)

Hình 3..

16: Nội dung tệp crossdomain.xml Xem tại trang 37 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan