Penetration Testing Step 1.a – Lần đầu làm chuyện ấy với Maltego

Tiếp theo nội dung Penetration Testing Step 1.a – Những điều cơ bản phải biết về recon-ng và cách tung combo với modules command, kỳ này tôi sẽ tiếp tục công cuộc chém gió với một đối tượng khác trong nhóm “Swiss Army Knife” hỗ trợ Passive Information GatheringMaltego.

#1. Các bước chuẩn bị và thiết lập để chơi chùa với Maltego

#1.1 Maltego có gì hot?

Ở trên tôi nói Maltego là một đối tượng trong nhóm “Swiss Army Knife” hỗ trợ Passive Information Gathering là hơi sai trái. Thực tế, có thể xem Maltego là tool dạng súng tiểu liên hỗ trợ tối đa hóa hiệu quả thu thập thông tin cho quá trình Penetration Testing. Thằng này bao gồm các thư viện cho phép triển khai các Transform (tôi tạm dịch là giải pháp chuyển đổi) để phân tích và khai thác dữ liệu từ đó giúp bạn tiết kiệm thời gian xử lý (thay vì làm tay mọi thứ rồi tự kết hợp lại).

Tuy nhiên, cần lưu ý, Maltego sẽ có thể sử dụng nhiều memory và CPU trong quá trình render view, đặc biệt khi xử lý lượng lớn thông tin. Do vậy, nếu máy móc của bạn có cấu hình tương đối yếu thì nhớ suy nghĩ kỹ trước khi chạy để tránh tình trạng xử lý không nổi nó lăn ra chết luôn không kịp trối.

#1.2 Khởi động Maltego trên Kali Linux

Để khởi động Maltego, từ Application menu của Kali Linux, bạn mò vào mục 01 – Information Gathering, sau đó chọn Maltego.

Maltego start
Maltego start

Lúc này bạn sẽ thấy màn hình Product Selection tương tự bên dưới. Trường hợp bạn thích chơi chùa giống tôi thì sẽ có 2 lựa chọn nằm ở dưới cùng là:

  • Maltergo CE (Free): Với bản CE (Community Edittion), bạn sẽ được sử dụng community transforms (tạm hiểu là các phép thu thập chuyển đổi dữ liệu, tí sang phần demo bạn sẽ dễ hình dung hơn) để tạo graph (các dạng thông tin, biểu đồ có liên kết với nhau của target). Hiển nhiên, với dạng xài chùa này, bạn sẽ bị hạn chế sử dụng một số tính năng và các graph tạo ra sẽ chỉ để demo cho biết chứ không được dùng cho mục đích thương mại;
  • Maltego CaseFile (Free): Với dạng này, bạn cũng được xài chùa, tuy nhiên các transform sẽ không chạy được và các graph sẽ phải tạo thủ công. Điểm hay ho ở đây là bạn sẽ có thêm nhiều loại entities (là các dạng thực thể khác nhau của target, tí xuống phần demo bạn sẽ dễ hình dung hơn) cũng như được phép sử dụng các graph cho mục đích thương mại. Trong nội dung demo kỳ này, tôi sẽ chỉ múa lửa với Maltergo CE (Free). Nếu có thể, bạn nên thử luôn dạng Maltego CaseFile (Free) cho biết.
Maltego products
Maltego products

#1.3 Đăng ký xài chùa Maltego

Quay lại vấn đề chính, để dùng chùa, bạn sẽ phải chấp nhận các điều khoản (sau khi đã đọc và hiểu rõ?!) và sau đó tiến hành đăng ký tài khoản nếu chưa có. Vì đang dùng chùa để chọc ngoáy nên bạn dùng mail vớ vẩn đăng ký thôi. Quá trình đăng ký không có gì đặc sắc nên tôi không bàn thêm. Sau khi hoàn tất đăng ký thì bạn tiến hành login với các thông tin email và password tương ứng.

Maltego login
Maltego login

Quá trình login thành công thì bạn sẽ thấy thông báo về thời hạn sử dụng của API key (hiện tại, cái thời hạn này khoảng 2 tuần thôi nên đăng ký xong thì bạn nên xúc ngay và luôn cho nóng).

Maltego login result
Maltego login result

#1.4 Thiết lập ban đầu cho Maltego

Sau đó bạn thực hiện phần Install Transforms cũng như thiết lập một số tùy chọn mang tính thủ tục trước khi sang phần Privacy Mode Options. Ở đây tôi không có mưu đồ gì thâm độc nên sẽ chơi Normal Privacy Mode để xài cho sướng. Nếu đang ủ mưu gì đấy thì bạn có thể xem xét sử dụng Stealth Privacy Mode (và các thủ thuật khác như Tor chẳng hạn).

Lưu ý: Tôi có đề cập nội dung liên quan đến Tor trong Giải ngố Tor Browser – Phần 1: Làm sao để ẩn danh mà không tốn tiền. Bạn có thể xem thêm nếu cần.

Maltego privacy mode
Maltego privacy mode

Rồi, thế là xong quá trình cài cắm và chuẩn bị. Bạn có các tùy chọn như Open a blank graph and let me play around để mở một graph mới, Open an example graph để xem ví dụ minh họa hoặc Go away, I have done this before! để bảo nó phắn đi cho bạn tự xử.

Maltego start option
Maltego start option

Nếu chọn option đầu tiên, bạn sẽ thấy như sau.

Maltego start option 1
Maltego start option 1

Nếu chọn option thứ 3, bạn có thể mở graph mới bằng cách chọn biểu tượng dấu “+” ở góc trên bên trái.

Maltego start option 3
Maltego start option 3

#2. Bóc tem Maltego

#2.1 Thiết lập target

Đến đây bạn sẽ có cả tấn tùy chọn ở Entity Palette. Để bắt đầu demo đơn giản, tôi sẽ drag cái Website An internet website (ở dưới cùng của Entity Palette như hình sau) qua cái New Graph (1) vừa mới tạo.

Maltego add target
Maltego add target

Kế tiếp, bạn sẽ thay đổi cái website mặc định www.paterva.com (của ông Maltego) sang website tương ứng của target. Để hạn chế khả năng đụng chạm ngoài ý muốn, phần kế tiếp tôi sẽ demo theo ông EC-Council với target là trang www.certifiedhacker.com.

#2.2 Các tùy chọn trong All Transforms

Sau khi double click vào chỗ website và cập nhật thành www.certifiedhacker.com, tôi có thể chuột phải vào nó và chọn All Transforms để xem các dạng chuyển đổi.

Maltego all transforms
Maltego all transforms

Kết quả chọn All Transforms sẽ tương tự như sau.

Maltego all transforms details
Maltego all transforms details

#2.3 Dò tìm Web Technologies

Tại vị trí này, bạn sẽ có cả đống tùy chọn để triển tùy thuộc nhu cầu thực tế. Với mục tiêu Garther Information hỗ trợ Penetration Testing, một việc không thể thiếu là xác định các công nghệ mà target sử dụng với tùy chọn To Web Technologies [BuiltWith]. Kết quả dò tìm Web Technologies tương tự như sau sẽ là bàn đạp quan trọng để bạn xác định các Vulnerabilities (tôi tạm dịch là lổ hỗng) liên quan và lên các phương án thử nghiệm tấn công phù hợp.

Maltego web tech
Maltego web tech

Lưu ý: Bạn có thể để nguyên cái đống thông tin Web Technologies ở đó và tiếp tục chuột phải vào target để triển tiếp các Transform khác. Nếu thích sạch sẽ thì bạn có thể Ctrl+A hoặc drag chọn hết đám đó rồi bấm Delete.

#2.4 Dò tìm Domains

Quay trở lại với chuyện phân tích target, một Transform quan trọng kế tiếp cần xem xét từ chỗ All TransformTo Domains [DNS]. Kết quả phân tích minh họa với target như sau.

Maltego domains
Maltego domains

Từ kết quả này, bạn có thể tiếp tục khai thác với các tùy chọn chi tiết khác. Ví dụ, với cái certifiedhacker.com xác định trên, tôi có thể chuột phải để xem các options liên quan như sau.

Maltego domains details
Maltego domains details

Sau đó nếu chạy thử với cái To DNS Name [Using Name Schema dictionary] để thu thập thêm thông tin về Name Schema bạn sẽ có kết quả kiểu như sau.

Maltego domains name schema
Maltego domains name schema

Dựa trên đám đám thông tin này, các phương án tấn công thử nghiệm của bạn sẽ càng phong phú và đa dạng thêm.

#2.5 Dò tìm Name Server, Mail Server và Email Admin

Kế tiếp, bạn có thể khai thác primary name server và email của domain administrator với tùy chọn All Transform/ To DNS Name – SOA (Start of Authority) như minh họa sau.

Maltego SOA
Maltego SOA

Tương tự, với All Transform/ To DNS Name – MX (mail server)All Transform/ To DNS Name – NS (name server), bạn sẽ có thể xác định được mail serser và name server tương ứng với domain kiểu như sau.

Maltego MX
Maltego MX
Maltego NS
Maltego NS

#2.6 Dò tìm IP Address

Kế tiếp, một dạng Transform quan trọng cần xem xét là All Transfomrs/ To IP Address [DNS]. Kết quả minh họa với www.certifiedhacker.com như sau.

Maltego IP
Maltego IP

Với IP Address, bạn sẽ có thể triển các dạng scannning dò tìm các open port và các vulnerabilities liên quan nhằm tăng cường hiệu quả của các đòn tấn công. Ngoài ra, từ cái IP Address này, bạn có thể tiếp tục chuột phải để xúc tiếp các Transform chi tiết như sau.

Maltego IP details
Maltego IP details

#2.7 Dò tìm với WHOIS

Quay trở lại với domain entity (certifiedhacker.com), bạn có thể tiếp tục khai thác thêm nhiều chi tiết khác như vị trí, số điện thoại,…với All Transform/ To Entities from WHOIS [IBM Watson] như minh họa sau.

Maltego WHOIS
Maltego WHOIS

Phù, đến đây tôi xin tạm dừng tour “tàu nhanh” với Maltego. Sắp tới nếu có thời gian tôi sẽ quay lại đây xúc thêm các chi tiết cho đặc sắc vậy.

Leave a Reply

Your email address will not be published. Required fields are marked *