NỘI DUNG
Tiếp theo nội dung Penetration Testing Step 1.a – Những điều cơ bản phải biết về recon-ng và cách tung combo với modules command, kỳ này tôi sẽ tiếp tục công cuộc chém gió với một đối tượng khác trong nhóm “Swiss Army Knife” hỗ trợ Passive Information Gathering là Maltego.
#1. Các bước chuẩn bị và thiết lập để chơi chùa với Maltego
#1.1 Maltego có gì hot?
Ở trên tôi nói Maltego là một đối tượng trong nhóm “Swiss Army Knife” hỗ trợ Passive Information Gathering là hơi sai trái. Thực tế, có thể xem Maltego là tool dạng súng tiểu liên hỗ trợ tối đa hóa hiệu quả thu thập thông tin cho quá trình Penetration Testing. Thằng này bao gồm các thư viện cho phép triển khai các Transform (tôi tạm dịch là giải pháp chuyển đổi) để phân tích và khai thác dữ liệu từ đó giúp bạn tiết kiệm thời gian xử lý (thay vì làm tay mọi thứ rồi tự kết hợp lại).
Tuy nhiên, cần lưu ý, Maltego sẽ có thể sử dụng nhiều memory và CPU trong quá trình render view, đặc biệt khi xử lý lượng lớn thông tin. Do vậy, nếu máy móc của bạn có cấu hình tương đối yếu thì nhớ suy nghĩ kỹ trước khi chạy để tránh tình trạng xử lý không nổi nó lăn ra chết luôn không kịp trối.
#1.2 Khởi động Maltego trên Kali Linux
Để khởi động Maltego, từ Application menu của Kali Linux, bạn mò vào mục 01 – Information Gathering, sau đó chọn Maltego.

Lúc này bạn sẽ thấy màn hình Product Selection tương tự bên dưới. Trường hợp bạn thích chơi chùa giống tôi thì sẽ có 2 lựa chọn nằm ở dưới cùng là:
- Maltergo CE (Free): Với bản CE (Community Edittion), bạn sẽ được sử dụng community transforms (tạm hiểu là các phép thu thập chuyển đổi dữ liệu, tí sang phần demo bạn sẽ dễ hình dung hơn) để tạo graph (các dạng thông tin, biểu đồ có liên kết với nhau của target). Hiển nhiên, với dạng xài chùa này, bạn sẽ bị hạn chế sử dụng một số tính năng và các graph tạo ra sẽ chỉ để demo cho biết chứ không được dùng cho mục đích thương mại;
- Maltego CaseFile (Free): Với dạng này, bạn cũng được xài chùa, tuy nhiên các transform sẽ không chạy được và các graph sẽ phải tạo thủ công. Điểm hay ho ở đây là bạn sẽ có thêm nhiều loại entities (là các dạng thực thể khác nhau của target, tí xuống phần demo bạn sẽ dễ hình dung hơn) cũng như được phép sử dụng các graph cho mục đích thương mại. Trong nội dung demo kỳ này, tôi sẽ chỉ múa lửa với Maltergo CE (Free). Nếu có thể, bạn nên thử luôn dạng Maltego CaseFile (Free) cho biết.

#1.3 Đăng ký xài chùa Maltego
Quay lại vấn đề chính, để dùng chùa, bạn sẽ phải chấp nhận các điều khoản (sau khi đã đọc và hiểu rõ?!) và sau đó tiến hành đăng ký tài khoản nếu chưa có. Vì đang dùng chùa để chọc ngoáy nên bạn dùng mail vớ vẩn đăng ký thôi. Quá trình đăng ký không có gì đặc sắc nên tôi không bàn thêm. Sau khi hoàn tất đăng ký thì bạn tiến hành login với các thông tin email và password tương ứng.

Quá trình login thành công thì bạn sẽ thấy thông báo về thời hạn sử dụng của API key (hiện tại, cái thời hạn này khoảng 2 tuần thôi nên đăng ký xong thì bạn nên xúc ngay và luôn cho nóng).

#1.4 Thiết lập ban đầu cho Maltego
Sau đó bạn thực hiện phần Install Transforms cũng như thiết lập một số tùy chọn mang tính thủ tục trước khi sang phần Privacy Mode Options. Ở đây tôi không có mưu đồ gì thâm độc nên sẽ chơi Normal Privacy Mode để xài cho sướng. Nếu đang ủ mưu gì đấy thì bạn có thể xem xét sử dụng Stealth Privacy Mode (và các thủ thuật khác như Tor chẳng hạn).
Lưu ý: Tôi có đề cập nội dung liên quan đến Tor trong Giải ngố Tor Browser – Phần 1: Làm sao để ẩn danh mà không tốn tiền. Bạn có thể xem thêm nếu cần.

Rồi, thế là xong quá trình cài cắm và chuẩn bị. Bạn có các tùy chọn như Open a blank graph and let me play around để mở một graph mới, Open an example graph để xem ví dụ minh họa hoặc Go away, I have done this before! để bảo nó phắn đi cho bạn tự xử.

Nếu chọn option đầu tiên, bạn sẽ thấy như sau.

Nếu chọn option thứ 3, bạn có thể mở graph mới bằng cách chọn biểu tượng dấu “+” ở góc trên bên trái.

#2. Bóc tem Maltego
#2.1 Thiết lập target
Đến đây bạn sẽ có cả tấn tùy chọn ở Entity Palette. Để bắt đầu demo đơn giản, tôi sẽ drag cái Website An internet website (ở dưới cùng của Entity Palette như hình sau) qua cái New Graph (1) vừa mới tạo.

Kế tiếp, bạn sẽ thay đổi cái website mặc định www.paterva.com (của ông Maltego) sang website tương ứng của target. Để hạn chế khả năng đụng chạm ngoài ý muốn, phần kế tiếp tôi sẽ demo theo ông EC-Council với target là trang www.certifiedhacker.com.
#2.2 Các tùy chọn trong All Transforms
Sau khi double click vào chỗ website và cập nhật thành www.certifiedhacker.com, tôi có thể chuột phải vào nó và chọn All Transforms để xem các dạng chuyển đổi.

Kết quả chọn All Transforms sẽ tương tự như sau.

#2.3 Dò tìm Web Technologies
Tại vị trí này, bạn sẽ có cả đống tùy chọn để triển tùy thuộc nhu cầu thực tế. Với mục tiêu Garther Information hỗ trợ Penetration Testing, một việc không thể thiếu là xác định các công nghệ mà target sử dụng với tùy chọn To Web Technologies [BuiltWith]. Kết quả dò tìm Web Technologies tương tự như sau sẽ là bàn đạp quan trọng để bạn xác định các Vulnerabilities (tôi tạm dịch là lổ hỗng) liên quan và lên các phương án thử nghiệm tấn công phù hợp.

Lưu ý: Bạn có thể để nguyên cái đống thông tin Web Technologies ở đó và tiếp tục chuột phải vào target để triển tiếp các Transform khác. Nếu thích sạch sẽ thì bạn có thể Ctrl+A hoặc drag chọn hết đám đó rồi bấm Delete.
#2.4 Dò tìm Domains
Quay trở lại với chuyện phân tích target, một Transform quan trọng kế tiếp cần xem xét từ chỗ All Transform là To Domains [DNS]. Kết quả phân tích minh họa với target như sau.

Từ kết quả này, bạn có thể tiếp tục khai thác với các tùy chọn chi tiết khác. Ví dụ, với cái certifiedhacker.com xác định trên, tôi có thể chuột phải để xem các options liên quan như sau.

Sau đó nếu chạy thử với cái To DNS Name [Using Name Schema dictionary] để thu thập thêm thông tin về Name Schema bạn sẽ có kết quả kiểu như sau.

Dựa trên đám đám thông tin này, các phương án tấn công thử nghiệm của bạn sẽ càng phong phú và đa dạng thêm.
#2.5 Dò tìm Name Server, Mail Server và Email Admin
Kế tiếp, bạn có thể khai thác primary name server và email của domain administrator với tùy chọn All Transform/ To DNS Name – SOA (Start of Authority) như minh họa sau.

Tương tự, với All Transform/ To DNS Name – MX (mail server) và All Transform/ To DNS Name – NS (name server), bạn sẽ có thể xác định được mail serser và name server tương ứng với domain kiểu như sau.


#2.6 Dò tìm IP Address
Kế tiếp, một dạng Transform quan trọng cần xem xét là All Transfomrs/ To IP Address [DNS]. Kết quả minh họa với www.certifiedhacker.com như sau.

Với IP Address, bạn sẽ có thể triển các dạng scannning dò tìm các open port và các vulnerabilities liên quan nhằm tăng cường hiệu quả của các đòn tấn công. Ngoài ra, từ cái IP Address này, bạn có thể tiếp tục chuột phải để xúc tiếp các Transform chi tiết như sau.

#2.7 Dò tìm với WHOIS
Quay trở lại với domain entity (certifiedhacker.com), bạn có thể tiếp tục khai thác thêm nhiều chi tiết khác như vị trí, số điện thoại,…với All Transform/ To Entities from WHOIS [IBM Watson] như minh họa sau.

Phù, đến đây tôi xin tạm dừng tour “tàu nhanh” với Maltego. Sắp tới nếu có thời gian tôi sẽ quay lại đây xúc thêm các chi tiết cho đặc sắc vậy.