1. Amass
Được phát triển trên nền tảng Golang, đây là một trong những công cụ hiệu quả nhất trong việc tìm kiếm số lượng lớn subdomain. Amass sử dụng nhiều kỹ thuật tìm kiếm subdomain như scrapping, recursive bruteforce, reverse DNS sweeping và Machine Learning để có được kết quả tốt nhất.
Việc cài đặt Amass cũng khá đơn giản. Người dùng có thể xem các hướng dẫn cài đặt và sử dụng trên trang github: https://github.com/OWASP/Amass hoặc có thể cài đặt thông qua S nap (có trên Kali Linux và các Linux Distros khác) thông qua lệnh: snap install amass. Sau khi cài đặt xong có thể sử dụng câu lệnh cơ bản dưới đây để tìm kiếm subdomain: amass enum -d example.com
2. SubBrute
Đây là một trong những công cụ có tốc độ nhanh nhất trong việc tìm kiếm subdomain. Một trong những tính năng nổi bật nhất chính là khả năng che giấu việc dò quét subdomain của công cụ này thông qua việc sử dụng các open resolvers làm proxy. Công cụ này cũng có thể hoạt động như một DNS spider, liên tục liệt kê các bản ghi DNS.
SubBrute hỗ trợ lọc các bản ghi DNS. Ví dụ: người dùng chỉ cần lấy bản ghi TXT từ bất kỳ tên miền nhất định nào thể sử dụng tùy chọn --type: ./subbrute.py -s google.names google.com --type TXT. Cùng với đó, SubBrute có thể được tích hợp vào các file script bằng cách sử dụng hàm subbrute.run(). Dưới đây là một ví dụ:
import subbrute
for d in subbrute.run ("yahoo.com"):
print(d)
Để sử dụng nâng cao, người dùng chỉ cần chạy: ./subbrute -h
3. Sublist3r
Sublist3r là một công cụ dựa trên Python. Công cụ này được sử dụng rộng rãi bởi những người săn tiền thưởng lỗi, cũng như các Blue team và Red team trên toàn cầu để thu thập dữ liệu miền phụ. Sử dụng bằng cách truy vấn các công cụ tìm kiếm như Bing, Yahoo!, Google, Baidu và các nguồn bên thứ 3 khác như cơ sở dữ liệu subdomain của Netcraft hoặc VirusTotal, có thể là một trong những công cụ hiệu quả nhất và nhanh nhất khi tìm tên miền phụ.
Yêu cầu tối thiểu của Sublist3r là phiên bản Python2 phiên bản 2.7.x hoặc Python3 phiên bản 3.4.x.
Để bắt đầu, người dùng cần sao chép repo Git, sau đó chạy cài đặt cho một số dependencies bằng pip: pip install -r request.txt. Hiện tại người dùng có thể thực hiện các tác vụ tìm kiếm tên miền phụ: ./sublist3r.py -d example.com
4.DNSRecon
DNSRecon là một trong những script được viết bằng Python nổi tiếng trong các công cụ tìm kiếm subdomain. Được hoạt động bằng cách kiểm tra tất cả các bản ghi NS để chuyển vùng AXFR và có thể rất hữu ích trong việc liệt kê DNS cho hầu hết mọi loại bản ghi, bao gồm MX, SOA, NS, TXT, SPF và SRV.
Cùng với đó, công cụ này cũng hỗ trợ kiểm tra Wildcard resolution và bruteforce các bản ghi loại A và AAAA sử dụng wordlist có sẵn. Đồng thời, có thể truy vấn Google dorks để tìm miền phụ được lập chỉ mục bởi GoogleBot.
Sau khi tải xuống DNSRecon, người dùng sẽ cần cài đặt một số package bắt buộc với pip: pip install -r request.txt
Sau đó, người dùng có thể chạy công cụ này: ./dnsrecon.py -d example.com
5.AltDNS
AltDNS là một công cụ khám phá tên miền phụ dựa trên công việc với các thay đổi và hoán vị. Bằng cách đặt wordlist riêng biệt của người dùng hoặc sử dụng wordlist mặc định tại altdns/words.txt, cũng như sử dụng danh sách các miền phụ đã được xác nhận, người dùng có thể chạy script để tạo ra các từ có thể có trong tên miền.
AltDNS bao gồm một tập dữ liệu gồm hơn 200 miền phụ có thể được sử dụng để tạo ra các miền phụ hợp lệ. Sau khi clone git về, cài đặt các package yêu cầu thông qua pip: pip install -r request.txt.
Sau đó, người dùng có thể chạy AltDNS: ./altdns.py -i subdomains.txt -o data_output -w words.txt -r -s results_output.txt.
Mai Hương
15:00 | 19/02/2021
16:00 | 17/12/2020
18:00 | 07/08/2021
09:00 | 16/09/2020
09:00 | 04/04/2024
Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.
09:00 | 13/04/2023
Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.
16:00 | 21/03/2023
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024