1. Amass
Được phát triển trên nền tảng Golang, đây là một trong những công cụ hiệu quả nhất trong việc tìm kiếm số lượng lớn subdomain. Amass sử dụng nhiều kỹ thuật tìm kiếm subdomain như scrapping, recursive bruteforce, reverse DNS sweeping và Machine Learning để có được kết quả tốt nhất.
Việc cài đặt Amass cũng khá đơn giản. Người dùng có thể xem các hướng dẫn cài đặt và sử dụng trên trang github: https://github.com/OWASP/Amass hoặc có thể cài đặt thông qua S nap (có trên Kali Linux và các Linux Distros khác) thông qua lệnh: snap install amass. Sau khi cài đặt xong có thể sử dụng câu lệnh cơ bản dưới đây để tìm kiếm subdomain: amass enum -d example.com
2. SubBrute
Đây là một trong những công cụ có tốc độ nhanh nhất trong việc tìm kiếm subdomain. Một trong những tính năng nổi bật nhất chính là khả năng che giấu việc dò quét subdomain của công cụ này thông qua việc sử dụng các open resolvers làm proxy. Công cụ này cũng có thể hoạt động như một DNS spider, liên tục liệt kê các bản ghi DNS.
SubBrute hỗ trợ lọc các bản ghi DNS. Ví dụ: người dùng chỉ cần lấy bản ghi TXT từ bất kỳ tên miền nhất định nào thể sử dụng tùy chọn --type: ./subbrute.py -s google.names google.com --type TXT. Cùng với đó, SubBrute có thể được tích hợp vào các file script bằng cách sử dụng hàm subbrute.run(). Dưới đây là một ví dụ:
import subbrute
for d in subbrute.run ("yahoo.com"):
print(d)
Để sử dụng nâng cao, người dùng chỉ cần chạy: ./subbrute -h
3. Sublist3r
Sublist3r là một công cụ dựa trên Python. Công cụ này được sử dụng rộng rãi bởi những người săn tiền thưởng lỗi, cũng như các Blue team và Red team trên toàn cầu để thu thập dữ liệu miền phụ. Sử dụng bằng cách truy vấn các công cụ tìm kiếm như Bing, Yahoo!, Google, Baidu và các nguồn bên thứ 3 khác như cơ sở dữ liệu subdomain của Netcraft hoặc VirusTotal, có thể là một trong những công cụ hiệu quả nhất và nhanh nhất khi tìm tên miền phụ.
Yêu cầu tối thiểu của Sublist3r là phiên bản Python2 phiên bản 2.7.x hoặc Python3 phiên bản 3.4.x.
Để bắt đầu, người dùng cần sao chép repo Git, sau đó chạy cài đặt cho một số dependencies bằng pip: pip install -r request.txt. Hiện tại người dùng có thể thực hiện các tác vụ tìm kiếm tên miền phụ: ./sublist3r.py -d example.com
4.DNSRecon
DNSRecon là một trong những script được viết bằng Python nổi tiếng trong các công cụ tìm kiếm subdomain. Được hoạt động bằng cách kiểm tra tất cả các bản ghi NS để chuyển vùng AXFR và có thể rất hữu ích trong việc liệt kê DNS cho hầu hết mọi loại bản ghi, bao gồm MX, SOA, NS, TXT, SPF và SRV.
Cùng với đó, công cụ này cũng hỗ trợ kiểm tra Wildcard resolution và bruteforce các bản ghi loại A và AAAA sử dụng wordlist có sẵn. Đồng thời, có thể truy vấn Google dorks để tìm miền phụ được lập chỉ mục bởi GoogleBot.
Sau khi tải xuống DNSRecon, người dùng sẽ cần cài đặt một số package bắt buộc với pip: pip install -r request.txt
Sau đó, người dùng có thể chạy công cụ này: ./dnsrecon.py -d example.com
5.AltDNS
AltDNS là một công cụ khám phá tên miền phụ dựa trên công việc với các thay đổi và hoán vị. Bằng cách đặt wordlist riêng biệt của người dùng hoặc sử dụng wordlist mặc định tại altdns/words.txt, cũng như sử dụng danh sách các miền phụ đã được xác nhận, người dùng có thể chạy script để tạo ra các từ có thể có trong tên miền.
AltDNS bao gồm một tập dữ liệu gồm hơn 200 miền phụ có thể được sử dụng để tạo ra các miền phụ hợp lệ. Sau khi clone git về, cài đặt các package yêu cầu thông qua pip: pip install -r request.txt.
Sau đó, người dùng có thể chạy AltDNS: ./altdns.py -i subdomains.txt -o data_output -w words.txt -r -s results_output.txt.
Mai Hương
15:00 | 19/02/2021
16:00 | 17/12/2020
18:00 | 07/08/2021
09:00 | 16/09/2020
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 04/05/2023
Những năm gần đây, các ứng dụng sử dụng hệ thống IoT đang ngày càng phát triển bởi khả năng mềm dẻo trong thiết kế phần cứng và thu thập dữ liệu. Đồng hành cùng với sự thay đổi của các công nghệ mạng truyền dẫn, tín hiệu, Wifi Mesh đang trở thành một lựa chọn thực tế và phù hợp đối với các hệ thống IoT công nghiệp, thương mại điện tử. Thông qua bài báo này, nhóm tác giả sẽ giới thiệu về nền tảng công nghệ mạng Wifi Mesh, từ đó làm cơ sở cho việc ứng dụng để thiết kế hệ thống giám sát đo độ nghiêng sẽ được trình bày trong kỳ tới.
13:00 | 26/12/2022
Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).
13:00 | 06/12/2022
Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024