Việc thu thập những thông tin trên có thể được thu bởi các công cụ thông minh mã nguồn mở (Open Source Intelligence Tools - OSINT) để tìm kiếm thông tin. Dưới đây là những phần mềm thu thập thông tin thông minh mã nguồn mở phổ biến nhất hiện nay.
Maltego là một công cụ khai thác và phân tích dữ liệu được cung cấp bởi công ty Paterva (Nam Phi). Công cụ này có thể dễ dàng thu thập thông tin từ nhiều nguồn dữ liệu khác nhau và thể hiện các đồ thị để phân tích. Mục đích phân tích của công cụ này là điều tra trực tuyến về các mối quan hệ giữa các phần thông tin thu được từ nhiều nguồn khác nhau trên Internet. Hiện nay có 03 phiên bản phần mềm Maltego là: Maltego CE, Maltego Classic và Maltego XL.
Trang web Shodan cung cấp dịch vụ tìm kiếm khác với Google ở các nội dung được tìm kiếm là thông tin về các máy chủ trên thế giới. Người dùng có thể tìm thấy thông tin hữu ích cho quá trình thực hiện kiểm thử xâm phạm của mình. Shodan cung cấp thông tin về các tài sản đã được kết nối với Internet. Các thiết bị có thể là máy tính để bàn, máy tính xách tay, webcam, tín hiệu giao thông và các thiết bị IoT khác. Điều này có thể giúp các nhà nghiên cứu bảo mật xác định mục tiêu và kiểm tra các lỗ hổng, cài đặt mặc định hoặc cài đặt mật khẩu, các cổng và dịch vụ có sẵn…
Google là một trong những công cụ tìm kiếm trên Internet được sử dụng phổ biến nhất hiện nay. Đối với một tìm kiếm duy nhất, kết quả sẽ được hiển thị hàng trăm trang và sắp xếp theo thứ tự phù hợp. Các kết quả có thể khác nhau như quảng cáo, trang web, hình ảnh… Google Dorks có thể giúp người dùng nhắm mục tiêu tìm kiếm hoặc lập chỉ mục kết quả theo cách tốt hơn và hiệu quả hơn.
Google Dorks có một số tùy chọn lập chỉ mục phổ biến là:
- Inurl: Tìm kiếm một chuỗi trong URL của trang.
- Intitle: Tìm kiếm tiêu đề cho một từ khóa.
- Ext: Tìm kiếm một phần mở rộng cụ thể.
- Intext: Tìm kiếm một văn bản cụ thể trong một trang.
The Harvester được phát triển dựa trên ngôn ngữ Python bởi Christian Martorella. Đây là một công cụ cung cấp thông tin về các tài khoản email, tên người dùng và tên máy chủ/tên miền phụ từ những nguồn tài nguyên công khai khác nhau như công cụ tìm kiếm và máy chủ lưu trữ khóa PGP… The Harvester hiện hỗ trợ các tài nguyên như:
- Google: Tài khoản email, Tên miền phụ.
- Google profile: Tên người dùng.
- Bing search: Tài khoản email, tên máy chủ/tên miền phụ, máy chủ ảo.
- Pgp servers: Tài khoản email, tên máy chủ/tên miền phụ.
- LinkedIn : Tên người dùng.
- Exalead: Tài khoản email, tên máy chủ/tên miền phụ.
Một công cụ khác cũng được phát triển bởi Chris-tian Martorella là Metagoofil. Nó sử dụng công cụ tìm kiếm Google để tìm dữ liệu từ các tài liệu có sẵn, Metagoofil hoạt động bằng cách: tìm kiếm các loại tập tin bằng cách sử dụng công cụ tìm kiếm Google, tải tất cả các tài liệu tìm thấy và lưu chúng vào ổ đĩa, trích xuất các siêu dữ liệu từ các tài liệu tải về, lưu các kết quả trong một tập tin HTML. Khi đó, các thông tin có thể được tìm thấy bằng cách sử dụng siêu dữ liệu là tên người dùng, đường dẫn, địa chỉ MAC, phần mềm, hệ điều hành… Những thông tin này có thể được sử dụng sau này trong giai đoạn kiểm thử xâm nhập.
Recon-ng là một công cụ thăm dò được dùng cho mục đích thu thập thông tin cũng như phát hiện các mạng máy tính. Công cụ này được viết bằng ngôn ngữ Python, có các môđun độc lập, có thể tương tác với các cơ sở dữ liệu. Recon-ng là một công cụ đã có sẵn trên hệ điều hành Kali Linux.
Mạng xã hội chứa rất nhiều thông tin nhưng sẽ thực sự mất thời gian nếu cần kiểm tra xem một tên người dùng cụ thể có xuất hiện trên bất kỳ mạng xã hội nào không. Trang web www.checkusernames.com có thể tìm kiếm sự hiện diện của một tên người dùng cụ thể trên hơn 150 trang web. Người dùng có thể kiểm tra sự hiện diện của một đối tượng trên một trang web cụ thể.
Hiện tại, có một phiên bản nâng cao hơn của trang web là https://knem.com gồm cơ sở dữ liệu rộng hơn với hơn 500 trang web cùng một vài dịch vụ khác.
Tineye được sử dụng để thực hiện tìm kiếm liên quan đến hình ảnh trên web. Công cụ này có thể tìm kiếm nếu một hình ảnh đã có trên mạng và nơi hình ảnh đó xuất hiện. Công cụ này sử dụng việc so khớp hình ảnh, nhận dạng hình mờ, khớp chữ ký và nhiều thông số khác để khớp với hình ảnh thay vì khớp từ khóa.
Trang web https://searchcode.com/ cung cấp tính năng tìm kiếm một dòng code có thể có trong các trang web chia sẻ code khác nhau như Github. Người dùng có thể tìm kiếm các chức năng, phương thức, biến, hoạt động, lỗi bảo mật và bất cứ điều gì có thể tạo thành một đoạn code. Các kết quả tìm kiếm có thể được lọc thêm dựa trên một kho lưu trữ hoặc ngôn ngữ cụ thể. Một số thuật ngữ tìm kiếm được đề xuất trong công cụ Seachcode bao gồm: tên hàm, tên phương thức, hằng số, tên biến, hoạt động của mã, ký tự đặc biệt.
Recorded Future là một giải pháp dựa trên trí tuệ nhân tạo để dự đoán xu hướng và phân tích dữ liệu lớn. Nó sử dụng các thuật toán trí tuệ nhân tạo khác nhau với dữ liệu có cấu trúc và không cấu trúc để dự đoán các mối đe dọa và tấn công trong tương lai. Người dùng có thể biết được xu hướng tấn công trong quá khứ và xu hướng tấn công tương lai dựa trên dữ liệu thu thập thông tin. Các kết quả có thể hỗ trợ hệ thống bảo mật chủ động giảm thiểu rủi ro.
Đặng Vũ Hùng
09:00 | 23/10/2019
10:00 | 27/04/2021
14:00 | 19/05/2021
16:00 | 09/08/2021
13:00 | 25/09/2021
14:00 | 16/05/2023
16:00 | 02/04/2018
10:00 | 21/07/2021
10:00 | 13/02/2018
13:00 | 26/12/2022
Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).
16:00 | 30/11/2022
Trong phần I của bài báo, nhóm tác giả sẽ giới thiệu cách thức xây dựng bộ dữ liệu IDS2021-WEB trích xuất từ bộ dữ liệu gốc CSE-CIC-IDS2018. Theo đó, các bước tiền xử lý dữ liệu được thực hiện từ bộ dữ liệu gốc như lọc các dữ liệu trùng, các dữ liệu dư thừa, dữ liệu không mang giá trị. Kết quả thu được là một bộ dữ liệu mới có kích thước nhỏ hơn và số lượng thuộc tính ít hơn. Đồng thời, đề xuất mô hình sử dụng bộ dữ liệu về xây dựng hệ thống phát hiện tấn công ứng dụng website.
12:00 | 12/08/2022
Phần 1 của bài báo đã tập trung trình bày quá trình chuẩn bị cho việc kiểm thử tấn công lừa đảo và quá trình kiểm thử bằng cách sử dụng thư điện tử. Nội dung phần 2 của bài báo sẽ trình bày về quá trình kiểm thử bằng cách sử dụng diện thoại và gặp trực tiếp nạn nhân.
08:00 | 01/07/2022
Trong xu thế chuyển đổi số hiện nay, chính sách phát triển từ lưu trữ truyền thống thành lưu trữ điện tử đang hướng tới các vấn đề, đó là tạo lập nguồn tài liệu điện tử thông qua thu thập và số hoá tài liệu để đáp ứng nhu cầu khai thác tài liệu, xây dựng kho lưu trữ điện tử để bảo đảm việc bảo quản lâu dài tài liệu điện tử cho sử dụng hiện tại và trong tương lai. Đây là xu thế chung trên thế giới, đồng thời cũng là định hướng chiến lược mà các cơ quan lưu trữ lựa chọn để thực hiện các mục tiêu bảo quản cũng như phục vụ khai thác sử dụng tài liệu lưu trữ theo thời gian.
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
16:00 | 27/07/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
15:00 | 03/09/2023