Thứ Năm, 13 tháng 1, 2011

Sử dụng công cụ tìm kiếm cho việc hack :

Tôi biết bạn đang nghĩ gì ? " Làm thế nào để tôi có thể dùng công cụ tìm kiếm để hack ?" điều này không khó, nó có thể giúp cho bạn những lợi ích thật sự nhanh và dễ dàng. Chúng cho phép bạn tìm thấy những điều mà bạn thực sự sẽ chưa bao giờ tìm thấy trước đó. Và với đặc điểm tìm kiếm mới của google, bạn có thể thấy được những điều đã được đưa xuống. Tôi sẽ giải thích vài tình huống nơi tôi đã sử dụng công cụ tìm kiếm để có thể đột nhập và xem những gì mà admin muốn giữ bí mật
Bây giờ một phần lớn của điều mà nghe có vẻ như tôi là scripts kiddie :) và với kỹ thuật này nó có vẻ là khá hữu dụng. Không có gì là sai với việc tìm con đường dễ bây giờ và về sau.
Vì vậy chúng ta bắt đầu với ví dụ đầu tiên của việc sử dụng công cụ tìm kiếm để hack. Cơ sở dữ liệu là những file chứa dữ liệu trong đó,và chúng thường là thông tin, cơ sở dữ liệu hay là những gì ? (info.db,database.txt,list.txt)…. những cơ sở dữ liệu đó có thể chứa rất nhiều thứ khác nhau và khi để cả thế giới biết thì chúng có thể bị khai thác.
chúng ta hãy nói về công ty AAA, họ bán giấy trên web sites của họ. Công ty AAA đã sử dụng scripts từ http://k.domaindlx.com/clairsang/www.freescripts.com/default.htm
vậy bước đầu tiên của chúng ta là gì ?
Chúng ta kiểm tra công ty AAA và thấy rằng họ đang sử dụng scripts từ http://www.freescripts.com/ và đầu tiên chúng ta kiểm tra Net để biết khai thác scripts. Nhưng bạn có biết chúng bằt đầu từ đâu không ? Tìm kiếm tên của một file trên google
"download submitform3.php3"
Nếu nó là một tên thông thường ta sẽ tìm được vài mẫu lệnh của scripts mà chứa ở trên tất cả các scripts,ví dụ : "scripts coded by redranger" và tìm kiếm nó
Ok bây giờ bạn đã có tên trang web chứa scripts, tìm trong trang chủ của nó,tìm kiếm để biết khai thác và bạn cảm thấy thế thật là mất thời gian của bạn, cố gắng lần này, download scripts ở trên trang chủ của nó và nhìn toàn bộ để khai thác
Tôi đã thực sự kinh ngạc vì tỷ lệ của scripts có lỗ hổng bảo mật trong chúng (một cách hay nhiều cách khác nhau)
Bạn chưa từng tìm kiếm và khai thác thành công ?
Không sao cả, người bạn google sẽ giúp chúng ta.
Đến trang http://www.google.com/,đánh "allinurl:php site" và Enter : http://www.itvnonline.net/bai%20viet/www.google.com nó sẽ tìm bat cu php scripts tren cong ti AAA.
Bạn cũng có thể tìm kiếm allinurl:cgi hoặc jsp hoặc bất cứ scripts nào bạn muốn tìm. Con đường tốt nhất cho mục tiêu ngẫu nhiên là khai thác được scripts mới nhất từ bugtraq và allinurl:script.cgi……… tôi không đề nghị như vậy, bởi vì như vậy thực sự là không hợp lý, một người nào đó có thể làm vậy và bạn không có lý do gì để khai thác nhiều trong số trang đó……nhưng có thể bạn sẽ phải đi ngang qua trang web củ kẻ địch
Tro lai co so du lieu,noi ve scripts trong cong ti AAA dua vao tu form cua truong khi ma nguoi su dung mua mot cai gi do.Nguoi su dung se dua vao ten,ngay sinh,dia chi,so dien thoai,the tin dung cua ho.scripts se luu tru nhung thong tin trong userdb.txt
Bay gio ban co the dung google voi allinurl:urluserdb.txt site:congtiAAA.com va nhin vao vi tri file nay dang luu tru,neu ban o thay co ket qua thi do la vi ho da thay doi ten cua db file hoac la ho dang chua chung trong thu muc o the doc duoc
Neu ban tim kiem co ket qua,co gang tim toan bo Net voi allinurl:userdb.txt
Hacker co the co duoc tap hop kha nhieu so the tin dung o trong tung thoi gian ngan voi ki thuat nay
Vao 1 ngay toi gui thong tin len trang web cua toi va toi nhan duoc 20000 email tu tim kiem file co so du lieu mac dinh de gui nhung scripts
Day la tin duoc gui tu ngay do
I decided to do a little searching google today….I found thousands of password.txt,passwd.txt,pass.txt and other files people don't want me seeing. Then while directory browsing a site I found maillist/address.txt which had like 20 email address in it …I think it is solution scripts powerlist scripts:
$address_file="address.txt" unless $address_file;
$pwd_file="password.txt" unless $pwd_file;
so I searched for address.txt and found tons of site with email lists.After downloading some popular mailing list scripts I checked them to see what their default mailing list database files were and I searched for those on google.I gathered over 20000 email address……I dunno if this is a lot in the spamming world, but I'd say It's something people should be alittle concerned about.
(ngay hom nay toi quyet dinh tim kiem 1 chut voi google….toi da tim thay hang ngan password.txt,passwd.txt,pass.txt va rat nhieu files ma moi nguoi o muon toi nhin thay.Sau do trong khi thu muc tim kiem site toi da tim thay mailinglist/address.txt va co khoang 20 email trong do,toi nghi day la kha nang scripts de giai quyet
$address_file="address.txt" unless $address_file;
$pwd_file="password.txt" unless $pwd_file;
sau do toi tim kiem address.txt va toi nhin thay nhieu trang web voi list mail
sau khi download 1 so scripts trong list nhung email pho bien,toi da kiem tra chung va thay co gia tri mac dinh cua file co so du lieu o do va toi da tim duoc rat nhieu cai nhu the tren google
toi da thu thap duoc hon 20000 dia chi email ……toi muon noi rang moi thu co lien quan voi nhau)
tim kiem allinurl:htpasswd se dan den rat nhieu cau hinh cua trang web ma no cho fep ban xem ".htpasswd file".Co rat nhieu admin va user ngu ngoc se su dung login giong nhau,password cho tai khoan cua ho nhu ho da lam voi ".htpasswd"
dieu nay co nghia la neu 1 lan ban co .htpasswd va crack no,ban co the truy cap vao tai khoan cua ho.
Toi quyet dinh day co the la 1 phuong phap tot cho nguoi duoc phep tim kiem thu muc,ban co the doc duoc khoa hoc hay tai http://www.lameindustries.org/tutorials/victimcom/index.shtml
Toi da tim kiem "index of" tai google va cuoi cung thay rang
"of" la 1 tu rat thong dung va se o duoc dua vao tim kiem cua ban.
Vi the nen toi biet rang tim kiem "index" se o giup ta tim duoc nhung gi ta muon .vi the nen toi da nghi den cai thu 2 va co gang tim kiem thu muc ro rang ma toi muon xem
"index of/password" la tim kiem dau tien cua toi…….16000 ket qua
toi nghi dieu nay co the lam trong 1 lat è nao bay gio chung ta tim den mon thu vi hon
"index of/password" "index of/passwd" "index of/warez" "index of/boobs"
eeeee va day la buoc cuoi cung
o 1 buoc tiep theo toi nhan duoc thong tin o http://budkwan.virtualave.net/
anh ta noi voi toi lam the nao de mua xe su dung truong dua vao la an de dinh gia,vi the tim kiem type=hidden name=price boc lo ra it hon 100 trang voi loi nay
toi chac chan rang ban co the su dung cac phuong phap tim kiem khac
ho cho fep ban tim nhung holes trong form html ,password mac dinh
co so du lieu mac dinh and tim nhung loi bao mat rat nhanh va don gian.

Http code :

Http là giao thức được sử dụng trong internet, thông thường khi request 1 website, bạn sẽ nhận được nhưng thông báo Bài viết này sẽ giúp bạn hiểu rõ hơn về các thông báo đó ( chỉ trích dẫn những thông báo thông dụng nhât ) :
1xx - Information code - Mã Thông Tin
100 - Tiếp tục ( cont. ):
Chờ phần cuối cùng của yêu cầu ( request ), Phần đầu của yêu cầu đã được máy chủ nhận và chờ gửi lại mã này để máy con gửi tiếp phần còn lại
101 - Thay đổi giao thức:
Máy con yêu cầu máy chủ thay đổi giao thức ( protocol ) để nhận tiếp phần data tiếp theo
2xx - Sucess Code - Mã thành công
200 - OK
yêu cầu HTTP đã thành công. Thông tin trả lời của máy chủ sẽ dự trên yêu cầu ( GET - POST )
201 - Created -
202 - Accepted ( Chấp nhận )
Yêu cầu đã được máy chủ chấp nhận để thi hành ( nhưng chưa thi hành xong )
203 : Thông tin chưa được xác định :
Thông thường thông tin được gởi thẳng từ máy chủ đến máy con. Nếu koh^ng phải , mã này sẽ được gửi để báo đây không phải là data gửi từ máy chủ xác đi.nh.
204 : No content ( không có nội dung )
Yêu cầu đã được máy chủ nhận nhưng không có dữ liệu nào được gửi ngược lại, khi web broswer nhận thông báo này sẽ không thay đổi nội dung trang web đang hiển thị
205: Reset Content ( xoá nội dung )
Web broswer sẽ phải xóa nội dung của form được dùng trong lần yêu cầu nàỵ
3xx - Redirect Code ( mã chuyển hươ"ng )
300 : Multiple choice ( nhiều lực chọn )
URL của yêu cầu chứa nhiều tùy chọn ( ví dụ như 1 văn bản nhưng có nhiều ngôn ngữ ) Thông tin máy chủ gởi lại sẽ chứa nhũng tùy chọn.
301: Move Permanently: ( Chuyển cố định )
Yêu cầu đã được chuyển đê"n 1 URL mới...Máy con nên ghi lại thay đổi này cho lần yêu cầu tiếp theo
302: Move Temporary ( Chuyển tạm thời )
Phần yêu cầu đã được chuyển tạm thời đến 1 URL mớị Máy con không phải ghi nhận lại thay đổi nàỵ
303: See Other
304: Not modified
305: Use Proxy:
URL yêu cầu phải được truy cập qua 1 proxy trong mạng nội bộ
4xx - Client Errors
400 Bad request
Máy chủ khÔng thể nhận dzạng được yêu cầu ( web broswer có thể quá mớy hay máy chủ quá cũ )
401: Không có quyền :
Thông tin yêu cầu cần có chủ quyền ( username and password ) mới có thể đọc
402: Payment Require ( Yêu cầu trả tiền )
Code này chưa được phát triển ( may quá )
403: Forbiđen: ( cấm truy nhập )
Máy chủ hiểu yêu cầu nhưng không muốn cho máy con nhận thông tin.
404: Not found ( khÔng tìm thấy ) <- quá rõ khỏi nói thêm
405: Method not allowed ( Phương thức koh^ng đu=ợc cho phép )
Phương thức yêu cầu không được chấp nhận ở server
406: Not Acceptable ( Không chấp nhận )
407: Proxy Authentication Required:
Proxy phải kiểm tra quyền của bạn trước khi chuyển thông tin đi qua
408: Request Time Out ( Thời gian yêu cầu hết )
Bạn nhận được code này khi request chuyển trong 1 thời gian quá dài, nghĩa là server nhận được phần đầu của request sau đó chờ phần tiếp theo mà chưa nhận được
409 : Conflic

Căn bản về Ethernet :

Ethernet (bài này viết tắt là Ethe cho dễ) là một trong nhiều dạng network và là dạng được dùng phổ biến nhất hiện nay. Trong mạng Ethe, các máy được nối trực tiếp với cáp chung (common media access) theo mô hình sau:

|        Máy 1            Máy 2            Máy 3...
|           |                  |                  |
|---------+--------------+--------------+----...  <--- cáp chung
|
|-------------------...

Tầm hoạt động của mạng ethe không lớn. Mỗi máy có thể kết nối vào dây chung ở tầm 400m (có thể lên tới 2000m hoặc 4000m). Nếu muốn kết nối xa hơn thì phải có những trạm truyền tiếp (hub, repeater, switch, router, ...). Tốc độ truyền của ethe cũng khá cao. Hiện nay thường dùng 100Mbps (FastEthernet) và cũng có 1000Mbps (GigaEthernet).

Đó là lý do tại sao ethe là mạng dùng CSMA/CD (carrier sense media access/collision detection) để hiểu xem mạng có rỗi mà truyền thông tin không. Vì ethe dùng chung cáp nên mỗi máy trước khi gửi tín hiệu phải xem coi cáp chung có rỗi hay không. Mỗi máy sẽ lắng nghe tín hiệu của dây chung để biết lúc nào dây chung rỗi hay lúc nào đang bận. Nếu mạng đang bận, máy đó sẽ phải chờ (thường là vào khoảng 7 đến 10 ms) rồi lắng nghe lại. Giả sử cùng lúc mạng đang rỗi mà có 2 máy đồng thời gửi tín hiệu, sẽ xảy ra hiện tượng tín hiệu bị chuyển sai lệch hoặc tín hiệu này chồng lên tín hiệu khác gọi là collision (sự va chạm). Phát hiện ra điều đó, 2 máy sẽ chờ một thời gian ngẫu nhiên. Nếu vô tình thời gian chờ ngẫu nhiên của 2 máy chênh nhau không nhiều, collision lại xảy ra thì thời gian chờ của 2 máy sẽ gấp đôi thời gian chờ ban đầu. Lần thứ 3 sẽ gấp 4, lần thứ 4 sẽ gấp 8... Lặp lại như vậy sẽ dẫn tới việc một máy sẽ gửi tín hiệu đi trước và máy khác đợi tới lượt mình sau. Đó là ý tưởng của carrier sense media access và collision detection.

Cũng chính vì lý do dùng chung cáp nên mọi thông tin gửi đi từ một máy sẽ chạy khắp nơi trên mạng. Việc nhận hay bỏ (accept hay discard) sẽ do NIC (network interface card, card giao tiếp mạng) đảm nhận. Đôi khi, việc này sẽ do chương trình đảm nhận (nhiều card mạng không discard các tín hiệu không phải dành cho mình mà tin tưởng vào chương trình sẽ không nhận các tín hiệu đó). Giả sử máy A gửi tín hiệu cho máy B trong cùng mạng. Máy C, nếu ở trong cùng mạng đó, cũng sẽ nhận được tín hiệu do máy A gửi. Vậy thì làm sao máy 2 máy có thể gửi thông tin cho nhau?

Vấn đề này được giải quyết ở lớp Data link (không biết dịch ra sao, data link layer). Đọc thêm về chuẩn ISO OSI để hiểu thêm về 7 lớp OSI. Data link layer có một sublayer gọi là Media Access Control (MAC) sublayer. Lớp này làm nhiệm vụ nhận và chuyển tín hiệu vào cáp chung dựa trên địa chỉ card mạng.

Địa chỉ card mạng hay còn được gọi là MAC address là một chuỗi 6 byte, phân ra làm 2 phần. Phần đầu tiên gồm 3 byte, được quy định bởi IEEE (Institute of Electrical & Electronics Engineers) cho nhà sản xuất. Mỗi nhà sản xuất sẽ có 3 byte riêng biệt. Ví dụ IBM có 3 byte khác với 3COM. Phần thứ 2 gồm 3 byte cuối, do nhà sản xuất quyết định. Ví dụ địa chỉ MAC FF.00.FF.E0.01.56 thì phần xác định nhà sản xuất là FF.00.FF, phần xác định card là E0.01.56. Với các chia địa chỉ MAC như vậy sẽ không có một card mạng nào có địa chỉ MAC trùng với một card nào trên thế giới. Do đó, khi một máy trong mạng ethe gửi thông tin đến máy khác, máy đó dùng địa chỉ MAC của máy kia. Máy nhận so sánh địa chỉ MAC được gửi đi với địa chỉ MAC của card mình. Nếu là thông tin gửi cho mình thì hai địa chỉ đó sẽ giống nhau và máy nhận nhận thông tin đó. Nếu không phải, máy nhận sẽ bỏ qua, không xử lý (trên lý thuyết).

Một máy (máy thứ nhất) muốn biết địa chỉ MAC của máy khác (máy thứ hai) sẽ gửi thông điệp ARP (Address Resolution Protocol, Giao thức tra cứu địa chỉ, từ IP ra MAC, từ MAC ra IP sẽ dùng RARP, Reverse Address Resolution Protocol) đi khắp subnet nếu máy thứ đó biết máy thứ hai ở trong cùng subnet. Máy thứ hai sẽ trả lời máy thứ nhất với địa chỉ MAC của mình và cũng lưu lại địa chỉ MAC của máy thứ nhất để dùng cho sau này. Mô hình như sau (ví dụ cho IP, các giao thức khác cũng tương tự):

Máy 1: IP 1.1.1.1, MAC: 00.FF.FF.00.00.03
Máy 2: IP 1.1.1.2, MAC: 05.FF.0E.00.05.04

        Tôi có địa chỉ MAC 00.FF.FF.00.00.03. Ai có IP 1.1.1.2 thì trả lời.
Máy 1 ----------------------------------------------------------> Toàn subnet (multicast)
        Tôi có IP 1.1.1.2 với địa chỉ MAC 05.FF.0E.00.05.04.

Máy 2 ----------------------------------------------------------> Máy 1

Trong khi đó, máy 2 cũng lưu lại địa chỉ MAC 00.FF.FF.00.00.03 của máy 1 để dùng lại sau này.

Sau khi đã biết được địa chỉ MAC của nhau, việc gửi thông tin có thể được tiến hành
        

Sử dụng .htaccess

Giới thiệu

.htaccess là cái gì vậy nhỉ, hẳn đôi khi bạn vẫn nghe thấy nó được nhắc đến một cách bí hiểm trên một số diễn đàn hay trong các bài viết, chẳng hạn như "sử dụng .htaccess để làm ...", " thông qua .htaccess..."....
Xin bạn đừng quá ngạc nhiên khi nghe hay nhìn thấy những kết quả của việc sử dụng .htaccess, bài viết này sẽ trình bày một số cách sử dụng .htacces trên các server sử dụng Apache lamf máy chủ, và sau khi đọc xong bạn sẽ thấy nó dễ như "uống một cốc nước tăng lực khi đang khát zậy ! "  
1. Các trang báo lỗi:
Trong quá trình làm việc với client, nếu có lỗi xảy ra (vi dụ như không tìm thấy file) thì Apache sẽ báo lỗi bằng một trang có sẵn hiển thị mã số của lỗi đó, rất không đẹp và khó hiểu. Với .haccess thì bạn có thể tự tạo các trang báo lỗi hay hơn. Để làm được điều này thì trong file .htaccess bạn thêm dòng sau:

ErrorDocument errornumber /file.html

Trong đó errornumber là mã số của lỗi phát sinh, sau đây là những lỗi hay gặp:

401 - Authorization Required (cần password để truy nhập)
400 - Bad request (request bị sai)
403 - Forbidden (không được vào)
500 - Internal Server Error (lỗi server)
404 - Wrong page (lỗi trang, không tìm thấy...)

còn file.html là trang web mà ban muốn hiện thị khi lỗi phát sinh. Ví dụ:

ErrorDocument 404 /notfound.html

hoặc:

ErrorDocument 500 /errorpages/500.html
2. Không cho hiện danh sách file trong thư mục:

Trong trường hợp bạn không muốn cho người khác thấy được danh sách file trong thu mục không có file index, thêm lệnh sau vào .htaccess:

Options -Indexes
3. Chỉ định các IP được/không được truy cập vào trang web:

Thêm lệnh sau:

deny from 203.239.110.2

để cấm ip 203.239.110.2 hoặc

allow from 203.239.110.20

để cho phép ip 203.239.110.20. Nếu bạn chỉ viêt ip dưới dạng
203.239.110 thì sẽ cấm/cho phép tất cả ip trong giải từ 203.239.110.1 đến 203.239.110.254.


Còn:

deny from all

sẽ cấm tất cả mọi truy cập đến các trang web trong thư mục, tuy nhiên các file trong đó vẫn có thể được sử dụng từ bên ngoài thông qua các dang require hay include.

4. Thay thế trang index:


Dùng dòng lệnh sau:

DirectoryIndex index.php index.php3 messagebrd.pl index.html index.htm

Với dòng lệnh này thì tất cả các file được liệt kê sẽ được tìm theo thứ tự khi có yêu cầu tới thư mục hiện hành, trang nào được tìm thấy đầu tiên sẽ thành trang index của thư mục.
5. Redirection

Có thể redirect truy cập từ xa một cách đơn giản bằng lệnh sau:

Redirect /location/from/root/file.ext
http://k.domaindlx.com/clairsang/www.othersite.com/new/file/location.xyz

hoặc

Redirect /olddirectory
http://k.domaindlx.com/clairsang/www.newsite.com/newdirectory
6. Bảo vệ thư mục bằng password

Trong file .htaccess có thể viết thêm:

AuthUserFile /mnt/web/guide/somewhere/somepath/.htpasswd
AuthGroupFile /dev/null
AuthName Somewhere.com's Secret Section
AuthType Basic

<Limit GET POST>
require valid-user
</Limit>

Trong đó quan trọng nhất là file .htpassword, có dạng như sau:

username:v3l0KWx6v8mQM
bob:x4DtaLTqsElC2

với phần trước là tên user, phần sau là password đã được mã hoá bằng DES (có thể dùng john để giải mã ). Bạn có thể tạo ra file .htpasswd này bằng một công cụ có sẵn trong *nix là trình htpasswd, vi dụ:

root@vnofear$htpasswd -c .htpasswd username
Adding password for username.
New password:
password
Re-type new password:
password

xem man htpasswd để biết thêm chi tiết. Khi truy cập vào thư mục được bảo vệ bởi .htpasswd, browser sẽ hiện ra một cửa sổ yêu cầu bạn nhập username và password.
Lưu ý trước khi sử dụng .htaccess bạn nhớ kiểm tra xem host server có hỗ trợ .htaccess hay không.
 

In dấu ấn (FootPrinting):

Trước khi 1 hacker bắt đầu làm công việc của anh ta , 3 yếu tố cần thiết phải được làm đầy đủ . FootPrinting là một trong ba yếu tố đó . Chúng ta hãy cùng xem xét về nó . FootPrinting đơn giản chỉ là thu thập , tập hợp thông tin về mục tiêu . Ví dụ như như 1 tên cướp nhà quyết định sẽ cướp nhà băng thì anh ta sẽ không đi dạo quanh nhà băng và đòi hỏi tiền 1 cách khắt khe . Thay vào đó , anh ta sẽ bắt đầu thu thập thông tin về nhà băng : các xe bọc sắt chở tiền và thời gian của xe đi , các camera đặt trong nhà băng , số nhân viên phục vụ , số nhân viên bảo vệ , cửa để thoát thân ... và mọi thứ để giúp anh ta thực hiện hoàn hảo phi vụ này .
Tương tự cũng như đối với attacker hay hacker . Họ phải khai thác 1 kho tàng thông tin vô giá của đối tượng cho việc tấn công . Và kết quả là attacker thu thập được cả đống thông tin , có thể về 1 tổ chức bí mật nào đó .
Vậy FootPrinting thực sự là gì ?
Hệ thống thăm dò của một tổ chức tạo điều kiện cho attacker tạo một kho dữ liệu không lồ của 1 tổ chức bí mật . Bằng cách sử dụng 1 số công cụ và công nghệ mới , attacker có thể làm công việc này một cách khá dễ dàng . Có nhiều môi trường làm việc khác nhau như : Internet , Intranet ... Mỗi thứ lại có 1 cách thăm dò và đối tượng khác nhau .
INTERNET : Domain Name, Network blocks , Specific IP address of systems reâchble via the Internet , TCP và UDP services running on each system identified , System architeture ( vd: SPARC vs. X86 ) , Access Control mechanisms and related access control list ( ACLs ) , Intrusion detection system ( IDSes ), System enumeration ( user and group names , system banner , routing tables , SNMP information )INTRANET : Networking Prototcols in use ( vd : IP , IPX , DecNet ... ),Intranet Domain Names , Network blocks , Specific IP address of systems reachable via intranet , TCP and UDP services running on each systen indentified , System architecture ( vd : SPARC vs X86. ) , Access Control mechanisms and related access control list ( ACLs ) , Intrusion detection system , System enumeration ( user and group names , system banner , routing tables , SNMP information )REMOTE ACCESS : Analog/digital telephone numbers , Remote System type , Authentication mechanisms , VPNs and related protocols ( IPSEC, PPTP )EXTRANET : Connection origination and destination , Type of Connection , Access Control Mechanisms.
Có phải FootPrinting thật sự cần thiết ? Rất cần thiết . Nó cho bạn nhiều thứ . Thông tin là vàng là bạc .
Như vậy bạn đã phần nào hiểu về FootPrinting . Có nhiều cách đề làm việc này như Ping , Whois ... và hãy tận dụng các máy chủ tìm kiếm .. đem lại cho bạn nhiều thứ hơn bạn nghĩ đó .
Các công nghệ và chi tiết về nó :
 + Web interface :
http://www.networksolutions.com/ ; http://www.arin.net/ : Any platform with a web client .
 + Whois Client : UNIX
 + WS_Ping ProPack :
http://www.ipswitch.com/ : Windows 95/NT/2000
 + Sam Spade :
www.samspade.org/ssw : Windows 95/NT/2000
 + Sam Spade Web Interface :
http://www.samspade.org/ : Any platform with a web client
 + Netscan Tools :
www.netscantools.com/nstpromain.html : Windows 95/NT/2000
 + Xwhois :
www.c64.org/~nr/xwhois/ : Unix with X and GTK + GUI toolkit .
Đây chỉ là một trong những bước mà một attacker hay hacker phải làm . Về Domain hãy chú ý đến DNS , có được nó , có khi bạn chẳng làm gì mà có thể kiểm soát cả Server ....
 

Các bước cấu hình Localhost :