cbfa9d91-f12c-4a63-b196-c9157f8d7b1d

Dạo gần đây mình có thử nghịch mấy công cụ bảo mật, thấy cái nào cũng hay ho nên tổng hợp lại ở đây cho dễ tra. Ai mới vọc vào mảng này mà chưa biết bắt đầu từ đâu thì thử nghía qua, mỗi công cụ mình để kèm theo mô tả ngắn và cách chạy cơ bản, cài vào nghịch phát là hiểu liền. Không lý thuyết nhiều, chủ yếu là thực hành thôi.

1. Nmap (Network Mapper)

Kiến thức cốt lõi: Nmap không chỉ quét cổng mà còn cung cấp thông tin chi tiết về hệ điều hành, phiên bản dịch vụ, và cấu hình mạng. Điểm mạnh nằm ở khả năng tùy chỉnh quét (scan types) và né tránh phát hiện (evasion). Lệnh -A mạnh nhưng chậm, nên tùy tình huống, bạn có thể dùng các tùy chọn như -sS (TCP SYN scan) để quét nhanh hoặc -sU cho UDP.

Cách sử dụng:

Lệnh này thực hiện quét nâng cao, thu thập thông tin hệ điều hành, dịch vụ, và phiên bản.

nmap -A <target_ip>

2. Metasploit Framework

Kiến thức cốt lõi: Metasploit là trung tâm của kiểm thử xâm nhập nhờ kho exploit khổng lồ và khả năng tùy chỉnh payload. Giá trị cốt lõi nằm ở quy trình: tìm kiếm exploit (search), cấu hình (set), và khai thác (exploit). Payload như meterpreter cho phép kiểm soát hệ thống từ xa với các lệnh mạnh mẽ (upload, download, keylogger).

Cách sử dụng:

msfconsole

Sau khi mở giao diện, bạn có thể tìm kiếm các khai thác bằng:

search exploit <tên dịch vụ>

3. Wireshark

Kiến thức cốt lõi: Wireshark cho phép phân tích lưu lượng mạng theo thời gian thực, với sức mạnh nằm ở bộ lọc (filter) như http, tcp.port == 80, hoặc ip.src == <IP>. Nó giúp phát hiện các gói tin bất thường (malicious traffic) hoặc phân tích giao thức chi tiết.

Cách sử dụng:

wireshark

Chọn giao diện mạng để bắt đầu thu thập gói tin.

4. Aircrack-ng

Kiến thức cốt lõi: Aircrack-ng phá khóa Wi-Fi (WEP/WPA) bằng cách bắt handshake và brute force. Giá trị nằm ở bộ công cụ tích hợp: airmon-ng (chuyển card mạng sang chế độ monitor), airodump-ng (bắt gói tin), và aircrack-ng (phá khóa).

Cách sử dụng:

airmon-ng start wlan0
airodump-ng wlan0mon

5. Hydra

Kiến thức cốt lõi: Hydra là công cụ brute force nhanh, hỗ trợ nhiều giao thức (SSH, FTP, HTTP). Giá trị nằm ở khả năng tùy chỉnh danh sách mật khẩu (-P) và tài khoản (-L), cùng tốc độ song song hóa cao.

Cách sử dụng:

hydra -l admin -P passwords.txt <target_ip> ssh

6. John the Ripper

Kiến thức cốt lõi: John phá mật khẩu bằng cách thử từ điển (wordlist) hoặc biến đổi thông minh (rules). Giá trị nằm ở khả năng xử lý nhiều định dạng hash (MD5, SHA, NTLM) và tối ưu tốc độ trên CPU.

Cách sử dụng:

john --wordlist=password.lst hashfile

7. SQLmap

Kiến thức cốt lõi: SQLmap tự động hóa khai thác SQL Injection, từ phát hiện lỗ hổng đến trích xuất dữ liệu (database, tables, columns). Giá trị nằm ở các tùy chọn như --dbs, --dump, và khả năng vượt qua WAF.

Cách sử dụng:

sqlmap -u "http://target.com/page.php?id=1" --dbs

8. Burp Suite

Kiến thức cốt lõi: Burp Suite là công cụ all-in-one cho kiểm thử web, với Proxy (chặn và sửa request), Scanner (quét lỗ hổng), và Intruder (brute force). Giá trị nằm ở khả năng tùy chỉnh request và phân tích phản hồi.

Cách sử dụng:

burpsuite

9. Nikto

Kiến thức cốt lõi: Nikto quét máy chủ web để tìm cấu hình sai, lỗ hổng phổ biến, và file nhạy cảm. Giá trị nằm ở tốc độ và cơ sở dữ liệu lỗ hổng tích hợp.

Cách sử dụng:

nikto -h http://target.com

10. Netcat

Kiến thức cốt lõi: Netcat là “con dao Thụy Sĩ” của mạng, cho phép tạo kết nối TCP/UDP, chuyển file, hoặc tạo shell ngược. Giá trị nằm ở sự đơn giản và linh hoạt.

Cách sử dụng:

nc -lvp 4444

11. TheHarvester

Kiến thức cốt lõi: TheHarvester thu thập email, subdomain, và thông tin OSINT từ Google, Bing, Shodan. Giá trị nằm ở khả năng lập bản đồ mục tiêu trước khi tấn công.

Cách sử dụng:

theharvester -d target.com -b google

12. Maltego

Kiến thức cốt lõi: Maltego trực quan hóa mối quan hệ giữa các thực thể (email, domain, IP) qua đồ thị. Giá trị nằm ở các transform (chuyển đổi dữ liệu) để khám phá thông tin ẩn.

Cách sử dụng:

maltego

13. WPScan

Kiến thức cốt lõi: WPScan chuyên quét lỗ hổng WordPress (plugin, theme, user). Giá trị nằm ở cơ sở dữ liệu lỗ hổng và khả năng liệt kê user (--enumerate u).

Cách sử dụng:

wpscan --url http://target.com --enumerate vp

14. SET (Social Engineering Toolkit)

Kiến thức cốt lõi: SET tự động hóa tấn công kỹ thuật xã hội như giả mạo website hoặc email phishing. Giá trị nằm ở các template sẵn có và tích hợp với Metasploit.

Cách sử dụng:

setoolkit

15. Ettercap

Kiến thức cốt lõi: Ettercap thực hiện MITM qua ARP spoofing hoặc DNS spoofing. Giá trị nằm ở khả năng chặn và sửa gói tin trong mạng nội bộ.

Cách sử dụng:

ettercap -G

16. Yersinia

Kiến thức cốt lõi: Yersinia tấn công các giao thức layer 2 (STP, DHCP, VLAN). Giá trị nằm ở khả năng phá vỡ cấu trúc mạng hoặc thu thập thông tin.

Cách sử dụng:

yersinia -G

17. Fierce

Kiến thức cốt lõi: Fierce quét DNS để tìm subdomain và IP liên quan. Giá trị nằm ở khả năng phát hiện các máy chủ ẩn trong mạng mục tiêu.

Cách sử dụng:

fierce -dns target.com

18. Hashcat

Kiến thức cốt lõi: Hashcat là công cụ phá hash nhanh nhất nhờ tận dụng GPU. Giá trị nằm ở hỗ trợ nhiều thuật toán (-m) và các chế độ tấn công (dictionary, mask, hybrid).

Cách sử dụng:

hashcat -m 0 hashfile rockyou.txt

19. Exploit Database (searchsploit)

Kiến thức cốt lõi: Searchsploit tìm kiếm exploit từ cơ sở dữ liệu Exploit-DB. Giá trị nằm ở tốc độ truy cập offline và khả năng lọc theo nền tảng/dịch vụ.

Cách sử dụng:

searchsploit apache

20. Reaver

Kiến thức cốt lõi: Reaver khai thác WPS để lấy khóa Wi-Fi WPA/WPA2. Giá trị nằm ở khả năng phá khóa mà không cần handshake.

Cách sử dụng:

reaver -i wlan0mon -b <BSSID> -vv

21. Armitage

Kiến thức cốt lõi: Armitage cung cấp giao diện đồ họa cho Metasploit, giúp trực quan hóa mạng và tự động hóa khai thác. Giá trị nằm ở khả năng quản lý nhiều session cùng lúc.

Cách sử dụng:

armitage

Trên đây là mấy công cụ mình hay gặp khi tìm hiểu về bảo mật, từ mấy cái đơn giản tới mấy món hardcore hơn một chút. Không cần nhớ hết đâu, cứ lưu lại rồi khi nào cần thì lôi ra thử. Quan trọng nhất là chịu khó vọc, sai cũng được, miễn là học được gì đó.

Theo dõi
Thông báo của
0 Góp ý
Được bỏ phiếu nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận