Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Passive Recon vs Active Recon: Sự khác biệt không nằm ở tool

    Khi mới học Cyber Security, rất nhiều người hỏi:
    • “Recon thì dùng tool nào tốt nhất?”
    • “Passive Recon có phải chỉ là dùng Google không?”
    • “Active Recon là quét Nmap càng mạnh càng tốt à?”
    Những câu hỏi này không sai, nhưng đặt sai trọng tâm.

    Vấn đề của Recon chưa bao giờ nằm ở tool.
    Nó nằm ở tư duy, mục tiêu, và cách bạn để lại dấu vết.

    1. Recon không bắt đầu từ tool, mà từ câu hỏi

    Khi học Cyber Security, rất nhiều người bắt đầu Recon bằng việc mở tool: Nmap, Shodan, Burp, Google dork…
    Nhưng Recon không nên bắt đầu từ việc “chạy gì trước”, mà từ việc hỏi đúng câu hỏi.
    • Mục tiêu là tổ chức hay cá nhân?
    • Hệ thống này phục vụ mục đích gì?
    • Bề mặt tấn công nào có khả năng tồn tại?
    Recon thực chất là quá trình xây dựng bức tranh về mục tiêu.
    Nếu bức tranh này sai, mọi exploit sau đó chỉ là đánh vào chỗ không quan trọng.

    Tool chỉ giúp bạn xác nhận hoặc bác bỏ giả thuyết, chứ không thay thế tư duy.
    2. Passive Recon và Active Recon khác nhau ở mức độ “chạm”

    Passive Recon là việc thu thập thông tin không tương tác trực tiếp với hệ thống mục tiêu.
    Bạn không gửi packet, không quét port, không để lại dấu vết rõ ràng.
    • OSINT, Whois, DNS records
    • Shodan, Censys
    • GitHub, LinkedIn, job posting
    Passive Recon tốt giúp bạn:
    • Hiểu bối cảnh công nghệ
    • Xác định mục tiêu có giá trị
    • Giảm rủi ro khi bước sang Active Recon
    Ngược lại, Active Recon là khi bạn bắt đầu chạm vào hệ thống:
    • Scan port, enumerate service
    • Probe API, test endpoint
    • Kiểm tra phản hồi thực tế của server
    Active Recon luôn có rủi ro bị phát hiện, vì vậy mỗi hành động đều cần lý do rõ ràng.
    3. Sự khác biệt không nằm ở tool, mà ở cách sử dụng


    Cùng một tool Recon:
    • Người mới chạy cho đủ bước
    • Người có tư duy chỉ chạy khi cần thông tin cụ thể
    Recon giỏi không phải là:
    • Thu thập càng nhiều càng tốt
    • Scan càng sâu càng hay
    Recon giỏi là:
    • Biết mình đang tìm gì
    • Biết hành động nào là cần thiết
    • Biết khi nào nên dừng lại
    Passive và Active không phải hai bước tách biệt, mà là một vòng lặp liên tục:
    phân tích → kiểm chứng → phân tích lại.
    Recon không phải là “thu thập thông tin”.
    Recon là hiểu hệ thống trước khi hệ thống hiểu bạn.


Working...
X