Professional Documents
Culture Documents
Chuong 1. 02. Ki Thuat Kiem Thu Xam Nhap
Chuong 1. 02. Ki Thuat Kiem Thu Xam Nhap
Khái
niệm kiểm thử thâm nhập
Các giai
Kỹ thuật Lộ trình
Các hình Dịchvụ
đoạn
kiểm thử
thức kiểm
kiểmthử kiểmthử
kiểm thử
thâm
thử thâm thâm xâmnhập
thâm
nhập nhập nhập
nhập
Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có
kỹ năng khác nhau
Scanning Tools
Network Scanning
Công cụ quét lỗ hổng cho
Đánhgiálỗ
phém tìm kiếmcác phân
hổng: quét một mạng
đoạn mạng của các thiết bị
để tìm các lỗ hổng
IP-enabled và liệt kê hệ
thống, hệ điều hành và ứng
dụng
Trì n h q u é t l ỗ h ổ n g c ó
Ngoài ra, trình quét lỗ
thể kiểm tra hệ thống và
hổng có thể xác định sai
mạng lưới các thiết bị ảnh
sót phổ biến của việc cấu
hưởng trực tiếp bởi các cuộc
hình bảo mật
tấn công thông thường
Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát hiện các lỗ hổng
tại một điểm nhất định trong thời gian nhất định
Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa đổi
được làm cho các phần mềmđang được sử dụng
Điều này có thể ảnh hưởng đến kết quả của đánh giá
Truyền tải thất bại, thất bại trong các giao dịch trên mạng, và mất thông
tin bí mật
Hệ thống phải đối mặt với cộng đồng, các trang web, cổng email, và
các nền tảng truy cập từ xa
Lưu ý: Kiểm tra phải được thực hiện trên tất cả các thành phần của phầncứngvàphần
mềm của một hệ thống an ninh mạng
Điều gì làm
nên một
kiểmthử tốt?
Thuê chuyên gia lành nghề và giàu kinh nghiệm để thực hiện các
kiểm tra
Chọn một bộ các phần kiểm tra phù hợp để cân bằng chi phí và lợi ích
Một phương pháp luận luôn đi với lập kế hoạch và tài liệu
Ghi chép kết quả một cách cẩn thận và làmcho nó dễ hiểu cho khách hàng
Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ ràng trong báo cáo cuối
cùng
Cu ngcấpchonhómkiểmthửxâm
Các hình
Khái
niệm kiểm thử thâm nhập
Các giai
Kỹ thuật Lộ trình
thức đoạn Dịchvụ
kiểmthử
kiểm thử kiểmthử
kiểm thử
kiểm thử thâm
thâm xâmnhập
thâm
thâm
nhập nhập
nhập
nhập
ệc
ki
ểm
th
ử
Phương pháp bảo mật cho ứng dụng bằng cách kiểm
tra tất cả các lỗ hổng mà hacker có thể tìm thấy và khai thác
Thực hiện chủ yếu khi ki thuật kiểm thử bắt đầu kiểmtra hộpđentrêncáchệthống
được bảo vệ tốt và có được một ít kinh nghiệmcần thiết đểtiếnhànhxem xét kỹ
lưỡng
Kiểm thử loại này mô phỏng các hoạt động của nhân viên của côngtyThông tin
được cung cấp gồm:
Công cụcóthểhọchỏi
Như với công cụ quét lỗ hổng, có thể là có thể theo một biểuđồ,vàcần
đưa ra kết quả đúng hoặc sai. phải cậpnhậpthường
xuyên đểcóhiệuquả
Các giai
các giai
Lộ trình
Lộ trình
Khái
kỹ thuật
Kỹ thuật
đoạn
đoạn
kiểmthử
kiểmtra
thức kiểm thức kiểm kiểm tra Dịchvụ
kiểm thử
kiểm thử kiểm tra thâm
tra thâm thử thâm thâm kiểmthử
thâm
thâm
thâm
thâm
nhập
nhập nhập
nhập
nhập
nhập Công cụ
Pen
nhập
Testing
nhập
Lập bảng đồmạngvàđiều
Nghiên cứu bị động
Giám sát mã nguồn mở hành vân tay
Được sử dụng để thu thập tất
Được sửdụngđểcóthểnắm
Tạo điều kiện cho tổ chức thực
cả các thông tin về cấu hình
hiện các bước cần thiết để đảm
hệ thống của một tổ chức
được
bảo bí mật và tính toàn vẹncủa nó
cấu hình củamạnglưới
đang được thửnghiệm
Trojantấncông
Giả mạo
Network Sniffing
Thực hiện bằng cách sử dụng 1 Mã độc hoặc các chươngtrình
Được sử dụng để lấy
máy tính để giả vờ là một máy thường được gửi quamạngdưới
khách được dữ liệu khi nó di
Được sử dụng ở đây để kiển thử dạng file đính kèmemail hoặc
chuyển qua mạng
xâm nhập nội bộ và bên ngoài Tấn công vét cạn
Phân tíchtìnhhuống
Quét lỗ hổng
Là phương pháp bẻ khóa phổ
Là một kiểm tra toàn diện các
biến nhất từng được biết đến Là giai đoạn cuối cùngcủathử
vùng của cơ sở hạ tầng mạng của
Có thể quá tải hệ thống và ngăn nghiệm, đánh giárủi rocủacác
một tổ chức được nhắm làm
chặn hệ thống đáp ứng các yêu mục tiêu lỗ hổng chínhxáchơn
cầu của pháp luật
Dữ liệu trên các máy
chủ DNS liên quan đến mạng
lưới các mục tiêu có thể được
sử dụng để
lập bản đồ mạng của một tổ
chức đích
bằng cách tìm kiếm tên miền và thông tin liên lạc
cho nhân viên
Các bản ghi DNS cũng cungcấp một số thông
tin giá trị liên quan đến hệ điềuhành hoặc ứng
dụng được chạy trên máy chủ
Khái
niệm kiểm thử thâm nhập
Các giai
Lộ trình
Lộ trình
các giai
Kỹ thuật kỹ thuật
thức thức kiểm kiểm thử
đoạn
kiểm tra
kiểmthử kiểm thử
đoạn Dịchvụ
kiểmtra
kiểm thử thâm
kiểm tra
tra thâm thâm kiểmthử
thâm
thâm
thâm
thâm
nhập
thâm
nhập nhập
nhập
nhập Pen
nhập Testing
nhập
nhập
Công cụ
▪ Giai đoạn trước khi tấn công là đề
Thông tin lấy trong giai đoạnnày:
cập đến chế độ của cuộc tấn công và
mục tiêu phải đạt được
▪Thông tin cạnh tranh
▪ Do thám được coi là giai đoạn trong
giai đoạn trước khi tấn công để xác định vị trí, thu mail server ▪Thông tinh haoạt động hệ thống
thập, xác định và ghi thông tin về mục tiêu
▪Thông tin đăng ký trên mạng ▪Thông tin DNS và
▪Hacker tìm kiếm để tìm hiểu càng
▪Thông tin của người dùng
nhiều thông tin của nan nhân càng tốt
▪Hacker thu thập thông tin theo những cách khác nhau ▪Thông tin Chứng nhận xác thực ▪ Kêt nối tương tự ▪
hoạch tấn công.
cho phép chúng xây dựng kế Có hai Thông tin liên lạc
loại: ▪ Thông tinh website
▪Trinh sát thụ
động gắng với
việc thu
▪ Địa chỉ
vật lý và
logic của
tổchức
thập thông tin
về mục tiêu từ
các truy
▪ Phạm vi sản phẩmvà dịch vụđượccung
cập công cộng trong hoạt động trinh sát
cấp bởi công ty mục tiêu có trênmạng
▪Gồm kỹ thuật thu thập thông tin thông
▪ Bất kỳ thông tin nào khác có giátrị
trên các nguồn công cộng, ghé thăm trên
đều có thể khai thác
các trang web, phỏng vấn,và bảng câu
hỏi
Xâm nhập vùng ngoài
Thu thập mục tiêu
Kiểmthửphảnứngcủahệ
Đánh giá các quy tắc lọc
thống anninhvòngngoài
giao thức bằng cách cố gắng
của webserver bằngcách
kết nối sử dụng các giao
Kiểm thử danh sách kiểm
sử dụngnhiềuphương
thức khác nhau chẳng hạn
soát truy cập bằng
pháp nhưPOST, 9
như SSH, FTP, và Telnet 9
cách giả mạo các câu trả lời với các gói dữ
liệu thủ công
DELETE, vàCOPY
Sử dụng thông tin thu thập được thông qua các kỹ thuật nhưkỹ
thuật giao tiếp để truy cập trái phép vào các nguồntài nguyênđặcquyền
▪ Bao gồm mục tiêu, quan sát, thực hiện các hoạt động, và báo
cáo các sự cố
▪ Nhóm nghiên cứu cũng có thể đề nghị biện pháp khắc phục dựa trên các quy
tắc tham gia
các hình
niệm kiểm thử thâm nhập
các giai
Lộ trình
Khái
kỹ thuật
đoạn
kiểmthử
thức kiểm kiểm thử Dịchvụ
kiểm thử
thử thâm thâm kiểmthử
thâm
thâm
nhập nhập
nhập
nhập
Kiểmthử
Kiểm thử
Kiểmthử
Kiểm thử
Kiểm thử thâmnhập
thâm nhập
thâm nhập
thâm nhập Từ chối
mạng không
bẻgãymật
id
khẩu
dịch vụ
dây
Kiểm thử khi bị
Kiểm thử xâm
Kiểmthử
đánh cắp máy
nhập với kỹ
tính xách tay,
thuật tấn công
thâmnhập
PDA và điện
yếu tố con
ứng dụng
người thoại di động
Kiểm thử
Kiểm thử
thâm nhập Kiểmthử
thâm nhập
an ninh vật thâmnhập
cơ sở dữ
lý
Kiểm thử
thoại ip Kiểmthử
liệu
Xung đột
thâm nhập
Phát hiện
kĩ thuật vi rút số
mạng riêng trojan quảnlý
thâmnhậpđăngnhập
ảo
Kiểm thử
tính toàn
vẹn của
tập tin
Kiểm thử
Kiểmthử
thâmnhập
bluetooth và
thiết bị
cầmtây
Kiểm thử
Kiểm thử
thâm nhập
thâm nhập thâm nhập thâmnhập
Kiểmthử
hệ thống
an toàn thư
bản vá lỗi
thông tin ròrỉ dữliệu
điện tử
bảo mật
Ngay cả trong một cơ sở hạ tầng được triển khai và bảo đảm, một ứng dụng
yếucóthểtiếpxúcvớithông tin quý giá của tổ chức là điều không thể chấp nhận được
ứng dụng đánh giá an ninh được thiết kế để xác định và đánh giá các mối đe
dọachotổchứcthôngqua bespoke, các ứng dụng độc quyền hoặc các hệ thống
Thử nghiệm này kiểm tra ứng dụng để người dùng có ý đồ không tốt không thểtruycập,sửađổi phá
hủy dữ liệu hoặc các dịch vụ trong hệ thống
Kiểmtra quyềntruycậpvào giao diện quảntrị, sẽgửi
dữ liệu để thaotáccác
Điều khiểntruycập
Sự cải thiện
điều hành chính , kịch trường mẫu, cốgắngtruy
đầu ra
bản chính, cơ sỡ dữ liệu vấn URL, thayđổi các
Các kiểm tra này
chính, LDAP injection , giá trị trên kịchbảnphía
bao gồm các phân
và cross-site scripting máy khách và tấncông
tích các ký tự đặc
cookie
biệt và xác minh kiểm tra trong ứng dụng
lỗi
Kiểm tra các lỗi tràn bộ đệm
Từ chối dịchvụ
Kiểmthửdữliệuvàlỗi
Kiểm thử thành phần
Nó phát hiện ra lỗi an ninh mạng có thể dẫn đến dữ liệu hoặc thiết bị đang được khai
thác hoặc bị phá hủy bởi các trojan, các cuộc tấn công từ chối dịch vụ, và sự xâm nhập
khác
Nó đảm bảo rằng việc thực hiện an ninh thực sự cung cấp sự bảo vệ mà doanh nghiệp
yêu cầu khi bất kỳ cuộc tấn công diễn ra trên mạng, thường bởi "khai thác" một lỗ hổng
hệ thống
Nó được thực hiện bởi nhóm tìm cách đột nhập vào mạng hoặc máy chủ
Đánh giá wireless/Remote Accessgiải
quyết rủi ro về bảo mật với sựgiatăng
ngày càng tăng của thiết bị di động
Kiểm thử xem các điểm truy cập mặc định Service Set Identifier (SSID) là đang sẵn sàng. Kiểmtra cho
"SSID phát sóng" và khả năng kết nối với mạng LAN thông qua cách này. Côngđoạnkiểmtra có thể bao
gồm thự hiện các chuỗi ký tự SSID bằng cách sử dụng các công cụ.
Kiểm tra các lỗ hổng trong quá trình truy cập vào mạng WLAN thông qua các wireless router,
accesspoint, or gateway. Điều này có thể xác minh nếu mặc địnhkhóa mã hóa Wired Equivalent Privacy
(WEP) có thể được bắt và giải mã
Kiểm tra cho đèn hiệu broadcast của tất cả các access point và kiểm tra tất cả các giaothứccósẵntrên các
điểm truy cập. Kiểm tra mạng Layer 2 switched được sử dụng thay cho hub để kết nối đếncác điểm truy
cập
Mục đích chứng thực là để xem lại các quá trình xác thực trước đó nhằmkiểmtra để nângquyền truy cập
trái phép
Giấy chứng nhận truy cập chỉ được cấp cho máy khách đăng ký địa chỉ MAC
này bao gồmsựlạm
Một đánh giá an ninh điện thoại địa chỉ các riêng" PBXS" bởi người ngoài để định
mối quan tuyếncủamụctiêu với chi phí, triểnkhai
hộp thư và an ninh, thoại qua IP (VoIP) ,
dụng của tổng đài nhánh sửdụngtráiphép modem, và nhữngrủiro liên
tâm an ninh liên quan đến công nghệ giọng quan
nói của công ty
▪Kỹ thuật địa chỉ công khai một loại phi kỹ thuật xâm nhập
▪Nó thường liên quan đến lừa đảo, cố gắng để đạt được niềmtin của một nguồn
đáng tin cậybằng cách lợi dụng thói quen tự nhiên của người dân cũng như điểm
yếu của họ, hấp dẫn vào tính kiêu căng của họ, quyền hạn và nghe trộm của họ sử
dụng những kỹ thuật tự nhiên
Mục tiêu của nhóm pen-test là để chắc chắn rằng tất cả lưu lượng
truy cập hợp pháp
chảy qua
thiết bị
lọc.
Máy chủ
Proxy có
thể phải
chịu các
cuộc
kiểm thử
để đánh
giá khả
năng của
mình để
lọc ra
các gói tin không Các thử nghiệmcũngcóthểkiểmthửbất kỳ khả
mong muốn năngđăngnhậptừxamàcó thể đã được kíchhoạt
Thử nghiệm cho việc cài đặt mặc định của các
bức tường lửa có thể được thực hiện để đảm bảo rằng mặc định người sử dụng
ID và mật khẩu đã được vô hiệu hoá hoặc thay đổi
Mô phỏng các cuộc tấn công DoS (từ chối dịch vụ)
có thể là nguồn cường độ lớn
-từ chối dịch vụ)
Các cuộc tấn công DoS(từchối dịch vụ)
có thể đượcmôphỏng bằng cách
Các kiểm thử này có nghĩa là để kiểm tra sửdụngphần cứng
hiệu quả của thiết bị anti-Dos (phòng chống
Các hình
niệm kiểm thử thâm nhập
Các giai
Lộ trình
Khái
Kỹ thuật
đoạn
thức kiểm kiểmthử
kiểm thử Dịchvụ
kiểm thử
thử thâm thâm kiểmthử
thâm
thâm
nhập nhập nhập
nhập
Kỹ năng kiểmthửxâmnhậpkhông
Mỗi khu vực của mạng
thể có được nếukhôngcónhiều
phải kiểm thử chuyên
sâu
nămkinh nghiệmtrongcáclĩnhvực như
phát triển, hệthốngquảnlý, tư vấn, …
Các hình
Khái
niệm kiểm thử thâm nhập
Các giai
Kỹ thuật Lộ trình
thức kiểm thử
đoạn kiểm thử
kiểmthử Dịchvụ
kiểm thử
thâm kiểmthử
thâm
thâm
thâm
nhập nhập
nhập
nhập
Chi phí
chi phí
Khả năng báo cáo
nền tảng
Dễ sử dụng
Nó là một khuôn khổ cho việc phân tích các ứng dụng giao tiếp bằng
cáchsửdụngcácgiaothức HTTP và HTTPS
Quét địa chỉ IP cũng như cổng trong phạm vi bất kỳ
▪ Quản lý bản vá
▪ Quản lý lỗ hổng
▪ Mạng và phần mềm kiểm toán ▪Quản lý thay đổi
▪Phân tích rủi ro và tuân theo
Đây là chuẩn 802,11 lớp 2
mạng không dây , sniffer, và
hệ thống phát hiện xâm nhập
Xác định mạng lưới bằng
cách thụ động thu thập các
gói tin
Phát hiện mạng lưới ẩn và
sự hiện diện của mạng
nonbeaconing thông qua
dữ liệu lưu lượng
Omnipeek là một mạng lưới cung cấp phân tích thời gian thực VoIPtheodõi
vàphântíchkếthợp với Ethernet, không dây , lOGbE , Gigabit , và WAN
bộ dò tìm internet vùng nội hạt ảo
Công cụ này cho phép các chuyên gia bảo mật để kiểm toán và xác nhận hành vi của cácthiếtbịbảomật
bằng cách tạo ra lưu lượng truy cập ứng dụng tiêu chuẩn hoặc lưu lượng truy cậptấncônggiữahai máy ảo
Loại đánh giá an toàn được bảo mật kiểm nghiệm, đánh giá lỗhổng,
vàthửnghiệmthâm nhập .
Quét lổ hổng có thể thử nghiệm hệ thống và thiết bị mạng
chotiếpxúcvớicáccuộctấn công
Thâm nhập thử nghiệm cho thấy các hậu quả tiềmnăng của một
kẻtấncôngthựcsựphá vỡ vào mạng