Professional Documents
Culture Documents
Đ Án An Ninh M NG
Đ Án An Ninh M NG
MỤ LỤC
CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng.............................................1
1.1. An toàn mạng là gì?............................................................................................1
1.2. Các đặc trương kỹ thuật của an toàn mạng..........................................................2
1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công.............3
1.3.1. Đánh giá về sự đe dọa.................................................................................3
1.3.2. Các lỗ hổng và điểm yếu của mạng............................................................4
1.3.3. Các kiểu tấn công.......................................................................................7
1.3.4. Các biện pháp phát hiện hệ thống bị tấn công............................................8
CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING................10
2.1. Khái niệm về Penetration Testing.....................................................................10
2.1.1. Penetration Testing là gì...........................................................................10
2.1.2. Đánh giá bảo mật......................................................................................10
2.1.3. Hạn chế của việt đánh giá bảo mật...........................................................11
2.1.4. Những điểm cần lưu ý..............................................................................11
2.1.5. Tại sao phải kiểm tra thâm nhập...............................................................11
2.1.6. Những gì nên được kiểm tra?...................................................................12
2.1.7. Điều gì làm nên một Penetration Test tốt?................................................12
2.1.8. Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing.. . .13
2.1.9. Điểm kiểm tra...........................................................................................13
2.1.10. Địa điểm kiểm tra.................................................................................13
2.2. Các loại của Penetration Testing.......................................................................14
2.2.1. Đánh giá an ninh bên ngoài......................................................................14
2.2.2. Đánh giá an ninh nội bộ............................................................................14
2.2.3. Kỹ thuật kiểm thử hộp đen (black-box)....................................................14
2.2.4. Kỹ thuật kiểm thử hộp xám (Grey-box)....................................................15
2.2.5. Kỹ thuật kiểm thử hộp trắng (White-box).................................................15
2.2.6. Kiểm tra tự động.......................................................................................15
2.2.7. Kiểm tra bằng tay.....................................................................................16
2.3. Kỹ thuật kiểm tra thâm nhập.............................................................................16
2.3.1. Kỹ thuật kiểm thử xâm nhập phổ biến......................................................16
2.3.2. Sử dụng tên miền DNS và Thông tin Địa chỉ IP.......................................17
2.3.3. Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn..................17
2.4. Các Giai Đoạn Kiểm Tra Thâm Nhập...............................................................17
2.4.1. Giai đoạn trước khi tấn công....................................................................17
2.4.2. Giai đoạn tấn công....................................................................................18
2.4.2.1. Kiểm tra vòng ngoài..........................................................................18
2.4.2.2. Liệt kê các thiết bị..............................................................................19
2.4.2.3. Thu thập mục tiêu...............................................................................19
2.4.2.4. kỹ thuật leo thang đặc quyền..............................................................19
2.4.2.5. Thục thi,cấp ghép,xem lại..................................................................20
2.4.2.6. giai đoạn sau tấn công và hoạt động...................................................20
2.5. Lộ trình kiểm tra thâm nhập..............................................................................20
2.5.1. Đánh giá bảo mật ứng dụng......................................................................21
2.5.1.1 Kiểm tra ứng dụng Web (I).................................................................22
2.5.1.2. Kiểm tra ứng dụng Web (II)...............................................................22
2.5.1.3. Kiểm tra ứng dụng Web (III)..............................................................23
2.5.2. Đánh giá an ninh mạng.............................................................................23
2.5.3. Đánh giá wireless/Remote Access............................................................23
2.5.4. Kiểm tra mạng không dây.........................................................................24
2.5.5. Đánh giá bảo mật hệ thống điện thoại.......................................................24
2.5.6. Kĩ thuật công khai...................................................................................25
2.5.7. Kiểm tra mạng - thiết bị lọc......................................................................25
2.5.8. Mô phỏng từ chối dịch vụ.........................................................................25
2.6. Gia Công Phần Mềm Pen Testing Services.......................................................25
2.6.1. Điều khoản cam kết..................................................................................25
2.6.2. Quy mô dự án...........................................................................................26
2.6.3. Cấp độ thỏa thận dịch vụ Pentest..............................................................26
2.6.4. Tư vấn kiểm tra thâm nhập.......................................................................26
2.6.5. Đánh giá các loại khác nhau của công cụ Pentest.....................................27
CHƯƠNG 3: GIỚI THIỆU MỘT SỐ CÔNG CỤ..................................................28
3.1. Công cụ đánh giá Bảo mật ứng dụng: WebScarab............................................28
hiệu quả. Trái lại, vi phạm chủ động rất dễ phát hiện nhưng lại khó ngăn chặn.
1.2. Các đặc trương kỹ thuật của an toàn mạng.
1. Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao
tiếp trên mạng. Một thực thể có thể là một người sử dụng, một chương trình máy tính,
hoặc một thiết bị phần cứng. Các hoạt động kiểm tra tính xác thực được đánh giá là
quan trọng nhất trong các hoạt động của một phương thức bảo mật. Một hệ thống thông
thường phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể đó
thực hiện kết nối với hệ thống. Cơ chế kiểm tra tính xác thực của các phương thức bảo
mật dựa vào 3 mô hình chính sau :
- Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như
password, hoặc mã số thông số cá nhân PIN.
- Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải
thể hiện những thông tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng.
- Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng
kiểm tra cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ
- Như thông qua giọng nói, dấu vân tay, chữ ký,…
Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay
mật khẩu một lần; xác thực thông qua các giao thức (PAP, CHAP,..) hay phần cứng
(các loại thẻ card: smart card, token card, PC card), nhận diện sinh trắc học (dấu vân
tay, giọng nói, quét võng mạc…).
2. Tính khả dụng (Availability): Tính khả dụng là đặc tính mà thông tin trên
mạng được các thực thể hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứ
khi nào, trong hoàn cảnh nào. Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệ
thống được sử dụng bình thường với thời gian quá trình hoạt động để đánh giá. Tính
khả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt thực thể, khống chế
tiếp cận (bao gồm cả việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng bức ),
khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường
nhánh, mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong
hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùng các biện pháp tương
ứng).
3. Tính bảo mật (Confidentialy): Tính bảo mật là đặc tính tin tức không bị tiết lộ
cho các thực thể hay quá trình không đuợc uỷ quyền biết hoặc không để cho các đối
tượng xấu lợi dụng. Thông tin chỉ cho phép thực thể được uỷ quyền sử dụng. Kỹ thuật
bảo mật thường là phòng ngừa dò la thu thập, phòng ngừa bức xạ, tăng cường bảo mật
thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật lý (sử dụng các phương
pháp vật lý để đảm bảo tin tức không bị tiết lộ).
4. Tính toàn vẹn (Integrity): Là đặc tính khi thông tin trên mạng chưa được uỷ
quyền thì không thể tiến hành được, tức là thông tin trên mạng khi đang lưu giữ hoặc
trong quá trình truyền dẫn đảm bảo không bị xoá bỏ, sửa đổi, giả mạo, làm dối loạn trật
tự, phát lại, xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác. Những
nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạng gồm : sự cố thiết bị, sai
mã, bị tác động của con người, virus máy tính..
số phương pháp bảo đảm tính toàn vẹn thông tin trên mạng :
- Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổi hay sao chép.
Nếu phát hiện thì thông tin đó sẽ bị vô hiệu hoá.
- Phương pháp phát hiện sai và sửa sai. Phương pháp sửa sai mã hoá đơn giản
nhất và thường dùng là phép kiểm tra chẵn lẻ.
- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin.
- Chữ ký điện tử : bảo đảm tính xác thực của thông tin.
- Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thông tin.
5. Tính khống chế (Accountlability): Là đặc tính về năng lực khống chế truyền
bá và nội dung vốn có của tin tức trên mạng.
6. Tính không thể chối cãi (Nonreputation): Trong quá trình giao lưu tin tức trên
mạng, xác nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các
thực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được
thực hiện.
1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công.
1.3.1.Đánh giá về sự đe dọa
Về cơ bản có 4 nối đe doạ đến vấn đề bảo mật mạng như sau :
- Đe doạ không có cấu trúc (Unstructured threats)
- Đe doạ có cấu trúc (Structured threats)
- Đe doạ từ bên ngoài (External threats)
dịch vụ DoS (Dinal of Services). Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng
dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm
quyền truy nhập.
DoS là hình thức thức tấn công sử dụng giao thức ở tầng Internet trong bộ giao
thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp
pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn các gói tin được gửi tới server
trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp
ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới.
Một ví dụ điển hình của phương thức tấn công DoS là vào một số website lớn làm
ngưng trệ hoạt động của website này như : www.ebay.com và www.yahoo.com
Tuy nhiên, mức độ nguy hiểm của các lỗ hỏng loại này được xếp loại C; ít nguy
hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà
không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truy
nhập bất hợp pháp vào hệ thống.
Lỗ hỏng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà
không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình, những lỗ hỏng
loại này thường có trong các ứng dụng trên hệ thống, có thể dẫn đến lộ thông tin yêu
cầu bảo mật.
Lỗ hỏng loại này có mức độ nguy hiểm hơn lỗ hỏng loại C, cho phép người sử
dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.
Những lỗ hỏng loại này hường xuất hiện trong các dịch vụ trên hệ thống. Người
sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền
hạnnhất định.
Một số lỗ hỏng loại B thường xuất hiện trong các ứng dụng như lỗ hỏng của trình
Sendmail trong hệ điều hành Unix, Linux… hay lỗi tràn bộ đệm trong các chương trình
viết bằng C.
Những chương trình viết bằng C thường sử dụng bộ đệm – là một vùng trong bộ
nhớ sử dụng để lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng
đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu.
Ví dụ: người sử dụng viết chương trình nhập trường tên người sử dụng ; qui định
trường này dài 20 ký tự. Do đó họ sẽ khai báo :
trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tinh vi
hơn.
Tuy nhiên, không phải bất kỳ lỗ hỏng nào cũng nguy hiểm đến hệ thống. Có rất
nhiều thông báo liên quan đến lỗ hỏng bảo mật trên mạng, hầu hết trong số đó là các lỗ
hỏng loại C và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ: khi những lỗ hỏng về
sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ
thống. Khi những thông báo về lỗ hỏng được khẳng định chắc chắn, các nhóm tin sẽ
đưa ra một số phương pháp để khắc phục hệ thống.
1.3.3.Các kiểu tấn công.
Tấn công trực tiếp
Những cuộc tấn công trực tiếp thường được sử dụng trong giai đoạn đầu để
chiếmđược quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên
người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi
hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể dựa vào những thông tin
mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà v.v.. để đoán mật khẩu
dựa trên một chương trình tự động hoá về việc dò tìm mật khẩu. Trong một số trường
hợp, khả năng thành công của phương pháp này có thể lên tới 30%.
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều
hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm
quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có
được quyền của người quản trị hệ thống.
Nghe trộm
Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như
tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm
thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ
thống, thông qua các chương trình cho phép. Những thông tin này cũng có thể dễ dàng
lấy được trên Internet.
Giả mạo địa chỉ
Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng
dẫn đường trực tiếp. Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên
trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy
được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin
IP phải gửi đi.
Vô hiệu hóa các chứ năng của hệ thống
Đây là kểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà
nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được
tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên
mạng. Ví dụ sử dụng lệnh “ping” với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao
toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài
nguyên để thực hiện những công việc có ích khác.
Lỗi của người quản trị hệ thống
Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của
người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để
truy nhập vào mạng nội bộ.
Tấn công vào yếu tố con người
Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử
dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ
thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương
pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một
cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu
cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi.
Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ
nào và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng
cao được độ an toàn của hệ thống bảo vệ.
1.3.4.Các biện pháp phát hiện hệ thống bị tấn công
Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một dịch vụ
đều có những lỗ hỏng bảo mật tiềm tàng. Người quản trị hệ thống không những nghiên
cứu, xác định các lỗ hỏng bảo mật mà còn phải thực hiện các biện pháp kiểm tra hệ
thống có dấu hiệu tấn công hay không. Một số biện pháp cụ thể :
1. Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường bị treo bằng
những thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên
quan. Trước tiên, xác định các nguyên nhân có phải phần cứng hay không, nếu không
phải hãy nghĩ đến khả năng máy tính bị tấn công.
2. Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằng
không.
3. Kiểm tra sự xuất hiện của các tập tin lạ. Người quản trị hệ thống nên có thói
quen đặt tên tập theo mẫu nhất định để dễ dàng phát hiện tập tin lạ.
4. Kiểm tra thời gian thay đổi trên hệ thống.
5. Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài nguyên và
các tiến trình đang hoạt động trên hệ thống.
6. Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.
7. Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng trường
hợp các tài khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng
hợp pháp không kiểm soát được.
8. Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ không
cần thiết.
9. Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp,.. tham gia các nhóm tin về
bảo mật để có thông tin về lỗ hỏng của dịch vụ sử dụng.
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ
thống.
- Kiểu kiểm tra nay mô phỏng quá trình hành động của một hacker thực sự.
- Tốn thời gian và là loại kiểm tra tốn kém.
2.2.4.Kỹ thuật kiểm thử hộp xám (Grey-box).
Trong kiểm thử hộp xám, thử nghiệm thường có thông thin hạn chế
Nó thực hiện đánh giá và kiểm tra an ninh bên trong
Phương pháp bảo mật cho ứng dụng bằng cách kiểm tra tất cả các lỗ hổng mà
hacker có thể tìm thấy và khai thác.
Thực hiện chủ yếu khi ki thuật kiểm thử bắt đầu kiểm tra hộp đen trên các hệ
thống được bảo vệ tốt và có được một ít kinh nghiệm cần thiết để tiến hành xem xét
kỹ lưỡng.
2.2.5.Kỹ thuật kiểm thử hộp trắng (White-box).
Đây là quá trình hoàn thiện việc tìm hiểu về cớ sở hạ tầng.
Kiểm tra này mô phỏng các hoạt động của nhân viên của công ty.
Thông tin được cung cấp như:
Với kiểm tra tự động , ở đó không tồi tại phạm vị kiểm tra cho bất kì thành phần
kiến trúc.
2.2.7.Kiểm tra bằng tay.
Hướng dẫn kiểm tra là lựa chọn tốt nhất một tổ chức có thể chọn để hưởng lợi từ
kinh nghiệm của một chuyên gia an ninh
Mục đích của các chuyên gia là đánh giá tình trạng bảo mật của tổ chức từ góc
độ của một kẻ tấn công
Để tiếp cận hướng dẫn đòi hỏi có quy hoạch, kiểm tra thiết kế, lập kế hoạch,và
chăm tìm tài liệu hướng dẫn để nắm bắt kết quả của quá trình kiểm định
2.3. Kỹ thuật kiểm tra thâm nhập.
2.3.1.Kỹ thuật kiểm thử xâm nhập phổ biến.
Nghiên cứu bị động: Được sử dụng để thu thập tất cả các thông tin về cấu hình
hệ thống của một tổ chức
Giám sát mã nguồn mở: Tạo điều kiện cho tổ chức thực hiện các
bước cần thiết để đảm bảo bí mật và tính toàn vẹncủa nó
Lập bản đồ mạng và điều hành vân tay: Được sử dụng để có thể nắm được
cấu hình của mạng lưới đang được thử nghiệm
Giả mạo: Thực hiện bằng cách sử dụng 1 máy tính để giả vờ là một máy khách.
Được sử dụng ở đây để kiển thử xâm nhập nội bộ và bên ngoài.
Network Sniffing: Được sử dụng để lấy được dữ liệu khi nó di chuyển qua
mạng.
Trojan tấn công: Mã độc hoặc các chương trình thường được gửi qua mạng
dưới dạng file đính kèm email hoặc chuyển qua tin nhắn vào phòng chat.
Tấn công bằng biện pháp mạnh: Là phương pháp bẽ khóa phổ biến nhất từng
được biết đến. Có thể làm quá tải hệ thống và ngăn chặn hệ thống đáp ứng các yêu cầu
của pháp luật.
Quét lỗ hổng: Là một kiểm tra toàn diện các vùng của cơ sở hạ tầng mạng của
một tổ chức được nhắm làm mục tiêu.
Phân tích tình huống: Là giai đoạn cuối cùng của thử nghiệm, đánh giá rủi ro
của các lỗ hổng chính xác hơn.
2.3.2.Sử dụng tên miền DNS và Thông tin Địa chỉ IP.
Dữ liệu trên các máy chủ DNS liên quan đến mạng lưới các mục tiêu có thể được
sử dụng để lập bản đồ mạng của một tổ chức đích.
Việc chặn IP của một tổ chức có thể được thực hiện bằng cách tìm
kiếm tên miền và thông tin liên lạc cho nhân viên.
Các bản ghi DNS cũng cung cấp một số thông tin giá trị liên quan đến hệ điều
hành hoặc ứng dụng được chạy trên máy chủ.
2.3.3.Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn.
Trình thu thập dữ liệu trang web có thể phản ánh toàn bộ các trang web.
Thêm vào đó, các nỗ lực có thể cung cấp subnet đươc sàng lọc và một danh
sách đầy đủ các loại được cho phép lưu thông trong và ngoài mạng.
Việc liệc kê có thể được thực hiện bằng cách sử dụng công cụ quét port, giao
thức IP, và lắng nghe các cổng TCP / UDP.
Nhóm kiểm thử sau đó có thể hình dung một sơ đồ mạng lưới chi tiết có
thểđược truy cập một cách công khai.
2.4. Các Giai Đoạn Kiểm Tra Thâm Nhập.
2.4.1.Giai đoạn trước khi tấn công.
Mục đích của giai đoạn trước khi tấn công là đề cập đến chế độ của cuộc tấn
công và mục tiêu phải đạt được
Do thám được coi là giai đoạn trong giai đoạn trước khi tấn công để xác định vị
trí, thu thập, xác định và ghi thông tin về mục tiêu.
Hacker tìm kiếm để tìm hiểu càng nhiều thông tin của nan nhân càng tốt.
Hacker thu thập thông tin theo những cách khác nhau cho phép chúng xây
dựng kế hoạch tấn công, có 2 cách:
Trinh sát thụ động gắng với việc thu thập thông tin về mục tiêu từ các truy cập
công cộng trong hoạt động trinh sát
Kỹ thuật thu thập thông tin thông trên các nguồn công cộng, ghé thăm trên các
trang web, phỏng vấn,và bảng câu hỏi
Thông tin lấy được trong giai đoạn này:
Thông tin cạnh tranh.
Thông tin đăng ký trên mạng.
Thử nghiệm này kiểm tra ứng dụng để người dùng có ý đồ không tốt không thể
truy cập, sửa đổi phá hủy dữ liệu hoặc các dịch vụ trong hệ thống.
Hình 8: WebScarab
Một số công công cụ đánh giá bảo mật:
3.3. Cộng cụ đánh giá truy cập không dây từ xa: Kismet
TÓM TẮT
Tóm tắt quá trình.
Việc quan trọng đầu tiên là Pen Test (Penetration Testing) là việc phải suy nghĩ
như Hacker làm việc như một nhà tư vấn độc lập, kiểm định độc lập.
Bước 1: Bước đầu tiên của Pen Test là việc 2 bên đồng ý làm việc này, không
kiện cáo gì và tránh những thiệt hại (cam kết đủ thứ) - đây là bước quan trọng nhất.
Bước 2: Hãy thực hiện như một Hacker thứ thiệt, tức là với những kiến thức của
mình, khai thác trên mạng và triển khai tấn công hệ thống. Xem xét các mức độ có thể
triển khai và làm cái báo cáo để gửi cho công ty đó nữa. Kèm theo các bản Demo nếu
có, các sự kiện ....
Bước 3: Đóng vai trò của một partner - tức là người lạ đi vào công ty và thử triển
khai các việc tấn công khi vào tận nơi công ty - tấn công Local - đây là bản report thứ
hai cần cho công ty.
Bước 3: hãy thử vai trò là một người trong công ty đã nghỉ việc và sử dụng
những hiểu biết về công ty để tấn công vào công ty cũ. Trường hợp này là mệt mỏi
nhất đó...
Các bản Report hoặc các kỹ thuật triển khai đòi hỏi những vấn đề về Hacking;
nhưng việc gì thì việc công tác Pen Test còn phải theo dõi những việc triển khai hệ
thống, những bản vá lỗi và những dự kiến về các lỗi mở rộng nữa....
Tóm tắt sáu bước trong kĩ thuật kiểm thử thâm nhập:
1. Enumeration
Cố gắng thu thập càng nhiều sự kiện về hệ thống đích càng tốt. 1 số phương pháp
phổ biến được áp dụng như:
Web Searches bằng Google, johnny.ihackstuff.com (??), Newsgroups, truy vấn
NICs, Whois, truy vấn DNS, SMTP probing
Mục đích: Tìm hiểu về hệ thống đích.
2. IP Scanning
Bước kế tiếp là thực hiện việc quét hệ thống đích. Các phương pháp bao gồm:
ICMP Sanning and Probing, TCP and UDP Port Scanning, Third Party TCP Scanning
Các Scan Tool phổ biến: NMAP, SING, hping2, lsrscan and fragroute.
Mục đích: Nhận diện các dịch vụ đang chạy trên hệ thống.
THE END