1. Trang chủ
  2. » Công Nghệ Thông Tin

Phân tích lỗ hổng bảo mật và tiến hành xâm nhập trên Sar-1 Vulnhub

47 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Các lỗ hổng bảo mậttồn tại trong hệ thống là mục tiêu hàng đầu của các cuộc tấn công mạng, đe dọa đếntính toàn vẹn, bảo mật, và tính khả dụng của hệ thống.. SAR-1 VulnHub là một môi trườ

Trang 1

MỤC LỤC

MỞ ĐẦU 3

CHƯƠNG 1 TỔNG QUAN VỀ SAR-1 VÀ MÔI TRƯỜNG THỰC HÀNH 4

1.1 Khái quát về an ninh mạng và kiểm tra xâm nhập 4

1.1.1 Tổng quan về an ninh mạng 4

1.1.2 Giới thiệu về kiểm tra xâm nhập 7

1.1.3 Tầm quan trọng của thực hành kiểm tra xâm nhập 10

1.2 Giới thiệu về SAR-1 trên VulnHub 11

1.2.1 Tổng quan về VulnHub 11

1.2.2 Giới thiệu về Máy ảo SAR-1 12

1.3 Công cụ và phương pháp sử dụng 13

1.3.1 Công cụ sử dụng trong phân tích lỗ hổng 13

1.3.2 Phương pháp tiếp cận kiểm tra xâm nhập 18

1.3.3 Thách thức trong quá trình thực hiện 19

CHƯƠNG 2 PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN SAR-1 20

2.1 Thu thập thông tin và khám phá hệ thống 20

2.1.1 Quét mạng và xác định dịch vụ 20

2.1.2 Phân tích hệ điều hành và phiên bản phần mềm 20

2.1.3 Thu thập thông tin người dùng và cấu hình hệ thống 21

2.2 Đánh giá lỗ hổng bảo mật 21

2.2.1 Khái niệm về đánh giá lỗ hổng bảo mật 21

2.2.2 Chu trình đánh giá lỗ hổng bảo mật 23

2.2.3 Mức độ nguy hiểm của lỗ hổng bảo mật 24

CHƯƠNG 3 TIẾN HÀNH XÂM NHẬP TRÊN SAR-1 27

3.1 Khai thác lỗ hổng và xâm nhập 27

3.1.1 Chuẩn bị môi trường và công cụ khai thác 27

3.1.2 Thực hiện tấn công khai thác lỗ hổng 27

3.2 Tăng quyền truy vập và duy trì kiểm soát hệ thống 36

Trang 2

3.3 Đề xuất giải pháp bảo mật sau kiểm tra 38

3.3.1 Đánh giá tình trạng bảo mật sau khi xâm nhập 38

3.3.2 Đề xuất các biện pháp khắc phục lỗ hổng 39

3.3.3 Đề xuất các biện pháp bảo mật tăng cường 43

KẾT LUẬN 46

Trang 3

MỞ ĐẦU

Trong bối cảnh phát triển nhanh chóng của công nghệ thông tin, bảo mậtmạng đã trở thành một vấn đề cấp bách và vô cùng cần thiết Các lỗ hổng bảo mậttồn tại trong hệ thống là mục tiêu hàng đầu của các cuộc tấn công mạng, đe dọa đếntính toàn vẹn, bảo mật, và tính khả dụng của hệ thống Việc hiểu rõ và phân tíchcác lỗ hổng bảo mật không chỉ giúp bảo vệ hệ thống mà còn là cơ sở để phát triểncác biện pháp phòng ngừa và khắc phục hiệu quả trước các cuộc tấn công

SAR-1 VulnHub là một môi trường giả lập được thiết kế nhằm mục đích môphỏng các tình huống tấn công mạng thực tế, giúp người nghiên cứu có cơ hội tiếpcận và thực hành các kỹ thuật phân tích và khai thác lỗ hổng bảo mật Đề tài “Phântích lỗ hổng bảo mật và tiến hành xâm nhập trên SAR-1 VulnHub” của nhóm họcviên tập trung vào việc nghiên cứu các phương pháp phân tích lỗ hổng trong hệthống và thực hiện các cuộc tấn công xâm nhập nhằm kiểm chứng mức độ bảo mậtcủa hệ thống

Mục tiêu của nghiên cứu này là xác định các điểm yếu trong cấu trúc củaSAR-1, đánh giá mức độ nghiêm trọng của các lỗ hổng, và thực hiện các cuộc tấncông thử nghiệm để kiểm tra khả năng bảo vệ của hệ thống Qua đó, nghiên cứucũng góp phần nâng cao nhận thức về tầm quan trọng của việc bảo mật mạng vàcung cấp kiến thức thực tiễn trong việc phòng chống các cuộc tấn công mạng

Trang 4

CHƯƠNG 1 TỔNG QUAN VỀ SAR-1 VÀ MÔI TRƯỜNG THỰC HÀNH1.1 Khái quát về an ninh mạng và kiểm tra xâm nhập

1.1.1 Tổng quan về an ninh mạng

An ninh mạng (Cybersecurity) và bảo mật thông tin (Information security)đều là các lĩnh vực quan trọng trong việc bảo vệ dữ liệu và hệ thống, nhưng chúngcó những điểm khác biệt quan trọng cần được làm rõ

Hình 1.1 Tổng quát an ninh mạng (1)1.1.1.1 An ninh mạng (Cybersecurity)

- Về phạm vi: Tập trung vào việc bảo vệ các hệ thống máy tính, mạng, vàcác thiết bị liên quan khỏi những cuộc tấn công mạng Mục tiêu chính là ngăn chặntruy cập trái phép, bảo vệ tính toàn vẹn của dữ liệu và đảm bảo rằng các hệ thốngvẫn hoạt động một cách bình thường

- Về kỹ thuật: Bao gồm nhiều biện pháp kỹ thuật như tường lửa (firewalls),phần mềm chống virus (antivirus software), mã hóa (encryption) và quản lý quyền

Trang 5

truy cập (access control).

- Mối đe dọa: Các cuộc tấn công có thể đến từ nhiều nguồn khác nhau nhưtin tặc (hackers), phần mềm độc hại (malware), tấn công từ chối dịch vụ (ddosattacks), và lừa đảo (phishing)

1.1.1.2 Bảo mật thông tin (Information security)

- Về phạm vi: Rộng hơn, bảo vệ tất cả các loại thông tin, không chỉ thông tinkỹ thuật số mà còn cả thông tin vật lý Bảo mật thông tin bao gồm cả các biện pháptổ chức như chính sách bảo mật, quy trình kiểm soát truy cập, và đào tạo nhân viên

- Về kỹ thuật và quản lý: Ngoài các biện pháp kỹ thuật, bảo mật thông tincòn bao gồm các biện pháp quản lý như đánh giá rủi ro, quản lý sự tuân thủ(compliance management) và phục hồi sau sự cố (disaster recovery)

- Mối đe dọa: Không chỉ giới hạn ở các cuộc tấn công mạng mà còn bao gồmcác rủi ro như mất mát dữ liệu do lỗi con người, thiên tai, và các hành vi gian lận

An ninh mạng có thể được coi là một phần của bảo mật thông tin, tập trungvào khía cạnh kỹ thuật của việc bảo vệ các hệ thống điện tử và dữ liệu liên quan.Tuy nhiên, bảo mật thông tin có một phạm vi rộng hơn, bao gồm cả việc bảo vệthông tin trên giấy tờ, và việc quản lý rủi ro liên quan đến thông tin đó Mặc dù cósự khác biệt, cả hai lĩnh vực này đều cần phải hoạt động cùng nhau để đảm bảo sựan toàn toàn diện cho tổ chức và cá nhân

Trong thế giới ngày nay, khi các tổ chức và cá nhân phụ thuộc nhiều vàocông nghệ, việc hiểu rõ và phân biệt giữa an ninh mạng và bảo mật thông tin là rấtcần thiết để triển khai các biện pháp bảo vệ phù hợp Một chiến lược bảo mật toàndiện cần phải bao gồm cả hai khía cạnh này

Trang 6

1.1.1.3 Các loại an ninh mạng

Hình 1.2 Phân loại an ninh mạng (2)

Tùy thuộc vào nhiều ngữ cảnh khác nhau, từ kinh doanh đến điện toán diđộng mà chia an ninh mạng (Cybersecurity) thành một số loại phổ biến:

- Bảo mật mạng (Network security) là hoạt động bảo vệ mạng máy tính

khỏi những kẻ xâm nhập, cho dù là những kẻ tấn công có chủ đích hay phần mềmđộc hại cơ hội

- Ứng dụng bảo mật (Application security) là phần mềm bảo vệ các thiết

bị tránh các nguy cơ xâm hại và đe dọa bởi các mối nguy hiểm Ứng dụng bảo mậtluôn cập nhật phiên bản mới để có thể bảo vệ ứng dụng bởi các mối đe dọa

- Bảo mật thông tin (Information Security) dữ liệu là phần quan trọng nhất

2 Https://amis.misa.vn/140173/an-ninh-mang/

Trang 7

của hệ thống mạng và ứng dụng Bảo mật thông tin giúp bảo vệ tính toàn vẹn và

quyền riêng tư của dữ liệu, cả trong quá trình lưu trữ và chuyển tiếp Đặc biệt, các

doanh nghiệp cần tăng cường bảo vệ thông tin và dữ liệu khách hàng bằng việc tạolớp bảo mật riêng biệt nhằm đảo bảo sự riêng tư và an toàn dữ liệu thông tin cánhân, thông tin khách hàng,…

- Bảo mật đám mây (Cloud Security) liên quan đến công nghệ và quy trìnhbảo mật trên môi trường điện toán đám mây chống lại các mối đe dọa bên trong

và bên ngoài Theo Mcafee (Công ty phần mềm an ninh toàn cầu của Mỹ), các hệthống bảo mật này được thiết kế để ngăn chặn truy cập trái phép và giữ cho dữ liệuvà ứng dụng trên đám mây an toàn trước các mối đe dọa an ninh mạng

1.1.2 Giới thiệu về kiểm tra xâm nhập

1.1.2.1 Các loại tấn công

Hình 1.3 Phân loại các mối đe doạ với an ninh mạng (3)

3 https://amis.misa.vn/140173/an-ninh-mang/

Trang 8

- Phishing là dạng tấn công mạng bằng những tin nhắn độc hại (thường là

email, sms) chứa các liên kết độc hại Mục đích của những tin nhắn gửi đến là đánhcắp dữ liệu nhạy cảm như số thẻ tín dụng, thông tin đăng nhập, thông tin cá nhânkhác… khi nhấp vào đường liên kết trong tin nhắn được gửi Đây là kiểu tấn côngmạng phổ biến và có thể tự bảo vệ thông qua các giải pháp phần mềm lọc emailđộc hại

- Ransomware là một loại phần mềm độc hại Nó được thiết kế để tống tiềnbằng cách chặn quyền truy cập vào các tệp hoặc hệ thống máy tính cho đến khi tiềnchuộc được trả Có thể trả tiền chuộc cũng không đảm bảo rằng các tệp sẽ đượckhôi phục hoặc hệ thống được khôi phục

- Denial of Service (DoS) là cách thức tin tặc tràn ngập mạng hoặc hệ thống

của bạn với nhiều thông tin dư thừa nhằm làm quá tải và buộc hệ thống của bạnphải dừng lại

- Distributed Denial of Service (DDoS) có nghĩa tiếng Việt là từ chối dịch

vụ phân tán Tấn công DDoS là nỗ lực làm sập một dịch vụ trực tuyến bằng cáchlàm tràn ngập nó với traffic từ nhiều nguồn

- Man in the middle (MitM) là một thuật ngữ chung để chỉ những cuộc tấn

công mà hacker sẽ đứng ở giữa người dùng và ứng dụng trong quá trình giao tiếp,nhằm nghe trộm hoặc mạo danh một trong các bên để đánh cắp các thông tin cánhân Tấn công MitM sẽ làm gián đoạn kết nối, thường là qua mạng wifi công cộngkhông an toàn và sau đó đánh cắp dữ liệu nhạy cảm

1.1.2.2 Kiểm tra xâm nhập Penetration testing

Pentest, viết tắt của penetration testing (kiểm tra xâm nhập), là hình thứcđánh giá mức độ an toàn của một hệ thống IT bằng các cuộc tấn công mô phỏngthực tế Hiểu đơn giản, pentest cố gắng xâm nhập vào hệ thống để phát hiện ranhững điểm yếu tiềm tàng của hệ thống mà tin tặc có thể khai thác và gây thiệt hại

Trang 9

Mục tiêu của pentest là giúp tổ chức phát hiện càng nhiều lỗ hổng càng tốt,từ đó khắc phục chúng để loại trừ khả năng bị tấn công trong tương lai Người làmcông việc kiểm tra xâm nhập được gọi là pentester.

Pentest có thể được thực hiện trên hệ thống máy tính, web app, mobile app,hạ tầng mạng, IoT, ứng dụng và hạ tầng cloud, phần mềm dịch vụ SaaS, API,source code, hoặc một đối tượng IT có kết nối với internet và có khả năng bị tấncông… nhưng phổ biến nhất là pentest web app và mobile app Những thành phần

trên được gọi là đối tượng kiểm thử (pentest target).

Khi thực hiện xâm nhập, pentester cần có được sự cho phép của chủ hệ thốnghoặc phần mềm đó Nếu không, hành động xâm nhập sẽ được coi là hack trái phép.Thực tế, ranh giới giữa pentest và hack chỉ là sự cho phép của chủ đối tượng Vì

thế, khái niệm pentest có ý nghĩa tương tự như ethical hacking (hack có đạo đức),pentester còn được gọi là hacker mũ trắng (white hat hacker).

Hình 1.4 Các vấn đề trong an ninh mạng (4)

4 https://amis.misa.vn/140173/an-ninh-mang/

Trang 10

Để hiểu rõ hơn về Pentest, chúng ta cần hiểu rõ ba khái niệm cơ bản trongbảo mật là “vulnerabilities”, “exploits”, và “payloads”:

- Lỗ hổng bảo mật (vulnerabilities) là những điểm yếu bảo mật của mộtphần mềm, phần cứng, hệ điều hành, hay ứng dụng web cho phép kẻ tấn công mộtcơ sở để tấn công hệ thống Lỗ hổng có thể đơn giản như mật khẩu yếu, hay phứctạp như lỗ hổng SQL hoặc tràn bộ nhớ đệm

- Khai thác (exploits) là hành động lợi dụng một lỗ hổng, sự cố hay lỗi của

phần mềm, đoạn dữ liệu hay một chuỗi các lệnh nhằm gây ra hành vi bất thườngkhông mong muốn xảy ra trên một hệ thống máy tính Những hành vi đó bao gồmleo thang đặc quyền, đánh cắp thông tin nhạy cảm, tấn công từ chối dịch vụ,…

- Trọng tải (payloads) là một phần của hệ thống đang tồn tại lỗ hổng và là

mục tiêu để khai thác

1.1.3 Tầm quan trọng của thực hành kiểm tra xâm nhập

Ngày nay, dưới sự phát triển của công nghệ, kiểm tra thâm nhập đã trở thànhmột mô-đun không thể thiếu trong hệ thống an toàn thông tin của nhiều doanhnghiệp

Penetration Testing (kiểm tra thâm nhập) là giải pháp hiệu quả để bảo mậtcho web, mobile app, network, IoT,… khỏi cuộc tấn công của tin tặc Thông quacác cuộc tấn công mô phỏng thực tế, các kỹ sư kiểm thử có thể tìm ra những điểmyếu bảo mật của hệ thống Qua đó giúp doanh nghiệp vá lỗ hổng kịp thời, trước khitin tặc khai thác chúng và gây thiệt hại về tiền bạc, danh tiếng cho tổ chức

Khi thực hiện pentest định kỳ và đúng cách, chúng ta có thể đạt được nhữngmục tiêu bảo mật quan trọng:

- Tăng cường an ninh cho ứng dụng web, mobile, network, IoT, API, hệthống cloud, SaaS, phần cứng, v.v Giảm thiểu tối đa khả năng bị hacker xâm nhậptrái phép và gây thiệt hại;

Trang 11

- Các nhà lãnh đạo có cài nhìn toàn cảnh về an ninh ứng dụng & sản phẩmcông nghệ của tổ chức;

- Ước tính thiệt hại mà một cuộc tấn công thực tế có thể gây ra;- Bảo mật cơ sở dữ liệu, các thông tin quan trọng của doanh nghiệp và thôngtin người dùng;

- Giúp hệ thống hoạt động ổn định, giảm thiểu khả năng bị tấn công gây giánđoạn;

- Tìm được các lỗ hổng nguy hiểm mà công cụ, phần mềm phòng thủ tựđộng khó phát hiện ra

1.2 Giới thiệu về SAR-1 trên VulnHub1.2.1 Tổng quan về VulnHub

VulnHub là một nền tảng trực tuyến cung cấp các máy ảo dễ bị tấn công đểngười dùng tải xuống và thực hành các kỹ năng an ninh mạng, đặc biệt là trong lĩnhvực kiểm thử xâm nhập (penetration testing) và hacking đạo đức VulnHub chophép người dùng học cách tìm và khai thác các lỗ hổng bảo mật trong một môitrường an toàn và kiểm soát được

VulnHub cung cấp một loạt các máy ảo được thiết kế để chứa các lỗ hổngbảo mật Người dùng có thể tải xuống và sử dụng các máy ảo này trên hệ thống cánhân của họ để thực hành các kỹ năng hacking và kiểm thử xâm nhập

Các máy ảo trên VulnHub mô phỏng các tình huống thực tế mà một chuyên giaan ninh mạng có thể gặp phải trong công việc Điều này giúp người dùng nâng cao kỹnăng của mình trong việc tìm kiếm, xác định và khai thác các lỗ hổng bảo mật

Bên cạnh đó, VulnHub chứa rất nhiều máy ảo với nhiều cấp độ khó khácnhau, từ cơ bản đến nâng cao Người dùng có thể lựa chọn các thử thách phù hợpvới trình độ của mình

Trang 12

1.2.2 Giới thiệu về Máy ảo SAR-1

Máy ảo SAR-1 là một môi trường thực hành bảo mật mạng được cung cấptrên nền tảng VulnHub, nhằm mục đích giúp người dùng rèn luyện các kỹ năngkiểm thử xâm nhập (penetration testing) và khám phá các lỗ hổng bảo mật

Hình 1.5 Giao diện máy ảo SAR-1.

Đặc điểm chính của SAR-1:

- SAR-1 được thiết kế để người dùng thực hành khai thác các lỗ hổng bảomật trong một hệ thống giả lập, giúp họ phát triển các kỹ năng cần thiết trong lĩnhvực an ninh mạng

- Máy ảo này thường được xếp vào mức độ khó trung bình, phù hợp chonhững ai đã có kiến thức cơ bản về kiểm thử xâm nhập và muốn nâng cao kỹ năng

Trang 13

- SAR-1 bao gồm nhiều kịch bản tấn công để tiến hành xâm nhập, yêu cầungười dùng xác định, phân tích và khai thác các lỗ hổng trong hệ thống để chiếmquyền truy cập Thử thách có thể bao gồm khai thác dịch vụ web, tấn công quamạng, và leo thang đặc quyền (privilege escalation).

1.3 Công cụ và phương pháp sử dụng 1.3.1 Công cụ sử dụng trong phân tích lỗ hổng

NMAP

Nmap hay còn được biết đến với tên gọi Network Mapper, là một công cụkiểm thử xâm nhập mã nguồn mở và miễn phí, được thiết kế để hỗ trợ các chuyêngia bảo mật trong việc phân tích và bảo vệ hệ thống mạng Được phát triển bởiGordon Lyon, thường được biết đến dưới bút danh Fyodor, Nmap có thể hoạt độngtrên nhiều hệ điều hành khác nhau, bao gồm Linux, Windows và macOS

Hình 1.6 Công cụ kiểm thử xâm nhập Nmap (5)

Các Chức Năng Chính của Nmap:

5 108380

Trang 14

https://antoanthongtin.vn/mat-ma-dan-su/mot-so-cong-cu-kiem-thu-xam-nhap-tieu-bieu-nam-2022 Nmap chủ yếu được sử dụng để quét các cổng kết nối truyền thông (port),từ đó giúp xác định các dịch vụ và ứng dụng đang hoạt động trên các cổng này.Bằng cách quét các cổng, Nmap có thể cung cấp thông tin chi tiết về các lỗ hổngbảo mật tiềm ẩn, giúp người dùng đánh giá mức độ an toàn của hệ thống mạng.

- Quét cổng (Port Scanning): Nmap cho phép người dùng xác định các cổngmạng mở trên các máy chủ và thiết bị, từ đó phát hiện các điểm yếu có thể bị khaithác

- Nhận diện dịch vụ (Service Detection): Nmap có khả năng phát hiện cácdịch vụ và ứng dụng đang chạy trên các cổng mở, bao gồm tên dịch vụ và phiênbản cụ thể Điều này hỗ trợ trong việc đánh giá tính bảo mật của các dịch vụ vàphát hiện các phiên bản ứng dụng có thể chứa lỗ hổng

- Nhận Diện Hệ Điều Hành (OS Detection): Nmap phân tích các phản hồi từmáy chủ để xác định hệ điều hành và phiên bản hệ điều hành đang chạy Thông tinnày rất quan trọng trong việc đánh giá các lỗ hổng bảo mật liên quan đến hệ điềuhành

Nhờ vào tính năng mạnh mẽ và khả năng hoạt động đa nền tảng, Nmap đã trởthành một công cụ không thể thiếu trong bộ công cụ của bất kỳ chuyên gia bảo mậtmạng nào, giúp họ bảo vệ hệ thống khỏi các mối đe dọa và lỗ hổng bảo mật tiềm ẩn

KALI LINUX

Kali Linux là một hệ điều hành kiểm thử xâm nhập mã nguồn mở, miễn phívà rất phổ biến, được phát triển và duy trì bởi tổ chức Offensive Security KaliLinux được giới thiệu lần đầu vào tháng 3 năm 2013 như một sự thay thế cho hệđiều hành BackTrack, với mục tiêu cung cấp một nền tảng mạnh mẽ và linh hoạtcho các chuyên gia bảo mật trong việc thực hiện các cuộc kiểm thử xâm nhập vàphân tích bảo mật Kali Linux nhanh chóng trở thành một trong những công cụđược yêu thích nhất trong cộng đồng bảo mật, nhờ vào sự tích hợp của nhiều công

Trang 15

cụ và tính năng hỗ trợ việc kiểm tra và bảo vệ hệ thống mạng.

Hình 1.7 Giao diện công cụ kiểm thử xâm nhập Kali Linux.

Một số công cụ nổi bật trong Kali Linux:- Brue Shark: Công cụ phân tích mạng Brue Shark là một bổ sung quan trọngtrong Kali Linux 2022.3 Brue Shark cung cấp khả năng quét và phân tích mạngnâng cao, giúp các chuyên gia bảo mật phát hiện và phân tích các vấn đề về mạngmột cách chi tiết Công cụ này hỗ trợ việc quét các thiết bị, phân tích các giao thứcmạng, và phát hiện các điểm yếu tiềm ẩn trong hệ thống mạng

- Defect Dojo: Kali Linux 2022.3 tích hợp nền tảng quản lý lỗ hổng bảo mậtDefect Dojo, một công cụ mã nguồn mở mạnh mẽ Defect Dojo giúp quản lý vàtheo dõi các lỗ hổng bảo mật một cách hệ thống và hiệu quả Nền tảng này cungcấp các công cụ cần thiết để phân loại, theo dõi và khắc phục các điểm yếu bảomật, từ đó hỗ trợ cải thiện quy trình bảo mật tổng thể của tổ chức

- PhpSploit: Công cụ PhpSploit được thêm vào phiên bản mới giúp duy trì

Trang 16

quyền kiểm soát trên các máy chủ bị xâm phạm PhpSploit cung cấp các tính năngcần thiết để duy trì quyền truy cập và thực hiện các hoạt động kiểm tra tiếp theo saukhi khai thác thành công, từ đó hỗ trợ các chuyên gia bảo mật trong việc quản lýcác máy chủ bị tấn công.

- Shellfire: Một công cụ khai thác lỗ hổng máy chủ mới, Shellfire, đã đượctích hợp vào Kali Linux 2022.3 Shellfire giúp phát hiện và khai thác các lỗ hổngbảo mật trên các máy chủ, cung cấp các phương pháp tấn công để kiểm tra tính bảomật của hệ thống máy chủ và phát hiện các điểm yếu có thể bị khai thác

Kali Linux đánh dấu một bước tiến quan trọng trong việc mở rộng và nângcao khả năng của hệ điều hành này trong lĩnh vực kiểm thử xâm nhập và phân tíchbảo mật Sự bổ sung của các công cụ như Brue Shark, Defect Dojo, PhpSploit,Shellfire không chỉ mở rộng các tính năng của Kali Linux mà còn giúp các chuyêngia bảo mật thực hiện các cuộc kiểm tra và phân tích bảo mật một cách sâu rộng vàhiệu quả hơn Sự ra mắt của phiên bản này đã được cộng đồng bảo mật đón nhậnnồng nhiệt và tiếp tục khẳng định vị thế của Kali Linux như một công cụ thiết yếutrong lĩnh vực bảo mật mạng

WIRESHARK

Wireshark là một công cụ phân tích mạng mạnh mẽ và phổ biến, được thiếtkế để bắt gói tin, phân tích và xác định các vấn đề liên quan đến mạng internet Nócung cấp khả năng phân tích chi tiết các gói tin truyền qua hệ thống mạng, giúp cácquản trị viên mạng và các chuyên gia bảo mật phát hiện và khắc phục các vấn đềnhư mất kết nối, kết nối chậm hoặc các truy cập bất thường

Trang 17

Hình 1.8 Giao diện công cụ kiểm thử xâm nhập Wireshark.

Một số chức năng chính của Wireshark:- Bắt Gói Tin: Wireshark cho phép người dùng thu thập và phân tích dữ liệumạng theo thời gian thực Công cụ này có khả năng bắt các gói tin từ nhiều loạigiao thức mạng khác nhau, bao gồm TCP, UDP, HTTP, DNS, và nhiều giao thứckhác Việc thu thập dữ liệu này giúp các chuyên gia bảo mật và quản trị viên mạngnắm bắt chi tiết thông tin truyền tải qua mạng, từ đó phân tích các vấn đề và hànhvi không bình thường

- Phân Tích Vấn Đề Mạng: Một trong những ứng dụng chính của Wiresharklà phân tích và xác định nguyên nhân của các vấn đề mạng Wireshark giúp ngườidùng phát hiện các lỗi kết nối, các vấn đề về hiệu suất mạng như tốc độ truyền dữliệu chậm, và các hành vi mạng không bình thường hoặc khả nghi Việc phân tíchcác gói tin giúp xác định chính xác các điểm yếu hoặc lỗi trong hệ thống mạng, từđó đưa ra các giải pháp khắc phục hợp lý và hiệu quả

- Phân Tích Thời Gian Thực và Offline: Wireshark hỗ trợ cả phân tích thờigian thực (online) và phân tích offline Với khả năng phân tích thời gian thực,người dùng có thể theo dõi và phân tích lưu lượng mạng ngay lập tức khi nó xảy ra

Trang 18

Ngược lại, phân tích offline cho phép người dùng lưu trữ và xem xét các gói tin đãđược thu thập vào một thời điểm sau đó, điều này rất thuận tiện cho việc nghiêncứu và phân tích sâu hơn khi không cần phải giám sát liên tục.

Wireshark là một công cụ phân tích mạng toàn diện và mạnh mẽ, cung cấpcác khả năng bắt gói tin và phân tích mạng chi tiết Với sự hỗ trợ cho phân tích thờigian thực và offline, Wireshark giúp người dùng dễ dàng xác định và khắc phục cácvấn đề liên quan đến mạng, từ các lỗi kết nối cho đến các hành vi mạng không bìnhthường Phần mềm mã nguồn mở này, được phát triển dưới giấy phép GPL, khôngchỉ miễn phí sử dụng mà còn được hỗ trợ trên nhiều hệ điều hành khác nhau, làmcho nó trở thành một công cụ thiết yếu cho các chuyên gia bảo mật và quản trị viênmạng trên toàn thế giới

1.3.2 Phương pháp tiếp cận kiểm tra xâm nhập

Pentest, viết tắt của penetration testing (kiểm tra xâm nhập), là một phươngpháp đánh giá mức độ an toàn của hệ thống công nghệ thông tin (CNTT) thông quaviệc thực hiện các cuộc tấn công mô phỏng Đơn giản hơn, pentest có mục tiêu xâmnhập vào hệ thống nhằm phát hiện những điểm yếu tiềm ẩn mà tin tặc có thể khaithác để gây ra thiệt hại

Mục tiêu chính của pentest là phát hiện càng nhiều lỗ hổng bảo mật càng tốttrong hệ thống mục tiêu Qua việc xác định những lỗ hổng này, tổ chức có thể thựchiện các biện pháp khắc phục để giảm thiểu rủi ro bị tấn công trong tương lai.Người thực hiện kiểm tra xâm nhập được gọi là pentester

Pentest có thể áp dụng cho nhiều loại đối tượng khác nhau, bao gồm:- Hệ thống máy tính

- Ứng dụng web- Ứng dụng di động- Hạ tầng mạng

Trang 19

- Internet of Things (IoT)- Ứng dụng và hạ tầng đám mây (cloud)- Phần mềm dịch vụ (SaaS)

- API- Mã nguồn

1.3.3 Thách thức trong quá trình thực hiện

Quá trình quét trong kiểm tra xâm nhập tương tự như việc thực hiện mộtcuộc điều tra sâu rộng nhằm thu thập thông tin chi tiết về mục tiêu Mục tiêu chínhcủa giai đoạn quét là tìm hiểu rõ hơn về các yếu tố có liên quan, giống như việcsàng lọc một đống tài liệu để tìm ra các thông tin quan trọng

Khi một lỗ hổng có thể khai thác được phát hiện, việc khai thác lỗ hổng đểgiành quyền truy cập vào hệ thống là bước tiếp theo Khai thác lỗ hổng liên quanđến việc truy cập trái phép vào hệ thống và việc này cần được thực hiện một cáchthận trọng để tránh bị phát hiện

Bên cạnh đó, duy trì quyền truy cập là một yếu tố quan trọng trong quá trìnhkiểm tra xâm nhập, đảm bảo rằng quyền truy cập không bị mất sau khi đã có được.Việc này có thể bao gồm lưu trữ khóa truy cập sao lưu ở các vị trí an toàn để phòngngừa sự cố

Quá trình kiểm tra xâm nhập mang tính phức tạp, chủ yếu liên quan đến việchiểu và áp dụng các kỹ thuật kiểm thử Vì thế, các chuyên gia kiểm thử cần nắm rõcác khái niệm và kỹ thuật để thực hiện nhiệm vụ một cách hiệu quả, đảm bảo rằngcác lỗ hổng được phát hiện và khắc phục kịp thời

Trang 20

CHƯƠNG 2 PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN SAR-12.1 Thu thập thông tin và khám phá hệ thống

Giai đoạn này tập trung vào việc thu thập các thông tin cơ bản về hệ thốngmục tiêu, bao gồm các dịch vụ đang chạy, phiên bản phần mềm, hệ điều hành, vàcác thông tin cấu hình khác Đây là bước đầu tiên trong quá trình kiểm thử xâmnhập, giúp xác định các lỗ hổng tiềm ẩn để khai thác sau này

2.1.1 Quét mạng và xác định dịch vụ

Quét mạng: Sử dụng các công cụ như nmap để quét toàn bộ dải IP và xácđịnh địa chỉ IP của máy ảo SAR-1 trong mạng nội bộ Đây là bước quan trọng đểxác định được địa chỉ mục tiêu

nmap -sn 192.168.1.0/24Lệnh này giúp phát hiện các thiết bị đang hoạt động trong mạng nội bộ.Xác định dịch vụ: Sau khi xác định được IP của SAR-1, tiếp tục sử dụngnmap hoặc các công cụ khác để quét các cổng mở và xác định các dịch vụ đangchạy trên hệ thống

nmap -sV 192.168.1.100Lệnh này giúp xác định các cổng mở và các dịch vụ đang hoạt động, cùngvới phiên bản phần mềm của chúng

Mục tiêu: Xác định các dịch vụ đang chạy trên máy ảo SAR-1, từ đó tìm racác dịch vụ có thể chứa lỗ hổng bảo mật để khai thác

2.1.2 Phân tích hệ điều hành và phiên bản phần mềm

Xác định hệ điều hành: Dựa trên kết quả quét từ nmap, có thể sử dụng cácdấu hiệu (fingerprinting) để xác định hệ điều hành đang chạy trên SAR-1 nmapcũng cung cấp thông tin về hệ điều hành thông qua tính năng OS detection

Trang 21

nmap -O 192.168.1.100Phân tích phiên bản phần mềm: Kiểm tra các phiên bản phần mềm cụ thể củacác dịch vụ đang chạy trên SAR-1 Việc biết được phiên bản chính xác của cácphần mềm này rất quan trọng để tìm kiếm các lỗ hổng bảo mật liên quan.

Mục tiêu: Hiểu rõ về hệ điều hành và các phiên bản phần mềm đang được sửdụng trên SAR-1, từ đó xác định các lỗ hổng bảo mật tiềm năng liên quan đến cácphiên bản này

2.1.3 Thu thập thông tin người dùng và cấu hình hệ thống

Thu thập thông tin người dùng: Sử dụng các kỹ thuật như brute force, quétdirectory, hoặc khai thác các lỗ hổng trong dịch vụ để thu thập thông tin về ngườidùng trên hệ thống Có thể tìm thấy thông tin về tên người dùng, quyền hạn, và cáctài khoản dịch vụ

Khám phá cấu hình hệ thống: Thông qua các dịch vụ công khai hoặc lỗ hổngđã biết, người kiểm thử có thể truy cập vào các tệp cấu hình hệ thống, tệp nhật ký,hoặc các tập tin khác cung cấp thông tin quan trọng về cấu hình hệ thống và các lỗhổng bảo mật có thể khai thác

Mục tiêu: Thu thập thông tin về người dùng và cấu hình của hệ thống SAR-1để xây dựng chiến lược khai thác lỗ hổng bảo mật và chiếm quyền kiểm soát hệthống

2.2 Đánh giá lỗ hổng bảo mật 2.2.1 Khái niệm về đánh giá lỗ hổng bảo mật

Đánh giá lỗ hổng bảo mật là một quy trình quan trọng nhằm xác định cácđiểm yếu và lỗ hổng trong hệ thống và ứng dụng, đồng thời đánh giá hiệu quả củacác biện pháp bảo mật hiện tại trong việc bảo vệ chống lại các mối đe dọa và tấncông Quá trình này bao gồm việc kiểm tra kỹ lưỡng các thành phần bảo mật, nhận

Trang 22

định các thông tin mà các công cụ quét bảo mật có thể phát hiện.

Các loại đánh giá lỗ hổng bảo mật:

- Đánh giá chủ động: Đánh giá chủ động bao gồm việc trực tiếp gửi yêu cầuđến live network và kiểm tra các phản hồi Nói ngắn gọn, quá trình đánh giá nàyyêu cầu thăm dò máy chủ mục tiêu

- Đánh giá thụ động: Đánh giá thụ động bao gồm việc nghe trộm gói tin( packet sniffing ) để tìm ra lỗ hổng, running services, open ports và các thông tinkhác Đây là quá trình đánh giá không can thiệp vào máy chủ mục tiêu

- Đánh giá từ bên ngoài: Đây là quá trình đánh giá mà mục tiêu hacking là tìmra lỗ hổng để khai thác từ bên ngoài

- Đánh giá từ bên trong: Đánh giá từ bên trong bao gồm việc tìm ra lỗ hổngbảo mật bằng cách quét hệ thống mạng nội bộ và cơ sở hạ tầng mạng

Hình 2.1 Các loại đánh giá lổ hổng bảo mật (6)

6https://lh3.googleusercontent.com/d/1N081NCukzBYUq3UTQYuhCreUhSSDqgim

Trang 23

2.2.2 Chu trình đánh giá lỗ hổng bảo mật

Hình 2.2 Quy trình đánh giá lỗ hổng bảo mật.7

Quá trình đánh giá lỗ hổng bảo mật bao gồm các công đoạn chính sau:- Tạo đường cơ sở là bước đầu tiên và quan trọng trong chu trình đánh giá lỗhổng bảo mật Trong giai đoạn này, pentester hoặc quản trị viên hệ thống cần phảixác định chi tiết về hệ thống, ứng dụng và dịch vụ đang được đánh giá Công đoạnnày bao gồm việc lập danh sách tất cả các tài nguyên và tài sản để quản lý và phânloại ưu tiên Đồng thời, người thực hiện đánh giá sẽ xây dựng bản đồ cơ sở hạ tầngmạng, nghiên cứu các biện pháp kiểm soát an ninh hiện tại, chính sách bảo mật,cũng như các tiêu chuẩn quy định mà tổ chức cần tuân thủ Việc thiết lập đường cơsở giúp lập kế hoạch đánh giá hiệu quả, lên lịch cho các bước tiếp theo, và quản lý

7https://lh3.googleusercontent.com/d/1gTWcSmiS9nNB1_2WOIEgkdyD3hmY0lgt

Ngày đăng: 06/09/2024, 16:08

w