Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được giới hạn bởi các tài nguyên cụ thể là thời gian, nguồn lực có tay nghề cao, và truy cập vào thiết bị như đã nêu trong thỏa thu
Trang 1Trường CĐ CNTT Hữu Nghị Việt Hàn
Khoa Khoa Học Máy Tính
Đề tài: Penetration Testing
GVHD: Lê Tự Thanh
Lớp: MM03A
Thực hiện: Nhóm 17
Trang 2THÀNH VIÊN NHÓM
Đinh Tuấn Nghĩa
Phan Bình Minh
Trang 3NỘI DUNG
Lộ Trình Các giai đoạn
Trang 4Khái Niệm
Penetration Testing là gì?
Penetration Testing là 1 phương thức nhằm đánh giá, ước
chừng độ an toàn và tin cậy của 1 hệ thống máy tính hay 1 môi trường mạng bằng cách giả lập (simulating) 1 cuộc tấn công từ hacker
Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được
giới hạn bởi các tài nguyên cụ thể là thời gian, nguồn lực có
tay nghề cao, và truy cập vào thiết bị như đã nêu trong thỏa thuận Pen-test
Hầu hết các kẻ tấn công theo một cách tiếp cận chung để thâm nhập vào một hệ thống
Trang 5KHÁI NIỆM
ĐÁNH GIÁ BẢO MẬT
Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có kỹ
năng khác nhau
Trang 6KHÁI NỆM
Hạn chế của Penetration Testin
Phần mềm đánh gí bảo mật bị giới hạn trong khả
nawg phát hiện các lỗ hổng tại một điểm nhất định
trong thời gian nhất định
Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa đổi được làm cho các phần mềm
đang được sử dụng
Phương pháp được sử dụng cũng như các phần mềm Vulnerability scanning đa dạng đánh giá an ninh khác
Trang 7KHÁI NIỆM
Tại sao phải sử dụng Penetration Testing?
Xác định các mối đe dọa đối với tài sản thông tin của một tổ chức
Giảm chi phí bảo mật của một tổ chức và đầu tư công nghệ bảo mật một cách tốt hơn bằng cách xác định
và giải quyết các lỗ hổng và điểm yếu
Nó tập trung vào các lỗ hổng có mức độ cao và nhấn mạnh các vấn đề bảo mật cấp độ ứng dụng cho các
nhóm phát triển và quản lý
Trang 8KHÁI NIỆM
Điểm kiểm tra
Trang 9CÁC HÌNH THỨC KIỂM TRA
Các loại kiểm thử xâm nhập
Kiểm tra bên ngoài: Kiểm tra bên ngoài bao gồm phân tích các thông tin công khai sẵn có, một giai đoạn liệt
kê mạng lưới, và hoạt động của các thiết bị phân tích
an ninh
Kiểm tra nội bộ: Kiểm tra nội bộ sẽ được thực hiện
từ một số điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý
Trang 10CÁC HÌNH THỨC KIỂM TRA
Kiểm tra bên ngoài
Đó là phương pháp truyền thống để thử nghiệm thâm nhập
Kiểm tra tập trung vào cơ sở hạ tầng máy chủ và phần mềm cơ bản gồm các mục tiêu
Nó có thể được thực hiện mà không cần biết thông
tin trước đó của trang web (hộp đen)
Trang 11CÁC HÌNH THỨC KIỂM TRA
Kiểm tra nội bộ
Việc kiểm tra sẽ được thực hiện từ một số các điểm
truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý
Ví dụ, điều này có thể bao
gồm lớp và DMZs trong môi trường mạng nội bộ
công ty hoặc kết nối các công ty đối tác
Đánh giá an ninh nội bộ theo một phương pháp tương
tự để kiểm tra bên ngoài, nhưng cung cấp một cái
nhìn đầy đủ hơn về an ninh của trang web
Trang 12KỸ THUẬT KIỂM TRA
Các kỹ thuật kiểm thử thâm nhập phổ biến
Trang 13KỸ THUẬT KIỂM TRA
Dữ liệu trên các máy chủ DNS liên quan đến mạng lưới các mục tiêu có thể được sử dụng để
lập bản đồ mạng của một tổ chức đích
Việc chặn IP của một tổ chức có thể được thực
hiện bằng cách tìm kiếm tên miền và thông tin
liên lạc cho nhân viên
Các bản ghi DNS cũng cung cấp một số thông tin giá trị liên quan đến hệ điều hành hoặc ứng dụng được
chạy trên máy chủ
Trang 14CÁC GIAI ĐOẠN KIỂM TRA
Các giai đoạn trước khi tấn công
Giai đoạn trước khi tấn công là đề cập đến chế độ củacuộc tấn công và mục tiêu phải đạt được
Do thám được coi là giai đoạn trong giai đoạn trướckhi tấn công để xác định vị trí, thu thập, xác định vàghi thông tin về mục tiêu
Hacker tìm kiếm để tìm hiểu càng nhiều thông tin củanan nhân càng tốt
Trang 15CÁC GIAI ĐOẠN KIỂM TRA
Giai đoạn tấn công
Trang 16CÁC GIAI ĐOẠN KIỂM TRA
Giai đoạn sau tấn công
Giai đoạn này quan trọng đối với bất kỳ kiểm trathâm nhập vì nó có trách nhiệm để khôi phục lại các
Trang 17CÁC GIAI ĐOẠN KIỂM TRA
Sản phẩm của việc kiểm tra
Báo cáo pen-test cho biết chi tiết của các sự cốtrong các quá trình thủ nghiệm và phạm vị hoạtđộng
Lĩnh vực lớn bao gồm mục tiêu, quan sát, thực hiệncác hoạt động, và báo cáo các sự cố
Nhóm nghiện cứu cũng có thể đề nghị biệnpháp khắc phục dự trên các quy tắt tham gia
Trang 18LỘ TRÌNH KIỂM TRA
Trang 19LỘ TRÌNH KIỂM TRA
Trang 20LỘ TRÌNH KIỂM TRA
Đánh giá bảo mật ứng dụng
Ngay cả trong một cơ sở hạ tầng được triển khai và bảo đảm, một ứng dụng yếu có thể tiếp xúc với thông tin quý giá của tổ chức là điều không thể chấp nhận được
Ứng dụng đánh giá an ninh được thiết kế để xác định và đánh giá các mối đe dọa cho tổ chức thông qua bespoke, các ứng dụng độc quyền hoặc các hệ thống
Thử nghiệm này kiểm tra ứng dụng để người dùng có ý đồ không tốt không thể truy cập, sửa đổi phá hủy dữ liệu hoặc
Trang 21LỘ TRÌNH KIỂM TRA
Đánh giá an ninh mạng
Quá trình sẽ quét trên môi trường mạng để xác địnhcác lỗ hổng và giúp cải thiện chính sách bảo mật củadoanh nghiệp
Nó phát hiện ra lỗi an ninh mạng có thể dẫn đến dữliệu hoặc thiết bị đang được khai thác hoặc bị phá hủybởi các trojan, các cuộc tấn công từ chối dịch vụ , và
sự xâm nhập khác
Quá trình được thực hiện bởi nhóm tìm cách đột nhậpvào mạng hoặc máy chủ
Trang 22LỘ TRÌNH KIỂM TRA
Đánh giá Wireless/Remoter Access
Đánh giá wireless/Remote Access giải quyết rủi ro về bảo mật với sự gia tăng ngày càng tăng của thiết bị di động
Trang 23LỘ TRÌNH KIỂM TRA
Đánh giá bảo mật hệ thống điện thoại
Một đánh giá an ninh điện thoại địa chỉ các mối quantâm an ninh liên quan đến công nghệ giọng nói củacông ty
Điều này bao gồm sự lạm dụng của tổng đài nhánhriêng" PBXS" bởi người ngoài để định tuyến của mụctiêu với chi phí, triển khai hộp thư và an ninh, thoạiqua IP (VoIP) , sử dụng trái phép modem, và nhữngrủi ro liên quan
Trang 24GIA CÔNG PHẦN MỀM
Điều khoản cam kết
Một tổ chức trừng phạt một pentest chống lại bất
kỳ hệ thống sản xuất của mình sau khi nó
đồng ý theo quy tắc quy định rõ ràng cam kết
Nó phải nêu rõ các điều khoản tham chiếu theo
đó các cơ quan có thể tương tác với các tổ chức
Nó có thể xác định mã mong muốn của hành vi, cácthủ tục O để được theo sau, và bản chất của sự thươngtác giữa các xét nghiệm và tổ chức
Trang 25GIA CÔNG PHẦN MỀM
Quy mô dự án
Việc xác định phạm vi của pentest là điều cầnthiết để quyết định nếu thử nghiệm là một thửnghiệm nhắm mục tiêu hoặc kiểm tra một cách toàndiện
Đánh giá toàn diện được phối hợp những nỗ lực bởicác tôt chức pentest để phát hiện ra các lỗ hổng càngnhiều càng tốt trong toàn bộ tổ chức
Một thử nghiệm nhắm mục tiêu sẽ tìm cách xácđịnh các lỗ hổng trong hệ thống cụ thể và thực tiễn
Trang 26GIA CÔNG PHẦN MỀM
Cấp độ thỏa thuận dịch vụ Pen-test
Trang 27CÔNG CÔNG CỤ PEN-TEST
Đánh giá các loại khác nhau của công cụ Test
Trang 28Pen-CÔNG CỤ PEN-TEST
Giớ thiệu một số công cụ
Trang 29THE END
Trang 30CHUYỂN MẠCH MỀM
RTP (Real Time Protocol)
Sequence number: số thứ tự truyền đi
Timestamp: đảm bảo thời gian thực
Synchronising source (SSRC) identifier: số nhận dạngnơi gốc phát dữ liệu
Contributing source (CCRC) identifier: số nhận dạngnới pháp dữ liệu cùng tham gia vào phiên làm việc vớiSSRC
Trang 31KẾT LUẬN
NGN là mạng của tương lai
Tận dụng tối đa hạ tầng mạng
Chi phí đầu tư rất tốn kém
Tiết kiệm chi phí bảo trì, bảo dưỡng
Tốc độ kết nối cực nhanh
Cung cấp các dịch vụ dễ dàng và dễ dàng cập nhật
Trang 32Thank You!
Every One Listen To Group