CEHv9 viet module 19 penetration testing

7 777 0
CEHv9 viet module 19   penetration testing

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bản trình bày bằng tiếng Việc của chương trình đào tạo CEH v9 Module 19 Module 19 của CEHv9 trình bày các vấn đề liên quan đến penetration testingg tấn công thử nghiệm. Với một Ethical Hacker, thử nghiệm tấn công vào hệ thống là phương pháp kiểm tra độ an toàn của hệ thống mạng, từ đó đưa ra những chính sách bảo mật thích hợp.

Module 19 Penetration Test Những Chủ Đề Chính Trong Chương Này Security Assessment Là Gì ? Các Mô Hình Penetration Test Các Bước Của Quá Trình Penetration Test Công Cụ Tiến Hành Penetration Test Security Assessment Là Gì ? “Biết người biết ta trăm trận trăm thắng” câu thành ngữ tiếng binh pháp Tôn Tử, nhiều tài liệu an toàn thông tin hay trích dẫn câu nói với tiêu đề “Know Your Enemy” Thật vậy, để bảo mật thông tin phòng chống công hacker người chịu trách nhiệm an ninh cần phải nắm rõ cách thức mà hacker tiến hành để công vào hệ thống Nói cách khác, cần phải đột nhập vào hệ thống hacker, trình gọi penetration test (gọi tắt pentest) người thực penetration tester Trước tiên penetration tester hay chuyên gia an ninh mạng cần tiến hành đánh giá mức độ bảo mật thông tin, ước lượng rũi ro xảy cho hệ thống mạng, Quá trình gọi Security Assessment Đây bước tiến trình kiểm định bảo mật mà hay gọi thuật ngữ security audit cuối thực penetration test Đây công việc quan trọng cần thực chuyên gia có kinh nghiệm tiến hành theo quy trình khoa học để đem lại hiệu cao Trong trình kiểm định bảo mật hay đánh giá điểm yếu hệ thống cần quét lớp mạng để tìm lổ hỗng hệ thống tồn dịch vụ hay máy trạm, máy chủ, xác định hệ thống hoạt động dịch vụ chạy cổng tương ứng, có hay lỗi cấu gán quyền sai, sử dụng thông tin cấu hình mặc định default password bị hacker lợi dụng để xâm nhập hệ thống đánh cắp liệu Sau đó, hacker thiện chí hay pentration tester dựa thông tin để thực công thực vào hệ thống nhằm kiểm tra xem mức độ thiệt hại khả chịu đựng công Các Mô Hình Penetration Test Có hai mô hình pentest white-box black-box tương ứng với vị trí pentration tester bên hay bên hệ thống mục tiêu Ở mô hình black-box penetartion tester hacker black-hat thực nằm bên hệ thống, việc đánh giá bảo mật cần phải tiến hành theo quy trình hacking mà thảo luận từ Module trở tìm kiếm tập trung tất thông tin liên quan đến mục tiêu từ nguồn internet sở liệu Whois, tiến hành thu thập thông tin DNS, sử dụng Google để tìm kiếm nâng cao với tùy chọn liên quan đến trang web tổ chức, địa email công bố diễn đàn công cộng Sau quét lỗi nhằm xác định lổ hỗng bảo mật hay khiếm khuyết liên quan đến ứng dụng chạy từ xác định phương pháp công thông qua internet nhằm vào mục tiêu Quá trình pentest theo mô hình black-box gây số vấn đề ảnh hưởng đến trình hoạt động hệ thống, trước tiến hành bạn cần lưu liệu quan trọng cẩn thận hay có chế độ bảo đảm tính liên tục hệ thống nhằm tránh tác động tiêu cực Vì pentest trình công hợp lệ, cần có đồng ý đơn vị chủ quản nên người quản lý có quyền đưa ngoại lệ mà penetration tester không nên thử nghiệm công, tất điều quy định rõ yêu cầu dịch vụ Service Level Argeement (SLA) Ngược lại với mô hình back-box, penetration tester đánh giá bảo mật thử nghiệm công từ phía bên mạng nội gọi white-box, khác với tình công từ bên mối đe dọa từ bên có thuận lọi hệ thống nên có tương tác trực tiếp vật lý với máy chủ, máy trạm hay thông tin liên lạc người dùng Các tài liệu thống kê cho nguyên nhân mát liệu từ bên mạng nội nhiều đến mức ngạc nhiên, lên đến 80 % , Việt Nam thấy tình nhân viên bị nghĩ việc cố tình phá hoại liệu, công trang web để làm xâu hình ảnh đơn vị chủ quản trước Chính cần đánh giá cặn kẽ mối nguy hiểm đến từ bên để có hình thức đối phò đề phòng thích hợp Nếu công ty hay tổ chức muốn đánh giá kiểm định vấn đề an toàn thông tin tình tương ứng thực bên bên hệ thống internal assessment external assessment Để đạt hiệu cao tổ chức cần tuyển dụng nhân viên có chuyên môn lĩnh vực an ninh mạng hay thuê bên thực công việc Các chuyên gia có chứng kiểm định bảo mật quốc tê CISA người thích hợp Về mặt công cụ hacker dù black hat hay white hat, bên hay bên hệ thống sử dụng công cụ Có thể ứng dụng thương mại với nhiều chức mạnh mẽ thường dễ sử dụng, tiến hành thao tác thăm dò khai thác hoàn toàn tự động Core Impact công cụ chuyên tìm kiếm lỗi ứng dụng Web Web Acunetix Ngoài ra, chương trình miễn phí hay mã nguồn mở công cụ nhiều chuyên gia bảo mật hacker tin dùng Nessus – Công cụ mạng bảo mật số giới đánh giá 2600 hacker, hay Metasploit Framwork mà có dịp tham khảo chức mạnh mẽ chúng qua ví dụ minh họa Tuy nhiên, việc sử dụng công cụ audit tự động có số điểm hạn chế phát sai chưa kịp cập nhật thông tin nhận dạng lổ hỗng, cần update chương trình đầy đủ kết hợp ứng dụng kiểm định tự động với phương pháp thủ công thông qua việc hoạch định, lập lịch đánh giá rũi ro dựa tình hình thực tế hệ thống hay khảo sát nhu cầu người dùng Tuy nhiên, trình kiểm định pentest thủ công cần thuê chuyên gia giàu kinh nghiệm để đạt hiệu cao Những người có kỹ hacking CEH có kiến thức kiểm định bảo mật (ví dụ có chứng CISA) chuyên gia đáng tin cậy để tổ chức, doanh nghiệp thuê làm pentest audit hệ thống Các Bước Của Quá Trình Penetration Test Quá trình Penetration Test gồm có ba giai đoạn : - Giai đoạn Pre-attack - Giai đoạn công - Giai đoạn tổng kết Post-attack Hình 19.1 - Các giai đoạn tiến hành Penetration Test Trong giai đoạn Pre-attack cần tập hợp thông tin liên quan đến hệ thống từ nguồn liệu công cộng từ Whois hay DNS Check tương ứng với giai đoạn Footprinting Reconnaissance Sau thu thập đầy đủ thông tin cần thiết giai đoạn công thực bắt đầu, trình gồm Penetrating The Perimeter, Acquiring The Target, Escalating Priveledge Và Executing, Implant Và Retracing với ý nghĩa giai đoạn sau : Hình 19.2 – Các bước giai đoạn công Penetrating The Perimeter : Công đoạn gồm có xem xét bao cáo lỗi, kiểm tra danh sách truy cập Access Control List, đánh giá lọc giao thức hay quy tắt áp đặt Firewall giao thức SSH, FTP, Telnet Ngoài ra, người thực cần tiến hành kiểm lỗi tràn đệm, SQL injection, hay công DoS Bên cạnh nên kiểm tra thêm cấu hình hệ thống mạng không dây hay ứng dụng web nội Acquiring The Target : Đây trình tận dụng kết xác định lổ hỗng hệ thống, lỗi bảo mật ứng dụng để công, xâm nhập vào mục tiêu Trong giai đoạn bạn sử dụng chương trình khai thác tự động CORE IMPACT hay ứng dụng chuyên dùng cho penetration tester Back Track (phiên BackTrack 5) Escalating Privilege : Sau thâm nhập hệ thống hacker tiến hành nâng quyền với để chiếm quyền quản trị cao Hành động gọi Escalating privilege hay leo thang mức ưu tiên Executing, Implanting, Reacting : Đây công đoạn cuối trình penetration test Cần lưu ý hành động giai đoạn không gây ảnh hưởng đến trình hoạt động doanh nghiệp, số tổ chức yêu cầu không tiến hành số thao tác giai đoạn việc chạy thử nghiệm số ứng dụng có khả làm lộ thông tin mật, ảnh hưởng đến hoạt động chung … Cuối post-attack bao gồm việc tạo báo cáo đánh giá chi tiết lỗi bảo mật, rũi ro an toàn thông tin trình bày vấn đề trước khách hàng hay hội đồng thẩm định Đưa toàn hệ thống trở trạng tháo hoạt động trước trình tiến hành có thay đổi Một vấn đề cần quan tâm phải đưa giải pháp nhằm khắc phục điểm yếu bảo mật phát Những Công Cụ Tiến Hành Tấn Công Tự Động Các công cụ dùng để penetration test hay công có nhiều loại khác nhau, tùy thuộc nhu cầu khả tài tổ chức mà dùng có phí hay miễn phí, chương trình chạy Windows hay Linux …Sau số ứng dụng cần quan tâm : Nessus : Đây ứng dụng đánh giá số công cụ bảo mật thông tin, việc đánh giá thực 3000 hacker chuyên gia bảo mật Nessus có khả dò tìm lỗ hổng bảo mật cho nhiều ứng dụng, hệ thống thiết bị khác cách tự động Điểm đặc biệt Nessus hoạt động theo mô hình client – server nghĩa cần cài ứng dụng máy tiền hành quét từ nhiều máy khác GFI LANGuard : Một ứng dụng quét lỗi mạnh mẽ nhiều ngân hàng sử dụng, có khả phát lỗi dựa sở liệu nhận dạng lớn đặc biệt GFI LAN Guard vá lỗi máy tính hệ thống bật chức audit, vá lỗi từ xa CORE IMPACT : Chương trình dò lỗi tự động khai thác mục tiêu MBSA : Ứng dụng miễn phí chạy hệ thống Windows dùng để dò tìm cập nhật hệ thống, vá 1ỗi bảo mật cho hệ điều hành ứng dụng phát triển Microsoft SQL Server, Exchange Server MBSA phát triển Microsoft nên khả tìm kiếm quét lỗi hệ thống mạng Widnows tốt BackTrack : Ứng dụng hoàn toàn miễn phí, nói công cụ toàn diện cho hacker penetration tester Với 200 công cụ từ khai thác, dò lỗi, công dịch vụ honeypot …BackTrack đáp ứng đủ nhu cầu penetration tester hay attacker Các bạn sử dụng BackTrack đĩa DVD mà không cần cài đặt, BackTrack hoạt động tốt hơn, lưu lại kết quả, báo cáo bạn cài ứng dụng đĩa cứng hay cài USB khởi động trực tiếp từ thiết bị Tổng Kết Như vậy, năm khái niệm penetration test quy trình mô hình hoạt động trình công thử nghiệm Những ứng dụng tìm kiếm lỗi khai thác, công mạnh mẽ Cần lưu ý penetration test “tấn công để phòng thủ” cần phải cung cấp báo cáo đầy đủ cho khách hàng, hay tổ chức mà tiến hành pentest - Liệt kê lỗi tìm thấy, mối nguy hiểm hay rũi ro xảy Phân tích kết Thảo luận giải thích kết qua tìm Đo lường mức độ nguy hiểm Lưu giữ lại tập tin nhật kí, cung cấp công cụ lưu giữ chứng nhằm phục vụ công tác điều tra có cố xảy Tạo tóm tắt toàn trình làm việc Đặt tên ngày thực Và cuối phải lưu gởi kết cho người có thẩm quyền qua kênh an toàn, bảo mật cao

Ngày đăng: 07/07/2016, 11:56

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan