Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 98 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
98
Dung lượng
14,4 MB
Nội dung
Module 11 Session Hijacking Những Nội Dung Chính Trong Chương Này Giới Thiệu Về Session Hijacking Phân biệt Spoofing Hijacking Các dạng cơng Session Hijacking Dự Đốn Các Số Hiệu Tuần Tự Quy Trình Session Hijacking Cơng Cụ Tấn Cơng Session Hijacking Phòng Chống Session Hijacking Session Hijacking Là Gì ? Tiếp theo, tìm hiểu chủ đề Session Hijacking, hình thức công phổ biến nhắm vào người dùng mạng xã hội Facebook hay hộp thư Gmail, Yahoo Session Hijacking hình thức cơng vào phiên làm việc client server cách đánh cắp cookie người sử dụng sau họ qua bước xác thực với máy chủ, sau chiếm quyền điều khiển phiên làm việc Session thuật ngữ nói đến phiên kết nối hai máy tính hệ thống mạng thường trì giá trị thời gian tồn session, thông tin cookie trình duyệt hay thẻ thích hợp Các bạn xem lại phần giới thiệu phiên làm việc trình three-way handshake chương trước Trong đại hội Blackhat năm 2009 hacker làm ngỡ ngàng khán thính giả trình diễn trực tiếp phương pháp đột nhập vào hộp thư phóng viên BBC tham dự hội thảo gởi thư trước mặt cử tọa hội trường Phương pháp công chuyên gia bảo mật đặt tên Side jacking, thuật ngữ không thấy xuất CEH thuộc dạng công Session Hijacking Phân biệt Spoofing Hijacking Tấn công spoofing khác với dạng cơng hijacking Vi tình công spoofing hacker nghe liệu truyền mạng từ người gởi đến nơi nhận sau sử dụng thơng tin thu thập giả mạo địa (hoặc sử dụng địa lấy trộm) nhằm qua mặt hệ thống kiểm tra Trong hình thức cơng hijacking làm cho kết nối nạn nhân đến máy chủ bị ngắt xác thực thành công sau cướp lấy phiên làm việc người dùng nhằm vượt qua bước kiểm tra máy chủ Quá trình cơng Session Hijacking gồm có ba bước sau : - Dò Tìm Session : Hacker dò tìm session mở tính tốn giá trị gói tin Tái Đồng Bộ Kết Nối : Hacker gởi tín hiệu TCP reset (RST) hay FIN để yêu cầu khởi động lại trình kết nối đồng thời đóng phiên làm việc cũ Chèn Các Packet Tấn Công : lúc hacker gởi đến máy chủ gói tin TCP với số hiệu tính tốn thích hợp với phiên làm việc máy chủ chấp nhận thông tin giống liệu hợp lệ người dùng bị công Nghĩa là, hacker gởi thơng điệp Wall nạn nhân tài khoản Facebook người bị cơng Hình 11.1 Hình 11.1 – Tình cơng Hijacking Add-on Firesheep cài Firefox, truy cập vào session Facebook người dùng khác mạng, sau gởi thơng điệp Post By FireSheep Các dạng cơng Session Hijacking Có hai dạng Session Hijacking chủ động bị động Khác biệt hai hình thức hijacking phụ thuộc vào tác động hacker lên phiên làm việc người sử dụng môi trường mạng Ở trạng thái chủ động hacker tìm phiên làm việc hoạt động chiếm đoạt thơng qua cơng cụ tính tốn giá trị gói tin TCP session Ngược lại, tình cơng hijacking thụ động kẻ cơng theo dõi ghi lại tất truyền thông gởi người sử dụng hợp lệ, bạn thấy tình giống với nghe thu thập thơng tin quan trọng người dùng mật đăng nhập để tiến hành xác thực cho lần xâm nhập trái phép sau session khác Three-Way Handshake Chức TCP mơ hình OSI vận chuyển gói tin giống tên gọi Transmission Control Protocol Để thực điều TCP sử dụng gói tin báo nhận (ACK) với số hiệu (sequence number) Tận dụng số hiệu điểm then chốt TCP Session Hijacking, để hiểu rõ dạng cơng bạn cần xem lại khái niệm trình bắt tay ba bước trình bày phần đầu giáo trình : Khi người dùng hợp lệ khởi tạo kết nối đến máy chủ ví dụ kết nối đến trang Facebook để liên lạc với bạn bè hay Flickr để chia hình ảnh với người thân máy tính gởi gói tin có chứa tín hiệu SYN yêu cầu đồng giá trị ISN (Initial Sequence Number) ban đầu Máy chủ Facebook hay Flickr tiếp nhận gói tin phản hồi thông điệp thiết lập cờ SYN với ISBN máy chủ, kèm theo cờ ACK xác định với số hiệu khởi tạo người gởi cộng thêm Tiếp theo máy tính người dùng hợp lệ thơng báo gói tin với cờ Ack thiết lập với giá trị ISN máy chủ cộng thêm để bắt đầu phiên làm việc Kết nối có khả bị đóng hết thời gian mạng bị lag (bị trễ) hay kết nối bị kết thúc nhận yêu cầu gói tin với cờ FIN hay RST đặt Khi nhận tín hiệu RST kết nối bị đóng tất gói tin bị từ chối, nhận tín hiệu đóng cờ FIN gói tin xử lý tiếp nhận hồn tất kết nối kết thúc Và việc gởi tín hiệu với cờ FIN hay RST phương pháp mà hijacker (những hacker công hijacking) sử dụng để đóng session client với server sau chiếm quyền điều khiển, hoạt động client hợp lệ Hacker Dự Đoán Các Số Hiệu Tuần Tự Như Thế Nào ? TCP giao thức hướng liên kết có nhiệm vụ tổng hợp gói tin (packet) bị phân mãnh truyền thành liệu gốc Vì packet cần cấp giá trị theo thứ tự gọi sequence nember (SN), packet gán giá trị session để máy nhận hợp luồng packet thành liệu gốc ban đầu Nếu packet không đến đích theo trật tự ban đầu sequence number giúp cho việc xếp chúng theo trình tự Ngồi ra, hệ thống khởi tạo TCP session cách gởi gói tin với cờ SYN thiết lập gói tin gọi synchronize packet có chứa giá trị khởi tạo ISN (Initial Sequence Number) Hình 11.2 Hình 11.2 – Cấu trúc gói tin Và gói tin có chứa thơng tin báo nhận ACK gởi máy tính sử dụng số SN ACK cộng thêm đơn vị Cũng lưu ý việc cộng áp dụng trình three-way handshake, với truyền thơng khác giá trị cộng thêm với kích thược gói tin, ví dụ truyền 45 byte liệu ACK đáp ứng lấy số SN ACK nhận cộng với 45 Hình 11.3 - Tiến trình bắt tay bước three-way handshake Nắm chế trình bắt tay ba bước hacker tạo cơng cụ xác định giá trị SN gói tin, trước tiên hacker nghe truyền thơng hai máy tính để xác định giá trị ISN tính giá trị Tuy nhiên việc đơn giãn trình bày nguyên tắt hoạt động chúng gói tin di chuyển với tốc độ cực nhanh, hacker không sniff (nghe lén) gói tin họ khơng thể tiến hành cơng Session Hijacking Vì hầu hết cơng cụ công Session Hijacking thông dụng kèm theo ứng dụng cho phép nghe gói tin nhằm xác định giá trị SN Vi dụ hacker công Side jacking môi trường wifi sử dụng cơng cụ gồm hai chương trình ferret.exe hamster.exe (http://erratasec.blogspot.com) , ferret có nhiệm vụ nghe thơng tin mạng wifi Hình 11.4 - Attacker nghe đường truyền công Session Hijacking Sau nghe liệu truyền xác định giá trị SN chương trình công tiến hành giả mạo địa IP (IP Spoofing) hệ thống hợp lệ khởi tạo session với máy chủ gởi gói tin với giá trị SN thích hợp nhằm sử dụng session tạo vượt qua trình xác thực Như bạn đặt câu hỏi máy công nạn nhân gởi gói tin với giá trị SN thích hợp ? Thường hacker chạy chương trình làm cho máy tính nạn nhân bị reset lại kết nối cách gởi gói tin với cờ RST đặt Các Bước Trong Quá Trình Session Hijacking Để tiến hành cơng Session Hijacking hacker cần thực bước sau : - - Tracking Session : Trong bước hacker cần xác định session hoạt động tính giá trị SN kết tiếp gói tin Desynchronizing : Hacker tiến hành đóng kết nối nạn nhân để chiếm toàn session họ thơng qua cơng DoS hay gởi tín hiệu reset đến máy tính người dùng Gỏi Các Gói Tin Đã Được Chèn Giá Trị SN Hợp Lệ Đến Máy Chủ : Kết nối người dùng xác thực Các Cơng Cụ Tấn Cơng Session Hijacking Có nhiều cơng cụ tiến hành cơng Session Hijacking phát triển trước Juggernaut chuyên sniff TCP session môi trường mạng hoạt động với hub Hoặc Hunt với chức giả mạo địa MAC với chế ARP spoofing, reset giám sát kết nối, nghe đường truyền Hiện nay, nhiều công cụ mạnh mẽ khác phát triển giúp cho hacker tiến hành cơng Session Hijacking dễ dàng Trong số phải kể đến Burp Suite, ứng dụng có mặt danh sách 125 cơng cụ bảo mật hàng đầu có khả thay đổi liệu trình truyền, đánh cướp session hay giả mạo chứng điện tử dùng xác thực https Hình 11.5 - Giao diện Burp suite Trong mơi trường mạng khơng dây Firesheep (http://codebutler.github.com/firesheep/) có lẽ cơng cụ tiếng xuất vào khoảng năm 2011, add-on mạnh mẽ Firefox (các phiên Firefox từ trở lên không cài đặt Firesheep) cho phép kẻ công dễ dàng nghe đánh cắp session người dùng truy cập Facebook, Flicker … Để chống lại add-on bạn nên sử dụng add-on khác có tên gọi Blacksheep hack5.org mơ tả http://hak5.org/hack/blacksheep-%E2%80%93-firesheep-defense Hình 11.6 – Tấn cơng Firesheep Ngồi ra, q trình đào tạo an ninh mạng cho tổ chức thường hay đề cập đến ứng dụng thú vị Tamper Data, thường hacker sử dụng để thay đổi tham số truyền đến máy chủ, ví dụ người dùng chơi game online nông trại facebook, bắn chim … họ dễ dàng thay đổi điểm số để đánh lừa máy chủ game Các bạn tham khảo hướng dẫn thực hành Tamper Data http://www.youtube.com/watch?v=Z8yYei50Sxk Những Mối Nguy Hiểm Của Session Hijacking Có phóng viên tạp chí tiếng nhiều thời gian để sưu tâm viết vụ án nhiều người quan tâm, báo chuẩn bị lên khuôn mạng xuất nhiều tin tức liên quan đến chủ đề khiến cho tác giả phải ngạc nhiên, khơng biết thơng tin bị lộ dù nói cài đặt đầy đủ chương trình bảo vệ, phòng chống virus …Nguyên nhân phóng viên sử dụng máy tính quán ca phê Wifi thiếu cẩn trọng bị hacker công Session Hijacking đột nhập vào hộp thư điện tử lấy tin quan trọng Do đó, vài trò chun gia bảo mật hay CEH cần hướng dẫn người dùng tránh sử dụng máy tính mơi trường cơng cộng (un-trusted) thiếu cẩn trọng, dạng cơng Session Hijacking dễ tiến hành, đặc biệt mơi trường mạng khơng dây tỉ lệ thành cơng cao Trong chương trình đào tạo an tồn thông tin cho cán Tổng Cục Hải Quan tơi có trình bày tình Side Jacking để minh họa tác động học viên thực hành mơi trường thực tế hầu hết cho đạt kết thành công Vậy Làm Sao Phòng Chống Session Hijacking ? Để phòng chống khơng bị cơng Session Hijacking cần phòng tránh bị nghe lén, hacker khơng thể nghe koh6ng thể cơng vào session người dùng Một torng giải pháp đế tránh sniffer mã hóa liệu, mã hóa đường truyền với kỹ thuật dùng Secure Shell (SSH thay cho Telnet thông thường) quản trị từ xa hay áp dụng Secure Socket Layer (SSL dùng cho truyền thơng qua HTTPS ) Ngồi ngăn khơng cho hacker tương tác vào đường truyền giúp loại bỏ nguy bị công này, với giải pháp hữu hiệu dùng mạng riêng ảo (VPN), hay áp dụng IPSEC Nhiều ý kiến cho truy cập internet mơi trường công cộng dùng thiết bị DCOM 3G giảm đáng kể nguy mát liệu Sau số khuyến nghị nhằm ngăn ngừa Session Hijacking : - Sử dụng mã hóa Ứng dụng giao thức antoàn Hạn chế kết nối đầu vào Giảm truy cập từ xa Có chế độ xác thực mạnh mẽ Huấn luyện cho người dùng, nâng cao nhận thức an tồn thơng tin Sử dụng thông tin truy cập khác cho tài khoản khác Tổng Kết Trong chương thảo luận hình thức cơng thơng dụng, dễ tiến hành đặc biệt nguy hiểm hệ thống mạng khơng dây cơng Session Hijacking Các bạn nắm công cụ mạnh hay sử dụng hướng dẫn kèm theo, vai trò CEH cần biết rõ tác hại Session Hijacking giải pháp phòng chống để bảo vệ liệu cho hướng dẫn người dùng thao tác nhằm bảo vệ tính riêng tư, phòng chống bị cắp liệu Trong phần thảo luận chủ đề quan tâm “Tấn Công Web Server” Module 12 Hacking web server Những Nội Dung Chính Trong Chương Này Cách Tấn Công Thông Dụng Vào Máy Chủ Web IIS Unicode Exploit Tấn Công Web Server Qua Lỗi Của Hệ Thống Tấn Công Từ Chối Dịch Vụ Patch Management Công Cụ Tấn Cơng Kiện Tồn Bảo Mật Cho Máy Chủ Web Bước 7: Trên cửa sổ Volume Creation Wizard nhấn Next Bước 8: Đến đây, chọn tham số cần thiết thuật tốn mã hóa, thuật toán băm Ở sử dụng thiết lập mặc định AES RIPEMD-160, nhấn Next 11 Bước 9: Hãy xác định kích thước TrueCrypt container, ví dụ megabyte hình Bạn xác định kích thước thích hợp với nhu cầu nhấn Next Bước 10: Đây bước quan trọng nhất: xác định mật (password) cho TrueCrypt volume Để chọn password mạnh bạn tham khảo tàiliệu liên quan, nêu vắn tắt mật mạnh độ dài phải ký tự kết hợp chữ hoa, chữ thường, số kí tự đặc biệt Sau nhấn Next 12 Bước 11: Hãy di chuyển trỏ chuột phạm vi cửa sổ Volume Creation Wizard khoảng 30 giây Thời gian di chuyển chuột lâu chất lượng khóa mã hóa tạo tốt Để tiếp tục nhấn Format Tùy thuộc vào kích thước TrueCrypt volume mà tiến trình định dạng diễn lâu hay mau, sau hồn tất có TrueCrypt volume tên My Volume thư mục D:\My Documents\, thơng báo hồn tất q trình tạo volume Nhấn OK để đóng hộp thoại Bước 12: 13 Như vậy, tạo xong TrueCrypt volume (file container) Hãy đóng cửa sổ TrueCrypt Volume Creation Wizard cách nhấn Exit Bước 13: Trong phần "gán" (mount) volume vừa tạo với tên ổ đĩa Ví dụ gán TrueCrypt volume với tên ổ đĩa M hình sau Bước 14: Nhấn Select File 14 Bước 15: Chọn tập tin My Volume mà bạn tạo bước đến 11 nhấn Open Bước 16: Trên cửa sổ bạn nhấn Mount, lúc hộp thoại yêu cầu cung cấp mật xuất 15 Bước 17: Nhập mật mà bạn xác định bước 10 nhấn OK Nếu mật hợp lệ volume hiển thị ổ đĩa M Như tạo ổ ảo M mà tất tập tin lưu trữ mã hóa Bạn sử dụng ổ đĩa thơng thường khác liệu lưu trữ 16 ổ đĩa bảo mật, tiến trình mã hóa giải mã diễn cách suốt khơng có liệu lưu đĩa cứng mà lưu RAM Nếu bạn muốn đóng volume khơng cho phép truy nhập vào liệu lưu trữ bên trong, mở giao diện chương trình TrueCrypt chọn volume mount sau nhấn Dismount 17 Thay tạo file container, bạn mã hóa tồn phần chia ổ cứng hay thiết bị lưu trữ cách tiến hành bước tương tự từ – 17, sau thay Select File, chọn Select Device Sau danh sách số cơng cụ mã hóa liệu ổ cứng Hình 18.6 – Danh sách cơng cụ mã hóa sữ liệu Tổng Kết Trong chương mật mã học tìm hiểu thuật tốn mã hóa với chế mã hóa đối xứng hay mã hóa bất đối xứng, cơng nghệ mã hóa khóa cơng khai, chữ kí số … Mặc dù kỹ thuật mã hóa có khả phòng chống nhiều dạng cơng nguy hiểm hacker bẻ khóa thuật tốn sử dụng khơng đủ độ mạnh hay mật yếu bị cơng brute-force, dò từ điển hay bẻ khóa MD5 với cơng cụ online http://md5crack.com Ngoài ra, sử dụng chứng điện tử môi trường không tin cậy có khả bị hacker cơng phương pháp giả mạo certificate hay gọi Fake Certificate, trường hợp cần tuân thủ ngun tắt an tồn thơng tin nhằm đem đến bảo mật tối đa cho thơng tin, liệu bí mật Trong phần cuối thảo luận chủ đề Penetration Test 18 Module 19 Penetration Test Những Chủ Đề Chính Trong Chương Này Security Assessment Là Gì ? Các Mơ Hình Penetration Test Các Bước Của Q Trình Penetration Test Cơng Cụ Tiến Hành Penetration Test Security Assessment Là Gì ? “Biết người biết ta trăm trận trăm thắng” câu thành ngữ tiếng binh pháp Tơn Tử, nhiều tàiliệuan tồn thơng tin hay trích dẫn câu nói với tiêu đề “Know Your Enemy” Thật vậy, để bảo mật thơng tin phòng chống cơng hacker người chịu trách nhiệm an ninh cần phải nắm rõ cách thức mà hacker tiến hành để cơng vào hệ thống Nói cách khác, cần phải đột nhập vào hệ thống hacker, trình gọi penetration test (gọi tắt pentest) người thực penetration tester Trước tiên penetration tester hay chuyên gia an ninh mạng cần tiến hành đánh giá mức độ bảo mật thông tin, ước lượng rũi ro xảy cho hệ thống mạng, Quá trình gọi Security Assessment Đây bước tiến trình kiểm định bảo mật mà hay gọi thuật ngữ security audit cuối thực penetration test Đây công việc quan trọng cần thực chuyên gia có kinh nghiệm tiến hành theo quy trình khoa học để đem lại hiệu cao Trong trình kiểm định bảo mật hay đánh giá điểm yếu hệ thống cần quét lớp mạng để tìm lổ hỗng hệ thống tồn dịch vụ hay máy trạm, máy chủ, xác định hệ thống hoạt động dịch vụ chạy cổng tương ứng, có hay khơng lỗi cấu gán quyền sai, sử dụng thơng tin cấu hình mặc định default password bị hacker lợi dụng để xâm nhập hệ thống đánh cắp liệu Sau đó, hacker thiện chí hay pentration tester dựa thông tin để thực công thực vào hệ thống nhằm kiểm tra xem mức độ thiệt hại khả chịu đựng công Các Mơ Hình Penetration Test Có hai mơ hình pentest white-box black-box tương ứng với vị trí pentration tester bên hay bên hệ thống mục tiêu Ở mơ hình black-box penetartion tester hacker black-hat thực nằm bên ngồi hệ thống, việc đánh giá bảo mật cần phải tiến hành theo quy trình hacking mà thảo luận từ Module trở tìm kiếm tập trung tất thông tin liên quan đến mục tiêu từ nguồn internet sở liệu Whois, tiến hành thu thập thơng tin DNS, sử dụng Google để tìm kiếm nâng cao với tùy chọn liên quan đến trang web tổ chức, địa email công bố diễn đàn cơng cộng Sau quét lỗi nhằm xác định lổ hỗng bảo mật hay khiếm khuyết liên quan đến ứng dụng chạy từ xác định phương pháp cơng thơng qua internet nhằm vào mục tiêu Q trình pentest theo mơ hình black-box gây số vấn đề ảnh hưởng đến trình hoạt động hệ thống, trước tiến hành bạn cần lưu liệu quan trọng cẩn thận hay có chế độ bảo đảm tính liên tục hệ thống nhằm tránh tác động tiêu cực Vì pentest q trình cơng hợp lệ, cần có đồng ý đơn vị chủ quản nên người quản lý có quyền đưa ngoại lệ mà penetration tester không nên thử nghiệm công, tất điều quy định rõ yêu cầu dịch vụ Service Level Argeement (SLA) Ngược lại với mơ hình back-box, penetration tester đánh giá bảo mật thử nghiệm cơng từ phía bên mạng nội gọi white-box, khác với tình cơng từ bên mối đe dọa từ bên có thuận lọi hệ thống nên có tương tác trực tiếp vật lý với máy chủ, máy trạm hay thông tin liên lạc người dùng Các tàiliệu thống kê cho nguyên nhân mát liệu từ bên mạng nội nhiều đến mức ngạc nhiên, lên đến 80 % , Việt Nam thấy tình nhân viên bị nghĩ việc cố tình phá hoại liệu, cơng trang web để làm xâu hình ảnh đơn vị chủ quản trước Chính cần đánh giá cặn kẽ mối nguy hiểm đến từ bên để có hình thức đối phò đề phòng thích hợp Nếu cơng ty hay tổ chức muốn đánh giá kiểm định vấn đề an tồn thơng tin tình tương ứng thực bên bên hệ thống internal assessment external assessment Để đạt hiệu cao tổ chức cần tuyển dụng nhân viên có chun mơn lĩnh vực an ninh mạng hay th bên ngồi thực cơng việc Các chuyên gia có chứng kiểm định bảo mật quốc tê CISA người thích hợp Về mặt cơng cụ hacker dù black hat hay white hat, bên hay bên hệ thống sử dụng cơng cụ Có thể ứng dụng thương mại với nhiều chức mạnh mẽ thường dễ sử dụng, đơi tiến hành thao tác thăm dò khai thác hoàn toàn tự động Core Impact cơng cụ chun tìm kiếm lỗi ứng dụng Web Web Acunetix Ngồi ra, chương trình miễn phí hay mã nguồn mở cơng cụ nhiều chuyên gia bảo mật hacker tin dùng Nessus – Công cụ mạng bảo mật số giới đánh giá 2600 hacker, hay Metasploit Framwork mà có dịp tham khảo chức mạnh mẽ chúng qua ví dụ minh họa Tuy nhiên, việc sử dụng công cụ audit tự động có số điểm hạn chế phát sai chưa kịp cập nhật thông tin nhận dạng lổ hỗng, cần update chương trình đầy đủ kết hợp ứng dụng kiểm định tự động với phương pháp thủ công thông qua việc hoạch định, lập lịch đánh giá rũi ro dựa tình hình thực tế hệ thống hay khảo sát nhu cầu người dùng Tuy nhiên, trình kiểm định pentest thủ công cần thuê chuyên gia giàu kinh nghiệm để đạt hiệu cao Những người có kỹ hacking CEH có kiến thức kiểm định bảo mật (ví dụ có chứng CISA) chun gia đáng tin cậy để tổ chức, doanh nghiệp thuê làm pentest audit hệ thống Các Bước Của Quá Trình Penetration Test Q trình Penetration Test gồm có ba giai đoạn : - Giai đoạn Pre-attack - Giai đoạn công - Giai đoạn tổng kết Post-attack Hình 19.1 - Các giai đoạn tiến hành Penetration Test Trong giai đoạn Pre-attack cần tập hợp thông tin liên quan đến hệ thống từ nguồn liệu công cộng từ Whois hay DNS Check tương ứng với giai đoạn Footprinting Reconnaissance Sau thu thập đầy đủ thơng tin cần thiết giai đoạn cơng thực bắt đầu, q trình gồm Penetrating The Perimeter, Acquiring The Target, Escalating Priveledge Và Executing, Implant Và Retracing với ý nghĩa giai đoạn sau : Hình 19.2 – Các bước giai đoạn công Penetrating The Perimeter : Cơng đoạn gồm có xem xét bao cáo lỗi, kiểm tra danh sách truy cập Access Control List, đánh giá lọc giao thức hay quy tắt áp đặt Firewall giao thức SSH, FTP, Telnet Ngoài ra, người thực cần tiến hành kiểm lỗi tràn đệm, SQL injection, hay cơng DoS Bên cạnh nên kiểm tra thêm cấu hình hệ thống mạng khơng dây hay ứng dụng web nội Acquiring The Target : Đây trình tận dụng kết xác định lổ hỗng hệ thống, lỗi bảo mật ứng dụng để công, xâm nhập vào mục tiêu Trong giai đoạn bạn sử dụng chương trình khai thác tự động CORE IMPACT hay ứng dụng chuyên dùng cho penetration tester Back Track (phiên BackTrack 5) Escalating Privilege : Sau thâm nhập hệ thống hacker tiến hành nâng quyền với để chiếm quyền quản trị cao Hành động gọi Escalating privilege hay leo thang mức ưu tiên Executing, Implanting, Reacting : Đây công đoạn cuối trình penetration test Cần lưu ý hành động giai đoạn không gây ảnh hưởng đến trình hoạt động doanh nghiệp, số tổ chức yêu cầu không tiến hành số thao tác giai đoạn việc chạy thử nghiệm số ứng dụng có khả làm lộ thơng tin mật, ảnh hưởng đến hoạt động chung … Cuối post-attack bao gồm việc tạo báo cáo đánh giá chi tiết lỗi bảo mật, rũi ro an tồn thơng tin trình bày vấn đề trước khách hàng hay hội đồng thẩm định Đưa toàn hệ thống trở trạng tháo hoạt động trước trình tiến hành có thay đổi Một vấn đề cần quan tâm phải đưa giải pháp nhằm khắc phục điểm yếu bảo mật phát Những Công Cụ Tiến Hành Tấn Công Tự Động Các công cụ dùng để penetration test hay cơng có nhiều loại khác nhau, tùy thuộc nhu cầu khả tài tổ chức mà dùng có phí hay miễn phí, chương trình chạy Windows hay Linux …Sau số ứng dụng cần quan tâm : Nessus : Đây ứng dụng đánh giá số công cụ bảo mật thông tin, việc đánh giá thực 3000 hacker chuyên gia bảo mật Nessus có khả dò tìm lỗ hổng bảo mật cho nhiều ứng dụng, hệ thống thiết bị khác cách tự động Điểm đặc biệt Nessus hoạt động theo mơ hình client – server nghĩa cần cài ứng dụng máy tiền hành quét từ nhiều máy khác GFI LANGuard : Một ứng dụng quét lỗi mạnh mẽ nhiều ngân hàng sử dụng, có khả phát lỗi dựa sở liệu nhận dạng lớn đặc biệt GFI LAN Guard vá lỗi máy tính hệ thống bật chức audit, vá lỗi từ xa CORE IMPACT : Chương trình dò lỗi tự động khai thác mục tiêu MBSA : Ứng dụng miễn phí chạy hệ thống Windows dùng để dò tìm cập nhật hệ thống, vá 1ỗi bảo mật cho hệ điều hành ứng dụng phát triển Microsoft SQL Server, Exchange Server MBSA phát triển Microsoft nên khả tìm kiếm quét lỗi hệ thống mạng Widnows tốt BackTrack : Ứng dụng hoàn tồn miễn phí, nói cơng cụ toàn diện cho hacker penetration tester Với 200 cơng cụ từ khai thác, dò lỗi, công dịch vụ honeypot …BackTrack đáp ứng đủ nhu cầu penetration tester hay attacker Các bạn sử dụng BackTrack đĩa DVD mà không cần cài đặt, BackTrack hoạt động tốt hơn, lưu lại kết quả, báo cáo bạn cài ứng dụng đĩa cứng hay cài USB khởi động trực tiếp từ thiết bị Tổng Kết Như vậy, năm khái niệm penetration test quy trình mơ hình hoạt động q trình cơng thử nghiệm Những ứng dụng tìm kiếm lỗi khai thác, công mạnh mẽ Cần lưu ý penetration test “tấn cơng để phòng thủ” cần phải cung cấp báo cáo đầy đủ cho khách hàng, hay tổ chức mà tiến hành pentest - Liệt kê lỗi tìm thấy, mối nguy hiểm hay rũi ro xảy Phân tích kết Thảo luận giải thích kết qua tìm Đo lường mức độ nguy hiểm Lưu giữ lại tập tin nhật kí, cung cấp cơng cụ lưu giữ chứng nhằm phục vụ công tác điều tra có cố xảy Tạo tóm tắt tồn q trình làm việc Đặt tên ngày thực Và cuối phải lưu gởi kết cho người có thẩm quyền qua kênh an tồn, bảo mật cao ... hội trường Phương pháp công chuyên gia bảo mật đặt tên Side jacking, thuật ngữ không thấy xuất CEH thuộc dạng công Session Hijacking Phân biệt Spoofing Hijacking Tấn công spoofing khác với dạng... Hijacking đột nhập vào hộp thư điện tử lấy tin quan trọng Do đó, vài trò chuyên gia bảo mật hay CEH cần hướng dẫn người dùng tránh sử dụng máy tính mơi trường cơng cộng (un-trusted) thiếu cẩn... khơng dây công Session Hijacking Các bạn nắm công cụ mạnh hay sử dụng hướng dẫn kèm theo, vai trò CEH cần biết rõ tác hại Session Hijacking giải pháp phòng chống để bảo vệ liệu cho hướng dẫn người