Công cụ đánh giá an ninh hệ thống điện thoại: Omnipeek

Một phần của tài liệu tim hiểu kỹ thuật penetration testing (Trang 38 - 41)

Hình 14: Omnipeek.

Omnipeek là một mạng lưới cung cấp phân tích thời gian thực VoIP theo dõi và phân tích kết hợp với Ethernet, không dây , lOGbE , Gigabit , và WAN.

TÓM TẮT

Tóm tắt quá trình.

Việc quan trọng đầu tiên là Pen Test (Penetration Testing) là việc phải suy nghĩ như Hacker làm việc như một nhà tư vấn độc lập, kiểm định độc lập.

Bước 1: Bước đầu tiên của Pen Test là việc 2 bên đồng ý làm việc này, không kiện cáo gì và tránh những thiệt hại (cam kết đủ thứ) - đây là bước quan trọng nhất.

Bước 2: Hãy thực hiện như một Hacker thứ thiệt, tức là với những kiến thức của mình, khai thác trên mạng và triển khai tấn công hệ thống. Xem xét các mức độ có thể triển khai và làm cái báo cáo để gửi cho công ty đó nữa. Kèm theo các bản Demo nếu có, các sự kiện ....

Bước 3: Đóng vai trò của một partner - tức là người lạ đi vào công ty và thử triển khai các việc tấn công khi vào tận nơi công ty - tấn công Local - đây là bản report thứ hai cần cho công ty.

Bước 3: hãy thử vai trò là một người trong công ty đã nghỉ việc và sử dụng những hiểu biết về công ty để tấn công vào công ty cũ. Trường hợp này là mệt mỏi nhất đó...

Các bản Report hoặc các kỹ thuật triển khai đòi hỏi những vấn đề về Hacking; nhưng việc gì thì việc công tác Pen Test còn phải theo dõi những việc triển khai hệ thống, những bản vá lỗi và những dự kiến về các lỗi mở rộng nữa....

Tóm tắt sáu bước trong kĩ thuật kiểm thử thâm nhập: 1. Enumeration

Cố gắng thu thập càng nhiều sự kiện về hệ thống đích càng tốt. 1 số phương pháp phổ biến được áp dụng như:

Web Searches bằng Google, johnny.ihackstuff.com (??), Newsgroups, truy vấn NICs, Whois, truy vấn DNS, SMTP probing

Mục đích: Tìm hiểu về hệ thống đích. 2. IP Scanning

Bước kế tiếp là thực hiện việc quét hệ thống đích. Các phương pháp bao gồm: ICMP Sanning and Probing, TCP and UDP Port Scanning, Third Party TCP Scanning

Các Scan Tool phổ biến: NMAP, SING, hping2, lsrscan and fragroute.

3. Ước định các dịch vụ đã tìm được ( Assessing discovered services)

Đưa ra các version của Web, FTP, Database, Mail, VPN, Telnet, SSH, DNS, SNMP, LDAP, X-Windows…

Các dịch vụ đang chạy trên các nền tảng khác nhau như Microsoft, Unix.

Mục đích: tìm ra các version của các dịch vụ nằm ở đâu 4. Tìm hoặc ghi lại các lỗ hổng

Sau khi thu thập các thông tin cần thiết ở trên, vào các website sau để tra cứu xem có hiện diện lỗ hổng nào trong các version vừa tìm ra không

securityfocus.com, cve.mitre.org, xforce.iss.net, packetstormsecurity.org, kb.cert.org/vuls

Mục đích: tìm ra “key” để đi vào hệ thống 5. Khai thác những lỗ hổng trên hệ thống đích

Lợi dụng những điểm yếu vừa tìm được, khai thác chúng nhằm lấy quyền truy cập. Sau đó xóa dấu vết mà bạn đã để lại trên hệ thống đích.

Mục đích: Truy cập trái phép vào hệ thống đích.

6. Cung cấp tư liệu về những lỗ hổng có thể bị tấn công và đưa ra giải pháp bảo mật cho hệ thống đích.

Tham khảo các website của những dịch vụ mà bạn tìm ra lỗ hổng và cập nhật lên phiên bản mới nhất.

Một phần của tài liệu tim hiểu kỹ thuật penetration testing (Trang 38 - 41)

Tải bản đầy đủ (DOC)

(41 trang)
w