Tài liệu An toàn, an ninh mạng
Bạn đang xem 20 trang mẫu của tài liệu "Tài liệu An toàn, an ninh mạng", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Tài liệu đính kèm:
- tai_lieu_an_toan_an_ninh_mang.doc
Nội dung text: Tài liệu An toàn, an ninh mạng
- An ninh mạng LỜI NÓI ĐẦU Ngày nay, mạng máy tính là một khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người, đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp. Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng internet, hệ thống thương mại điện tử, hệ thống thông tin trong các cơ quan, doanh nghiệp, vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết. Làm thế nào để thiết kế một mạng máy tính tối ưu cho từng tổ chức, doanh nghiệp và làm thế nào để mạng máy tính đó hoạt động tốt với tính bảo mật cao? Để hướng đến một xã hội thông tin an toàn và có độ tin cậy cao, có thể triển khai được các dịch vụ, tiện ích qua mạng để phục vụ đời sống xã hội, chính trị, quân sự, thì vấn đề quản trị và an ninh mạng phải được cân nhắc và đánh giá đúng tầm quan trọng của nó. Bằng góc nhìn của một hacker, kỹ thuật Penetration Testing sẽ giúp cho hệ thống mạng của thổ chức, doanh nghiệp được bảo mật một cách tối ưu nhất. Nhóm 17-MM03A Trang i
- An ninh mạng MỤ LỤC CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng 1 1.1. An toàn mạng là gì? 1 1.2. Các đặc trương kỹ thuật của an toàn mạng. 2 1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công 3 1.3.1. Đánh giá về sự đe dọa 3 1.3.2. Các lỗ hổng và điểm yếu của mạng 4 1.3.3. Các kiểu tấn công 7 1.3.4. Các biện pháp phát hiện hệ thống bị tấn công 8 CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING 10 2.1. Khái niệm về Penetration Testing. 10 2.1.1. Penetration Testing là gì. 10 2.1.2. Đánh giá bảo mật 10 2.1.3. Hạn chế của việt đánh giá bảo mật. 11 2.1.4. Những điểm cần lưu ý 11 2.1.5. Tại sao phải kiểm tra thâm nhập 11 2.1.6. Những gì nên được kiểm tra? 12 2.1.7. Điều gì làm nên một Penetration Test tốt? 12 2.1.8. Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing. 13 2.1.9. Điểm kiểm tra. 13 2.1.10. Địa điểm kiểm tra. 13 2.2. Các loại của Penetration Testing. 14 2.2.1. Đánh giá an ninh bên ngoài. 14 2.2.2. Đánh giá an ninh nội bộ 14 2.2.3. Kỹ thuật kiểm thử hộp đen (black-box) 14 2.2.4. Kỹ thuật kiểm thử hộp xám (Grey-box). 15 2.2.5. Kỹ thuật kiểm thử hộp trắng (White-box). 15 2.2.6. Kiểm tra tự động. 15 2.2.7. Kiểm tra bằng tay 16 2.3. Kỹ thuật kiểm tra thâm nhập. 16 2.3.1. Kỹ thuật kiểm thử xâm nhập phổ biến 16 Nhóm 17-MM03A Trang ii
- An ninh mạng 2.3.2. Sử dụng tên miền DNS và Thông tin Địa chỉ IP. 17 2.3.3. Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn. 17 2.4. Các Giai Đoạn Kiểm Tra Thâm Nhập 17 2.4.1. Giai đoạn trước khi tấn công 17 2.4.2. Giai đoạn tấn công. 18 2.4.2.1. Kiểm tra vòng ngoài 18 2.4.2.2. Liệt kê các thiết bị 19 2.4.2.3. Thu thập mục tiêu 19 2.4.2.4. kỹ thuật leo thang đặc quyền 19 2.4.2.5. Thục thi,cấp ghép,xem lại. 20 2.4.2.6. giai đoạn sau tấn công và hoạt động 20 2.5. Lộ trình kiểm tra thâm nhập. 20 2.5.1. Đánh giá bảo mật ứng dụng 21 2.5.1.1 Kiểm tra ứng dụng Web (I). 22 2.5.1.2. Kiểm tra ứng dụng Web (II) 22 2.5.1.3. Kiểm tra ứng dụng Web (III). 23 2.5.2. Đánh giá an ninh mạng. 23 2.5.3. Đánh giá wireless/Remote Access 23 2.5.4. Kiểm tra mạng không dây 24 2.5.5. Đánh giá bảo mật hệ thống điện thoại. 24 2.5.6. Kĩ thuật công khai 25 2.5.7. Kiểm tra mạng - thiết bị lọc 25 2.5.8. Mô phỏng từ chối dịch vụ 25 2.6. Gia Công Phần Mềm Pen Testing Services 25 2.6.1. Điều khoản cam kết. 25 2.6.2. Quy mô dự án. 26 2.6.3. Cấp độ thỏa thận dịch vụ Pentest 26 2.6.4. Tư vấn kiểm tra thâm nhập. 26 2.6.5. Đánh giá các loại khác nhau của công cụ Pentest 27 CHƯƠNG 3: GIỚI THIỆU MỘT SỐ CÔNG CỤ 28 3.1. Công cụ đánh giá Bảo mật ứng dụng: WebScarab 28 Nhóm 17-MM03A Trang iii
- An ninh mạng 3.2. Công cụ đánh giá an ninh mạng : Angry IP scanner. 29 3.3. Cộng cụ đánh giá truy cập không dây từ xa: Kismet 29 3.4. Công cụ đánh giá an ninh hệ thống điện thoại: Omnipeek 31 TÓM TẮT 32 Tóm tắt quá trình. 32 Nhóm 17-MM03A Trang iv
- An ninh mạng MỤC LỤC HÌNH Hình 1: Kỹ thuật kiểm thử hộp trắng. 15 Hình 2: Giai đoạn tấn công. 18 Hình 3: Lộ trình kiểm tra thâm nhập 21 Hình 4: Lộ trình kiểm tra thâm nhập 21 Hình 5: kiểm tra ứng dụng Web 22 Hình 6: Đánh giá Wireless/Remote Access. 24 Hình 7: Đánh gái các loại công cụ Pen-test khác nhau. 28 Hình 8: WebScarab 29 Hình 9: Công cụ bảo mật 29 Hình 10: Angry IP Scanner 30 Hình 11: Các công cụ đánh giá an ninh mạng 30 Hình 12: Kismet. 31 Hình 13: Các công cụ đánh giá truy cập từ xa. 31 Hình 14: Omnipeek. 32 Nhóm 17-MM03A Trang v
- An Ninh Mạng – Penetration Testing CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng 1.1. An toàn mạng là gì? Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từ những vị trí địa lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau. Do đặc điểm nhiều người sử dụng lại phân tán về mặt vật lý nên việc bảo vệ các tài nguyên thông tin trên mạng tránh sự mất mát, xâm phạm là cần thiết và cấp bách. An toàn mạng có thể hiểu là cách bảo vệ, đảm bảo an toàn cho tất cả các thành phần mạng bao gồm : dữ liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tài nguyên mạng được sử dụng tương ứng với một chính sách hoạt động được ấn định và với chỉ những người có thẩm quyền tương ứng. An toàn mạng bao gồm : Xác định chính sách, các khả năng nguy cơ xâm phạm mạng, các sự cố rủi ro đối với thiết bị, dữ liệu trên mạng để có các giải pháp phù hợp đảm bảo an toàn mạng. Đánh giá nguy cơ tấn công của các Hacker đến mạng, sự phát tán virus Phải nhận thấy an toàn mạng là một trong những vấn đề cực kỳ quan trọng trong các hoạt động, giao dịch điện tử và trong việc khai thác sử dụng các tài nguyên mạng. Một thách thức đối với an toàn mạng là xác định chính xác cấp độ an toàn cần thiết cho việc điều khiển hệ thống và các thành phần mạng. Đánh giá các nguy cơ, các lỗ hỏng khiến mạng có thể bị xâm phạm thông qua cách tiếp cận có cấu trúc. Xác định những nguy cơ ăn cắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ gián điệp, nguy cơ xoá, phá hoại CSDL, ăn cắp mật khẩu, nguy cơ đối với sự hoạt động của hệ thống như nghẽn mạng, nhiễu điện tử. Khi đánh giá được hết những nguy cơ ảnh hưởng tới an ninh mạng thì mới có thể có được những biện pháp tốt nhất để đảm bảo an ninh mạng. Sử dụng hiệu quả các công cụ bảo mật (ví dụ như Firewall) và những biện pháp, chính sách cụ thể chặt chẽ. Về bản chất có thể phân loại vi phạm thành các vi phạm thụ động và vi phạm chủ động. Thụ động và chủ động được hiểu theo nghĩa có can thiệp vào nội dung và luồng thông tin có bị trao đổi hay không. Vi phạm thụ động chỉ nhằm mục đích nắm bắt được thông tin. Vi phạm chủ động là thực hiện sự biến đổi, xoá bỏ hoặc thêm thông tin ngoại lai để làm sai lệch thông tin gốc nhằm mục đích phá hoại. Các hành động vi phạm thụ động thường khó có thể phát hiện nhưng có thể ngăn chặn Nhóm 17-MM03A Trang 1
- An Ninh Mạng – Penetration Testing hiệu quả. Trái lại, vi phạm chủ động rất dễ phát hiện nhưng lại khó ngăn chặn. 1.2. Các đặc trương kỹ thuật của an toàn mạng. 1. Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao tiếp trên mạng. Một thực thể có thể là một người sử dụng, một chương trình máy tính, hoặc một thiết bị phần cứng. Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một phương thức bảo mật. Một hệ thống thông thường phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể đó thực hiện kết nối với hệ thống. Cơ chế kiểm tra tính xác thực của các phương thức bảo mật dựa vào 3 mô hình chính sau : - Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như password, hoặc mã số thông số cá nhân PIN. - Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng. - Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng kiểm tra cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ - Như thông qua giọng nói, dấu vân tay, chữ ký, Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay mật khẩu một lần; xác thực thông qua các giao thức (PAP, CHAP, ) hay phần cứng (các loại thẻ card: smart card, token card, PC card), nhận diện sinh trắc học (dấu vân tay, giọng nói, quét võng mạc ). 2. Tính khả dụng (Availability): Tính khả dụng là đặc tính mà thông tin trên mạng được các thực thể hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hoàn cảnh nào. Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sử dụng bình thường với thời gian quá trình hoạt động để đánh giá. Tính khả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt thực thể, khống chế tiếp cận (bao gồm cả việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng bức ), khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường nhánh, mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùng các biện pháp tương ứng). 3. Tính bảo mật (Confidentialy): Tính bảo mật là đặc tính tin tức không bị tiết lộ Nhóm 17-MM03A Trang 2
- An Ninh Mạng – Penetration Testing cho các thực thể hay quá trình không đuợc uỷ quyền biết hoặc không để cho các đối tượng xấu lợi dụng. Thông tin chỉ cho phép thực thể được uỷ quyền sử dụng. Kỹ thuật bảo mật thường là phòng ngừa dò la thu thập, phòng ngừa bức xạ, tăng cường bảo mật thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật lý (sử dụng các phương pháp vật lý để đảm bảo tin tức không bị tiết lộ). 4. Tính toàn vẹn (Integrity): Là đặc tính khi thông tin trên mạng chưa được uỷ quyền thì không thể tiến hành được, tức là thông tin trên mạng khi đang lưu giữ hoặc trong quá trình truyền dẫn đảm bảo không bị xoá bỏ, sửa đổi, giả mạo, làm dối loạn trật tự, phát lại, xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác. Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạng gồm : sự cố thiết bị, sai mã, bị tác động của con người, virus máy tính số phương pháp bảo đảm tính toàn vẹn thông tin trên mạng : - Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổi hay sao chép. Nếu phát hiện thì thông tin đó sẽ bị vô hiệu hoá. - Phương pháp phát hiện sai và sửa sai. Phương pháp sửa sai mã hoá đơn giản nhất và thường dùng là phép kiểm tra chẵn lẻ. - Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin. - Chữ ký điện tử : bảo đảm tính xác thực của thông tin. - Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thông tin. 5. Tính khống chế (Accountlability): Là đặc tính về năng lực khống chế truyền bá và nội dung vốn có của tin tức trên mạng. 6. Tính không thể chối cãi (Nonreputation): Trong quá trình giao lưu tin tức trên mạng, xác nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các thực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được thực hiện. 1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công. 1.3.1.Đánh giá về sự đe dọa Về cơ bản có 4 nối đe doạ đến vấn đề bảo mật mạng như sau : - Đe doạ không có cấu trúc (Unstructured threats) - Đe doạ có cấu trúc (Structured threats) - Đe doạ từ bên ngoài (External threats) Nhóm 17-MM03A Trang 3
- An Ninh Mạng – Penetration Testing - Đe doạ từ bên trong (Internal threats) 1. Đe dọa không có cấu trúc. Những mối đe doạ thuộc dạng này được tạo ra bởi những hacker không lành nghề, họ thật sự không có kinh nghiệm. Những người này ham hiểu biết và muốn download dữ liệu từ mạng Internet về. Họ thật sự bị thúc đẩy khi nhìn thấy những gì mà họ có thể tạo ra. 2. Đe dọa có cấu trúc. Hacker tạo ra dạng này tinh tế hơn dạng unstructured rất nhiều. Họ có kỹ thuật và sự hiểu biết về cấu trúc hệ thống mạng. Họ thành thạo trong việc làm thế nào để khai thác những điểm yếu trong mạng. Họ tạo ra một hệ thống có “cấu trúc” về phương thức xâm nhập sâu vào trong hệ thống mạng. Cả hai dạng có cấu trúc và không có cấu trúc đều thông qua Internet để thực hiện tấn công mạng. 3. Các mối đe dọa bên ngoài. Xuất phát từ Internet, những người này tìm thấy lỗ hổng trong hệ thống mạng từ bên ngoài. Khi các công ty bắt đầu quảng bá sự có mặt của họ trên Internet thì cũng là lúc các hacker rà soát để tìm kiếm điểm yếu, đánh cắp dữ liệu và phá huỷ hệ thống mạng. 4. Đe dọa bên trong. Mối đe doạ này thật sự rất nguy hiểm bởi vì nó xuất phát từ ngay trong chính nội bộ, điển hình là nhân viên hoặc bản thân những người quản trị. Họ có thể thực hiện việc tấn công một cách nhanh gọn và dễ dàng vì họ am hiểu cấu trúc cũng như biết rõ điểm yếu của hệ thống mạng. 1.3.2.Các lỗ hổng và điểm yếu của mạng 1. Các lỗ hổng mạng Các lỗ hỏng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp lệ vào hệ thống. Các lỗ hỏng tồn tại trong các dịch vụ như : Sendmail, Web, và trong hệ điều hành mạng như trong WindowsNT, Windows95, Unix hoặc trong các ứng dụngCác lỗ hỏng bảo mật trên một hệ thống được chia như sau : Lỗ hỏng loại C: Cho phép thực hiện các phương thức tấn công theo kiểu từ chối dịch vụ DoS (Dinal of Services). Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng Nhóm 17-MM03A Trang 4
- An Ninh Mạng – Penetration Testing dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm quyền truy nhập. DoS là hình thức thức tấn công sử dụng giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới. Một ví dụ điển hình của phương thức tấn công DoS là vào một số website lớn làm ngưng trệ hoạt động của website này như : www.ebay.com và www.yahoo.com Tuy nhiên, mức độ nguy hiểm của các lỗ hỏng loại này được xếp loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống. Lỗ hỏng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình, những lỗ hỏng loại này thường có trong các ứng dụng trên hệ thống, có thể dẫn đến lộ thông tin yêu cầu bảo mật. Lỗ hỏng loại này có mức độ nguy hiểm hơn lỗ hỏng loại C, cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp. Những lỗ hỏng loại này hường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạnnhất định. Một số lỗ hỏng loại B thường xuất hiện trong các ứng dụng như lỗ hỏng của trình Sendmail trong hệ điều hành Unix, Linux hay lỗi tràn bộ đệm trong các chương trình viết bằng C. Những chương trình viết bằng C thường sử dụng bộ đệm – là một vùng trong bộ nhớ sử dụng để lưu dữ liệu trước khi xử lý. Những người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ: người sử dụng viết chương trình nhập trường tên người sử dụng ; qui định trường này dài 20 ký tự. Do đó họ sẽ khai báo : Char first_name [20]; Nhóm 17-MM03A Trang 5
- An Ninh Mạng – Penetration Testing Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự. Khi nhập dữ liệu, trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự, sẽ xảy ra hiện tượng tràn vùng đệm và kết quả là 15 ký tự dư thừa sẽ nằm ở một vị trí không kiểm soát được trong bộ nhớ. Đối với những kẻ tấn công có thể lợi dụng lỗ hỏng này để nhập vào những ký tự đặc biệt để thực hiện một số lệnh đặc biệt trên hệ thống. Thông thường, lỗ hỏng này thường được lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ. Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hỏng loại B. Lỗ hỏng loại A: Cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hỏng loại này rất nguy hiểm, có thể làm phá huỷ toàn bộ hệ thống. Các lỗ hỏng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hỏng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Những lỗ hỏng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng; người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu này. Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hỏng loại này. Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hỏng loại A như : FTP, Sendmail, 1. Ảnh hưởng của các lỗ hổng bảo mật trên mạng Internet. Phần trên đã trình bày một số trường hợp có những lỗ hỏng bảo mật, những kẻ tấn công có thể lợi dụng những lỗ hỏng này để tạo ra những lỗ hỏng khác tạo thành một chuỗi mắt xích những lỗ hỏng. Ví dụ : Một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta không có tài khoản truy nhập hợp lệ trên hệ thống đó. Trong trường hợp này, trước tiên kẻ phá hoại sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công cụ dò tìm thông tin trên hệ thống đó để đạt được quyền truy nhập vào hệ thống; sau khi mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thể tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tinh vi Nhóm 17-MM03A Trang 6
- An Ninh Mạng – Penetration Testing hơn. Tuy nhiên, không phải bất kỳ lỗ hỏng nào cũng nguy hiểm đến hệ thống. Có rất nhiều thông báo liên quan đến lỗ hỏng bảo mật trên mạng, hầu hết trong số đó là các lỗ hỏng loại C và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ: khi những lỗ hỏng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi những thông báo về lỗ hỏng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống. 1.3.3.Các kiểu tấn công. Tấn công trực tiếp Những cuộc tấn công trực tiếp thường được sử dụng trong giai đoạn đầu để chiếmđược quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể dựa vào những thông tin mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà v.v để đoán mật khẩu dựa trên một chương trình tự động hoá về việc dò tìm mật khẩu. Trong một số trường hợp, khả năng thành công của phương pháp này có thể lên tới 30%. Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống. Nghe trộm Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép. Những thông tin này cũng có thể dễ dàng lấy được trên Internet. Giả mạo địa chỉ Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp. Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin Nhóm 17-MM03A Trang 7
- An Ninh Mạng – Penetration Testing IP phải gửi đi. Vô hiệu hóa các chứ năng của hệ thống Đây là kểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh “ping” với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. Lỗi của người quản trị hệ thống Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. Tấn công vào yếu tố con người Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ. 1.3.4.Các biện pháp phát hiện hệ thống bị tấn công Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một dịch vụ đều có những lỗ hỏng bảo mật tiềm tàng. Người quản trị hệ thống không những nghiên cứu, xác định các lỗ hỏng bảo mật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có dấu hiệu tấn công hay không. Một số biện pháp cụ thể : 1. Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường bị treo bằng những thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xác định các nguyên nhân có phải phần cứng hay không, nếu không phải hãy nghĩ đến khả năng máy tính bị tấn công. Nhóm 17-MM03A Trang 8
- An Ninh Mạng – Penetration Testing 2. Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằng không. 3. Kiểm tra sự xuất hiện của các tập tin lạ. Người quản trị hệ thống nên có thói quen đặt tên tập theo mẫu nhất định để dễ dàng phát hiện tập tin lạ. 4. Kiểm tra thời gian thay đổi trên hệ thống. 5. Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống. 6. Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp. 7. Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng trường hợp các tài khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm soát được. 8. Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ không cần thiết. 9. Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp, tham gia các nhóm tin về bảo mật để có thông tin về lỗ hỏng của dịch vụ sử dụng. Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống. Nhóm 17-MM03A Trang 9
- An Ninh Mạng – Penetration Testing CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING 2.1. Khái niệm về Penetration Testing. 2.1.1.Penetration Testing là gì. Penetration Testing là 1 phương thức nhằm đánh giá, ước chừng độ an toàn và tin cậy của 1 hệ thống máy tính hay 1 môi trường mạng bằng cách giả lập (simulating) 1 cuộc tấn công từ hacker. Tiến trình này bao gồm 1 quá trình phân tích linh hoạt (active anlusis) trên hệ thống về bất kỳ điểm yếu, lỗ hổng nào. Quá trình phân tích này được tiến hành từ vị trí của 1 attacker, và có thể bao gồm việc lợi dụng các lỗ hổng về bảo mật. Khi phát hiện thấy bất kỳ vấn đề nào liên quan tới security nó sẽ hiển thị cho admin của hệ thống biết, đồng thời cũng đưa ra đánh giá những tác động của chúng và đi kèm với những đề xuất, giải pháp kỹ thuật thay thế. 2.1.2.Đánh giá bảo mật Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác nhận mức độ an toàn về tài nguyên mạng Kiểm tra an ninh là giai đoạn đầu tiên mà một nhà tư vấn an ninh thực hiện trong việc cung cấp dịch vụ tư vấn cho một doanh nghiệp. Tuy nhiên, ngoài các cuộc kiểm tra xây dựng nền tảng, các doanh nghiệp cũng phải thực hiện kiểm tra an ninh mạng hoặc đánh giá một cách thường xuyên để đảm bảo hiệu suất tối ưu. Các mức đánh giá bao gồm: 1. Kiểm tra an ninh: Trong giai đoạn ban đầu, kiểm tra viên kiểm kê toàn bộ mạng cả về thể chất và vận hành. Đối với phần cứng tồn kho, kiểm toán viên thu thập dữ liệu liên quan đến phần cứng và các thông tin phần mềm như giấy phép phần mềm. Mục tiêu của giai đoạn này là để đạt được một bản kế hoạch chi tiết để bảo mật mạng và thông tin cá nhân một . Những thông tin này được dùng như là cơ sở cho các giai đoạn còn lại của đánh giá. Nhóm 17-MM03A Trang 10
- An Ninh Mạng – Penetration Testing 2. Đánh giá lỗ hổng Ở giai đoạn này, kiểm tra viên tận dụng kế hoạch chi tiết mạng và thông tin mật cá nhân "tấn công" mạng lưới từ bên ngoài. Mục tiêu trong giai đoạn này là để xâm nhập vào các lỗ hổng của hệ thống nhằm thu được dữ liệu nhạy cảm. Các kiểm tra viên sử dụng các công cụ để quét và tìm kiếm các phân đoạn mạng của các thiết bị IP-enabled và liệt kê hộ thống, hệ điều hành và ứng dụng Trình quét lỗ hổng có thể kiểm trai hệ thống và mạng lưới các thiết bị ảnh hưởng trực tiếp từ các cuộc tấn công thông thường. Ngoài ra, trình quét lỗ hổng có thể xác định sai sót phổ biến của việc cấu hình bảo mật. 3. Kiểm thử thâm nhập. Thâm nhập thử nghiệm và đánh giá có rất nhiều như giai đoạn II nhưng tập trung vào tấn công mạng nội bộ chứ không phải bên ngoài. Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có kỹ năng khác nhau 2.1.3.Hạn chế của việt đánh giá bảo mật. Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát hiện các lỗ hổng tại một điểm nhất định trong thời gian nhất định. Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa đổi được của phần mềm đang được sử dụng. Phương pháp được sử dụng cũng như các phần mềm Vulnerability scanning đa dạng đánh giá an ninh khác nhau. 2.1.4.Những điểm cần lưu ý. Kiểm tra thâm nhập nếu không được hoàn thành một cách chuyện nghiệp có thể dẫn đến sự mất mát của các dịch vụ và sự gián đoạn sự ổn định trong kinh doanh. Kiểm tra thâm nhập đánh giá các mô hình bảo mật của tổ chức một cách tổng thể Một kiểm tra thâm nhập được phân biệt là một người tấn công có mục đính chính đáng và không ác ý. Nó cho thấy hậu quả tiềm tàng của một kẻ tấn công thực sự vi phạm vào mạng 2.1.5.Tại sao phải kiểm tra thâm nhập. Đối với doanh nghiệp, tổ chức: Nhóm 17-MM03A Trang 11
- An Ninh Mạng – Penetration Testing Xác định các mối đe dọa đối với tài sản thông tin của một tổ chức. Giảm chi phí bảo mật của một tổ chức và đầu tư công nghệ bảo mật một cách tốt hơn bằng cách xác định và giải quyết các lỗ hổng và điểm yếu Cung câp một kế hoạch với sự đảm bảo, một đánh giá kỹ lưỡng và toàn diện của một kế hoạch an ninh bao gồm chính sách, thủ tục, thiết kế và thực hiện. Đạt được và duy trì chứng nhận quy định ngành ( BS7799, HIPAA etc.) Đối với chuyên môn: Thử nghiệm và xác nhận hiệu quả của việc bảo vệ an ninh và kiểm soát. Nó tập trung vào các lỗ hổng có mức độ cao và nhấn mạnh các vấn đề bảo mật cấp độ ứng dụng cho các nhóm phát triển và quản lý. Cung cấp phương pháp tiếp cận toàn diện của các bước chuẩn bị có thể được thực hiện để ngăn chặn khai thác trái phép sắp tới. Đánh giá hiệu quả của các thiết bị an ninh mạng như firewalls, routers, and web servers. Để thay đổi, nâng cấp cơ sở hạ tầng hiện có của phần mềm, phần cứng, hoặc thiết kế hệ thống mạng. 2.1.6.Những gì nên được kiểm tra? Tổ chức phải tiến hành một hoạt động đánh giá rủi ro trước khi thử nghiệm thâm nhập sẽ giúp xác định các mối đe dọa chính, chẳng hạn như: - Thất bại trong việc truyền dẫn, thất bại trong việc kinh doanh trên mạng, và mất thông tin bí mật. - Hệ thống phải đối mặt với cộng đồng như: các trang web, cổng email, và các nền tảng truy cập từ xa. - Mail, DNS, firewalls,passwords,FTP,IIS,and web servers. 2.1.7.Điều gì làm nên một Penetration Test tốt? - Thiết lập các tham số cho các penetration test như mục tiêu, hạn chế, và sự đúng đắn của quy trình. - Thuê chuyên gia lành nghề và giàu kinh nghiệm để thực hiện các kiểm tra. - Chọn một bộ các phần kiểm tra phù hợp để cân bằng chi phí và lợi ích. - Một phương pháp tốt luôn đi với lập kế hoạch và tài liệu - Ghi chép kết quả một cách cẩn thận và dễ hiểu cho khách hàng Nhóm 17-MM03A Trang 12
- An Ninh Mạng – Penetration Testing - Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ ràng trong báo cáo cuối cùng 2.1.8.Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing. Các công ty sẽ chi cho các kiểm tra pen-test chỉ khi họ hiểu một cách đúng đắn về lợi ích của các kiểm pen-test. Penetration testing sẽ giúp các công ty trong việc xác định, hiểu biết, và giải quyết các lỗ hổng, nhờ đó tiết kiệm rất nhiều tiền trong ROI. Chứng tỏ tỷ lệ hoàn vốn cho pen-test với sự giúp đỡ của một kế hoạch kinh doanh, bao gồm các chi phí và lợi nhuận liên quan đến nó. Thử nghiệm của ROI là một quá trình quan trọng cho sự thành công trong việt bán Pen-test 2.1.9.Điểm kiểm tra. Thỏa thuận giửa doanh nghiệp và nhóm Penetration Testing: - Tổ chức phải đạt được một sự đồng thuận về mức độ thông tin có thể được tiết lộ cho các đội testing để xác định điểm khởi đầu của thử nghiệm - Cung cấp cho nhóm penetration testing các thông tin bổ sung này tạo cho họ một lợi thế thực tế. Tương tự như vậy, mức độ mà các lỗ hổng cần được khai thác mà không làm gián đoạn các dịch vụ quan trọng, cần được xác định 2.1.10.Địa điểm kiểm tra. Nhóm nghiên cứu pen-test có thể có một sự lựa chọn làm các kiểm tra từ xa hoặc tại chỗ. Kiểm tra từ xa: Một đánh giá từ xa có thể mô phỏng một cuộc tấn công của hacker từ bên ngoài. Tuy nhiên, nó có thể bỏ lỡ đánh giá bảo vệ nội bộ. Kiểm tra nội bộ: Đánh giá nội bộ có thể rất tốn kém và không thể mô phỏng tác động bên bên ngoài một cách chính xác. Nhóm 17-MM03A Trang 13
- An Ninh Mạng – Penetration Testing 2.2. Các loại của Penetration Testing. Kiểm tra bên ngoài (Extranal Testing): Kiểm tra bên ngoài bao gồm phân tích các thông tin công khai sẵn có, một giai đoạn liệt kê mạng lưới, và hoạt động của các thiết bị phân tích an ninh. Kiêm tra nội bộ (Internal Testing): Kiểm tra nội bộ sẽ được thực hiện từ một số điểm truy cập mạng, thể hiện cho có các logic và phân đoạn vật lý. 2.2.1.Đánh giá an ninh bên ngoài. Đây là phương pháp truyền thống để thử nghiệm thâm nhập. Kiểm tra tập trung vào cơ sở hạ tầng máy chủ và phần mềm cơ bản gồm các mục tiêu. Nó có thể được thực hiện mà không cần biết thông tin trước đó của trang web (hộp đen). Công bố cấu trúc liên kết và môi trường (hộp trắng). Pen-testing bên ngoài bao gồm phân tích một cách toàn diện về cách thức sử dụng thông tin, chẳng hạn như: Web server, Mail server, Firewalls, Routers. 2.2.2.Đánh giá an ninh nội bộ. Việc kiểm tra sẽ được thực hiện từ một số các điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý. Ví dụ: điều này có thể bao gồm lớp và DMZs trong môi trường mạng nội bộ công ty hoặc kết nối các công ty đối tác. Đánh giá an ninh nội bộ theo một phương pháp tương tự để kiểm tra bên ngoài, nhưng cung cấp một cái nhìn đầy đủ hơn về an ninh của trang web 2.2.3.Kỹ thuật kiểm thử hộp đen (black-box). Các nhân viên sẽ không được biết bất cứ thông tin gì từ phí doanh nghiệp, tổ chức. Quá trình pen-test sẽ được tiến hành sau khi đã thu thập đủ thông tin từ nhiều phía và nghiên cứu. Kiểu kiểm tra nay mô phỏng quá trình hành động của một hacker thực sự. Nó quyết định đáng kể đến việc phân bổ của quá trình, qua đó tìm ra bản chất của cơ sở hạ tầng và làm thế nào nó kết nối và liên hệ với nhau. Đặc điểm: Nhóm 17-MM03A Trang 14
- An Ninh Mạng – Penetration Testing - Kiểu kiểm tra nay mô phỏng quá trình hành động của một hacker thực sự. - Tốn thời gian và là loại kiểm tra tốn kém. 2.2.4.Kỹ thuật kiểm thử hộp xám (Grey-box). Trong kiểm thử hộp xám, thử nghiệm thường có thông thin hạn chế Nó thực hiện đánh giá và kiểm tra an ninh bên trong Phương pháp bảo mật cho ứng dụng bằng cách kiểm tra tất cả các lỗ hổng mà hacker có thể tìm thấy và khai thác. Thực hiện chủ yếu khi ki thuật kiểm thử bắt đầu kiểm tra hộp đen trên các hệ thống được bảo vệ tốt và có được một ít kinh nghiệm cần thiết để tiến hành xem xét kỹ lưỡng. 2.2.5.Kỹ thuật kiểm thử hộp trắng (White-box). Đây là quá trình hoàn thiện việc tìm hiểu về cớ sở hạ tầng. Kiểm tra này mô phỏng các hoạt động của nhân viên của công ty. Thông tin được cung cấp như: Hình 1: Kỹ thuật kiểm thử hộp trắng. 2.2.6.Kiểm tra tự động. Sử dụng các công cụ được lập trình sẵn kiểm tra hệ thống. Tự động kiểm tra có thể tiết kiệm thời gian và tiết kiệm chi phí trong một thời gian dài, tuy nhiên, nó không thể thay thế kinh nghiệm của sự bảo mật chuyên nghiệp. Như với máy quét lỗ hổng , có thể là có thể đưa ra kết quả đúng hoặc sai. Công cụ có thể học hỏi theo một biểu đồ , và cần phải cập nhập thường xuyên để có hiểu quả. Nhóm 17-MM03A Trang 15
- An Ninh Mạng – Penetration Testing Với kiểm tra tự động , ở đó không tồi tại phạm vị kiểm tra cho bất kì thành phần kiến trúc. 2.2.7.Kiểm tra bằng tay. Hướng dẫn kiểm tra là lựa chọn tốt nhất một tổ chức có thể chọn để hưởng lợi từ kinh nghiệm của một chuyên gia an ninh Mục đích của các chuyên gia là đánh giá tình trạng bảo mật của tổ chức từ góc độ của một kẻ tấn công Để tiếp cận hướng dẫn đòi hỏi có quy hoạch, kiểm tra thiết kế, lập kế hoạch,và chăm tìm tài liệu hướng dẫn để nắm bắt kết quả của quá trình kiểm định 2.3. Kỹ thuật kiểm tra thâm nhập. 2.3.1.Kỹ thuật kiểm thử xâm nhập phổ biến. Nghiên cứu bị động: Được sử dụng để thu thập tất cả các thông tin về cấu hình hệ thống của một tổ chức Giám sát mã nguồn mở: Tạo điều kiện cho tổ chức thực hiện các bước cần thiết để đảm bảo bí mật và tính toàn vẹncủa nó Lập bản đồ mạng và điều hành vân tay: Được sử dụng để có thể nắm được cấu hình của mạng lưới đang được thử nghiệm Giả mạo: Thực hiện bằng cách sử dụng 1 máy tính để giả vờ là một máy khách. Được sử dụng ở đây để kiển thử xâm nhập nội bộ và bên ngoài. Network Sniffing: Được sử dụng để lấy được dữ liệu khi nó di chuyển qua mạng. Trojan tấn công: Mã độc hoặc các chương trình thường được gửi qua mạng dưới dạng file đính kèm email hoặc chuyển qua tin nhắn vào phòng chat. Tấn công bằng biện pháp mạnh: Là phương pháp bẽ khóa phổ biến nhất từng được biết đến. Có thể làm quá tải hệ thống và ngăn chặn hệ thống đáp ứng các yêu cầu của pháp luật. Quét lỗ hổng: Là một kiểm tra toàn diện các vùng của cơ sở hạ tầng mạng của một tổ chức được nhắm làm mục tiêu. Phân tích tình huống: Là giai đoạn cuối cùng của thử nghiệm, đánh giá rủi ro của các lỗ hổng chính xác hơn. Nhóm 17-MM03A Trang 16
- An Ninh Mạng – Penetration Testing 2.3.2.Sử dụng tên miền DNS và Thông tin Địa chỉ IP. Dữ liệu trên các máy chủ DNS liên quan đến mạng lưới các mục tiêu có thể được sử dụng để lập bản đồ mạng của một tổ chức đích. Việc chặn IP của một tổ chức có thể được thực hiện bằng cách tìm kiếm tên miền và thông tin liên lạc cho nhân viên. Các bản ghi DNS cũng cung cấp một số thông tin giá trị liên quan đến hệ điều hành hoặc ứng dụng được chạy trên máy chủ. 2.3.3.Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn. Trình thu thập dữ liệu trang web có thể phản ánh toàn bộ các trang web. Thêm vào đó, các nỗ lực có thể cung cấp subnet đươc sàng lọc và một danh sách đầy đủ các loại được cho phép lưu thông trong và ngoài mạng. Việc liệc kê có thể được thực hiện bằng cách sử dụng công cụ quét port, giao thức IP, và lắng nghe các cổng TCP / UDP. Nhóm kiểm thử sau đó có thể hình dung một sơ đồ mạng lưới chi tiết có thểđược truy cập một cách công khai. 2.4. Các Giai Đoạn Kiểm Tra Thâm Nhập. 2.4.1.Giai đoạn trước khi tấn công. Mục đích của giai đoạn trước khi tấn công là đề cập đến chế độ của cuộc tấn công và mục tiêu phải đạt được Do thám được coi là giai đoạn trong giai đoạn trước khi tấn công để xác định vị trí, thu thập, xác định và ghi thông tin về mục tiêu. Hacker tìm kiếm để tìm hiểu càng nhiều thông tin của nan nhân càng tốt. Hacker thu thập thông tin theo những cách khác nhau cho phép chúng xây dựng kế hoạch tấn công, có 2 cách: . Trinh sát thụ động gắng với việc thu thập thông tin về mục tiêu từ các truy cập công cộng trong hoạt động trinh sát . Kỹ thuật thu thập thông tin thông trên các nguồn công cộng, ghé thăm trên các trang web, phỏng vấn,và bảng câu hỏi Thông tin lấy được trong giai đoạn này: . Thông tin cạnh tranh. . Thông tin đăng ký trên mạng. Nhóm 17-MM03A Trang 17
- An Ninh Mạng – Penetration Testing . Thông tin DNS và mail server . Thông tinh haoạt động hệ thống . Thông tin của người dùng . Thông tin Chứng nhận xác thực . Kêt nối tương tự . Thông tin liên lạc . Thông tinh website . Địa chỉ vật lý và logic của tổ chức . Phạm vi sản phẩm và dịch vụ được cung cấp bởi công ty mục tiêu có trên mạng . Bất kỳ thông tin nào khác có giá trị đều có thể khai thác 2.4.2. Giai đoạn tấn công. Hình 2: Giai đoạn tấn công. 2.4.2.1. Kiểm tra vòng ngoài. Phương pháp kiểm tra cho an ninh vòng ngoài bao gồm nhưng không giới hạn: Kiểm tra danh sách kiểm soát truy cập bằng cách giả mạo các câu trả lời với các gói dữ liệu thủ công. Đánh giá các quy tắc lọc giao thức bằng cách cố gắng kết nối sử dụng các giao thức khác nhau chẳng hạn như SSH, FTP, và Telnet. Kiểm tra phản ứng của hệ thống an ninh vòng ngoài của web server bằng cách sử dụng nhiều phương pháp như POST, 9 DELETE, và COPY. Đánh giá báo cáo lỗi và quản lý lỗi với thăm dò ICMP. Nhóm 17-MM03A Trang 18
- An Ninh Mạng – Penetration Testing Xác định ngưỡng từ chối dịch vụ bằng cách cố gắng kết nối lên tục đến TCP,đánh giá các kết nối chuyển tiếp TCP ^ và cố gắng kết nối đến dòng UDP. Đánh giá khả năng của IDS bằng cách gởi mã độc hại (chẳng hạn như URL bị thay đổi) và quét các mục tiêu khác nhau để đáp ứng lưu lượng truy cập bất thường. 2.4.2.2. Liệt kê các thiết bị Kiểm kê thiết bị là một tập hợp các thiết bị mạng cùng với một số thông tin liên quan về mỗi thiết bị được ghi lại trong một tài liệu. Sau khi mạng đã được lập bản đồ và các tài sản kinh doanh được xác định, bước hợp lý tiếp theo là làm một bản kê cho các thiết bị. Một kiểm tra vật lý có thể được thực hiện bổ sung để đảm bảo rằng việc liệt kê các thiết bị đã được cố định. 2.4.2.3. Thu thập mục tiêu Thu thập một mục tiêu cần phải tập hợp các hoạt động được thự hiện bởi các tester với các đối tượng máy bị nghi ngờ đến nhiều các thử thách xâm nhập chẳng hạn như quét lỗ hổng và đánh giá an ninh. Phương pháp thử nghiệm đạt được mục tiêu bao gồm những phần không hạn chế như: - Hoạt động của các cuộc tấn công thăm dò: Sử dụng kết quả của việt quét mạng để thu thập thêm thông tin có thể dẫn đến một sự thỏa hiệp. - Quá trình chạy quét lỗ hổng: Quá trình quét lỗ hổng được hoàn thành trong giai đoạn này. - Hệ thống đáng tin cậy và quá trình đánh giá độ tin cậy: Cố gắng truy cập tài nguyên của máy bằng cách sữ dụng thông tin hợp pháp thu được thông qua kỹ thật giao tiếp hoặc các kỹ thuật khác. 2.4.2.4. kỹ thuật leo thang đặc quyền Một khi đã dành được mục tiêu, tester cố gắng khai thác hệ thống và truy cập các nguồn tài nguyên được bảo vệ Các hoạt động bao gồm: - Các tester có thể tận dụng lợi thế của các chính sách bảo mật kém và tận dụng lợi thế của email hoăc code web không an toàn để thu thập thông tin có thể dẫn đến sự leo thang các đặc quyền Nhóm 17-MM03A Trang 19
- An Ninh Mạng – Penetration Testing - Sử dụng các kỹ thuật như brute force để đạt được đặc quyền. - Sử dụng các Trojans và phân tích giao thức - Sử dụng thông tin thu thập được thông qua các kỹ thuật như kỹ thuật giao tiếp để truy cập trái phép vào các nguồn tài nguyên đặc quyền 2.4.2.5. Thục thi,cấp ghép,xem lại. Thỏa hiệp hệ thống: Trong giai đoạn này, tester có được sự thỏa hiệp của hệ thống bằng cách thực hiện đoạn code bất kỳ. Thâm nhập vào hệ thống: Mục tiêu của quá trình thâm nhập hệ thống là để khám phá mức độ lỗi của an ninh. Thực hiện các khai thác: Thực hiện Khai thác đã có sẵn hoặc bằng tay để tận dụng lợi thế của các lỗ hổng được xác định trong hệ thống của mục tiêu. 2.4.2.6. giai đoạn sau tấn công và hoạt động Giai đoạn này quan trọng đối với bất kỳ kiểm tra thâm nhập vì nó có trách nhiệm để khôi phục lại các hệ thống trước kia. Các giai đoạn hoạt động tấn công bao gồm những điều sau: -Loại bỏ tất cả các tập tin đã tải lên trên hệ thống. - Làm sạch tất cả các mục đăng ký và loại bỏ lỗ hổng . - Loại bỏ tất cả các công cụ và khai thác từ các hệ thống thử nghiệm. - Khôi phục lại mạng lưới thử nghiệm bằng cách loại bỏ chia sẽ và kết nói. - Phân tích tất cả các kết quả và trình bày cùng với các tổ chức. 2.5. Lộ trình kiểm tra thâm nhập. Nhóm 17-MM03A Trang 20
- An Ninh Mạng – Penetration Testing Hình 3: Lộ trình kiểm tra thâm nhập Hình 4: Lộ trình kiểm tra thâm nhập. 2.5.1.Đánh giá bảo mật ứng dụng. Ngay cả trong một cơ sở hạ tầng được triển khai và bảo đảm, một ứng dụng yếu có thể tiếp xúc với thông tin quý giá của tổ chức là điều không thể chấp nhận được. Ứng dụng đánh giá an ninh được thiết kế để xác định và đánh giá các mối đe dọa cho tổ chức thông qua bespoke, các ứng dụng độc quyền hoặc các hệ thống. Nhóm 17-MM03A Trang 21
- An Ninh Mạng – Penetration Testing Thử nghiệm này kiểm tra ứng dụng để người dùng có ý đồ không tốt không thể truy cập, sửa đổi phá hủy dữ liệu hoặc các dịch vụ trong hệ thống. 2.5.1.1 Kiểm tra ứng dụng Web (I). Xác nhận đầu vào: Kiểm tra bao gồm hệ điều hành chính , kịch bản chính, cơ sỡ dữ liệu chính, LDAP injection , và cross-site scripting. Sự cải thiện đầu ra: Các kiểm tra này bao gồm các phân tích các ký tự đặc biệt và xác minh kiểm tra trong ứng dụng lỗi. Điều khiển truy cập: Kiểm tra quyền truy cập vào giao diện quản trị, sẽ gửi dữ liệu để thao tác các trường mẫu, cố gắng truy vấn URL , thay đổi các giá trị trên kịch bản phía máy khách và tấn công cookie. 2.5.1.2. Kiểm tra ứng dụng Web (II). Hình 5: kiểm tra ứng dụng Web. Kiểm tra bao gồm các cuộc tấn công chống lại tràn ngăn xếp, tràn khối xếp, và tràn chuỗi định dạng. Kiểm tra kiểm soát an ninh trên các thành phần máy chủ ứng dụng web mà có thể phát hiện các ứng dụng lỗ hổng web. Các kiểm tra cho DoS gây ra bởi người dùng bị thay đổi, người dùng khóa và ứng dụng khóa do để lưu lượng truy cập quá tải, giao dịch yêu cầu hoặc yêu cầu quá nhiều về việc áp dụng. Kiểm tra các dữ liệu liên quan đến an ninh lapses như lưu trữ dữ liệu trong bộ nhớ cache hoặc thông qua các dữ liệu bằng cách sử dụng HTML. Nhóm 17-MM03A Trang 22
- An Ninh Mạng – Penetration Testing 2.5.1.3. Kiểm tra ứng dụng Web (III). Kiểm tra bảo mật: Các ứng dụng sử dụng giao thức an toàn và mã hóa , kiểm tra các sai sót trong cơ chế trao đổi khóa , chiều dài khóa đầy đủ, và các thuật toán. Phiên quản lý: Nó sẽ kiểm tra thời gian hiệu lực của thẻ phiên,chiều dài của thẻ,hết hạn của phiên thẻ trong khi quá cảnh từ SSL tài nguyên không SSL,sự hiện diện của bất kỳ thẻ phiên trong lịch sử trình duyện hoặc bộ nhớ cache, và ngẫu nhiên phiên ID (kiểm tra sử dụng dữ liệu người sử dụng trong việc tạo ID ). Mã xác nhận cấu hình: Mã xác nhận cấu hình:nó cố gắng để khai thác tài nguyên bằng cách sử dụng phương thức http chẳng hạn như xoá và đặt, kiểm tra các phiên bản nội dung có sẵn và bất kỳ mã có thể nhìn thấy nguồn bị hạn chế trong lĩnh vực công cộng, cố gắng thư mục và danh sách tập tin, và kiểm tra các lỗ hổng được biết đến và khả năng tiếp cận các giao diện hành chính trong các máy chủ và các thành phần máy chủ. 2.5.2.Đánh giá an ninh mạng. Quá trình này quét trên môi trường mạng để xác định các lỗ hổng và giúp cải thiện chính sách bảo mật của doanh nghiệp. Việt đánh giá sẽ phát hiện ra lỗi an ninh mạng có thể dẫn đến dữ liệu hoặc thiết bị đang được khai thác hoặc bị phá hủy bởi các trojan, các cuộc tấn công từ chối dịch vụ , và sự xâm nhập khác. Quá trình đảm bảo rằng việc thực hiện an ninh thực sự cung cấp sự bảo vệ mà doanh nghiệp yêu cầu khi bất kỳ cuộc tấn công diễn ra trên mạng, thường bởi "khai thác" một lỗ hổng hệ thống. Quá trình được thực hiện bởi nhóm tìm cách đột nhập vào mạng hoặc máy chủ. 2.5.3.Đánh giá wireless/Remote Access. Đánh giá wireless/Remote Access nhằm giải quyết rủi ro về bảo mật với sự gia tăng ngày càng tăng của thiết bị di động. Nhóm 17-MM03A Trang 23
- An Ninh Mạng – Penetration Testing Hình 6: Đánh giá Wireless/Remote Access. 2.5.4.Kiểm tra mạng không dây. Phương thức kiểm tra mạng không dây bao gồm: - Kiểm tra xem các điểm truy cập mặc định Service Set Identifier (SSID) là đang sẵn sàng. Kiểm tra cho "SSID phát sóng" và khả năng kết nối với mạng LAN thông qua cách này. Công đoạn kiểm tra có thể bao gồm thự hiện các chuỗi ký tự SSID bằng cách sử dụng các công cụ. - Kiểm tra các lỗ hổng trong quá trình truy cập vào mạng WLAN thông qua các wireless router, access point, or gateway. Điều này có thể xác minh nếu mặc địnhkhóa mã hóa Wired Equivalent Privacy (WEP) có thể được bắt và giải mã. - Kiểm tra cho đèn hiệu broadcast của tất cả các access point và kiểm tra tất cả các giao thức có sẵn trên các điểm truy cập. Kiểm tra mạng Layer 2 switched được sử dụng thay cho hub để kết nối đến các điểm truy cập - Mục đích chứng thực là để xem lại các quá trình xác thực trước đó nhằm kiểm tra để nâng quyền truy cập trái phép - Giấy chứng nhận truy cập chỉ được cấp cho máy khách đăng ký địa chỉ MAC 2.5.5.Đánh giá bảo mật hệ thống điện thoại. Một đánh giá an ninh điện thoại địa chỉ các mối quan tâm an ninh liên quan đến công nghệ giọng nói của công ty. Nhóm 17-MM03A Trang 24
- An Ninh Mạng – Penetration Testing Điều này bao gồm sự lạm dụng của tổng đài nhánh riêng" PBXS" bởi người ngoài để định tuyến của mục tiêu với chi phí, triển khai hộp thư và an ninh, thoại qua IP (VoIP) , sử dụng trái phép modem, và những rủi ro liên quan. 2.5.6.Kĩ thuật công khai. . Kỹ thuật địa chỉ công khai một loại phi kỹ thuật xâm nhập. . Nó thường liên quan đến lừa đảo, cố gắng để đạt được niềm tin của một nguồn đáng tin cậybằng cách lợi dụng thói quen tự nhiên của người dân cũng như điểm yếu của họ, hấp dẫn vào tính kiêu căng của họ, quyền hạn và nghe trộm của họ sử dụng những kỹ thuật tự nhiên. 2.5.7.Kiểm tra mạng - thiết bị lọc. Mục tiêu của nhóm pen-test là để chắc chắn rằng tất cả lưu lượng truy cập hợp pháp chảy qua thiết bị lọc. Máy chủ Proxy có thể phải chịu các cuộc kiểm tra để đánh giá khả năng của mình để lọc ra các gói tin không mong muốn. Thử nghiệm cho việc cài đặt mặc định của các bức tường lửa có thể được thực hiện để đảm bảo rằng mặc định người sử dụng ID và mật khẩu đã được vô hiệu hoá hoặc thay đổi. Các thử nghiệm cũng có thể kiểm tra bất kỳ khả năng đăng nhập từ xa mà có thể đã được kích hoạt. 2.5.8.Mô phỏng từ chối dịch vụ. Mô phỏng các cuộc tấn công DoS(từ chối dịch vụ) có thể là nguồn cường độ lớn. Các kiểm thử này có nghĩa là để kiểm tra hiệu quả của thiết bị anti-Dos(phòng chống -từ chối dịch vụ). Các cuộc tấn công doS (từ chối dịch vụ) có thể được mô phỏng bằng cách sử dụng phần cứng. Một số trang web trực tuyến mô phỏng các cuộc tấn công DoS cho một khoản phí danh nghĩa. 2.6. Gia Công Phần Mềm Pen Testing Services. 2.6.1.Điều khoản cam kết. Một tổ chức trừng phạt một pentest chống lại bất kỳ hệ thống sản xuất của mình sau khi nó đồng ý them quy tắc quy định rõ ràng cam kết. Nhóm 17-MM03A Trang 25
- An Ninh Mạng – Penetration Testing Nó phải nêu rõ các điều khoản tham chiếu theo đó các cơ quan có thể tương tác với các tổ chức. Nó có thể xác định mã mong muốn của hành vi, các thủ tục O để được theo sau, và bản chất của sự thương tác giữa các xét nghiệm và tổ chức . 2.6.2.Quy mô dự án. Việc xác định phạm vi của pentest là điều cần thiết để quyết định nếu thử nghiệm là một thử nghiệm nhắm mục tiêu hoặc kiểm tra một cách toàn diện. Đánh giá toàn diện được phối hợp những nỗ lực bởi các tôt chức pentest để phát hiện ra các lỗ hổng càng nhiều càng tốt trong toàn bộ tổ chức. Một thử nghiệm nhắm mục tiêu sẽ tìm cách xác định các lỗ hổng trong hệ thống cụ thể và thực tiễn. 2.6.3.Cấp độ thỏa thận dịch vụ Pentest. Một thỏa thuận cấp độ dịch vụ là một hợp đồng chi tiết về dịch vụ mà một người đảm nhận sẽ cung cấp. Điểm máu chốt SLAs xác định mức tối thiểu sẵn có từ những người thử nghiệm và xác định những hành động này sẽ thực hiện trong trường hợp sự cố rối loạn nghiêm trọng . SLAs thực hiện bởi các chuyên gia hoặc các người chuyên nghiệp có hể bao gồm cả các biện pháp khắc phục hậu quả và hình phạt. 2.6.4.Tư vấn kiểm tra thâm nhập. Thuê các chuyên gia pen-test đủ điều kiện về chất lượng của thử nghiệm thâm nhập. Một thử nghiệm xâm nhập của một mạng công ty sẽ kiểm tra rất nhiều máy chủ khác nhau (vớimột số hệ điều hành khác nhau), kiến trúc mạng, chính sách và thủ tục. Mỗi khu vực của mạng phải kiểm tra chuyên sâu Kỹ năng pen-test không thể có được mà không có nhiều năm kinh nghiệm trong các lĩnh vực, chẳng hạn như phát triển, hệ thống quản lý, tư vấn. 2.6.5.Đánh giá các loại khác nhau của công cụ Pentest. Nhóm 17-MM03A Trang 26
- An Ninh Mạng – Penetration Testing Hình 7: Đánh gái các loại công cụ Pen-test khác nhau. Nhóm 17-MM03A Trang 27
- An Ninh Mạng – Penetration Testing CHƯƠNG 3: GIỚI THIỆU MỘT SỐ CÔNG CỤ 3.1. Công cụ đánh giá Bảo mật ứng dụng: WebScarab. Nó là một khuôn khổ cho việc phân tích các ứng dụng giao tiếp bằng cách sử dụng các giao thức HTTP và HTTPS. Hình 8: WebScarab Một số công công cụ đánh giá bảo mật: Hình 9: Công cụ bảo mật. Nhóm 17-MM03A Trang 28
- An Ninh Mạng – Penetration Testing 3.2. Công cụ đánh giá an ninh mạng : Angry IP scanner. Hình 10: Angry IP Scanner Phần mềm Angry IP Scanner cho phép quét địa chỉ IP cũng như cổng trong phạm vi bất kỳ. Các tính năng: - Thông tin NetBIOS. -Phạm vi địa chỉ ip yêu thích. - Phát hiện máy chủ Web. - Tùy chỉnh mở. Các công cụ đánh gái an ninh mạng khác: Hình 11: Các công cụ đánh giá an ninh mạng. Nhóm 17-MM03A Trang 29
- An Ninh Mạng – Penetration Testing 3.3. Cộng cụ đánh giá truy cập không dây từ xa: Kismet Hình 12: Kismet. Đây là chuẩn 802,11 lớp 2 mạng không dây , sniffer, và hệ thống phát hiện xâm nhập. Xác định mạng lưới bằng cách thụ động thu thập các gói tin. Phát hiện mạng lưới ẩn và sự hiện diện của mạng nonbeaconing thông qua dữ liệu lưu lượng. Một số công cụ đánh giá truy cập từ xa, không dây: Hình 13: Các công cụ đánh giá truy cập từ xa. Nhóm 17-MM03A Trang 30
- An Ninh Mạng – Penetration Testing 3.4. Công cụ đánh giá an ninh hệ thống điện thoại: Omnipeek. Hình 14: Omnipeek. Omnipeek là một mạng lưới cung cấp phân tích thời gian thực VoIP theo dõi và phân tích kết hợp với Ethernet, không dây , lOGbE , Gigabit , và WAN. Nhóm 17-MM03A Trang 31
- An Ninh Mạng – Penetration Testing TÓM TẮT Tóm tắt quá trình. Việc quan trọng đầu tiên là Pen Test (Penetration Testing) là việc phải suy nghĩ như Hacker làm việc như một nhà tư vấn độc lập, kiểm định độc lập. Bước 1: Bước đầu tiên của Pen Test là việc 2 bên đồng ý làm việc này, không kiện cáo gì và tránh những thiệt hại (cam kết đủ thứ) - đây là bước quan trọng nhất. Bước 2: Hãy thực hiện như một Hacker thứ thiệt, tức là với những kiến thức của mình, khai thác trên mạng và triển khai tấn công hệ thống. Xem xét các mức độ có thể triển khai và làm cái báo cáo để gửi cho công ty đó nữa. Kèm theo các bản Demo nếu có, các sự kiện Bước 3: Đóng vai trò của một partner - tức là người lạ đi vào công ty và thử triển khai các việc tấn công khi vào tận nơi công ty - tấn công Local - đây là bản report thứ hai cần cho công ty. Bước 3: hãy thử vai trò là một người trong công ty đã nghỉ việc và sử dụng những hiểu biết về công ty để tấn công vào công ty cũ. Trường hợp này là mệt mỏi nhất đó Các bản Report hoặc các kỹ thuật triển khai đòi hỏi những vấn đề về Hacking; nhưng việc gì thì việc công tác Pen Test còn phải theo dõi những việc triển khai hệ thống, những bản vá lỗi và những dự kiến về các lỗi mở rộng nữa Tóm tắt sáu bước trong kĩ thuật kiểm thử thâm nhập: 1. Enumeration Cố gắng thu thập càng nhiều sự kiện về hệ thống đích càng tốt. 1 số phương pháp phổ biến được áp dụng như: Web Searches bằng Google, johnny.ihackstuff.com (??), Newsgroups, truy vấn NICs, Whois, truy vấn DNS, SMTP probing Mục đích: Tìm hiểu về hệ thống đích. 2. IP Scanning Bước kế tiếp là thực hiện việc quét hệ thống đích. Các phương pháp bao gồm: ICMP Sanning and Probing, TCP and UDP Port Scanning, Third Party TCP Scanning Các Scan Tool phổ biến: NMAP, SING, hping2, lsrscan and fragroute. Mục đích: Nhận diện các dịch vụ đang chạy trên hệ thống. Nhóm 17-MM03A Trang 32
- An Ninh Mạng – Penetration Testing 3. Ước định các dịch vụ đã tìm được ( Assessing discovered services) Đưa ra các version của Web, FTP, Database, Mail, VPN, Telnet, SSH, DNS, SNMP, LDAP, X-Windows Các dịch vụ đang chạy trên các nền tảng khác nhau như Microsoft, Unix. Mục đích: tìm ra các version của các dịch vụ nằm ở đâu 4. Tìm hoặc ghi lại các lỗ hổng Sau khi thu thập các thông tin cần thiết ở trên, vào các website sau để tra cứu xem có hiện diện lỗ hổng nào trong các version vừa tìm ra không securityfocus.com, cve.mitre.org, xforce.iss.net, packetstormsecurity.org, kb.cert.org/vuls Mục đích: tìm ra “key” để đi vào hệ thống 5. Khai thác những lỗ hổng trên hệ thống đích Lợi dụng những điểm yếu vừa tìm được, khai thác chúng nhằm lấy quyền truy cập. Sau đó xóa dấu vết mà bạn đã để lại trên hệ thống đích. Mục đích: Truy cập trái phép vào hệ thống đích. 6. Cung cấp tư liệu về những lỗ hổng có thể bị tấn công và đưa ra giải pháp bảo mật cho hệ thống đích. Tham khảo các website của những dịch vụ mà bạn tìm ra lỗ hổng và cập nhật lên phiên bản mới nhất. Nhóm 17-MM03A Trang 33
- An Ninh Mạng – Penetration Testing THE END Nhóm 17-MM03A Trang 34