Hacker mũ trắng Những điều cần biết

102 7 0
Hacker mũ trắng Những điều cần biết

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Hacker mũ trắng Những điều cần biết Hacker mũ trắng Những điều cần biết Hacker mũ trắng Những điều cần biết Hacker mũ trắng Những điều cần biết Hacker mũ trắng Những điều cần biết Hacker mũ trắng Những điều cần biết

Hacker Mũ Trắng Mục lục Chương 1: Tổng quan Hacker mũ trắng Hacking: tóm lược lịch sử Hacker mũ trắng gì? 10 Các loại hacker 10 Phương thức hack 12 Chương 3: Footprinting Reconnaissance 14 Các bước công mạng 14 Các kỹ thuật Footprinting 14 Chương 4: Scanning Networks 23 Scanning 23 Phân loại Scanning 23 Các phương pháp Scanning 24 Chương 5: Sniffers 27 Sniffing 27 Sniffing môi trường Switch: 27 Chương 6: Cryptography 31 Giới thiệu tổng quan mã hóa 31 Cơ chế hoạt động 31 Chương 7: Enumeration of Services 37 Enumeration gì? 37 Liệt kê SNMP 38 Liệt kê Unix/Linux 40 Liệt kê LDAP 41 Liệt kê NTP 41 Liệt kê SMTP 42 Liệt kê DNS 42 Chương 8: System Hacking 43 Q trình cơng hệ thống (System hacking) 43 Tăng quyền hạn (Escalating Privileges) 46 Thực thi ứng dụng (Executing Applications) 46 Che dấu vết tích 47 Chương 9: Trojans, Viruses, Worms, Covert Channels 48 Trojan 48 Backdoor 48 Overt channel Covert channel? 51 Virus 51 Worm 57 Chương 10: Denial of Service 60 Hiểu DoS 60 DDoS 63 Một số công cụ công 64 Biện pháp đối phó chiến lược DoS/ DdoS 65 Chương 11: Social Engineering 70 Social Engeering 70 Các đe dọa từ tính chất người 72 Identity Theft 74 Biện pháp đối phó Social Engineering 74 Chapter 12: Session Hijacking 75 Tìm hiểu kỹ thuật công Session Hijacking 75 Chiến lược phòng chống Session Hijacking 79 Chương 13: Máy chủ Web Ứng dụng Web 80 Tràn nhớ đệm (Buffer Overflow) 80 Tấn công từ chối dịch vụ DoS 80 Tấn công DDoS 80 Cross Site Scripting (XSS) 80 Tấn công Directory Traversal 81 Chương 14: SQL Injection 82 Giới thiệu SQL Injection 82 Phịng tránh cơng SQL Injection 83 Chương 15: Mạng không dây - Wireless Networking 84 Mạng khơng dây gì? 84 Chương 16: Evading IDSs, Firewalls, and Honeypots 88 IDS 88 Tường lửa - FIREWALL 91 Honeypots 94 Chương 18: Pentration Testing 95 Giới thiệu Penetration Testing 95 Các Giai Đoạn Kiểm Tra Thâm Nhập 98 Đánh giá an ninh mạng 101 Chương 1: Tổng quan Hacker mũ trắng Hacking: tóm lược lịch sử Hacker khái niệm bị sử dụng hiểu sai nhiều ngành cơng nghiệp bảo mật Nó gần trở thành tương đương với kỹ thuật kẻ xấu, mà người sợ hãi bỏ qua Vậy hacker đâu Hacker mũ trắng? Để trả lời câu hỏi này, xem lịch sử hacking với kiện đáng ý Thủa sơ khai Hacking Như câu chuyện, hacker nhóm người có đam mê tị mị cơng nghệ Họ cá nhân tương đồng ngày – người không muốn công nghệ nhất, điện thoại thơng hay iPhone, mà cịn muốn học tất chi tiết lý thú mà thiết bị có kiểu điều khơng tài liệu hóa mà họ làm Từ ngày đầu thứ phát triển cách đáng kể: cá nhâ trở nên nâng cao hơn, sáng tạo truy cập tới nhiều công cụ mạnh mẽ Các Hacker hay người đam mê ln làm việc với cơng nghệ tốt theo thời gian Trong năm 1970, máy chủ mainframe giới thiệu trường đại học doanh nghiệp lớn Sau đó, năm 1980, PC trở thành mảng công nghệ mới, hacker chuyển sang môi trường Những năm 1980 chứng kiến hacker chuyển sang hoạt động có hại sau độc hại; công họ sử dụng để chống lại nhiều hệ thống nhiều người truy cập PC Trong năm 1990, mạng Internet tạo khả truy cập tới công cộng hệ thống kết nối; hệ quả, tò mò nghịch ngợm dễ dàng lây lan qua tập nhỏ hệ thống trở thành toàn cầu Từ năm 2000, điện thoại di động, máy tính bảng, Bluetooth, cơng nghệ khác đưa vào thiết bị công nghệ mà hacker hướng đến Như phát triển hacker, họ thực công Khi mạng Internet trở nên phổ biến diện rộng, việc công mạng (hacking) hacker không cịn xa phía sau Khi hệ trình duyệt trở nên khả dụng khoảng đầu năm 1990, công phát triển dạng deface website số dạng lừa đảo khác Đột phá phá hoại khơng gian mạng xuất phát từ trị đùa, nhiên sau cơng có chủ đích bắt đầu xuất Các cố phá hoại website hãng phim, phủ ví dụ Cho đến đầu năm 2000, cơng deface website cịn phổ biến nhiều số cố khơng nhắc đến Các phát triển Trong năm đầu 2000, nhiều hành động độc hại bắt đầu xuất dạng công nâng cao Thực tế, số năm đầu thiên niên kỷ tính cơng công gia tăng, với nhiều công với động tội phạm Các công nguy hại xảy số số nhiều nữa:  Các công từ chối dịch vụ  Điều khiển giá cổ phiếu  Đánh cắp định danh  Phá hoại văn hóa  Ăn cắp thẻ tín dụng  Xuất lậu  Ăn cắp dịch vụ Một nhiều tình mà đóng góp việc gia tăng phá hoại mngj tội phạm mạng số lượng lớn thông tin truyên qua phụ thuộc vào mạng Internet thiết bị số Trải qua thập kỷ vừa qua số lượng giao dịch thương mại tăng lên, tạo mục tiêu hấp dẫn cho kẻ lừa đảo Cùng với đó, mở thiết bị đại điện thoại thông minh công nghệ Bluetooth làm cho việc phá hoại ăn cắp thông tin dễ dàng Cuối cùng, nhắc đến số lượng thiết bị kết nối Internet máy tính bảng thiết bị khác mà cá nhân mang theo tăng nhanh số lượng Mỗi trường hợp ví dụ thu hút ý tội phạm với hấp dẫn việc ăn cắp chưa có trước nghe tổng số tiền, liệu tài nguyên khác Cũng luật tội phạm máy tính bắt đầu thông qua, quyền công bố việc hack website trở nên hấp dẫn Các hành động đùa cợt dường giảm xuống hành động tội phạm thực tăng lên Với thương mại trực tuyến, kỹ bắt đầu tới người trả giá cao nhất, với nhóm tội phạm, tổ chức tội phạm quốc gia với lợi ích thù địch sử dụng mạng Internet phương thức cơng Hacking: trị đùa hay tội phạm? Bắt đầu sớm hơn, hacking khơng có nghĩa tượng mới; tồn dạng khác từ năm 1960 Nó xác định thời gian kể từ khái niệm hacking nhìn tội pham tình mà cần phải Dưới số vụ hack tiếng:  Năm 1988, Robert T.Morris, Jr – sinh viên đại học Cornell, tạo mà xem sâu (worm) Internet Theo Morris, sâu anh thiết kế để đếm số lượng hệ thống kết nối Internet Do lỗi (lỗ hổng) thiết kế, sâu nhân nhanh bừa bãi, gây chậm chạm lan rộng toàn cầu Morris bị kết án theo luật Gian lận lạm dụng máy tính 1986 phải làm lao động cơng ích thay phải ngồi tù  Năm 1999, David L.Smith tạo virus Melissa, thiết kế cho email thân Davd để truy nhập vào danh sách tài khoản người dùng sau xóa file hệ thống bị nhiễm  Năm 2001, Jan de Wit tạo virus Anna Kournikova, thiết kế để đọc tất mục danh sách địa người dùng Outlook tự gửi email tới địa  Năm 2004: Adam Botbyl, với người bạn, âm mưu ăn cắp thơng tin thẻ tín dụng từ chuỗi phần cứng Lowe  Năm 2005, Cameron LaCroix xâm nhập vào hệ thống điện thoại Paris Hiltan tham gia vao vụ công chống lại trang LexisNexis, trang thu thập thông tin xã hội trực tuyến, cuối làm lộ hàng ngàn thông tin cá nhân  Năm 2011, nhóm hacker Lulzsec thực số vụ công tiếng chống lại mục tiêu Sony, CNN Fox.com Nhóm dường hoạt động bất chấp tuyên bố họ việc hưu  Trong năm 2010 thời điểm này, nhóm hacker Anonymous cơng nhiều mục tiêu, bao gồm mạng nội phủ, quan mới, đối tượng khác Nhóm hoạt động Những ví dụ đại diện số cố tiếng xảy ra, với câu chuyện hay kiện mà làm vào ý thức cộng đồng, cịn nhiều làm Lưu ý cố mà thông báo, số nhỏ cá nhân mà thực bị bắt giữ, chí số nhỏ bị truy cứu tội phạm mạng Trong trường hợp, hacking thực tội phạm, liên quan đến hành động bị truy cứu luật pháp mà khác nơi nơi khác Số lượng, tần suất, độ nguy hiểm vụ cơng có tăng lên tiếp tục tăng với phát triển cơng nghệ Dưới số ví dụ loại tội phạm mạng:  Đánh cắp mật tên người dùng, sử dụng lỗ hổng hệ thống để thực truy cập, thuộc thể loại hành vi ăn cắp truy cập lấy cắp dịch vụ tài nguyên mà bên không không phép truy cập Trong số trường hợp lấy cắp thông tin quan trọng mà không dùng đủ để bị xem tội phạm mạng Ở số quốc gia, chí việc chia sẻ tên người dùng mật với bạn bè thành viên gia đình phạm tội  Các xâm nhập mạng dạng tội xâm phạm số bên tới số nơi mà họ không đến không phép truy cập Truy cập tới hệ thống nhóm hệ thống mà bên thường không phép truy cập xem vi phạm mạng tội phạm mạng Trong số trường hợp xâm nhập thực tế khơng liên quan tới công cụ hacking; hành vi đăng nhập vào tài khoản khách đủ để bị xem xâm nhập  Social Engineering (tạm dịch kỹ thuật công phi kỹ thuật) vừa đơn giản đồng thời phức tạp phương pháp hacking hay khai thác hệ thống việc tân cơng vào điểm nhiếu nó, thành phần người Một mặt, dễ dàng để cơng người thành phần dễ truy cập nhiều lần hệ thống đơn giản để tương tác với Mặt khác, khó khăn để đọc tín hiệu đọc khơng đọc để lý thơng tin mà sử dụng cho kẻ công  Việc đăng/truyền thông tin bất hợp pháp trở thành vấn đề khó để giải đối phó thập niên vừa qua Với sư gia tăng việc sử dụng môi trường xã hội dịch vụ liên quan tới Internet khác, thông tin bất hợp pháp lan truyền từ góc giới sang góc bên khoảng thời gian ngắn  Gian lận (Fraud) lừa gạt bên bên để lấy thông tin truy cập thường cho lợi ích tài mục đích phá hoại  •Vi phạm quyền phần mềm việc chiếm hữu, trùng lặp, phân phối phần mềm vi phạm thỏa thuận cấp phép, hành động bảo vệ chống chép chế giấy phép thực thi khác Một lần điều trở thành vấn đề lớn với gia tăng dịch vụ chia sẻ tập tin chế khác thiết kế để dễ dàng chia sẻ phân phối; nhiều trường hợp hệ thống sử dụng để phân phối mà khơng có đồng ý chủ sở hữu hệ thống  Dumpter diving cách đơn giản lâu đời để thu thập thông tin từ tài liệu loại bỏ để đồ đựng khơng có bảo đảm khơng bảo mật Thơng thường, liệu bị xóa bỏ ráp lại với để tái tạo lại thông tin nhạy cảm  Mã độc hại khái niệm hạng mục virus, sâu, spyware, adware, rootkit, loại phần mềm độc hại Tội phạm bao gồm loại phần mềm cố tình viết để tàn phá hủy diệt gián đoạn  Tiêu hủy thay đổi thông tin trái phép bao gồm thay đổi, phá hủy làm xáo trộn thông tin mà không phép  • Tham hình thức gian lận tài có liên quan đến hành vi trộm cắp chuyển hướng quỹ vi phạm vị trí tin tưởng Các tội phạm thực dễ dàng thông qua việc sử dụng phương tiện kỹ thuật số đại  Data-diddling (dữ liệu lừa gạt) thay đổi thơng tin trái phép để bao che cho hoạt động  Denial-of-Service (DoS: công từ chối dịch vụ) Distributed Denialof-Service (DdoS: công từ chối dịch vụ phân tán) cách làm tải tài nguyên hệ thống, khơng thể cung cấp dịch vụ cần thiết cho người sử dụng hợp pháp Sự phát triển tăng trưởng Hacking Các công chiến lược cải thiện phát triển qua nhiều năm theo cách bạn khơng nhận thức Những kẻ công liên tục tìm cách "nâng cấp" trị chơi họ với chiến thuật chiến lược để bao gồm loại phần mềm độc hại worm, spam, spyware, adware, chí rootkit Các hacker bắt đầu nhận sử dụng kỹ họ để tạo tiền nhiều cách thú vị Ví dụ, kẻ cơng sử dụng kỹ thuật để chuyển hướng trình duyệt web đến trang cụ thể mà tạo doanh thu cho Một ví dụ khác spammer gửi hàng ngàn hàng ngàn tin nhắn email quảng cáo cho sản phẩm dịch vụ Hacker mũ trắng gì? Hacker mũ trắng (hay hacker có đạo đức) tuyển dụng thông qua hợp đồng làm việc trực tiếp để kiểm tra an toàn tổ chức Họ sử dụng kỹ chiến thuật giống hacker, với cho phép chủ sở hữu hệ thống để thực cơng họ chống lại hệ thống Ngồi ra, hacker mũ trắng không tiết lộ điểm yếu hệ thống mà đánh giá cho khác chủ sở hữu hệ thống Cuối cùng, hacker có đạo đức làm việc theo hợp đồng cho công ty khách hàng, hợp đồng họ định giới hạn họ dự kiến làm Nó phụ thuộc vào nhu cầu cụ thể tổ chức cụ thể Trong thực tế, số tổ chức có đội nhân viên đặc biệt để tham gia vào hoạt động hacking đạo đức Các loại hacker  Black Hat: Người có kỹ tính tốn xuất sắc ,có hành động phá hoại cracker  White Hat: Người biết nhiều kỹ hacker sử dụng chúng cho hành vi phòng thủ ví dụ chuyên gia phân tích an ninh  Suicide hackers: Người công sở hạ tầng quan trọng quy mô rộng mà không cần quan tâm đến thiệt hại trách nhiệm việc Chương 16: Evading IDSs, Firewalls, and Honeypots IDS Một hệ thống phát xâm nhập IDS (Intrusion Detection Systems) thiết bị ứng dụng sử dụng để theo dõi hoạt động hệ thống mạng Có chức tự động theo dõi kiện xảy hệ thống máy tính, phân tích để phát vấn đề liên quan đến an ninh, bảo mật IDS phân biệt công bên từ bên (từ người cơng ty) hay cơng từ bên ngồi (từ hacker) IDS phát dựa dấu hiệu đặc biệt nguy biết (giống cách phần mềm diệt virus dựa vào dấu hiệu đặc biệt để phát diệt virus) hay dựa so sánh lưu thông mạng với baseline (thông số đo đạc chuẩn hệ thống) để tìm dấu hiệu khác thường IDS bao gồm thành phần chính:  Thành phần thu thập thơng tin gói tin  Thành phần phát gói tin  Thành phần xử lý (phản hồi) Thành phần thu thập thơng tin gói tin Thành phần có nhiệm vụ lấy tất gói tin đến mạng Thơng thường gói tin có địa khơng phải card mạng bị card mạng huỷ bỏ card mạng IDS đặt chế độ thu nhận tất Tất gói tin qua chúng lưu, xử lý, phân tích đến trường thơng tin Bộ phận thu thập gói tin đọc thơng tin trường gói tin, xác định chúng thuộc kiểu gói tin nào, dịch vụ Các thơng tin chuyển đến thành phần phát cơng Thành phần phát gói tin Ở thành phần này, cảm biến đóng vai trò định Vai trò cảm biến dùng để lọc thông tin loại bỏ thơng tin liệu khơng tương thích đạt từ kiện liên quan tới hệ thống bảo vệ, phát hành động nghi ngờ Thành phần xử lý Khi có dấu hiệu công thâm nhập, thành phần phát cơng gửi tín hiệu báo hiệu (alert) có cơng thâm nhập đến thành phần phản ứng Lúc thành phần phản ứng kích hoạt tường lửa thực chức nǎng ngǎn chặn công hay cảnh báo tới người quản trị Một số kỹ thuật ngǎn chặn  Cảnh báo thời gian thực Gửi cảnh báo thời gian thực đến người quản trị để họ nắm chi tiết công, đặc điểm thông tin chúng  Ghi lại vào tập tin Các liệu gói tin lưu trữ hệ thống tập tin log Mục đích để người quản trị theo dõi luồng thơng tin nguồn thông tin giúp cho module phát công hoạt động  Ngăn chặn, thay đổi gói tin Khi gói tin khớp với dấu hiệu cơng IDS phản hồi cách xóa bỏ, từ chối hay thay đổi nội dung gói tin, làm cho gói tin trở nên khơng bình thường Phân loại IDS Có loại IDS Network Based IDS(NIDS) Host Based IDS (HIDS) Network Based IDS Hệ thống IDS dựa mạng sử dụng dò bộ cảm biến cài đặt toàn mạng Những dị theo dõi mạng nhằm tìm kiếm lưu lượng trùng với mô tả sơ lược định nghĩa dấu hiệu Những bộ cảm biến thu nhận phân tích lưu lượng thời gian thực Khi ghi nhận mẫu lưu lượng hay dấu hiệu, cảm biến gửi tín hiệu cảnh báo đến trạm quản trị cấu hình nhằm tìm biện pháp ngăn chặn xâm nhập xa NIDS tập nhiều sensor đặt tồn mạng để theo dõi gói tin mạng so sánh với với mẫu định nghĩa để phát cơng hay không Lợi Network Based IDS  Quản lý network segment (gồm nhiều host)  Cài đặt bảo trì đơn giản, khơng ảnh hưởng tới mạng  Tránh DOS ảnh hưởng tới host  Có khả xác định lỗi tầng Network (trong mơ hình OSI)  Độc lập với hệ điều hành Hạn chế Network Based IDS  Có thể xảy trường hợp báo động giả (false positive), tức khơng có intrusion mà NIDS báo có intrusion  NIDS đòi hỏi phải cập nhật signature để thực an tồn  Có độ trễ thời điểm bị attack với thời điểm phát báo động Khi báo động phát ra, hệ thống bị tổn hại  Hạn chế giới hạn băng thơng Hacker cơng cách chia nhỏ liệu để xâm nhập vào hệ thống  Khơng cho biết việc attack có thành công hay không Host Based IDS HIDS hệ thống phát xâm phạm máy chủ cài đặt cục máy tính định làm cho trở nên linh hoạt nhiều so với NIDS Kiểm sốt lưu lượng vào máy tính, triển khai nhiều máy tính hệ thống mạng HIDS cài đặt nhiều dạng máy tính khác cụ thể máy chủ, máy trạm, máy tính xách tay Lợi Host Based IDS  Có khả xác đinh user liên quan tới kiện (event)  HIDS có khả phát cơng diễn máy, NIDS khơng có khả  Có thể phân tích liệu mã hố  Cung cấp thông tin host lúc công diễn host Hạn chế Host Based IDS  Thông tin từ HIDS không đáng tin cậy công vào host thành công  Khi hệ điều hành bị "hạ" công, đồng thời HIDS bị "hạ"  HIDS phải thiết lập host cần giám sát  HIDS khơng có khả phát dò quét mạng (Nmap, Netcat…)  HIDS cần tài nguyên host để hoạt động Tường lửa - FIREWALL Khái niệm Firewall kỹ thuật tích hợp vào hệ thống mạng để chống truy cập trái phép nhằm bảo vệ nguồn thông tin nội hạn chế xâm nhập vào hệ thống số thông tin khác không mong muốn Cũng hiểu Firewall chế để bảo vệ mạng tin tưởng (trusted network) khỏi mạng khơng tin tưởng (untrusted network) Một Firewall lọc lưu lượng Internet nguy hiểm hacker, loại sâu, số loại virus trước chúng gây trục trặc hệ thống Ngồi ra, Firewall giúp cho máy tính tránh tham gia cơng vào máy tính khác mà không hay biết Việc sử dụng Firewall quan trọng máy tính ln kết nối Internet, trường hợp có kết nối băng thông rộng kết nối DSL/ADSL Các lựa chọn Firewall Firewall phần cứng Về tổng thể, Firewall phần cứng cung cấp mức độ bảo vệ cao so với Firewall phần mềm dễ bảo trì Firewall phần cứng có ưu điểm khác khơng chiếm dụng tài nguyên hệ thống máy tính Firewall phần mềm Firewall phần cứng lựa chọn tốt doanh nghiệp nhỏ, đặc biệt cho cơng ty có chia sẻ kết nối Internet Có thể kết hợp Firewall định tuyến hệ thống phần cứng sử dụng hệ thống để bảo vệ cho toàn mạng Firewall phần cứng lựa chọn đỡ tốn chi phí so với Firewall phần mềm thường phải cài máy tính cá nhân mạng Firewall phần mềm So với Firewall phần cứng, Firewall phần mềm cho phép linh động hơn, cần đặt lại thiết lập cho phù hợp với nhu cầu riêng cơng ty Chúng hoạt động tốt nhiều hệ thống khác nhau, khác với Firewall phần cứng tích hợp với định tuyến làm việc tốt mạng có qui mơ nhỏ Firewall phần mềm lựa chọn phù hợp máy tính xách tay máy tính bảo vệ cho dù mang máy tính nơi Chức FIREWALL Firewall đặt mạng bên (Intranet) công ty, tổ chức, ngành hay quốc gia, Internet Vai trò bảo mật thơng tin, ngăn chặn truy nhập khơng mong muốn từ bên ngồi (Internet) cấm truy nhập từ bên (Intranet) tới số địa định Internet Phân loại Firewall theo chế hoạt động Một Firewall bao gồm hay nhiều thành phần sau đây:  Bộ lọc packet (packet filtering router)  Cổng ứng dụng (application-level gateway hay proxy firewall)  Cổng mạch (circuite level gateway) Packet Filtering Firewall Là hệ thống tường lửa thành phần bên mạng bên ngồi mạng có kiểm sốt Firewall mức mạng thường hoạt động theo nguyên tắc router hay gọi router, tức tạo luật lệ quyền truy cập mạng dựa mức mạng Mơ hình hoạt động theo ngun tắc lọc gói tin Ở kiểu hoạt động gói tin kiểm tra địa nguồn nơi chúng xuất phát Sau địa IP nguồn xác định, tiếp tục kiểm tra với luật đặt router Ưu điểm Đa số hệ thống firewall sử dụng lọc packet Một ưu điểm phương pháp dùng lọc packet chi phí thấp chế loc packet bao gồm phần mềm router Hạn chế Do làm việc dựa header packet, rõ ràng lọc packet khơng kiểm sốt nội dung thông tin packet Các packet chuyển qua mang theo hành động với ý đồ lấy cắp thông tin hay phá hoại kẻ xấu Application-proxy firewall Khi mộ kết nối từ người dùng đến mạng sử dụng Firewall kiểu kết nối bị chặn lại, sau Firewall kiểm tra trường có liên quan gói tin yêu cầu kết nối Nếu việc kiểm tra thành cơng, có nghĩa trường thơng tin đáp ứng luật đặt Firewall Firewall tạo mộ cầu kết nối cho gói tin qua Ưu điểm  Khơng có chức chuyển tiếp gói tin IP  Cho phép người quản trị hoàn toàn điều khiển dịch vụ mạng, ứng dụng proxy hạn chế lệnh định máy chủ truy cập dịch vụ  Đưa công cụ cho phép ghi lại trình kết nối Nhược điểm  Tốc độ xử lý chậm  Sự chuyển tiếp gói tin IP mộ máy chủ nhận mộ yêu cầu từ mạng chuyển chúng vào mạng lỗ hổng cho hacker xâm nhập  Kiểu firewall hoạt động dựa ứng dựng phần mềm nên phải tạo cho dịch vụ mạng trình ứng dựng uỷ quyền (proxy) Firewall (Ftp proxy, Http proxy) Circuit Level Gateway Là chức đặc biệt thực cổng ứng dụng Cổng vòng đơn giản chuyển tiếp (relay) kết nối TCP mà không thực hành động xử lý hay lọc packet Hạn chế Firewall Firewall không đủ thông minh để đọc hiểu loại thơng tin phân tích nội dung tốt hay xấu Firewall ngăn chặn xâm nhập nguồn thông tin không mong muốn phải xác định rõ thông số địa Firewall ngăn chặn công công khơng "đi qua" Firewall khơng thể chống lại công liệu (data-drivent attack) Honeypots Khái niệm Honeypot hệ thống tài nguyên thơng tin xây dựng với mục đích giả dạng đánh lừa kẻ sử dụng xâm nhập không hợp pháp, thu hút ý chúng, ngăn không cho chúng tiếp xúc với hệ thống thật Hệ thống tài ngun thơng tin có nghĩa Honeypot giả dạng loại máy chủ tài nguyên Mail Server, Domain Name Server, Web Server… Honeypot trực tiếp tương tác với tin tặc tìm cách khai thác thơng tin tin tặc hình thức cơng, cơng cụ cơng hay cách thức tiến hành thay bị cơng Phân loại Honeypots Gồm hai loại chính: Tương tác thấp Tương tác cao  Tương tác thấp: Mô giả dịch vụ, ứng dụng, hệ điều hành Mức độ rủi ro thấp, dễ triển khai bảo dưỡng bị giới hạn dịch vụ  Tương tác cao: Là dịch vụ, ứng dụng hệ điều hành thực Mức độ thông tin thu thập cao Nhưng rủi ro cao tốn thời gian để vận hành bảo dưỡng Chương 18: Pentration Testing Giới thiệu Penetration Testing Penetration Testing Penetration Testing phương thức nhằm đánh giá, ước chừng độ an tồn tin cậy hệ thống máy tính hay môi trường mạng cách giả lập (simulating) cơng từ hacker Tiến trình bao gồm q trình phân tích linh hoạt (active analysis) hệ thống điểm yếu, lỗ hổng Q trình phân tích tiến hành từ vai trị attacker, bao gồm việc lợi dụng lỗ hổng bảo mật Khi phát thấy vấn đề liên quan tới security hiển thị cho admin hệ thống biết, đồng thời đưa đánh giá tác động chúng kèm với đề xuất, giải pháp kỹ thuật thay Đánh giá bảo mật Mỗi tổ chức sử dụng mức đánh giá an ninh khác để xác nhận mức độ an toàn tài nguyên mạng Kiểm tra an ninh giai đoạn mà nhà tư vấn an ninh thực việc cung cấp dịch vụ tư vấn cho doanh nghiệp Tuy nhiên, kiểm tra xây dựng tảng, doanh nghiệp phải thực kiểm tra an ninh mạng đánh giá cách thường xuyên để đảm bảo hiệu suất tối ưu Các mức đánh giá bao gồm: Kiểm tra an ninh: Trong giai đoạn ban đầu, kiểm tra viên kiểm kê toàn mạng thể chất vận hành Đối với phần cứng tồn kho, kiểm toán viên thu thập liệu liên quan đến phần cứng thông tin phần mềm giấy phép phần mềm Mục tiêu giai đoạn để đạt kế hoạch chi tiết để bảo mật mạng thông tin cá nhân Những thông tin dùng sở cho giai đoạn lại đánh giá Đánh giá lỗ hổng Ở giai đoạn này, kiểm tra viên tận dụng kế hoạch chi tiết mạng thông tin mật cá nhân "tấn công" mạng lưới từ bên Mục tiêu giai đoạn để xâm nhập vào lỗ hổng hệ thống nhằm thu liệu nhạy cảm Trình qt lỗ hổng kiểm trai hệ thống mạng lưới thiết bị ảnh hưởng trực tiếp từ công thơng thường Ngồi ra, trình qt lỗ hổng xác định sai sót phổ biến việc cấu hình bảo mật Kiểm thử thâm nhập Thâm nhập thử nghiệm đánh giá có nhiều giai đoạn II tập trung vào công mạng nội khơng phải bên ngồi Mỗi loại hình đánh giá an tồn địi hỏi người thực việc đánh giá phải có kỹ khác Hạn chế việt đánh giá bảo mật  Phần mềm đánh giá bảo mật bị giới hạn khả phát lỗ hổng điểm định thời gian định  Nó phải cập nhật lỗ hổng phát sửa đổi phần mềm sử dụng  Phương pháp sử dụng phần mềm Vulnerability scanning đa dạng đánh giá an ninh khác Những điểm cần lưu ý  Kiểm tra thâm nhập khơng hồn thành cách chuyện nghiệp dẫn đến mát dịch vụ gián đoạn ổn định kinh doanh  Kiểm tra thâm nhập đánh giá mơ hình bảo mật tổ chức cách tổng thể  Một kiểm tra thâm nhập phân biệt người cơng có mục đính đáng khơng ác ý Các loại Penetration Testing Kiểm tra bên (Extranal Testing): Kiểm tra bên bao gồm phân tích thơng tin cơng khai sẵn có, giai đoạn liệt kê mạng lưới, hoạt động thiết bị phân tích an ninh Kiêm tra nội (Internal Testing): Kiểm tra nội thực từ số điểm truy cập mạng, thể cho có logic phân đoạn vật lý Kỹ thuật kiểm thử hộp đen (black-box) Các nhân viên thơng tin từ phí doanh nghiệp, tổ chức Quá trình pen-test tiến hành sau thu thập đủ thông tin từ nhiều phía nghiên cứu Kiểu kiểm tra mơ q trình hành động hacker thực Nó định đáng kể đến việc phân bổ trình, qua tìm chất sở hạ tầng làm kết nối liên hệ với Đặc điểm:  Kiểu kiểm tra mơ q trình hành động hacker thực  Tốn thời gian loại kiểm tra tốn Kỹ thuật kiểm thử hộp xám (Grey-box) Trong kiểm thử hộp xám, thử nghiệm thường có thơng thin hạn chế Nó thực đánh giá kiểm tra an ninh bên Phương pháp bảo mật cho ứng dụng cách kiểm tra tất lỗ hổng mà hacker tìm thấy khai thác Thực chủ yếu ki thuật kiểm thử bắt đầu kiểm tra hộp đen hệ thống bảo vệ tốt có kinh nghiệm cần thiết để tiến hành xem xét kỹ lưỡng Kỹ thuật kiểm thử hộp trắng (White-box) Đây trình hồn thiện việc tìm hiểu cớ sở hạ tầng Kiểm tra mô hoạt động nhân viên công ty Kiểm tra tự động Sử dụng cơng cụ lập trình sẵn kiểm tra hệ thống Tự động kiểm tra tiết kiệm thời gian tiết kiệm chi phí thời gian dài, nhiên, khơng thể thay kinh nghiệm bảo mật chuyên nghiệp Với kiểm tra tự động , khơng tồi phạm vị kiểm tra cho thành phần kiến trúc Kiểm tra tay Hướng dẫn kiểm tra lựa chọn tốt tổ chức chọn để hưởng lợi từ kinh nghiệm chuyên gia an ninh Mục đích chun gia đánh giá tình trạng bảo mật tổ chức từ góc độ kẻ cơng Để tiếp cận hướng dẫn địi hỏi có quy hoạch, kiểm tra thiết kế, lập kế hoạch,và chăm tìm tài liệu hướng dẫn để nắm bắt kết trình kiểm định Các Giai Đoạn Kiểm Tra Thâm Nhập Giai đoạn trước công Mục đích giai đoạn trước cơng đề cập đến chế độ công mục tiêu phải đạt Do thám coi giai đoạn giai đoạn trước công để xác định vị trí, thu thập, xác định ghi thơng tin mục tiêu Hacker tìm kiếm để tìm hiểu nhiều thông tin nan nhân tốt Hacker thu thập thông tin theo cách khác cho phép chúng xây dựng kế hoạch cơng, có cách:  Trinh sát thụ động gắng với việc thu thập thông tin mục tiêu từ truy cập công cộng hoạt động trinh sát  Kỹ thuật thu thập thông tin thông nguồn công cộng, ghé thăm trang web, vấn,và bảng câu hỏi Thông tin lấy giai đoạn này:  Thông tin cạnh tranh  Thông tin đăng ký mạng  Thông tin DNS mail server  Thông tinh haoạt động hệ thống  Thông tin người dùng  Thông tin Chứng nhận xác thực  Kêt nối tương tự  Thông tin liên lạc  Thông tinh website  Địa vật lý logic tổ chức  Phạm vi sản phẩm dịch vụ cung cấp công ty mục tiêu có mạng  Bất kỳ thơng tin khác có giá trị khai thác Giai đoạn cơng Kiểm tra vịng ngồi Phương pháp kiểm tra cho an ninh vịng ngồi bao gồm khơng giới hạn:  Kiểm tra danh sách kiểm soát truy cập cách giả mạo câu trả lời với gói liệu thủ cơng  Đánh giá quy tắc lọc giao thức cách cố gắng kết nối sử dụng giao thức khác chẳng hạn SSH, FTP, Telnet  Kiểm tra phản ứng hệ thống an ninh vịng ngồi web server cách sử dụng nhiều phương pháp POST, DELETE, COPY  Đánh giá báo cáo lỗi quản lý lỗi với thăm dò ICMP  Xác định ngưỡng từ chối dịch vụ cách cố gắng kết nối lên tục đến TCP,đánh giá kết nối chuyển tiếp TCP ^ cố gắng kết nối đến dòng UDP  Đánh giá khả IDS cách gởi mã độc hại (chẳng hạn URL bị thay đổi) quét mục tiêu khác để đáp ứng lưu lượng truy cập bất thường Liệt kê thiết bị Kiểm kê thiết bị tập hợp thiết bị mạng với số thông tin liên quan thiết bị ghi lại tài liệu Sau mạng lập đồ tài sản kinh doanh xác định, bước hợp lý làm kê cho thiết bị Một kiểm tra vật lý thực bổ sung để đảm bảo việc liệt kê thiết bị cố định Thu thập mục tiêu Thu thập mục tiêu cần phải tập hợp hoạt động thự tester với đối tượng máy bị nghi ngờ đến nhiều thử thách xâm nhập chẳng hạn quét lỗ hổng đánh giá an ninh Phương pháp thử nghiệm đạt mục tiêu bao gồm phần không hạn chế như:  Hoạt động cơng thăm dị: Sử dụng kết việt qt mạng để thu thập thêm thơng tin dẫn đến thỏa hiệp  Quá trình chạy qt lỗ hổng: Q trình qt lỗ hổng hồn thành giai đoạn  Hệ thống đáng tin cậy trình đánh giá độ tin cậy: Cố gắng truy cập tài nguyên máy cách sữ dụng thông tin hợp pháp thu thông qua kỹ thật giao tiếp kỹ thuật khác Kỹ thuật leo thang đặc quyền Một dành mục tiêu, tester cố gắng khai thác hệ thống truy cập nguồn tài nguyên bảo vệ Các hoạt động bao gồm:  Các tester tận dụng lợi sách bảo mật tận dụng lợi email hoăc code web không an tồn để thu thập thơng tin dẫn đến leo thang đặc quyền  Sử dụng kỹ thuật brute force để đạt đặc quyền  Sử dụng Trojans phân tích giao thức  Sử dụng thông tin thu thập thông qua kỹ thuật kỹ thuật giao tiếp để truy cập trái phép vào nguồn tài nguyên đặc quyền Giai đoạn sau công hoạt động Giai đoạn quan trọng kiểm tra thâm nhập có trách nhiệm để khơi phục lại hệ thống trước Các giai đoạn hoạt động công bao gồm điều sau:  Loại bỏ tất tập tin tải lên hệ thống  Làm tất mục đăng ký loại bỏ lỗ hổng  Loại bỏ tất công cụ khai thác từ hệ thống thử nghiệm  Khôi phục lại mạng lưới thử nghiệm cách loại bỏ chia kết nói  Phân tích tất kết trình bày với tổ chức Đánh giá an ninh mạng Q trình qt mơi trường mạng để xác định lỗ hổng giúp cải thiện sách bảo mật doanh nghiệp Việc đánh giá phát lỗi an ninh mạng dẫn đến liệu thiết bị khai thác bị phá hủy trojan, công từ chối dịch vụ , xâm nhập khác Quá trình đảm bảo việc thực an ninh thực cung cấp bảo vệ mà doanh nghiệp yêu cầu công diễn mạng, thường "khai thác" lỗ hổng hệ thống Quá trình thực nhóm tìm cách đột nhập vào mạng máy chủ Cấp độ thỏa thận dịch vụ Pentest Một thỏa thuận cấp độ dịch vụ hợp đồng chi tiết dịch vụ mà người đảm nhận cung cấp Điểm máu chốt SLAs xác định mức tối thiểu sẵn có từ người thử nghiệm xác định hành động thực trường hợp cố rối loạn nghiêm trọng SLAs thực chuyên gia người chuyên nghiệp có hể bao gồm biện pháp khắc phục hậu hình phạt Tư vấn kiểm tra thâm nhập Thuê chuyên gia pen-test đủ điều kiện chất lượng thử nghiệm thâm nhập Một thử nghiệm xâm nhập mạng công ty kiểm tra nhiều máy chủ khác (vớimột số hệ điều hành khác nhau), kiến trúc mạng, sách thủ tục Mỗi khu vực mạng phải kiểm tra chuyên sâu Kỹ pen-test khơng thể có mà khơng có nhiều năm kinh nghiệm lĩnh vực, chẳng hạn phát triển, hệ thống quản lý, tư vấn

Ngày đăng: 10/10/2023, 11:05

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan