KIỂM THỬ XÂM NHẬP

Kiểm thử xâm nhập mạng và xác định các lỗ hổng của hệ thống mạng hiện tại bằng cách khám phá các cổng dịch vụ mạng đang mở, các sự cố hiện hữu và lấy thông tin về dịch vụ hệ thống thông qua các “biển hiệu” (banners). Kiểm tra xâm nhập giúp các nhà quản trị hệ thống đóng lại các cổng không sử dụng hoặc bị mở một cách cố ý ngoài kiểm soát, phát hiện và đóng các dịch vụ được thêm vào, ẩn hoặc thay đổi các “biển hiệu” nhằm che bớt thông tin nhạy cảm, ngoài ra còn giúp quản trị viên phân tích và tinh chỉnh lại các chính sách trên “tường lửa”. Bạn nên kiểm tra bằng mọi cách, mọi công cụ mà bạn có và được phép tiếp cận, để đảm bảo rằng không có một lỗ hổng bảo mật nào bị bỏ sót. Sau đây tôi sẽ trình bày các cách sử dụng một số công cụ dò quét mạng rất nổi tiếng và cần thiết.

Danh sách những mục quan trọng trong kiểm thử xâm nhập mạng

“Bài viết này được viết dựa trên kinh nghiệm của tác giả, do đó nếu bạn thấy thiếu sót hoặc có điểm sai, hãy giúp tác giả sửa sai ở phần bình luận”

1. Host Discovery – Khám phá các host

Host: Một thuật ngữ dùng để chỉ các thiết bị đầu cuối có sử dụng IP trong mạng bao gồm cả các Switch. Ví dụ về host: Máy tính (để bàn và xách tay), điện thoại di động thông minh, máy in mạng, IP-camera và các thiết bị IoT… 

Một trang web được đặt trên một máy chủ cũng được gọi là host, và thông tin của một trang web sẽ xoay quanh các giá trị của host được khai báo trong máy chủ name-server (NS). Các máy chủ name-server về cơ bản chính là một DNS server.

DNS footprinting (dấu vết DNS) có thể giúp bạn liệt kê và đoán các bản ghi DNS (DNS records) như là A, MX, NS, SRV, PTR, SOA, CNAME, TXT… Các bản ghi này có thể giúp bạn giải quyết về mục tiêu của tên miền (Domain).

  • A – Bản ghi được sử dụng để trỏ tên miền chẳng hạn như anninhmang.pro tới địa chỉ IP của máy chủ lưu trữ của nó.
  • MX – Bản ghi chịu trách nhiệm trao đổi Email.
  • Bản ghi NS – NS là để xác định các máy chủ DNS chịu trách nhiệm về miền.
  • SRV – Bản ghi để phân biệt dịch vụ được lưu trữ trên các máy chủ cụ thể.
  • PTR – Tra cứu DNS ngược, với sự trợ giúp của IP, bạn có thể liên kết miền với nó.
  • SOA – Bắt đầu bản ghi, nó không là gì ngoài thông tin trong hệ thống DNS về Vùng DNS và các bản ghi DNS khác.
  • CNAME – Bản ghi Cname ánh xạ một tên miền sang một tên miền khác.

Bạn hoàn toàn có thể phát hiện ra các host đang hoạt động, có thể truy cập các host trong mạng bằng các công cụ như Advanced IP Scanner, HPing3, Nessus, Nmap.

Ví dụ một số câu lệnh dùng để quét bằng nmap:

nmap -sn 192.168.1.1

nmap -sn 192.168.1-50 để quét một dải IP từ 1-50

Bạn có thể xem thêm về nmap trong bài viết này

Nếu Host mà bạn đang tìm là một domain thì hãy cố gắng tìm IP của domain đó trước khi dùng nmap (Một số trang web hay domain sẽ ẩn đi IP host thực sự của nó), hoặc có thể đơn giản hơn bằng lệnh:

nmap -sn aninhmang.pro

Xem thông tin chủ thể của domain

whois anninhmang.pro

Kiểm thử xâm nhập

Nếu bạn không có sẵn môi trường để chạy lệnh, thì có thể dùng một trong hai trang web sau để tìm kiếm thông tin tên miền:

http://whois.domaintools.com/ 

https://whois.icann.org/en

Kiểm thử xâm nhập

Nếu domain thuộc Việt Nam (có đuôi .vn) thì hãy dùng trang web sau để tìm kiếm thông tin:

https://vnnic.vn/whois-information

Kiểm thử xâm nhập

Traceroute – Theo dõi tuyến

Ta có thể dùng lệnh trên Windows

Tracert anninhmang.pro

hoặc trên Linux

Traceroute anninhmang.pro

Hoặc công cụ trực tuyến:

http://ping.eu/traceroute/

Kiểm thử xâm nhập

2. Quét các cổng

Các công cụ như Nmap, Hping3, Netscantools, Network Monitor đều có thể giúp bạn tìm kiếm các host đang mở các cổng.

Ví dụ lệnh sau trên nmap có thể giúp bạn khám phá các cổng mở:

nmap --open anninhmang.pro

hoặc kiểm tra toàn bộ các cổng mở

nmap -p- --open anninhmang.pro

hoặc chỉ kiểm tra một cổng nào đó có mở hay không

nmap -p 81 --open anninhmang.pro

Các công cụ trực tuyến

http://www.yougetsignal.com/ 

https://pentest-tools.com/information-gathering/find-subdomains-of-domain

https://nmap.online/

3. Lấy thông tin banner và hệ điều hành

Khi bạn đã biết phiên bản và hệ điều hành của mục tiêu, bán có thể dựa vào đó tìm ra các lỗ hổng của hệ điều hành mắc phải và khai thác. Cố gắng giành quyền kiểm soát hệ thống.

Trên nmap cũng tích hợp sẵn khả năng quét này, dùng lệnh như sau:

nmap -A anninhmang.pro

hoặc .. để tăng cường chi tiết

nmap -v -A anninhmang.pro

Một số công cụ trực tuyến:

https://www.netcraft.com/

https://w3dt.net/tools/httprecon

https://www.shodan.io/

4. Kiểm tra lỗ hổng

Để kiểm tra lỗ hổng nhanh, bạn có thể dùng các công cụ tự động như: Nessus, HCL Appscan, Core Impact, AppSpider… Các công cụ này thường phải trả phí để sử dụng, một số công cụ có phiên bản miễn phí và giới hạn tính năng.

Công cụ dùng kiểm tra nhanh lỗ hổng trên router, ip-camera và các thiết bị IoT, hãy dùng bộ công cụ routersploit

Công cụ kiểm tra lỗ hổng hệ điều hành có thể dùng Nessus.

Công cụ dùng kiểm tra lỗ hổng máy in mạng: PRET

Công cụ dùng kiểm tra lỗ hổng Web: ZAP 

Công cụ phân tích và tìm kiếm lỗ hổng (Zero Day): Burp Suite

Công cụ tìm kiếm dấu vết xã hội: Spiderfoot

Kiểm thử xâm nhập

5. Vẽ sơ đồ mạng.

Vẽ lại sơ đồ mạng giúp bạn hiểu rõ hơn về kết nối logic, từ đó giúp quá trình phân tích và chọn lọc đối tượng kiểm tra nhanh và chính xác hơn.

Các công cụ dùng để vẽ sơ đồ mạng có thể dùng như: Draw.io, LANmanager.

Hãy dùng các công cụ khám phá mạng tự động như Zenmap, Discovery để thu thập thông tin, kết hợp cùng việc khám phá vật lý và các thông tin sẵn có (sơ đồ bản vẽ cũ..) để tổng hợp thành sơ đồ mạng chính xác nhất.

Kiểm thử xâm nhập

6. Sử dụng proxy

Proxy hoạt động như một trung gian giữa hai thiết bị mạng. Một proxy có thể bảo vệ mạng cục bộ khỏi sự truy cập từ bên ngoài.

Proxy giúp bạn kiểm soát truy cập, ví dụ với Burpsuite, phần mềm đó cũng là một proxy cực mạnh, nó giúp bạn kiểm soát toàn bộ luồng dữ liệu trao đổi từ máy tính đến máy chủ. Giúp bạn tập trung cao vào đối tượng và bỏ qua các luồng dữ liệu nhiễu khác (quảng cáo, liên kết ngoài..)

Các proxy như Proxifier, SSL Proxy, Proxy Finder..vv.

7. Ghi chú và nhật ký hoá toàn bộ thông tin.

Bước cuối cùng và cũng là bước rất quan trọng là ghi lại tất cả các Phát hiện từ thử nghiệm Thâm nhập.

Tài liệu này sẽ giúp bạn tìm ra các lỗ hổng tiềm ẩn trong mạng của bạn. Một khi bạn xác định được các lỗ hổng, bạn có thể lập kế hoạch chống lại cho phù hợp.

Lập báo cáo về kết quả sau kiểm thử xâm nhập rất quan trọng, nó là bằng chứng cho thấy các vấn đề bảo mật của một hệ thống, cũng là dữ liệu đối chiếu cho những thay đổi về bảo mật sau này. Bản báo cáo cũng là nơi để những nhà phát triển phần mềm, quản trị viên hệ thống căn cứ và sửa chữa các lỗ hổng bảo mật. Hầu hết các vấn đề được nêu trong báo cáo đều là các thông tin được thu gộp trong nhật ký. Tùy thuộc vào đối tượng được kiểm thử mà báo cáo sẽ có các biểu mẫu riêng, nếu cần thiết phải tuân theo một tiêu chuẩn báo cáo thì hãy sử dụng nó.

8. Các công cụ thường dùng:

Nền tảng – Frameworks

Kali-Linux, Ubuntu, Windows Subsystem for Linux, mac OS.

Thu thập thông tin (Trinh sát – Reconnaissance)

nslookup, DIG, smartwhois, Mxtoolbox, dnsstuff, netcraft

Khám phá – Discovery

nmap, Angry IP scanner, Advanced IP Scanner, Colasoft ping tool, Maltego.

Quét cổng – Port Scanning

nmap, Hping3, Netscan tools pro, Advanced port scannerService, zenmap.

Enumeration

nslookup, Netscan, Superscan, Netbios enumerator, snmpcheck, nmap, smbmap, ftpmap.

Scanning

Nessus, GFI Languard, Retina, AppSpider, HCL Appscan

Bẻ mật khẩu

Ncrack, Ophcrack, pwdump7, Rainbow Crack, John The Ripper

Nghe lén – Sniffing & MiTM

Wireshark, Ettercap, Bettercap, Evilginx2, Empire

Khai thác lỗi – Exploitation

Metasploit, Core Impact.

Add a Comment

Your email address will not be published.