You are on page 1of 24

1

Kiểm Thử Tấn Công Hệ Thống Mạng Của

Công ty WSmart
Tài liệu thiết kế - Học kỳ 4
GV hướng dẫn: Nguyễn Siêu Đẳng

Lớp: J1.2004.E0

Tên nhóm: Nhóm 3

Danh sách thành viên trong nhóm:

Stt Họ Và Tên MSSV

1 Nguyễn Đắc Quốc JK-ENR-HA-1341

2 Dương Gia Huy JK-ENR-HA-1360

3 Ngô Quang Trường JK-ENR-HA-1358

4 Trần Quốc Tuấn JK-ENR-HA-1349

TP.Hồ Chí Minh, Ngày Tháng 12 Năm 2021


2

Lời Cảm Ơn

Lời đầu tiên nhóm em xin gửi lời cảm ơn đến trường FPT JETKING
cùng cách thầy cô trong trường. Đặc biệt em xin chân thành cảm ơn thầy
Nguyễn Siêu Đẳng đã nhiệt tình giúp đỡ và hướng dẫn nhóm trong suốt thời
gian qua. Thầy đã tạo điều kiện thuận lợi, cung cấp những kiến thức cũng như
góp ý kiến để nhóm em hoàn thành bài báo cáo này.

Nhóm cũng xin gửi lời cảm ơn đến các anh chị, bạn bè đã truyền đạt
kinh nghiệm và tạo điều kiện cho nhóm em hoàn thành đề tài này.
Trong quá trình thực hiện đề tài nếu có những sai sót, mong thầy cô và
các bạn thẳng thắn góp ý để nhóm rút kinh nghiệm trong các công trình tìm
hiểu và phát triển sau này .
3

LỜI NHẬN XÉT CỦA GIÁO VIÊN


…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

…………………………………………………………………………………………………

Chữ Ký Của Giáo Viên


4

Mục Lục
I. Giới Thiệu Đề Tài 6
II. Hiện Trạng Thực Tế 6
1. Bối cảnh 6
2. Hiện trạng thực tế của công ty WSmart 7
2.1. Mô hình công ty 8
2.2. Mô hình chi tiết 9
3. Nhu cầu công ty WSmart 9
III. Phương Pháp Tiếp Cận 10
1. Quy trình kiểm thử bảo mật 10
2. Phương pháp OWASP 12
3. Phương pháp OSSTMM 13
3.1. Tổng quan về OSSTMM 13
3.2. Phạm vi 14
3.3. Các bước tổng quát để pentest 15
3.3.1. Four Point Process (4PP) 15
3.3.2. Trifecta 16
4. Kiểm thử Social Engineering 17

4.1. Tổng quan về Social Engineering 17

4.2. Đối tượng dễ bị tấn công Social Engineering 18

4.3. Cách thức phòng chống tấn công Social Engineering 19

4.3.1. Các biện pháp dành cho cá nhân 19

4.3.2. Các biện pháp kĩ thuật 20


IV. Phương Án Triển Khai 21
1. Phương pháp triển khai 21
1.1. White Box (Hộp trắng) 21
1.2. Gray Box (Hộp xám) 21
5

2. Công Cụ 22

Tài Liệu Tham Khảo 23


6

I. GIỚI THIỆU ĐỀ TÀI


Sự phát triển của mạng Internet mang lại cho doanh nghiệp những cơ hội
để phát triển hơn.Tuy nhiên song song với cơ hội doanh nghiệp phải đối mặt với
nhiều thách thức về an ninh mạng. Các cuộc tấn công mạng có thể đánh cắp
thông tin, làm gián đoạn công việc kinh doanh hoặc sụp đổ hoàn toàn hệ thống
mạng của doanh nghiệp. Gây ảnh hưởng nghiêm trọng đến dữ liệu, tài chính, uy
tín thương hiệu của doanh nghiệp. Vì vậy xây dựng một mạng lưới mạng an
toàn là giải pháp hiệu quả cho doanh nghiệp.

Kỹ thuật penetration test giúp phát hiện ra các lỗ hổng, rủi ro hay mối
đe dọa bảo mật mà các hacker có thể khai thác trong ứng dụng phần mềm,
mạng hay ứng dụng web. Qua đó đưa ra các giải pháp nhằm giảm thiểu khả
năng bị tấn công bởi các hacker.

II. HIỆN TRẠNG THỰC TẾ.


1. Bối cảnh

Ngày nay, Internet là một phần không thể tách rời với hoạt động kinh
doanh của hầu hết các doanh nghiệp. Xây dựng một hệ thống mạng tiêu
chuẩn, ổn định, bảo mật là nền tảng ban đầu cho sự phát triển bền vững
của doanh nghiệp.
Nghiên cứu mới đây của Cisco cho thấy các doanh nghiệp vừa và nhỏ
(DNVVN) tại Việt Nam đang bị lộ thông tin, bị tấn công và có nhiều mối
7

lo về các mối đe dọa an ninh mạng hơn so với trước đây. Theo kết quả
nghiên cứu, 59% DNVVN tại Việt Nam gặp sự cố mạng trong năm qua.
Hậu quả của những sự cố này là 86% số doanh nghiệp bị mất thông tin
khách hàng vào tay của những kẻ xấu.

Điều này đang khiến các DNVVN lo ngại hơn về các rủi ro an ninh
mạng, 71% doanh nghiệp nói rằng họ bất an hơn về an ninh mạng so với
năm ngoái, và 67% cho biết cảm thấy bị đe dọa bởi các nguy cơ an ninh
mạng.
Bên cạnh việc mất dữ liệu khách hàng, các DNVVN tại Việt Nam
gặp sự cố mạng còn bị mất dữ liệu nhân viên (67%), email nội bộ (61%),
thông tin tài chính (58%), sở hữu trí tuệ (56%) và thông tin kinh doanh
nhạy cảm (51%). Ngoài ra, 61% doanh nghiệp thừa nhận sự cố mạng tác
động tiêu cực đến danh tiếng của họ.
2. Hiện trạng thực tế của công ty

Công ty vừa xây dựng hệ thống mạng cho khoảng 100 User. Công ty
muốn kiểm thử hệ thống mạng trước khi đưa vào hoạt động. Hệ thống bao
gồm cách thiết bị đầu cuối như Firewall, Switch… Server và Website
công ty.
8

2.1. Mô Hình
Của Công Ty WSmart
9

2.2. Mô hình chi tiết

Tầng 1

Tầng 2

3. Nhu cầu của công ty

Xác định mức độ an ninh hiện tại của hệ thống mạng.

Hệ thống được hoạt động ổn định, giảm thiểu khả năng bị tấn
công gây gián đoạn hoạt động của công ty.

Bảo mật cơ sở dữ liệu, các thông tin quan trọng của doanh nghiệp
và thông tin của người dùng.
10

III. PHƯƠNG PHÁP TIẾP CẬN


1. Quy trình tiến hành kiểm thử bảo mật (Pentest)

Giai đoạn Pre-attack:


Xác định phạm vi và mục tiêu của thử nghiệm, bao gồm các hệ thống
được xử lý và những phương pháp thử nghiệm sẽ được sử dụng.
Tập hợp các thông tin liên quan đến hệ thống từ các nguồn dữ liệu
công cộng từ Whois hay DNS Check tương ứng với giai đoạn
Footprinting và Reconnaissance. Sau khi thu thập đầy đủ các thông tin
cần thiết thì giai đoạn tấn công thực sự mới bắt đầu, quá trình này sẽ gồm
Penetrating The Perimeter, Acquiring The Target, Escalating Privilege Và
Executing, Implant Và Retracing với ý nghĩa của từng giai đoạn như sau:
Giai đoạn Attack:
• Penetrating The Perimeter: Công đoạn này gồm có xem xét các báo
cáo lỗi, kiểm tra danh sách truy cập Access Control List, đánh giá các bộ lọc
giao thức hay những quy tắt được áp đặt trên Firewall đối với các giao
11

thức như SSH, FTP, Telnet. Ngoài ra, người thực hiện cần tiến hành
kiểm lỗi tràn bộ đệm, SQL injection, hay tấn công DoS. Bên cạnh đó nên
kiểm tra thêm về cấu hình của hệ thống mạng không dây hay các ứng
dụng web nội bộ.
• Acquiring The Target: Đây là quá trình tận dụng các kết quả đã xác
định như những lỗ hổng hệ thống, lỗi bảo mật của ứng dụng để tấn
công, xâm nhập vào mục tiêu. Trong giai đoạn này các bạn có thể sử
dụng các chương trình khai thác tự động như CORE IMPACT hay ứng
dụng chuyên dùng cho các penetration tester là Back Track.
• Escalating Privilege: Sau khi thâm nhập hệ thống hacker sẽ tiến hành
nâng quyền với để chiếm quyền quản trị cao nhất. Hành động này được
gọi là Escalating privilege hay leo thang mức ưu tiên.
• Executing, Implanting, Reacting: Đây là công đoạn cuối cùng của
quá trình penetration test. Cần lưu ý các hành động của chúng ta trong
các giai đoạn này không được gây ảnh hưởng đến quá trình hoạt động
của doanh nghiệp, vì vậy một số tổ chức sẽ yêu cầu chúng ta không tiến
hành một số thao tác trong giai đoạn này như việc chạy thử nghiệm một
số ứng dụng có khả năng làm lộ những thông tin mật, ảnh hưởng đến
hoạt động chung…
Giai đoạn Post-attack:

Kết quả kiểm thử thâm nhập sau đó được tổng hợp thành một báo cáo
chi tiết, bao gồm:
- hổng cụ thể đã được khai thác.
- Dữ liệu nhạy cảm được truy cập.
- Thời lượng mà người tiến hành cuộc kiểm tra pentest có thể ở lại
trong hệ thống mà không bị phát hiện.
Thông tin này được nhân viên phụ trách bảo mật phân tích, giúp cấu
hình cài đặt WAF cho doanh nghiệp, đưa ra những giải pháp bảo mật
ứng dụng khác để vá các lỗ hổng và bảo vệ chống lại các cuộc tấn công
trong tương lai.

2. Phương pháp OWASP



Tổng quan về OWASP
12

OWASP ra đời năm 2001, đây là một tổ chức phi lợi nhuận, cộng
đồng mở, mục tiêu chính của tổ chức là cải tiến an ninh các phần mềm
ứng dụng, đặc biệt là ứng dụng web.
Đối với OWASP, an toàn phần mềm nói chung và ứng dụng web nói
riêng phải được chú trọng ngay từ giai đoạn đầu tiên: định nghĩa, thiết kế
và duy trì cho đến các giai đoạn sau này như: phát triển, triển khai, bảo
trì. Tóm lại, đánh giá an ninh nên được áp dụng trong suốt vòng đời phát
triển phần mềm. Vì vậy hướng dẫn này không chỉ dành cho người đánh
giá mà còn phải được đọc và sử dụng bởi người phát triển và kiểm thử
phần mềm. Giữ thông tin an ninh liên tục cập nhật là một khía cạnh quan
trọng của dự án hướng dẫn này. Để đáp ứng yêu cầu trên, OWASP áp
dụng phương pháp tiếp cận wiki, cộng đồng OWASP có thể phát triển và
mở rộng thông tin trong tài liệu hướng dẫn này để bắt kịp với sự phát
triển nhanh chóng của các mối đe dọa an ninh nhằm vào ứng dụng.
Theo OWASP, các ứng dụng web trên mạng hầu hết phải tiếp xúc với
bên ngoài, nên nó sẽ là đối tượng đầu tiên chịu các cuộc tấn công phá
hoại và sửa đổi trái phép. Vì vậy, đây sẽ là cánh cổng cho kẻ tấn công
xâm nhập vào lớp ứng dụng trước khi thực hiện các bước tiếp theo xâm
nhập vào hệ thống. Vì lỗ hổng an ninh này rất phổ biến, một số phương
pháp đánh giá đã được giới thiệu nhằm đánh giá sự trầm trọng của các rủi
ro an ninh cơ bản của ứng dụng web. Một nỗ lực được thực hiện bởi cộng
đồng mở OWASP là xây dựng khung làm việc đánh giá an toàn ứng dụng
web và thúc đẩy dự án OWASP top 10 nhằm nâng cao nhận thức an ninh
ứng dụng của các tổ chức phương pháp OWASP được chia thành 11
bước thực hiện bao gồm:
• Information Gathering: Thu thập thông tin về đối tượng cũng
như là server chạy ứng dụng như phiên bản trên ứng dụng,
framework, web server, hệ điều hành,..
• Configuration and Deployment Management Testing: Đánh giá về
hệ thống máy chủ, nền tảng chạy ứng dụng như hệ điều hành, web
server..
• Identify Management Testing: Nhận định khả năng có lỗi nằm ở
đâu. Xác định những điểm để thực hiện tấn công được. Kiểm tra
lại cách thức tạo tài khoản trong ứng dụng. Logic trong xử lý và
các quyền của người dùng.
13

• Authentication Testing: Kiểm tra xác thực đăng nhập, sử dụng


các kỹ thuật để bypass xác thực và leo thang đặc quyền. Các chính
sách quản lý người dùng của ứng dụng có hoạt động.
• Authorization Testing: Kiểm tra các giới hạn quyền cho user.
Phân quyền các tài nguyên cho từng nhóm đối tượng và riêng từng
đối tượng.
• Session Management Testing: Kiểm tra phiên đăng nhập. Kiểm tra
về việc các quyền hợp pháp của User đã có đầy đủ khi đăng nhập hay
chưa và có thể leo thang đặc quyền hay không.
• Input Validation Testing: Thực hiện kiểm tra các biến nhập
liệu khả năng inject vào các biến đầu vào này.
• Testing for Error Handling: Kiểm tra cách xử lý lỗi của ứng dụng.
• Testing for Weak Cryptography: Kiểm tra về cách mà ứng dụng
mã hóa thông tin trên đường truyền.
• Business Logic Testing: Kiểm tra tính logic nghiệp vụ của ứng
dụng. kiểm tra này giúp kiểm định xem xử lý của ứng dụng đã hợp với
logic và chức năng của ứng dụng hay không.
• Client Side Testing: Kiểm tra thực thi mã trên máy người dùng.
Response nhận từ server sẽ được browser hiển thị cho người dùng.
Ngoài mã html ra còn có mã Javascript. Nếu có thể inject code đặc
biệt là javascript vào response này sẽ làm cho browser thực thi mã làm
thay đổi một số tính năng của ứng dụng.
3. Phương Pháp OSSTMM

3.1. Tổng quan về OSSTMM


Open Source Security Testing Methodology Manual OSSTMM là
một dự án của ISECOM – tổ chức phi lợi nhuận được thành lập ở New
York, Hoa Kỳ và ở Catalonia, Tây Ban Nha. Dự án này phát triển
trong một cộng đồng mở, với các đối tượng tham gia bình đẳng và
không ảnh hưởng bởi chính trị và thương mại. Đây là một phương
pháp khoa học giúp mô tả chính xác các an ninh hoạt động đặc trưng
thông qua đánh giá một cách nhất quán và lặp đi lặp lại trên các kênh
vật lý, tương tác con người, kết nối như không dây, có dây, tương tự
và số. Phương pháp này phù hợp với hầu hết các kiểu đánh giá như
14

đánh giá an ninh, đánh giá lỗ hổng, … Hiện nay dự án được phát
triển và nâng cấp lên tới phiên bản 3.0.
Phương pháp OSSTMM cũng định nghĩa một loạt các thuật ngữ
được sử dụng như: kiểm soát, bề mặt tấn công, hướng, hướng tấn
công, an ninh, an toàn, độ xốp, hạn chế, lỗ hổng, điểm yếu, RAV,
hoạt động, an ninh hoàn hảo…
Ngoài ra, phương pháp OSSTMM xây dựng một cơ sở lý thuyết
mô tả chi tiết các thành phần cấu thành an ninh hoạt động và lượng
hóa các thành phần này cùng công thức tính toán của chúng. An ninh
là một khái niệm tương đối mà với mức độ an ninh thực tế này thì có
thể là tốt đối với tổ chức này nhưng lại quá mất an ninh so với tổ chức
khác. Vì vậy, lượng hóa các thuộc tính an ninh giúp tính toán và biểu
diễn an ninh một cách nhất quán và lặp đi lặp lại.

3.2. Phạm vi
Phạm vi ở đây là tổng thể các thiết bị cần kiểm tra an ninh. Phạm
vi bao gồm 5 loại: Telecom, Data Networks, Physical, Human,
Wireless

Class Channel Description


Physical Security Human Kiểm tra nhận thức an
ninh của con người
Physical Kiểm tra an ninh liên
quan đến hạ tầng như
điện, cơ sở vật chất,..
Spectrum Wireless An ninh bao gồm cho
Security tất cả mạng không dây
như wifi, …
Communications Telecommunications An ninh bao gồm cho
Security tất cả các thiết bị và
dịch vụ viễn thông như
Voip
Data Networks Bao gồm chính sách
quản lý tất cả dữ liệu
trên mạng
15

3.3. Các bước tổng quát để pentest


3.3.1. Four Point Process (4PP)
4PP chia Quy trình pentest theo chuẩn OSSTMM được chia
thành 4 giai đoạn :

Chú thích:
Tester: Chính là chuyên viên kiểm tra an ninh.
Environment: Môi trường mà đối tượng hoạt động
Target: Đối Tượng cần kiểm tra.
Emanations: Đây là dấu vết lưu lại của đối tượng khi nó hoạt
động trong môi trường.
Các giai đoạn làm việc của tester:
1. Induction (Z): Thiết lập các nguyên tắc về đối tượng thông
qua môi trường và sự kiện. các tester xác định các thực tế liên
quan đến đối tượng từ môi trường mà mục tiêu được cư trú. Khi
đối tượng bị ảnh hưởng bởi môi trường thì sẽ ảnh hưởng tới hoạt
động như thế nào ?
2. Inquest (C): Điều tra các dấu vết lưu lại của đối tượng khi nó
hoạt động. Một hệ thống hoặc một tiến trình thường để lại một chữ
16

ký chứng tỏ sự tồn tại của mình qua sự tương tác với môi trường
của nó.
3. Interaction (A/B): Tester sẽ tác động trực tiếp đến đối tượng
để kiểm tra phản ứng của nó, từ đó phân tích phản ứng của nó. Ở
đây tester sẽ kiểm tra bằng cách áp các bộ tiêu chuẩn và không
phi tiêu chuẩn để lấy các phản ứng khác nhau.
4. Intervention (X/Y/Z): Tương tác thay đổi tài nguyên của
đối tượng hoặc giữa các đối tượng khác đến đối tượng
3.3.2. Trifecta
Trifecta là một phương pháp kiểm tra ninh toàn diện có một cơ
sở vững chắc do được kết hợp với phương pháp 4PP và đơn giản
giúp cho chuyên viên dễ dàng hiểu và vận hành được. Phương
pháp này được trình bày dưới dạng sơ đồ có các mũi tên chỉ dẫn
các bước thực hiện do đó sẽ dễ dàng vận dụng hơn trong thực tế.

Chú thích:
Target: Đối tượng cần kiểm tra an ninh.
Environmental: môi trường tác động gián tiếp lên đối tượng cần kiểm tra.
Các bước trong sơ đồ:
17

Bước 1 – Collect passive data: Thụ động thu thập dữ liệu khi đối tượng
đang hoạt động bình thường để từ đó hiểu hơn được cách hoạt động của đối
tượng cần kiểm tra.
Bước 2 – Actively test target: Chủ động kiểm tra các biểu hiện của đối
tượng bằng các thao tác vượt qua mức giới hạn mà đối tượng có thể đáp ứng.
Ví dụ: Tăng nhiều số lượng kết nối không đúng theo luật tới firewall để xem
firewall có phản ứng như thế nào?
Bước 3 – Analyze data returned: Phân tích các dữ liệu nhận được trực
tiếp từ các thao tác thử nghiệm.
Bước 4 – Analyze emanations: Phân tích dữ liệu gián tiếp từ các
nguồn tài nguyên như là người quản trị, chương trình,…
Bước 5 – Correlate and Reconcile: Tương quan và đối chiếu thông tin
kết quả kiểm tra dữ liệu trực tiếp (bước 3) và gián tiếp (bước 4), từ đó quyết
định quy trình vận hành an ninh cho đối tượng.
Bước 6 – Determine and Reconcile Errors: Xác định và đưa ra
phương pháp xử lý các lỗi đã tìm được.
Bước 7 – Derive Metrics: Rút ra các số liệu từ sau khi thực hiện cả hai
thử nghiệm bình thường và quá giới hạn đối với đối tượng
Bước 8 – Correlate and Determine Optimum Protection: Tương
quan và đối chiếu các kết quả dữ liệu thu được ở bước 1 và 2, từ đó xác
định mức độ tối ưu bảo vệ và kiểm soát tốt nhất cho đối tượng.
Bước 9 – Map the Optimal Operational State: Lập bản đồ các trạng
thái tối ưu của các hoạt động (bước 8) cho các quy trình (bước 5).
Bước 10 – Gap Analysis: Phân tích các lỗ hổng để từ đó xác định được
những cải tiến cần thiết cho quá trình bảo vệ và điều khiển đối tượng một
cách tối ưu nhất.
4. Kiểm thử Social Engineering
4.1. Tổng quan về Social Engineering
Social Engineering là kết hợp giữa 2 từ Social (xã hội) và
Engineering (kỹ thuật), thể hiện bản chất của kiểu tấn công này:
các mánh khóe, kỹ thuật tấn công nhắm vào bản tính xã hội của con
người, thứ mà không hề tồn tại trong máy móc. Social Engineering
Attack còn được biết đến với cái tên Tấn công phi kỹ thuật.
18

Bằng cách tác động trực tiếp đến tâm lý con người, xây dựng các
mối quan hệ có chủ đích, Social Engineering khai thác các thông tin
và dùng những thông tin đó vào mục đích riêng (tống tiền, trộm cắp
tài sản, đe dọa, phá hủy cá nhân/ tổ chức,…). Khi áp dụng Social
Engineering, tội phạm thường che giấu danh tính và động cơ thực sự
bằng một vẻ ngoài đáng tin cậy khiến cho đối phương mất cảnh giác,
từ đó dễ dàng xâm nhập các sơ hở. Social Engineering không trực
tiếp sử dụng các phương thức kỹ thuật (phá hủy hệ thống, tin tặc)
nhưng có thể sẽ dùng các cách thức tinh vi để dẫn đến tấn công bằng
kỹ thuật.

4.2. Đối tượng dễ bị tấn công Social Engineering


Các tâm lý hành vi được tội phạm Social Engineering khai thác
thường là khía cạnh về nghĩa vụ đạo đức, lòng tin, đe dọa, tính
tham lam, thiếu hiểu biết, tò mò, tự mãn,…Thông qua đó, các đối
tượng thường bị khai thác thường là:
Lễ tân, bảo vệ: thường tiếp xúc với tất cả mọi người trong công
ty, không được bảo vệ cũng như trang bị kiến thức về an ninh, lại có
thể nắm rõ lịch trình cũng như thông tin của nhiều đối tượng.
19

Nhân viên tạp vụ: dễ dàng tiếp cận được thông tin và thiết bị
quan trọng.

Nhân viên văn phòng: quản lý các thông tin của bộ phận,
có quyền truy cập vào hệ thống công ty.

Quản lý/ Giám đốc cấp cao: nắm nhiều thông tin quan trọng,
có thể nắm được thông tin mật thiết tới tài chính của công ty.

Người dùng: giải quyết, xử lý thông tin hàng ngày.

Các đối tượng khai thác đều sẽ thuộc một phần dưới đây của
chiến thuật SE:

4.3. Cách thức phòng chống tấn công Social Engineering


4.3.1. Cách biện pháp dành cho cá nhân
• Cập nhập trang bị các thông tin cần thiết về an ninh.
• Luôn xác nhận liên lạc với người thân, tránh trao đổi
thông tin/ tài sản với người lạ.
• Tránh sử dụng nhiều tài khoản cùng một mật khẩu.
• Hạn chế đăng thông tin/ đặc điểm nhận dạng/ lịch trình/
sinh hoạt cá nhân lên mạng xã hội.
20

• Nên sử dụng tách biệt các tài khoản cá nhân và công việc
riêng biệt.
• Giữ bình tĩnh và kéo dài thời gian đề phòng kẻ xấu đánh
vào tâm lý làm trước khi nghĩ để lừa đảo.
• Không sử dụng các ứng dụng đòi quyền truy cập cá nhân
và không rõ nguồn gốc.
• Tránh sử dụng một mật khẩu cho nhiều tài khoản.
• Nói không với mọi email yêu cầu xác minh tài chính,
mật khẩu, …

4.3.2. Cách biện pháp kĩ thuật


• Cập nhập hệ thống quản lý nghiêm ngặt.
• Phân chia tài khoản, quyền hạn và trách nhiệm rõ ràng đối
với các tài khoản mạng xã hội, website, hệ thống.
• Hệ thống đăng nhập nhiều lớp.
• Cập nhật trình duyệt web mới nhất, tránh sử dụng plug-in
hoặc add-on không cần thiết.
• Sử dụng phần mềm chặn pop-up (quảng cáo tự động).
• Phần mềm diệt virus uy tín, nếu các doanh nghiệp hoặc tổ
chức có thông tin bảo mật nên dùng các phần mềm trả phí.
• Cảnh báo trang web nguy hiểm.
• Cập nhập tự động để vá các lỗ hổng an ninh.
• Duyệt web chế độ ẩn danh.
• Thường xuyên cập nhập tin tức công nghệ, bảo mật, …
• Đặt bộ lọc Spam ở mức cao nhất (đối với email).
• Trang bị camera an ninh.
21

IV. PHƯƠNG ÁN TRIỂN KHAI


1. Phương pháp triển khai.
1.1. White Box (Hộp Trắng)
Đây là một thử nghiệm toàn diện, vì người kiểm tra đã được cung
cấp toàn bộ thông tin về các hệ thống và/hoặc mạng như Schema,
Mã nguồn, chi tiết hệ điều hành, địa chỉ IP, v.v. Nó thường được
coi là một mô phỏng của một cuộc tấn công bởi một nguồn nội bộ.
Ưu điểm:
Nó đảm bảo rằng tất cả các đường dẫn độc lập của một mô-
đun đã được thực hiện.
Nó đảm bảo rằng tất cả các quyết định hợp lý đã được xác
minh cùng với giá trị đúng và sai của chúng.
Nó phát hiện ra các lỗi đánh máy và kiểm tra cú pháp.
Nó tìm thấy các lỗi thiết kế có thể xảy ra do sự khác biệt giữa
luồng logic của chương trình và thực thi thực tế
1.2. Gray Box (Hộp Xám)
Trong loại thử nghiệm này, một người thử nghiệm thường cung
cấp thông tin một phần hoặc giới hạn về các chi tiết bên trong của
chương trình của một hệ thống. Nó có thể được coi là một cuộc tấn
công của một tin tặc bên ngoài đã giành được quyền truy cập bất
hợp pháp vào các tài liệu cơ sở hạ tầng mạng của một tổ chức.
Ưu điểm:
Vì người kiểm tra không yêu cầu quyền truy cập của mã nguồn,
nó không xâm phạm và không thiên vị.
Vì có sự khác biệt rõ ràng giữa nhà phát triển và người thử
nghiệm, nên ít có nguy cơ xảy ra xung đột cá nhân.
Bạn không cần cung cấp thông tin nội bộ về các chức năng
của chương trình và các hoạt động khác
22

2. Công cụ
Linux/
Công cụ Khả năng Website Windows Chi phí
Unix

Yersinia Quét cổng https://www.kali.o ✓ Miễn phí


rg/tools/yersinia/
Khai thác Dynamic Host Configuration Protocol (DHCP)
Mô tả

Quét cổng, phát



Nmap hiện hệ điều https://nmap.org/ ✓ Miễn phí
hành
Nmap (“Network Mapper”) là một tiện ích mã nguồn mở dùng để
khai
thác mạng và kiểm toán an toàn mạng. Nó được được thiết kế để quét
các mạng lớn một cách nhanh chóng, mặc dù nó cũng hoạt động với
Mô tả
các host đơn. Nmap sử dụng các gói IP thô để xác định danh sách
các host có sẵn trên mạng, những dịch vụ mà chúng được cung cấp,
các hệ điều hành nào chúng đang chạy, loại lọc gói/tường lửa được
sử dụng và các đặc tính khác nữa.
Metasploit Quét điểm yếu ✓ Mất phí
https://www.meta
sploit.com/

Metasploit là một self-described "framework" cho khai thác không


gian mạng (cyber exploitation). Là một framework, nó giúp giảm bớt
nỗ lực khai thác các lỗ hổng trong mạng, hệ điều hành, các ứng dụng,
Mô tả và phát triển các khai thác mới cho các lỗ hổng mới.

https://www.kali.
Quét điểm yếu org/tools/burpsuit
Burp Suite WEB e/ ✓ ✓ Miễn phí
Burp Suite: là một ứng dụng được tích hợp nhiều tính năng phục vụ kiểm tra tính
bảo mật của ứng dụng web. Burp Suite giúp người dùng đánh giá các tiêu chí bảo
Mô Tả mật web như: Tiến hành kiểm tra cơ chế xác thực, kiểm tra các vấn đề về phiên bản
người dùng hay liệt kê cũng như đánh giá các tham số đầu vào của ứng dụng trang
web.


https://www.thek
alitools.com/2017
/08/huong-dan-
cai-dat-
Setoolkit setoolkit.html Miễn Phí
23

Tài liệu tham khảo

https://www.vietnamplus.vn/an-ninh-mang-viet-nam-trong-nam-2021-tan-cong-ngay-cang-tinh-
vi/749427.vnp#&gid=1&pid=3

https://whitehat.vn/threads/pentest-chuan-pentest-website-theo-owasp.6989/

https://www.sonarqube.org/features/security/owasp/?gads_campaign=Asia-
Generic&gads_ad_group=OWASP&gads_keyword=owasp%20tool&gclid=EAIaIQobChMIjePX9Jr
D9AIVBrqWCh0_JwZuEAAYASAAEgIZBfD_BwE

https://owasp.org/images/5/52/OWASP_Testing_Guide_v4.pdf

https://owasp.org/www-project-web-security-testing-guide/stable/4-
Web_Application_Security_Testing/01-Information_Gathering/README

https://quantrimang.com/tim-hieu-ve-penetration-testing-162644

https://www.thekalitools.com/2017/10/quy-trinh-tien-hanh-kiem-thu-bao-mat.html

https://kirkpatrickprice.com/blog/what-you-need-to-know-about-osstmm/

https://cystack.net/vi/blog/social-engineering

https://www.sachcongnghe.com/2019/07/3-hinh-thuc-pentest-kiem-thu-xam-nhap-pho-bien.html

You might also like