You are on page 1of 129

Kiểm thử xâm nhập (PT)

Tấn công từ chối dịchvụ


Phòng chống Hacker
Thẩm định bảo mật
Quản lý rủi ro Pen-test sử dụng cácthiết bị khác nhau
Tự động kiểm tra
Webscarab
Công cụ khác
Hướng dẫn Kiểm tra
Liệt kê các thiết bị

Khái
niệm kiểm thử thâm nhập

Các giai
Kỹ thuật Lộ trình
Các hình Dịchvụ
đoạn
kiểm thử
thức kiểm
kiểmthử kiểmthử
kiểm thử
thâm
thử thâm thâm xâmnhập
thâm
nhập nhập nhập
nhập

Công cụ kiểm thử


Pen-test: Một mô phỏng các phương
pháp mà những kẻ xâmnhập sửdụngđểtruy
cập trái phép vào hệ thống mạngcủamột tổ
chức và sau đó kiểmsoát chúng

Trong giai đoạn của kiểmthửthâmnhập, thử


nghiệm được giới hạn bởi các tài nguyêncụthể
là thời gian, nguồn lực có tay nghềcao, vàphạmvi
truy cập như đã nêu trong thỏa thuậnPen-test

Hầu hết các kẻ tấn công theomột cáchtiếp


cận chung để thâmnhập vàomột hệthống
Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác nhận mức độ an
toàn về tài nguyên mạng

Các mức đánh giá an ninh

Kiểm tra an ninh Đánh giá tính


Kiểmthử
dễ bị tấn công
thâmnhập

Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có
kỹ năng khác nhau
Scanning Tools
Network Scanning
Công cụ quét lỗ hổng cho
Đánhgiálỗ
phém tìm kiếmcác phân
hổng: quét một mạng
đoạn mạng của các thiết bị
để tìm các lỗ hổng
IP-enabled và liệt kê hệ
thống, hệ điều hành và ứng
dụng

Security Mistakes Test Systems/Network

Trì n h q u é t l ỗ h ổ n g c ó
Ngoài ra, trình quét lỗ
thể kiểm tra hệ thống và
hổng có thể xác định sai
mạng lưới các thiết bị ảnh
sót phổ biến của việc cấu
hưởng trực tiếp bởi các cuộc
hình bảo mật
tấn công thông thường
Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát hiện các lỗ hổng
tại một điểm nhất định trong thời gian nhất định

Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa đổi
được làm cho các phần mềmđang được sử dụng

Điều này có thể ảnh hưởng đến kết quả của đánh giá

Phương pháp được sử dụng cũng như các phần mềmVulnerability


scanning đa dạng đánh giá an ninh khác nhau
Kiểm thử thâm nhập đó nếu
không được hoàn thành một
Kiểm thử thâmnhậpđánh
cách chuyên nghiệp có thể
giá các mô hình bảo mật của
dẫn đến sự mất mát của các
tổ chức một cách tổngthể
dịch vụ và sự gián đoạn sự
ổn định kinh doanh

Kiểm thử thâm nhập có


Nó cho thấy hậu quả tiềm
khác biệt là một tấn công
tàng của một tấn côngthực
có mục đính chính đáng
và không ác ý sự vào mạng

Xác định các mối đe


Đốivớithử
dọa đối với tài sản
nghiệm và xác nhận
thông tin của một tổ
hiệu quả của việc
chức bảo vệ an ninh và kiểm soát
Giảm chi phí bảo mật của một tổ
Tập trung vào các lỗ hổng cómức
chức và đầu tư công nghệ bảo mật
độ cao và nhấn mạnh các vấn
một cách tốt hơn bằng cách xác
đề bảo mật cấp độ ứng dụngcho
định và giải quyết các lỗ hổng và
điểm yếu các nhóm phát triển và quản lý
Cung cấp một tổ
chức với sự đảm
Cu n g c ấ p p
hươn g p h á
pti ếp
bảo - một đánh
giá kỹ lưỡng
cận toàn diện
của các bước
chuẩn
và toàn diện của
một tổ chứ can
bị có thể được
thực hiện để
ngăn
ninhbaogồmchính
chặn khai thác trái phép sắp tới
sách, thủ tục, thiết kế và thực hiện
Đánh giá hiệu quả của các thiết
Đạ t được và duy trì chứn g
bị an ninh mạng như firewalls,
nhận quy định ngành ( BS7799,
HIPAA …) routers, and web servers
Thông qua thực hiện tốt bằng
Để thay đổi, nâng cấp cơsởhạ
cách xác nhận quy định của pháp
tầng hiện có của phần mềm, phần
luật và ngành cứng, hoặc thiết kế mạng
Tổ chức phải tiến hành một hoạt động đánh giá rủi ro trước khi thử nghiệm
thâm nhập sẽ giúp xác định các mối đe dọa chính, chẳng hạn như:

Truyền tải thất bại, thất bại trong các giao dịch trên mạng, và mất thông
tin bí mật

Hệ thống phải đối mặt với cộng đồng, các trang web, cổng email, và
các nền tảng truy cập từ xa

Mail, DNS, firewall, password, FTP, IIS, web server

Lưu ý: Kiểm tra phải được thực hiện trên tất cả các thành phần của phầncứngvàphần
mềm của một hệ thống an ninh mạng

Điều gì làm
nên một
kiểmthử tốt?

Thiết lập các tham


số cho các kiểm thử như mục tiêu, hạnchế, và sự đúng đắn của quy trình

Thuê chuyên gia lành nghề và giàu kinh nghiệm để thực hiện các
kiểm tra
Chọn một bộ các phần kiểm tra phù hợp để cân bằng chi phí và lợi ích
Một phương pháp luận luôn đi với lập kế hoạch và tài liệu
Ghi chép kết quả một cách cẩn thận và làmcho nó dễ hiểu cho khách hàng
Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ ràng trong báo cáo cuối
cùng

Kiểm thử giúp các côngtytrongviệc


Các công ty sẽ chi cho các kiểm
tra pen-test chỉ khi họ hiểu một cách đúng đắn về lợi Chứng tỏ tỷ lệ hoàn vốn cho việc kiểm thử với sự giúp
ích của các kiểm pen-test đỡ của một kế
xác định, hiểu biết, và giải quyếtcáclỗh ổ n g , n h ờ đ
ó t i ết ki ệmrấtnhiều tiền trong ROI
hoạchkinhdoanh,baogồm
các chi phí và lợi nhuận liên quan đến nó
Thử nghiệmcủa ROI làmộtquátrìnhquan trọng cho
sựthànhcôngtrongviệt bán dịch vụ kiểmthửxâmnhập
n h ậ pcáct hôngtin bổsungnàytạocho họmột
lợithếthực tế

Tổ chức phải đạt được một sự đồng thuận về mức đ


ộ t h ô n g t i n c ó thể được tiết lộ cho các đ ộ i k i
ể m t h ử đ ể x á c đ ị n h đ i ể m k h ở i đ ầ u của
thử nghiệm

Cu ngcấpchonhómkiểmthửxâm

T ư ơ n g t ự n h ư v ậ y, m ứ c độ mà các lỗ hổng cần được khai


thác mà không làm gián đoạn các dịch vụ quan trọng, cần
được xác định
Một đánh giá từ xa có ngoài. Tuy nhiên, nó cóthểbỏcông

của hacker từ bên

Nhóm nghiên cứu pen- test có thể có một sự


lựa
lỡ đánh giá bảo vệ nội bộ

thể mô phỏng một cuộc tấn


chọn làm các kiểm tra từ
xa hoặc tại chỗ Đánh giá tại chỗ c thể rất tốn kémvà khôn thể mô
ó g
phỏng tác độn bên bên ngoài một các chính xá
g h c

Các hình

Khái
niệm kiểm thử thâm nhập
Các giai
Kỹ thuật Lộ trình
thức đoạn Dịchvụ
kiểmthử
kiểm thử kiểmthử
kiểm thử
kiểm thử thâm
thâm xâmnhập
thâm
thâm
nhập nhập
nhập
nhập

Công cụ Pen Testing


thông tin công khai sẵn có, một giai đoạn liệt kê
mạng lưới, và hoạt động của các thiết bị phân
tích an ninh
Kiểm thử nội bộ sẽ đượcthựchiện từ một
số điểmtruycậpmạng, đại diện cho mỗi
phânđoạn logic và vật lý
▪Black-hat testing/zero-knowledge ▪Gray-hat
testing/partial-knowledge •White-hattesting/complete-
knowledge testing
Kiểm thử bên ngoài bao gồm phân tích các
Pen-testing bên ngoài bao gồmphân tíchmột cáchtoàn
diện về cách thức sử dụng thông tin, chẳnghạnnhư

Đó là phương pháp truyền thống


để thử nghiệm thâm nhập

Kiểm thử tập trung vào cơ sở hạ


tầng máy chủ và phần mềm cơ bản gồm
các mục tiêu
Nó có thể được thực hiện mà không cần
biết thông tin trước đó của trang web (hộp
đen)
Công bố cấu trúc liên kết và môi
trường (hộp trắng)
Vi

ệc

ki

ểm

th

Đánh giá anninhnội


Ví dụ, điều này có thể
sẽ được thực hiện từ bộ theomột phương
bao
một số các điểm truy pháp tươngtựđểkiểm
gồm lớp và DMZ trong
cập mạng, đại diện cho tra bên ngoài, nhưng
môi trường mạng nội bộ
mỗi phân đoạn logic và c u n g c ấ pmột cái
công ty hoặc kết nối các
vật lý nhìn đầyđủhơnvềan
công ty đối tác
ninh của trangweb

Sẽ không biết rõ nếu cơ sở hạ


tầng chưa được kiểm tra
Chỉ được gợi ý tên công ty

Pen-test phải được tiến hành sau


khi đã thu thập thông tin nhiều

phía và nghiên cứuKiểm thử này mô phỏng quá


trình của một hacker thực
sự

Nó quyết định đáng kể đến việc


phân bổ của quá trình, qua đó tìm
Tốn thời gian và là loại
ra bản chất của cơ sở hạ tầng và
kiểmthử tốn kém
làm thế nào nó kết nối và liên hệ
với nhau
Trong kiểm thử hộp xám, thử nghiệm thường có thông tin hạnchế

Thực hiện đánh giá và kiểm tra an ninh bên trong

Phương pháp bảo mật cho ứng dụng bằng cách kiểm
tra tất cả các lỗ hổng mà hacker có thể tìm thấy và khai thác

Thực hiện chủ yếu khi ki thuật kiểm thử bắt đầu kiểmtra hộpđentrêncáchệthống
được bảo vệ tốt và có được một ít kinh nghiệmcần thiết đểtiếnhànhxem xét kỹ
lưỡng

Hoàn thiện sự hiểu biết về cơ sở hạ tầng

Kiểm thử loại này mô phỏng các hoạt động của nhân viên của côngtyThông tin
được cung cấp gồm:

Cơ sở hạ tầng của làmvàkhôngnên


công ty làm

Loại hình mạng


Chínhsáchcôngty IP address/firewall/IDS
Các triển khai an ninh hiện nay
Announced Testing UnannouncedTestingLà một
nổ lực để đạt được sự
Một thử nghiệmthỏahiệphệ
thỏa hiệp với hệ thống trên
thống mạng lưới kháchhàngmà
máy khách với sự phối hợp
không cần thôngtincủanhân
toàn diện và kiến thức của các
nhân viên IT quảnlýởmứccao
viên an ninh Cho phép chỉ
Kiểm tra các cơ sở hạ tầng bảo
mật hiện có lỗ hổng để được nhận biết cáckiểmthử

Đòi hỏi các nhân viên an ninh trong


Kiểmtra an ninh cơsởhạtầngvà
đội pentest thực hiện kiểm toán
đáp ứng của nhân viêncôngnghệ
thông tin
tiết kiệmchi phí trong một thời giandài,
tuynhiên, nó không thể thaythếmột kinh
nghiệmcủasựbảomật chuyên nghiệp

Công cụcóthểhọchỏi
Như với công cụ quét lỗ hổng, có thể là có thể theo một biểuđồ,vàcần
đưa ra kết quả đúng hoặc sai. phải cậpnhậpthường
xuyên đểcóhiệuquả

Tự động kiểmtra cóthểtiếtkiệm thời gian và

Với kiểm thử tự động,


không tồn tại phạm vi kiểm tra cho bất kì thành phần kiến trúc
Hướng dẫn kiểm
Để tiếpcậnhướngdẫn
Mục đích của các
thử là lựa chọn tốt
đòi hỏi cóquyhoạch,
chuyên
nhấtmộttổ
kiểmtrathiết kế,lập
gia là đánh giá tình
chức có thể chọn
kế hoạch, vàtìmtài
trạng bảo mật của
để hưởng lợi từ
liệu hướngdẫnđểnắm
tổ chức từ góc độ
kinh nghiệm của bắt kết quảcủaquá
của
một chuyên gia an
trình kiểmđịnh
ninh một kẻ tấn công

các hình Các hình


niệm kiểm thử thâm nhập

Các giai
các giai

Lộ trình
Lộ trình

Khái
kỹ thuật
Kỹ thuật
đoạn
đoạn
kiểmthử
kiểmtra
thức kiểm thức kiểm kiểm tra Dịchvụ
kiểm thử
kiểm thử kiểm tra thâm
tra thâm thử thâm thâm kiểmthử

thâm
thâm
thâm
thâm
nhập
nhập nhập
nhập
nhập
nhập Công cụ
Pen
nhập
Testing
nhập
Lập bảng đồmạngvàđiều
Nghiên cứu bị động
Giám sát mã nguồn mở hành vân tay
Được sử dụng để thu thập tất
Được sửdụngđểcóthểnắm
Tạo điều kiện cho tổ chức thực
cả các thông tin về cấu hình
hiện các bước cần thiết để đảm
hệ thống của một tổ chức
được
bảo bí mật và tính toàn vẹncủa nó
cấu hình củamạnglưới
đang được thửnghiệm
Trojantấncông
Giả mạo
Network Sniffing
Thực hiện bằng cách sử dụng 1 Mã độc hoặc các chươngtrình
Được sử dụng để lấy
máy tính để giả vờ là một máy thường được gửi quamạngdưới
khách được dữ liệu khi nó di
Được sử dụng ở đây để kiển thử dạng file đính kèmemail hoặc
chuyển qua mạng
xâm nhập nội bộ và bên ngoài Tấn công vét cạn

chuyển qua tinnhắnvàophòngchat

Phân tíchtìnhhuống
Quét lỗ hổng
Là phương pháp bẻ khóa phổ
Là một kiểm tra toàn diện các
biến nhất từng được biết đến Là giai đoạn cuối cùngcủathử
vùng của cơ sở hạ tầng mạng của
Có thể quá tải hệ thống và ngăn nghiệm, đánh giárủi rocủacác
một tổ chức được nhắm làm
chặn hệ thống đáp ứng các yêu mục tiêu lỗ hổng chínhxáchơn
cầu của pháp luật
Dữ liệu trên các máy
chủ DNS liên quan đến mạng
lưới các mục tiêu có thể được
sử dụng để
lập bản đồ mạng của một tổ
chức đích
bằng cách tìm kiếm tên miền và thông tin liên lạc
cho nhân viên
Các bản ghi DNS cũng cungcấp một số thông
tin giá trị liên quan đến hệ điềuhành hoặc ứng
dụng được chạy trên máy chủ

Việc chặn IP của một tổ chức có thể được thực hiện


Thêm vào đó, các nỗ lực có thể cung Trình thu thậpdữliệutrangwebcó
cấp subnet đươc sàng lọc và một danh sách đầy
thể phản ánhtoànbộcáctrangweb
đủ các loại được cho phép lưu thông trong và
ngoài mạng
Nhómkiểmthửsauđócóthểhình

Việc liệc kê có thể được thực


hiện bằng cách sử dụng công cụ quét port, giao
dung một sơ đồmạnglướichi
thức IP, và lắng nghe các cổng TCP / UDP
tiết có thểđược truycậpmộtcách
công khai

Các hình các hình

Khái
niệm kiểm thử thâm nhập
Các giai

Lộ trình

Lộ trình
các giai
Kỹ thuật kỹ thuật
thức thức kiểm kiểm thử
đoạn
kiểm tra
kiểmthử kiểm thử
đoạn Dịchvụ
kiểmtra
kiểm thử thâm
kiểm tra
tra thâm thâm kiểmthử
thâm
thâm
thâm
thâm
nhập
thâm
nhập nhập
nhập
nhập Pen
nhập Testing
nhập
nhập

Công cụ
▪ Giai đoạn trước khi tấn công là đề
Thông tin lấy trong giai đoạnnày:
cập đến chế độ của cuộc tấn công và
mục tiêu phải đạt được
▪Thông tin cạnh tranh
▪ Do thám được coi là giai đoạn trong
giai đoạn trước khi tấn công để xác định vị trí, thu mail server ▪Thông tinh haoạt động hệ thống
thập, xác định và ghi thông tin về mục tiêu
▪Thông tin đăng ký trên mạng ▪Thông tin DNS và
▪Hacker tìm kiếm để tìm hiểu càng
▪Thông tin của người dùng
nhiều thông tin của nan nhân càng tốt
▪Hacker thu thập thông tin theo những cách khác nhau ▪Thông tin Chứng nhận xác thực ▪ Kêt nối tương tự ▪
hoạch tấn công.
cho phép chúng xây dựng kế Có hai Thông tin liên lạc
loại: ▪ Thông tinh website
▪Trinh sát thụ
động gắng với
việc thu
▪ Địa chỉ
vật lý và
logic của
tổchức
thập thông tin
về mục tiêu từ
các truy
▪ Phạm vi sản phẩmvà dịch vụđượccung
cập công cộng trong hoạt động trinh sát
cấp bởi công ty mục tiêu có trênmạng
▪Gồm kỹ thuật thu thập thông tin thông
▪ Bất kỳ thông tin nào khác có giátrị
trên các nguồn công cộng, ghé thăm trên
đều có thể khai thác
các trang web, phỏng vấn,và bảng câu
hỏi
Xâm nhập vùng ngoài
Thu thập mục tiêu

Đặc quyền được nâng


Thực thi tấn công
lên
Phương pháp
kiểm thử cho an ninh vòng ngoài bao gồm nhưng không giới hạn:

Kiểmthửphảnứngcủahệ
Đánh giá các quy tắc lọc
thống anninhvòngngoài
giao thức bằng cách cố gắng
của webserver bằngcách
kết nối sử dụng các giao
Kiểm thử danh sách kiểm
sử dụngnhiềuphương
thức khác nhau chẳng hạn
soát truy cập bằng
pháp nhưPOST, 9
như SSH, FTP, và Telnet 9
cách giả mạo các câu trả lời với các gói dữ
liệu thủ công
DELETE, vàCOPY

Xác định ngưỡng từ chối


Đánh giá khả năng của IDS

Đánh giá báo cáo


dịch vụ bằng cách cố
lỗi và quản lý lỗi bằng cách gởi mã độc hại
gắng kết nối lên tục
với thăm dò ICMP (chẳng hạn như URLbị
đến TCP,đánh
thay đổi) và quét các mục
giá các kết nối chuyển
tiêu khác nhau để đáp ứng
tiếp TCP ^ và cố gắng kết
lưu lượng truy cập bất
nối đến dòng UDP
thường
Saukhimạngđã
Kiểm kê thiết bị là một
Một kiểmtravậtlýcó
đượclậpbản
tậphợpcácthiếtbị
thể đượcthựchiệnbổ
đồ và các tài sản kinh
mạng cùng với một số
s u n g đểđảmbảo
doanh được xác định,
thôngtinliênquan
rằng việc liệt kêcácthiết
bước hợp lý tiếp theo là
về mỗi thiết bị được ghi
bị đã đượccốđịnh
làm một bản kê cho các
lại trong một tài liệu
thiết bị
Thu thập một mục tiêu cần phải tập hợp các hoạt động được thự hiện bởi các tester với các đối
tượng máy bị nghi ngờ đến nhiều các thử thách xâmnhập chẳng hạn như quét lỗ hổng và đánh giá
an ninh
Phương pháp thử nghiệm đạt được mục tiêu bao gồm những phần không hạn chế như:
Hệ thống đáng tincậyvàquá

Hoạt động của các cuộc


Quá trình chạy quét lỗ hổng
tấn công thăm dò: trình đánh giá độtincậy:
Quá trình quét lỗ hổng được
Sử dụng kết quả của việt Cố gắng truycậptài nguyên
hoàn thành trong giai đoạn
qué t mạng để thu thập của máy bằngcáchsữdụngthông tin
này hợpphápthuđượcthông qua kỹthật giaotiếphoặc các
thêm thông tin có thể dẫn đến một sự thỏa hiệp kỹ thuật khác
Một khi đã dành được mục tiêu, tester cố gắng khai thác hệ
thốngvàtruycậpcácnguồn tài nguyên được bảo vệ

Các hoạt động bao gồm (nhưng không giới hạn)


Các tester có thể tận dụng lợi thế của các chính sáchbảomật kémvàtận
dụng lợi thế của email hoăc code web không an toànđểthuthậpthông
tin có thể dẫn đến sự leo thang các đặc quyền
Sử dụng các kỹ thuật như brute force để đạt được đặcquyền.
Ví dụ về các công cụ bao gồm nhận quản trị và mật khẩucrackers

Sử dụng các Trojans và phân tích giao thức

Sử dụng thông tin thu thập được thông qua các kỹ thuật nhưkỹ
thuật giao tiếp để truy cập trái phép vào các nguồntài nguyênđặcquyền

Thâm nhập vào hệ

Kiểm soát hệ thống Thực hiệncáckhai thác


thống
Trong giai đoạn này,
Mục tiêu của
quá
Thực hiện Khai thácđã
tester có được sự thỏa
trình thâm nhập hệ
có sẵn hoặc bằngtayđể
hiệp của hệ thống
thống là để khám phá
tận dụng lợi thếcủacác
bằng cách thực
mức độ lỗi của an
lỗ hổng đượcxácđịnh
hiện đoạn code bất kỳ
ninh
trong hệ thốngcủamục
tiêu
Giai đoạn này quan trọng đối với bất kỳ kiểm tra thâmnhập vì nócótráchnhiệm để
khôi phục lại các hệ thống trước kia Các giai đoạn hoạt động tấn công bao
gồmnhững điềusau

Loại bỏ tất cả các tập tin đã tải lên trên hệ thống

Làm sạch tất cả các mục đăng kývàloại bỏlỗ


hổng

Loại bỏ tất cả các công cụ và khai tháctừcác


hệ thống thử nghiệm

Khôi phục lại mạng lưới thử nghiệmbằngcách


loại bỏ chia sẻ và kết nối
Phân tích tất cả các kết quả và trình bàycùngvới cáctổ
chức
▪ Báo cáo pen-test cho biết chi tiết của các sự cố trong các quá trình thử
nghiệm và phạm vi hoạt động

▪ Bao gồm mục tiêu, quan sát, thực hiện các hoạt động, và báo
cáo các sự cố

▪ Nhóm nghiên cứu cũng có thể đề nghị biện pháp khắc phục dựa trên các quy
tắc tham gia

các hình
niệm kiểm thử thâm nhập

các giai

Lộ trình

Khái
kỹ thuật
đoạn
kiểmthử
thức kiểm kiểm thử Dịchvụ
kiểm thử
thử thâm thâm kiểmthử
thâm
thâm
nhập nhập
nhập
nhập

Công cụ Pen Testing


Kiểm thử
Thu thập
Kiểm
Phân tích thử
thông tin thâm nhập
lỗ hổng thâm
bên ngoài
nhậpnội
bộKiểm thử
thâm phập định tuyến và chuyển mạch
thâmnhập
tường lửa

Kiểmthử
Kiểm thử

Kiểmthử
Kiểm thử
Kiểm thử thâmnhập
thâm nhập
thâm nhập
thâm nhập Từ chối
mạng không
bẻgãymật
id

khẩu
dịch vụ
dây
Kiểm thử khi bị
Kiểm thử xâm

Kiểmthử
đánh cắp máy
nhập với kỹ
tính xách tay,
thuật tấn công
thâmnhập
PDA và điện
yếu tố con
ứng dụng
người thoại di động

Kiểm thử
Kiểm thử
thâm nhập Kiểmthử
thâm nhập
an ninh vật thâmnhập
cơ sở dữ

Kiểm thử
thoại ip Kiểmthử
liệu
Xung đột
thâm nhập
Phát hiện
kĩ thuật vi rút số
mạng riêng trojan quảnlý
thâmnhậpđăngnhập
ảo
Kiểm thử
tính toàn
vẹn của
tập tin
Kiểm thử
Kiểmthử
thâmnhập
bluetooth và
thiết bị
cầmtây
Kiểm thử
Kiểm thử
thâm nhập
thâm nhập thâm nhập thâmnhập
Kiểmthử
hệ thống
an toàn thư
bản vá lỗi
thông tin ròrỉ dữliệu
điện tử
bảo mật
Ngay cả trong một cơ sở hạ tầng được triển khai và bảo đảm, một ứng dụng
yếucóthểtiếpxúcvớithông tin quý giá của tổ chức là điều không thể chấp nhận được
ứng dụng đánh giá an ninh được thiết kế để xác định và đánh giá các mối đe
dọachotổchứcthôngqua bespoke, các ứng dụng độc quyền hoặc các hệ thống
Thử nghiệm này kiểm tra ứng dụng để người dùng có ý đồ không tốt không thểtruycập,sửađổi phá
hủy dữ liệu hoặc các dịch vụ trong hệ thống
Kiểmtra quyềntruycậpvào giao diện quảntrị, sẽgửi
dữ liệu để thaotáccác

Xác nhận đầu vào


Kiểm tra bao gồm hệ

Điều khiểntruycập
Sự cải thiện
điều hành chính , kịch trường mẫu, cốgắngtruy
đầu ra
bản chính, cơ sỡ dữ liệu vấn URL, thayđổi các
Các kiểm tra này
chính, LDAP injection , giá trị trên kịchbảnphía
bao gồm các phân
và cross-site scripting máy khách và tấncông
tích các ký tự đặc
cookie
biệt và xác minh kiểm tra trong ứng dụng
lỗi
Kiểm tra các lỗi tràn bộ đệm
Từ chối dịchvụ

Kiểmthửdữliệuvàlỗi
Kiểm thử thành phần

Kiểm tra bao gồm các cuộc tấn công


Các kiểm tra cho DoS gâyrabởi ngườidùngbị
thay đổi, người dùng khóa vàứngdụngkhóado
chống lại tràn ngăn xếp, tràn khối xếp,
và tràn chuỗi định dạng giaodịchyêucầuhoặc yêu cầu quá nhiều về
để lưu lượng truy cập quá tải, việcápdụng
Kiểm tra kiểm soát an ninh trên các
Kiểm tra các dữ liệu liên quanđếnanninhnhư
thành phần máy chủ ứng dụng web mà
lưu trữ dữ liệu trong bộ nhớcachehoặcthông
có thể phát hiện các ứng dụng lỗ hổng
web qua các dữ liệu bằng cáchsửdụngHTML
Kiểm tra bảo mật
Phiên quản lý
Mã xác nhậncấuhình
Nó sẽ kiểm tra thời gian
Các ứng dụng sử dụng Mã xác nhận cấuhình:nócố
hiệu lực của thẻ phiên,
giao thức an toàn và mã gắng để khai tháctài
chiều dài của thẻ, hết hạn
hóa, kiểm tra các sai nguyên bằng cáchsửdụng
của phiên thẻ trong khi quá
sót trong cơ chế trao phương thức httpchẳnghạn
cảnh từ SSL tài nguyên
đổi khóa , chiều dài như xoá và đặt, kiểmtracác
không SSL, sự hiện diện
khóa đầy đủ, và các phiên bản nội dungcósẵn
của bất kỳ thẻ phiên trong
thuật toán và bất kỳ mã cóthểnhìn
lịch sử trình duyện
hoặc bộ
thấy nguồn bị hạnchếtrong
nhớ cache, và ngẫu
nhiên
lĩnh vực côngcộng, cốgắng
phiên ID (kiểm tra sử dụng
thư mục và danhsáchtập
dữ liệu người sử dụng trong
tin, và kiểmtra cáclỗhổng
việc tạo ID )
được biết đến vàkhảnăng
tiếp cận các giaodiệnhành
chính trong các máychủvà
các thành phầnmáychủ
Nó quét trên môi trường mạng để xác định các lỗ hổng và giúpcải thiện chính
sách bảo mật của doanh nghiệp

Nó phát hiện ra lỗi an ninh mạng có thể dẫn đến dữ liệu hoặc thiết bị đang được khai
thác hoặc bị phá hủy bởi các trojan, các cuộc tấn công từ chối dịch vụ, và sự xâm nhập
khác

Nó đảm bảo rằng việc thực hiện an ninh thực sự cung cấp sự bảo vệ mà doanh nghiệp
yêu cầu khi bất kỳ cuộc tấn công diễn ra trên mạng, thường bởi "khai thác" một lỗ hổng
hệ thống

Nó được thực hiện bởi nhóm tìm cách đột nhập vào mạng hoặc máy chủ
Đánh giá wireless/Remote Accessgiải
quyết rủi ro về bảo mật với sựgiatăng
ngày càng tăng của thiết bị di động

Tín hiệu GHz


thanh
Kiểmthử
Mạng
Đài phát
wireless truyền
không dây thông
Đài phát
thanh kênh
wireless
Phương thức kiểm thử mạng không dâybaogồm:

Kiểm thử xem các điểm truy cập mặc định Service Set Identifier (SSID) là đang sẵn sàng. Kiểmtra cho
"SSID phát sóng" và khả năng kết nối với mạng LAN thông qua cách này. Côngđoạnkiểmtra có thể bao
gồm thự hiện các chuỗi ký tự SSID bằng cách sử dụng các công cụ.
Kiểm tra các lỗ hổng trong quá trình truy cập vào mạng WLAN thông qua các wireless router,
accesspoint, or gateway. Điều này có thể xác minh nếu mặc địnhkhóa mã hóa Wired Equivalent Privacy
(WEP) có thể được bắt và giải mã
Kiểm tra cho đèn hiệu broadcast của tất cả các access point và kiểm tra tất cả các giaothứccósẵntrên các
điểm truy cập. Kiểm tra mạng Layer 2 switched được sử dụng thay cho hub để kết nối đếncác điểm truy
cập
Mục đích chứng thực là để xem lại các quá trình xác thực trước đó nhằmkiểmtra để nângquyền truy cập
trái phép

Giấy chứng nhận truy cập chỉ được cấp cho máy khách đăng ký địa chỉ MAC
này bao gồmsựlạm

Một đánh giá an ninh điện thoại địa chỉ các riêng" PBXS" bởi người ngoài để định
mối quan tuyếncủamụctiêu với chi phí, triểnkhai
hộp thư và an ninh, thoại qua IP (VoIP) ,
dụng của tổng đài nhánh sửdụngtráiphép modem, và nhữngrủiro liên
tâm an ninh liên quan đến công nghệ giọng quan
nói của công ty
▪Kỹ thuật địa chỉ công khai một loại phi kỹ thuật xâm nhập
▪Nó thường liên quan đến lừa đảo, cố gắng để đạt được niềmtin của một nguồn
đáng tin cậybằng cách lợi dụng thói quen tự nhiên của người dân cũng như điểm
yếu của họ, hấp dẫn vào tính kiêu căng của họ, quyền hạn và nghe trộm của họ sử
dụng những kỹ thuật tự nhiên

Mục tiêu của nhóm pen-test là để chắc chắn rằng tất cả lưu lượng
truy cập hợp pháp
chảy qua
thiết bị
lọc.

Máy chủ
Proxy có
thể phải
chịu các
cuộc
kiểm thử
để đánh
giá khả
năng của
mình để
lọc ra
các gói tin không Các thử nghiệmcũngcóthểkiểmthửbất kỳ khả
mong muốn năngđăngnhậptừxamàcó thể đã được kíchhoạt

Thử nghiệm cho việc cài đặt mặc định của các

bức tường lửa có thể được thực hiện để đảm bảo rằng mặc định người sử dụng
ID và mật khẩu đã được vô hiệu hoá hoặc thay đổi
Mô phỏng các cuộc tấn công DoS (từ chối dịch vụ)
có thể là nguồn cường độ lớn
-từ chối dịch vụ)
Các cuộc tấn công DoS(từchối dịch vụ)
có thể đượcmôphỏng bằng cách
Các kiểm thử này có nghĩa là để kiểm tra sửdụngphần cứng
hiệu quả của thiết bị anti-Dos (phòng chống

Một số trang web trực tuyến mô phỏng các


cuộc tấn công DoS cho một khoản phí danh
nghĩa

Các hình
niệm kiểm thử thâm nhập

Các giai

Lộ trình

Khái
Kỹ thuật
đoạn
thức kiểm kiểmthử
kiểm thử Dịchvụ
kiểm thử
thử thâm thâm kiểmthử
thâm
thâm
nhập nhập nhập
nhập

Công cụ Pen Testing


Hướng dẫn thực hiện

Đảm bảo trách nhiệmnghề nghiệp


Để có được mạng lưới đã kiểm tra
hoàn tiền lại trong các thỏa thuận
bởi một cơ quan bên ngoài nhằm có
hoặc phán đoán ,chịu trách nhiệm
được cái nhìn của một kẻ xâm nhập
cho các kết quả từ các hoạt động
Tổ chức có thể yêu cầu đánh giá an
của họ, hoặc các dịch vụ thực hiện
ninh mạng cụ thể và gợi ý biện phát
không chuyên nghiệp
khắc phục nghiệp
Nó còn được gọi là E &Obảo hiểmtrách nhiệm nghề
Một tổ chức trừng phạt một pentest chốnglại
bất kỳ hệ thống sản xuất của mình saukhi nó
đồng ý theo quy tắc quy định rõ ràngcamkết

Nó phả i nêu rõ c á c đi ều khoảntham


chiếu theo đó các cơ quan có thể tươngtác
với các tổ chức

Nó có thể xác định mã mong muốn


của hành vi, các thủ tục Ođể được
theo sau, và bản chất của sự thương
tác giữa các xét nghiệmvà tổ chức
Xác định phạm vi của pentest là điều cần
thiết để quyết định đó là một thử nghiệmcó mục
tiêu hoặc kiểm tra một cách toàn diện

Đánh giá toàn diện được phối hợp nhữngnỗ


lực bởi các tôt chức pentest để phát hiện
ra các lỗ hổng càng nhiều càng tốt trongtoàn
bộ tổ chức

Một thử nghiệm nhắm mục tiêu sẽ tìmcách


xác định các lỗ hổng trong hệ thống cụ
thể và thực tiễn
Một thỏa thuận cấp đ ộ d ị c h v ụ l à m ộ t h
ợ p đ ồ n g c h i tiết về dịch vụ mà một người
đảm nhận s ẽ cung cấp
SLAxác địnhmứctối thiểucủa người
kiểmthửvàxácđịnh những hànhđộngnàysẽ thực
hiệntrongtrườnghợp sự cố, rối loạnnghiêmtrọng
SLA thực hi ệ n bởi c á c chuyên gia hoặc các
người chuyên nghiệp có thể bao gồm cả các biện
pháp khắc phục hậu quả và hình phạt
Mộ t t h ử n g h i ệmxâmnhậpcủa
một mạng công tysẽkiểmtrarất
Thuê các chuyên gia đủ điều kiện về
nhiều máy chủ khácnhau(vớimột
chất lượng của thử nghiệm thâm nhập
số hệ điều hành khácnhau), kiếntrúc
mạng, chính sách và thủtục

Kỹ năng kiểmthửxâmnhậpkhông
Mỗi khu vực của mạng
thể có được nếukhôngcónhiều
phải kiểm thử chuyên
sâu
nămkinh nghiệmtrongcáclĩnhvực như
phát triển, hệthốngquảnlý, tư vấn, …
Các hình

Khái
niệm kiểm thử thâm nhập
Các giai
Kỹ thuật Lộ trình
thức kiểm thử
đoạn kiểm thử
kiểmthử Dịchvụ
kiểm thử
thâm kiểmthử
thâm
thâm
thâm
nhập nhập
nhập
nhập

Công cụ Pen Testing

Chi phí
chi phí
Khả năng báo cáo
nền tảng

Khả năng tương Nềntảng


khả năng tương thích nềntảng
thích

Dễ sử dụng

Nó là một khuôn khổ cho việc phân tích các ứng dụng giao tiếp bằng
cáchsửdụngcácgiaothức HTTP và HTTPS
Quét địa chỉ IP cũng như cổng trong phạm vi bất kỳ

Các tính năng


▪Thông tin NetBIOS
▪Phạm vi địa chỉ ip yêu thích
▪Phát hiện máy chủ Web
▪ Tùy chỉnh mở
GFI LANguard là một an ninh mạng
máy quét và giải pháp quản lý bản vá
GFI LANguard hỗ trợ trong các lĩnh vực :

▪ Quản lý bản vá
▪ Quản lý lỗ hổng
▪ Mạng và phần mềm kiểm toán ▪Quản lý thay đổi
▪Phân tích rủi ro và tuân theo
Đây là chuẩn 802,11 lớp 2
mạng không dây , sniffer, và
hệ thống phát hiện xâm nhập
Xác định mạng lưới bằng
cách thụ động thu thập các
gói tin
Phát hiện mạng lưới ẩn và
sự hiện diện của mạng
nonbeaconing thông qua
dữ liệu lưu lượng
Omnipeek là một mạng lưới cung cấp phân tích thời gian thực VoIPtheodõi
vàphântíchkếthợp với Ethernet, không dây , lOGbE , Gigabit , và WAN
bộ dò tìm internet vùng nội hạt ảo
Công cụ này cho phép các chuyên gia bảo mật để kiểm toán và xác nhận hành vi của cácthiếtbịbảomật
bằng cách tạo ra lưu lượng truy cập ứng dụng tiêu chuẩn hoặc lưu lượng truy cậptấncônggiữahai máy ảo

Công cụ này có thể được sử dụng để


đánh giá , kiểm toán , và kiểm tra
các hành vi đặc điểm của bất kỳ
thiết bị lọc gói tin không phải là
proxy, bao gồm :
▪ Tường lửa lớp ứng dụng
▪ Hệ thống phát hiện xâm nhập
▪Hệ thống chống xâm nhập
▪Định tuyến và chuyển mạch

Pen-test mô phỏng phương


pháp mà những kẻ
xâmnhập sử dụngđểtruycậptráiphép vào hệ thống mạng của một tổ chức và sau đó
thỏa hiệp

Loại đánh giá an toàn được bảo mật kiểm nghiệm, đánh giá lỗhổng,
vàthửnghiệmthâm nhập .
Quét lổ hổng có thể thử nghiệm hệ thống và thiết bị mạng
chotiếpxúcvớicáccuộctấn công
Thâm nhập thử nghiệm cho thấy các hậu quả tiềmnăng của một
kẻtấncôngthựcsựphá vỡ vào mạng

Rủi ro = Mối đe dọa x Lỗ hổng

You might also like