Ngày nay,mạng máy tính là khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người,đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp.Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng Internet,hệ thống thương mại điện tử,hệ thống thông tin trong các cơ quan doanh nghiệp,….vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết.Mạng Internet mang lại nhiều lợi ích cho người dùng ,tuy nhiên nó cũng tiềm ẩn nhiều nguy cơ mất an toàn thông tin nhất.Mọi thứ đều kết nối được với Internet,nguy cơ mất an toàn càng cao.Vậy làm thế nào để hướng đến một xã hội thông tin an toàn và có độ tin cậy cao,có thể triển khai được các dịch vụ,tiện ích qua mạng để phục vụ đời sống xã hội,chính trị,quân sự…đó chính là tầm quan trọng của an ninh mạng.
Trang 2Đà Nẵng : tháng 6 năm 2016.
Trang 3LỜI NÓI ĐẦU
Ngày nay,mạng máy tính là khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người,đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp.Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng Internet,hệ thống thương mại điện tử,hệ thống thông tin trong các cơ quan doanh nghiệp,….vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết.Mạng Internet mang lại nhiều lợi ích cho người dùng ,tuy nhiên nó cũng tiềm ẩn nhiều nguy cơ mất an toàn thông tin nhất.Mọi thứ đều kết nối được với Internet,nguy cơ mất an toàn càng cao.Vậy làm thế nào để hướng đến một xã hội thông tin an toàn và có độ tin cậy cao,có thể triển khai được các dịch vụ,tiện ích qua mạng để phục vụ đời sống xã hội,chính trị,quân sự…đó chính là tầm quan trọng của an ninh mạng
Biết được tầm quan trọng của vấn đề an ninh mạng và một trong số các kỹ thuật bảo mật cho hệ thống thì kỹ thuật Penetration Testing sẽ giúp cho hệ thống mạng của
tổ chức,doanh nghiệp được bảo mật một cách tối ưu nhất
Trang 4MỤC LỤC
LỜI NÓI ĐẦU 3
MỤC LỤC 4
DANH MỤC CÁC TỪ VIẾT TẮT 7
DANH MỤC HÌNH ẢNH 8
CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN-AN NINH MẠNG 10
An toàn mạng là gì? 10
Các đặc trưng kỹ thuật của an toàn mạng 11
1.3 Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công 12
1.3.1 Đánh giá về sự đe dọa 12
1.3.1.1 Đe dọa không có cấu trúc 13
1.3.1.2 Đe dọa có cấu trúc 13
1.3.1.3 Các mối đe dọa bên ngoài 13
1.3.1.4 Đe dọa bên trong 13
1.3.2 Các lỗ hổng và điểm yếu của mạng 13
1.3.3Các kiểu tấn công 16
1.3.4Các biện pháp phát hiện hệ thống bị tấn công 17
CHƯƠNG II: GIỚI THIỆU VỀ KỸ THUẬT KIỂM THỬ XÂM NHẬP 19
2.1 Khái niệm về Kiểm Thử Xâm Nhập 19
2.1.1 Kiểm thử Xâm nhập là gì? 19
2.1.2 Đánh giá bảo mật 19
2.1.3 Hạn chế của việt đánh giá bảo mật 20
2.1.4 Những điểm cần lưu ý 20
2.1.5 Tại sao phải kiểm tra thâm nhập 20
2.1.6 Những gì nên được kiểm tra? 21
2.1.7 Điều gì làm nên một Kiểm thử thâm nhập tốt? 21
2.1.8 Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Kiểm thử thâm nhập 22
2.1.9 Điểm kiểm tra 22
2.1.10 Địa điểm kiểm tra 23
2.2 Các loại của Kiểm thử xâm nhập 23
2.2.1Đánh giá an ninh bên ngoài 23
2.2.2Đánh giá an ninh nội bộ 23
Trang 52.2.3Kỹ thuật kiểm thử hộp đen (black-box) 24
2.2.4Kỹ thuật kiểm thử hộp xám (Grey-box) 24
2.2.5Kỹ thuật kiểm thử hộp trắng (White-box) 25
2.2.6 Kiểm tra tự động 26
2.2.7 Kiểm tra bằng tay 26
2.3 Kỹ thuật kiểm tra xâm nhập 27
2.3.1 Kỹ thuật kiểm thử xâm nhập phổ biến 27
2.3.2 Sử dụng tên miền DNS và Thông tin Địa chỉ IP 27
2.3.3 Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn 27
2.4 Các Giai Đoạn Kiểm Tra Xâm Nhập 28
2.4.1 Giai đoạn trước khi tấn công 28
2.4.2Giai đoạn tấn công 29
2.4.2.1Kiểm tra vòng ngoài: 29
2.4.2.2Liệt kê các thiết bị: 29
2.4.2.3Thu thập mục tiêu: 30
2.4.2.4Kỹ thuật leo thang đặc quyền: 30
2.4.2.5Thực thi,cấp ghép và xem lại 30
2.4.2.6Giai đoạn sau tấn công và hoạt động: 31
2.5 Lộ trình kiểm tra xâm nhập: 31
2.5.1 Đánh giá bảo mật ứng dụng 32
2.5.1.1 Kiểm tra ứng dụng Web(I) 32
2.5.1.2 Kiểm tra ứng dụng Web (II) 33
2.5.1.3 Kiểm tra ứng dụng Web (III) 34
2.5.2Đánh giá an ninh mạng 35
2.5.3Đánh giá wireless/Remote Access 35
2.5.4Kiểm tra mạng không dây 36
2.5.5 Đánh giá bảo mật hệ thống điện thoại 37
2.5.6 Kỹ thuật công khai 38
2.5.7 Kiểm tra mạng - thiết bị lọc 39
2.5.8Mô phỏng từ chối dịch vụ 40
2.6 Gia Công Phần Mềm Pen Testing Services 41
2.6.1 Điều khoản cam kết 41
Trang 62.6.2 Quy mô dự án 42
2.6.3 Cấp độ thỏa thuận dịch vụ Pen-test 43
2.6.4 Tư vấn kiểm tra xâm nhập 44
2.6.5 Đánh giá các loại khác nhau của công cụ Pentest 45
CHƯƠNG III: MÔ PHỎNG KỸ THUẬT KIỂM THỬ XÂM NHẬP 46
3.1 Chuẩn bị: 46
3.2 Tiến hành: 46
KẾT LUẬN: 50
.TÀI LIỆU THAM KHẢO: 51
Trang 7IIS Internet Information Services
HIPAA Health Insurance Portability and Accountability Act
TCP/UDP Transmission Control Protocol/User Datagram Protocol
ICMP Internet Control Message Protocol
LDAP Lightweight Directory Access Protocol
Trang 8DANH MỤC HÌNH ẢNH
Hình 1:ROI trong kiểm thử xâm nhập 22
Hình 2: Kỹ thuật kiểm thử hộp đen 24
Hình 3: Kỹ thuật kiểm thử hộp xám 25
Hình 4: Kỹ thuật kiểm thử hộp trắng 26
Hình 5: Các giai đoạn tấn công 29
Hình 6: Lộ trình kiểm tra xâm nhập 31
Hình 7: Lộ trình kiểm tra xâm nhập 32
Hình 8:Kiểm tra ứng dụn Web I 32
Hình 9: Kiểm tra ứng dụng Web II 33
Hình 10: Kiểm tra ứng dụng Web III 34
Hình 11: Đánh giá an ninh mạng 35
Hình 12: Đánh giá Wireless/Remote Access 36
Hình 13: Kiểm tra mạng không dây 36
Hình 14: Đánh giá bảo mật điện thoại 37
Hình 15:Kỹ thuật công khai 38
Hình 16 : Kiểm tra mạng-thiết bị lọc 39
Hình 17: Mô phỏng từ chối dịch vụ 40
Hình 18: Gia công phần mềm Pen Testing 41
Hình 19: Điều khoản cam kết 41
Hình 20: Quy mô dự án 42
Hình 21: Cấp độ thỏa thuận dịch vụ Pentest 43
Hình 22: Tư vấn kiểm tra xâm nhập 44
Hình 23: Đánh giá các loại khác nhau của công cụ Pentest 45
Hình 24:Mô hình 46
Hình 25 :IP attacker 46
Hình 26: IP Victim 47
Hình 27: Giao diện cửa sổ Console 47
Hình 29: Set Rhost Victim 48
Hình 30: Tiến hành Exploit 49
Hình 31 : Tiến hành shell 49
Hình 32: share thư mục Ngacodon 49
Trang 10CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN-AN NINH MẠNG.
An toàn mạng là gì?
Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từ những vị trí địa lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau Do đặc điểm nhiều người sử dụng lại phân tán về mặt vật lý nên việc bảo vệ các tài nguyên thông tin trên mạng tránh sự mất mát, xâm phạm là cần thiết và cấp bách An toàn mạng có thể hiểu là cách bảo vệ, đảm bảo an toàn cho tất cả các thành phần mạng bao gồm : dữ liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tài nguyên mạng được sử dụng tương ứng với một chính sách hoạt động được ấn định và với chỉ những người có thẩm quyền tương ứng
An toàn mạng bao gồm:
Xác định chính sách, các khả năng nguy cơ xâm phạm mạng, các sự cố rủi ro đối với thiết bị, dữ liệu trên mạng để có các giải pháp phù hợp đảm bảo an toàn mạng Đánh giá nguy cơ tấn công của các Hacker đến mạng, sự phát tán virus…Phải nhận thấy an toàn mạng là một trong những vấn đề cực kỳ quan trọng trong các hoạt động, giao dịch điện tử và trong việc khai thác sử dụng các tài nguyên mạng
Một thách thức đối với an toàn mạng là xác định chính xác cấp độ an toàn cần thiết cho việc điều khiển hệ thống và các thành phần mạng Đánh giá các nguy cơ, các
lỗ hổng khiến mạng có thể bị xâm phạm thông qua cách tiếp cận có cấu trúc Xác định những nguy cơ ăn cắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ gián điệp, nguy
cơ xoá, phá hoại CSDL, ăn cắp mật khẩu,…nguy cơ đối với sự hoạt động của hệ thống như nghẽn mạng, nhiễu điện tử Khi đánh giá được hết những nguy cơ ảnh hưởng tới
an ninh mạng thì mới có thể có được những biện pháp tốt nhất để đảm bảo an ninh mạng
Sử dụng hiệu quả các công cụ bảo mật (ví dụ như Firewall) và những biện pháp, chính sách cụ thể chặt chẽ Về bản chất có thể phân loại vi phạm thành các vi phạm thụ động và vi phạm chủ động Thụ động và chủ động được hiểu theo nghĩa có can thiệp vào nội dung và luồng thông tin có bị trao đổi hay không Vi phạm thụ động chỉ nhằm mục đích nắm bắt được thông tin Vi phạm chủ động là thực hiện sự biến đổi, xoá bỏ hoặc thêm thông tin ngoại lai để làm sai lệch thông tin gốc nhằm mục đích phá hoại Các hành động vi phạm thụ động thường khó có thể phát hiện nhưng có thể ngăn chặn hiệu quả Trái lại, vi phạm chủ động rất dễ phát hiện nhưng lại khó ngăn chặn
Trang 11Các đặc trưng kỹ thuật của an toàn mạng
1 Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao tiếp
trên mạng Một thực thể có thể là một người sử dụng, một chương trình máy tính, hoặc một thiết bị phần cứng Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một phương thức bảo mật Một hệ thống thông thường phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể đó thực hiện kết nối với hệ thống Cơ chế kiểm tra tính xác thực của các phương thức bảo mật dựa vào 3 mô hình chính sau :
- Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như password, hoặc mã số thông số cá nhân PIN
- Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng
- Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng kiểm tra cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ
- Như thông qua giọng nói, dấu vân tay, chữ ký,…
Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay mật khẩu một lần; xác thực thông qua các giao thức (PAP, CHAP, ) hay phần cứng (các loại thẻ card: smart card, token card, PC card), nhận diện sinh trắc học (dấu vân tay, giọng nói, quét võng mạc…)
1 Tính khả dụng (Availability)
Tính khả dụng là đặc tính mà thông tin trên mạng được các thực thể hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hoàn cảnh nào Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sử dụng bình thường với thời gian quá trình hoạt động để đánh giá Tính khả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt thực thể, khống chế tiếp cận (bao gồm cả việc khống chế
tự tiếp cận và khống chế tiếp cận cưỡng bức ), khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường nhánh, mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùng các biện pháp tương ứng)
2 Tính bảo mật (Confidentialy)
Tính bảo mật là đặc tính tin tức không bị tiết lộ cho các thực thể hay quá trình
Trang 12không đuợc uỷ quyền biết hoặc không để cho các đối tượng xấu lợi dụng Thông tin chỉ cho phép thực thể được uỷ quyền sử dụng Kỹ thuật bảo mật thường là phòng ngừa
dò la thu thập, phòng ngừa bức xạ, tăng cường bảo mật thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật lý (sử dụng các phương pháp vật lý để đảm bảo tin tức không bị tiết lộ)
3 Tính toàn vẹn (Integrity)
Là đặc tính khi thông tin trên mạng chưa được uỷ quyền thì không thể tiến hành được, tức là thông tin trên mạng khi đang lưu giữ hoặc trong quá trình truyền dẫn đảm bảo không bị xoá bỏ, sửa đổi, giả mạo, làm rối loạn trật tự, phát lại, xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạng gồm : sự cố thiết bị, sai mã, bị tác động của con người, virus máy tính
Một số phương pháp bảo đảm tính toàn vẹn thông tin trên mạng :
- Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổi hay sao chép Nếu phát hiện thì thông tin đó sẽ bị vô hiệu hoá
- Phương pháp phát hiện sai và sửa sai Phương pháp sửa sai mã hoá đơn giản nhất và thường dùng là phép kiểm tra chẵn lẻ
- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin
- Chữ ký điện tử : bảo đảm tính xác thực của thông tin
- Yêu cầu cơ quan quản lý hoặc trung gian chứng minh tính chân thực của thông tin
5 Tính khống chế (Accountlability)
Là đặc tính về năng lực khống chế truyền bá và nội dung vốn có của tin tức trên mạng
6.Tính không thể chối cãi (Nonreputation)
Trong quá trình giao lưu tin tức trên mạng, xác nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các thực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được thực hiện
1.3 Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công.
1.3.1 Đánh giá về sự đe dọa.
Về cơ bản có 4 mối đe dọa đến vấn đề bảo mật mạng như sau :
- Đe dọa không có cấu trúc (Unstructured threats)
Trang 13- Đe dọa có cấu trúc (Structured threats)
- Đe dọa từ bên ngoài (External threats)
- Đe dọa từ bên trong (Internal threats)
1.3.1.1 Đe dọa không có cấu trúc.
Những mối đe doạ thuộc dạng này được tạo ra bởi những hacker không lành nghề, họ thật sự không có kinh nghiệm Những người này ham hiểu biết và muốn download dữ liệu từ mạng Internet về Họ thật sự bị thúc đẩy khi nhìn thấy những gì
mà họ có thể tạo ra
1.3.1.2 Đe dọa có cấu trúc.
Hacker tạo ra dạng này tinh tế hơn dạng unstructured rất nhiều Họ có kỹ thuật và
sự hiểu biết về cấu trúc hệ thống mạng Họ thành thạo trong việc làm thế nào để khai thác những điểm yếu trong mạng Họ tạo ra một hệ thống có “cấu trúc” về phương thức xâm nhập sâu vào trong hệ thống mạng
Cả hai dạng có cấu trúc và không có cấu trúc đều thông qua Internet để thực hiện tấn công mạng
1.3.1.3 Các mối đe dọa bên ngoài.
Xuất phát từ Internet, những người này tìm thấy lỗ hổng trong hệ thống mạng từ bên ngoài Khi các công ty bắt đầu quảng bá sự có mặt của họ trên Internet thì cũng là lúc các hacker rà soát để tìm kiếm điểm yếu, đánh cắp dữ liệu và phá huỷ hệ thống mạng
1.3.1.4 Đe dọa bên trong.
Mối đe doạ này thật sự rất nguy hiểm bởi vì nó xuất phát từ ngay trong chính nội
bộ, điển hình là nhân viên hoặc bản thân những người quản trị Họ có thể thực hiện việc tấn công một cách nhanh gọn và dễ dàng vì họ am hiểu cấu trúc cũng như biết rõ điểm yếu của hệ thống mạng
1.3.2 Các lỗ hổng và điểm yếu của mạng.
1 Các lỗ hổng mạng
Các lỗ hổng bảo mật hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch
vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp lệ vào
hệ thống Các lỗ hổng tồn tại trong các dịch vụ như : Sendmail, Web, và trong hệ điều hành mạng như trong WindowsNT, Windows95, Unix hoặc trong các ứng dụng.Các lỗ hổng bảo mật trên một hệ thống được chia như sau :
Trang 14Lỗ hổng loại C: Cho phép thực hiện các phương thức tấn công theo kiểu từ chối
dịch vụ DoS (Dinal of Services) Mức độ nguy hiểm thấp, chỉ ảnh hưởng chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm quyền truy nhập
DoS là hình thức thức tấn công sử dụng giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới
Một ví dụ điển hình của phương thức tấn công DoS là vào một số website lớn làm ngưng trệ hoạt động của website này như : www.ebay.com và www.yahoo.comTuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian
mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống
Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà không
cần thực hiện kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình, những lỗ hổng loại này thường có trong các ứng dụng trên hệ thống, có thể dẫn đến lộ thông tin yêu cầu bảo mật
Lỗ hổng loại này có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp
Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống Người
sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định
Một số lỗ hổng loại B thường xuất hiện trong các ứng dụng như lỗ hổng của trình Sendmail trong hệ điều hành Unix, Linux… hay lỗi tràn bộ đệm trong các chương trình viết bằng C
Những chương trình viết bằng C thường sử dụng bộ đệm – là một vùng trong bộ nhớ sử dụng để lưu dữ liệu trước khi xử lý Những người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu Ví dụ: người sử dụng viết chương trình nhập trường tên người sử dụng ; qui định trường này dài 20 ký tự Do đó họ sẽ khai báo :
Trang 15Char first_name [20];
Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự Khi nhập dữ liệu, trước tiên dữ liệu được lưu ở vùng đệm; nếu người sử dụng nhập vào 35 ký tự, sẽ xảy ra hiện tượng tràn vùng đệm và kết quả là 15 ký tự dư thừa sẽ nằm ở một vị trí không kiểm soát được trong bộ nhớ Đối với những kẻ tấn công có thể lợi dụng lỗ hổng này để nhập vào những ký tự đặc biệt để thực hiện một số lệnh đặc biệt trên hệ thống Thông thường, lỗ hổng này thường được lợi dụng bởi những người sử dụng trên
hệ thống để đạt được quyền root không hợp lệ
Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hổng loại B
Lỗ hổng loại A: Cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất
hợp pháp Lỗ hổng loại này rất nguy hiểm, có thể làm phá huỷ toàn bộ hệ thống
Các lỗ hổng loại A có mức độ rất nguy hiểm, đe dọa tính toàn vẹn và bảo mật của hệ thống Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng
Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm
sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể
bỏ qua những điểm yếu này
Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như : FTP, Sendmail,…
*Ảnh hưởng của các lỗ hổng bảo mật trên mạng Internet.
Phần trên đã trình bày một số trường hợp có những lỗ hổng bảo mật, những kẻ tấn công có thể lợi dụng những lỗ hổng này để tạo ra những lỗ hổng khác tạo thành một chuỗi mắt xích những lỗ hổng
Ví dụ : Một kẻ phá hoại muốn xâm nhập vào hệ thống mà anh ta không có tài khoản truy nhập hợp lệ trên hệ thống đó Trong trường hợp này, trước tiên kẻ phá hoại
sẽ tìm ra các điểm yếu trên hệ thống, hoặc từ các chính sách bảo mật, hoặc sử dụng các công cụ dò tìm thông tin trên hệ thống đó để đạt được quyền truy nhập vào hệ thống; sau khi mục tiêu thứ nhất đã đạt được, kẻ phá hoại có thể tiếp tục tìm hiểu các dịch vụ trên hệ thống, nắm bắt được các điểm yếu và thực hiện các hành động phá hoại tinh vi
Trang 16Tuy nhiên, không phải bất kỳ lỗ hổng nào cũng nguy hiểm đến hệ thống Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng, hầu hết trong số đó là các lỗ hổng loại C và không đặc biệt nguy hiểm đối với hệ thống Ví dụ: khi những lỗ hổng
về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn
bộ hệ thống Khi những thông báo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc phục hệ thống
1.3.3 Các kiểu tấn công.
Tấn công trực tiếp
Những cuộc tấn công trực tiếp thường được sử dụng trong giai đoạn đầu để chiếm được quyền truy nhập bên trong Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu Kẻ tấn công có thể dựa vào những thông tin mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà v.v để đoán mật khẩu dựa trên một chương trình tự động hoá về việc dò tìm mật khẩu Trong một số trường hợp, khả năng thành công của phương pháp này có thể lên tới 30%
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống
Nghe trộm
Việc nghe trộm thông tin trên mạng có thể đem lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép Những thông tin này cũng có thể dễ dàng lấy được trên Internet
Giả mạo địa chỉ
Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi
Trang 17 Vô hiệu hóa các chức năng của hệ thống
Đây là kểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà
nó thiết kế Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được
tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng Ví dụ sử dụng lệnh “ping” với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác
Lỗi của người quản trị hệ thống
Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ
Tấn công vào yếu tố con người
Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người
sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi
Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ
1.3.4 Các biện pháp phát hiện hệ thống bị tấn công
Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối, mỗi một dịch vụ đều
có những lỗ hỏng bảo mật tiềm tàng Người quản trị hệ thống không những nghiên cứu, xác định các lỗ hỏng bảo mật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có dấu hiệu tấn công hay không Một số biện pháp cụ thể :
1 Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường bị treo bằng những thông báo lỗi không rõ ràng Khó xác định nguyên nhân do thiếu thông tin liên quan Trước tiên, xác định các nguyên nhân có phải phần cứng hay không, nếu không phải hãy nghĩ đến khả năng máy tính bị tấn công
2 Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tài khoản có ID bằng không
Trang 183 Kiểm tra sự xuất hiện của các tập tin lạ Người quản trị hệ thống nên có thói quen đặt tên tập theo mẫu nhất định để dễ dàng phát hiện tập tin lạ.
4 Kiểm tra thời gian thay đổi trên hệ thống
5 Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang hoạt động trên hệ thống
6 Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp
7 Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường, đề phòng trường hợp các tài khoản này bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm soát được
8 Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏ các dịch vụ không cần thiết
9 Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp, tham gia các nhóm tin về bảo mật để có thông tin về lỗ hỏng của dịch vụ sử dụng
Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống
Trang 19CHƯƠNG II: GIỚI THIỆU VỀ KỸ THUẬT KIỂM THỬ XÂM
NHẬP.
2.1 Khái niệm về Kiểm Thử Xâm Nhập.
2.1.1 Kiểm thử Xâm nhập là gì?
Kiểm thử Xâm nhập là 1 phương thức nhằm đánh giá,ước chừng độ an toàn và tin
cậy của 1 hệ thống máy tính hay 1 môi trường mạng bằng cách giả lập (simulating) 1 cuộc tấn công từ hacker
Tiến trình này bao gồm 1 quá trình phân tích linh hoạt (active anlusis) trên hệ thống về bất kỳ điểm yếu, lỗ hổng nào
Quá trình phân tích này được tiến hành từ vị trí của 1 attacker, và có thể bao gồm việc lợi dụng các lỗ hổng về bảo mật
Khi phát hiện thấy bất kỳ vấn đề nào liên quan tới security nó sẽ hiển thị cho admin của hệ thống biết, đồng thời cũng đưa ra đánh giá những tác động của chúng và đi kèm với những đề xuất, giải pháp kỹ thuật thay thế
2.1.2 Đánh giá bảo mật
Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác nhận mức độ
an toàn về tài nguyên mạng
Kiểm tra an ninh là giai đoạn đầu tiên mà một nhà tư vấn an ninh thực hiện trong việc cung cấp dịch vụ tư vấn cho một doanh nghiệp Tuy nhiên, ngoài các cuộc kiểm tra xây dựng nền tảng, các doanh nghiệp cũng phải thực hiện kiểm tra an ninh mạng hoặc đánh giá một cách thường xuyên để đảm bảo hiệu suất tối ưu
Các mức đánh giá bao gồm:
1 Kiểm tra an ninh.
Trong giai đoạn ban đầu, kiểm tra viên kiểm kê toàn bộ mạng cả về thể chất và vận hành Đối với phần cứng tồn kho, kiểm toán viên thu thập dữ liệu liên quan đến phần cứng và các thông tin phần mềm như giấy phép phần mềm Mục tiêu của giai đoạn này là để đạt được một bản kế hoạch chi tiết để bảo mật mạng và thông tin cá nhân một Những thông tin này được dùng như là cơ sở cho các giai đoạn còn lại của đánh giá
2 Đánh giá lỗ hổng
Ở giai đoạn này, kiểm tra viên tận dụng kế hoạch chi tiết mạng và thông tin mật cá nhân "tấn công" mạng lưới từ bên ngoài Mục tiêu trong giai đoạn này là để xâm nhập
Trang 20vào các lỗ hổng của hệ thống nhằm thu được dữ liệu nhạy cảm.
Các kiểm tra viên sử dụng các công cụ để quét và tìm kiếm các phân đoạn mạng
của các thiết bị IP-enabled và liệt kê hệ thống, hệ điều hành và ứng dụng
Trình quét lỗ hổng có thể kiểm tra hệ thống và mạng lưới các thiết bị ảnh hưởng trực tiếp từ các cuộc tấn công thông thường
Ngoài ra, trình quét lỗ hổng có thể xác định sai sót phổ biến của việc cấu hình bảo mật
3 Kiểm thử xâm nhập.
Xâm nhập thử nghiệm và đánh giá có rất nhiều như giai đoạn II nhưng tập trung vào
tấn công mạng nội bộ chứ không phải bên ngoài
Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có kỹ năng khác nhau
2.1.3 Hạn chế của việt đánh giá bảo mật.
Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát hiện các lỗ hổng tại một điểm nhất định trong thời gian nhất định
Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa đổi được của phần mềm đang được sử dụng
Phương pháp được sử dụng cũng như các phần mềm Vulnerability scanning đa dạng đánh giá an ninh khác nhau
Nó cho thấy hậu quả tiềm tàng của một kẻ tấn công thực sự vi phạm vào mạng
2.1.5 Tại sao phải kiểm tra thâm nhập.
Đối với doanh nghiệp tổ chức:
Xác định các mối đe dọa đối với tài sản thông tin của một tổ chức
Giảm chi phí bảo mật của một tổ chức và đầu tư công nghệ bảo mật một cách tốt hơn bằng cách xác định và giải quyết các lỗ hổng và điểm yếu
Trang 21Cung cấp một kế hoạch với sự đảm bảo, một đánh giá kỹ lưỡng và toàn diện của một kế hoạch an ninh bao gồm chính sách, thủ tục, thiết kế và thực hiện.
Đạt được và duy trì chứng nhận quy định ngành ( BS7799, HIPAA etc.)
Đối với chuyên môn:
Thử nghiệm và xác nhận hiệu quả của việc bảo vệ an ninh và kiểm soát
Nó tập trung vào các lỗ hổng có mức độ cao và nhấn mạnh các vấn đề bảo mật cấp
độ ứng dụng cho các nhóm phát triển và quản lý
Cung cấp phương pháp tiếp cận toàn diện của các bước chuẩn bị có thể được thực hiện để ngăn chặn khai thác trái phép sắp tới
Đánh giá hiệu quả của các thiết bị an ninh mạng như firewalls, routers, and web servers
Để thay đổi, nâng cấp cơ sở hạ tầng hiện có của phần mềm, phần cứng, hoặc thiết
kế hệ thống mạng
2.1.6 Những gì nên được kiểm tra?
Tổ chức phải tiến hành một hoạt động đánh giá rủi ro trước khi thử nghiệm thâm nhập sẽ giúp xác định các mối đe dọa chính, chẳng hạn như:
- Thất bại trong việc truyền dẫn, thất bại trong việc kinh doanh trên mạng, và mất thông tin bí mật
- Hệ thống phải đối mặt với cộng đồng như: các trang web, cổng email, và các nền tảng truy cập từ xa
- Mail, DNS, firewalls,passwords,FTP,IIS,and web servers
2.1.7 Điều gì làm nên một Kiểm thử thâm nhập tốt?
- Thiết lập các tham số cho các Kiểm thử thâm nhập như mục tiêu, hạn chế, và sự
đúng đắn của quy trình
- Thuê chuyên gia lành nghề và giàu kinh nghiệm để thực hiện các kiểm tra
- Chọn một bộ các phần kiểm tra phù hợp để cân bằng chi phí và lợi ích
- Một phương pháp tốt luôn đi với lập kế hoạch và tài liệu
- Ghi chép kết quả một cách cẩn thận và dễ hiểu cho khách hàng
- Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ ràng trong báo cáo cuối cùng
Trang 222.1.8 Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Kiểm thử thâm nhập.
Hình 1:ROI trong kiểm thử xâm nhập
Các công ty sẽ chi cho các kiểm tra pen-test chỉ khi họ hiểu một cách đúng đắn về lợi ích của các kiểm pen-test.
Penetration testing sẽ giúp các công ty trong việc xác định, hiểu biết, và giải quyết các lỗ hổng, nhờ đó tiết kiệm rất nhiều tiền trong ROI
Chứng tỏ tỷ lệ hoàn vốn cho Pen-test với sự giúp đỡ của một kế hoạch kinh doanh,
bao gồm các chi phí và lợi nhuận liên quan đến nó
Thử nghiệm của ROI là một quá trình quan trọng cho sự thành công trong việt bán
Pen-test.
2.1.9 Điểm kiểm tra.
Thỏa thuận giữa doanh nghiệp và nhóm Penetration Testing:
- Tổ chức phải đạt được một sự đồng thuận về mức độ thông tin có thể được tiết
lộ cho các đội testing để xác định điểm khởi đầu của thử nghiệm
-Cung cấp cho nhóm kiểm thử xâm nhập thông tin bổ sung này tạo cho họ một lợi thế thực tế
Tương tự như vậy, mức độ mà các lỗ hổng cần được khai thác mà không làm gián đoạn các dịch vụ quan trọng, cần được xác định
Trang 232.1.10 Địa điểm kiểm tra.
Nhóm nghiên cứu pen-test có thể có một sự lựa chọn làm các kiểm tra từ xa hoặc tại chỗ
Kiểm tra từ xa:
Một đánh giá từ xa có thể mô phỏng một cuộc tấn công của hacker từ bên ngoài Tuy nhiên, nó có thể bỏ lỡ đánh giá bảo vệ nội bộ
Kiểm tra nội bộ:
Đánh giá nội bộ có thể rất tốn kém và không thể mô phỏng tác động bên bên ngoài một cách chính xác
2.2 Các loại của Kiểm thử xâm nhập.
Kiểm tra bên ngoài (Extranal Testing): Kiểm tra bên ngoài bao gồm phân tích
các thông tin công khai sẵn có, một giai đoạn liệt kê mạng lưới, và hoạt động của các thiết bị phân tích an ninh
Kiểm tra nội bộ (Internal Testing): Kiểm tra nội bộ sẽ được thực hiện từ một số
điểm truy cập mạng, thể hiện cho có các logic và phân đoạn vật lý
2.2.1 Đánh giá an ninh bên ngoài.
Đây là phương pháp truyền thống để thử nghiệm xâm nhập
Kiểm tra tập trung vào cơ sở hạ tầng máy chủ và phần mềm cơ bản gồm các mục tiêu
Nó có thể được thực hiện mà không cần biết thông tin trước đó của trang web (hộp đen)
Công bố cấu trúc liên kết và môi trường (hộp trắng)
Pen-testing bên ngoài bao gồm phân tích một cách toàn diện về cách thức sử dụng thông tin, chẳng hạn như: Web server, Mail server, Firewalls, Routers
2.2.2 Đánh giá an ninh nội bộ.
Việc kiểm tra sẽ được thực hiện từ một số các điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý
Ví dụ: Điều này có thể bao gồm lớp và DMZs trong môi trường mạng nội bộ công
ty hoặc kết nối các công ty đối tác
Đánh giá an ninh nội bộ theo một phương pháp tương tự để kiểm tra bên ngoài, nhưng cung cấp một cái nhìn đầy đủ hơn về an ninh của trang web
Trang 242.2.3 Kỹ thuật kiểm thử hộp đen (black-box).
Các nhân viên sẽ không được biết bất cứ thông tin gì từ phí doanh nghiệp, tổ chức
Quá trình pen-test sẽ được tiến hành sau khi đã thu thập đủ thông tin từ nhiều phía
và nghiên cứu
Kiểu kiểm tra này mô phỏng quá trình hành động của một hacker thực sự
Nó quyết định đáng kể đến việc phân bổ của quá trình, qua đó tìm ra bản chất của
cơ sở hạ tầng và làm thế nào nó kết nối và liên hệ với nhau
Đặc điểm:
-Kiểu kiểm tra này mô phỏng quá trình hành động của một hacker thực sự
-Tốn thời gian và là loại kiểm tra tốn kém
Hình 2: Kỹ thuật kiểm thử hộp đen
2.2.4 Kỹ thuật kiểm thử hộp xám (Grey-box).
Trong kiểm thử hộp xám, thử nghiệm thường có thông tin hạn chế
Nó thực hiện đánh giá và kiểm tra an ninh bên trong
Phương pháp bảo mật cho ứng dụng bằng cách kiểm tra tất cả các lỗ hổng mà hacker có thể tìm thấy và khai thác
Trang 25Thực hiện chủ yếu khi kĩ thuật kiểm thử bắt đầu kiểm tra hộp đen trên các hệ thống được bảo vệ tốt và có được một ít kinh nghiệm cần thiết để tiến hành xem xét kỹ lưỡng.
Hình 3: Kỹ thuật kiểm thử hộp xám
2.2.5 Kỹ thuật kiểm thử hộp trắng (White-box).
Đây là quá trình hoàn thiện việc tìm hiểu về cơ sở hạ tầng
Kiểm tra này mô phỏng các hoạt động của nhân viên của công ty
Thông tin được cung cấp như: