Tải bản đầy đủ (.pdf) (74 trang)

Giáo trình CEH v7 tiếng việt chương 19 pentest

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.76 MB, 74 trang )

Các nhà nghiên cứu bảo mật đã đưa ra mã tấn công khai thác một lỗi chưa được vá
trongInternet Explorer của Microsoft và sidesteps bảo vệ vào Windowns7.
Microsoft nói đã được tìm kiếm và vávào lỗ hổng này.
Microsoft đang điều tra và mới tuyên bố công khai về một lỗ hổng trong
Internet Explorer ", ông Dave Forstrom, giám đốc nhóm máy
tính Tustworthy của Microsoft, tuyên bố."Chúng tôi hiện không biết của bất
kỳ cuộc tấn công sử dụng lỗ hổng đã tuyên bố hoặc phản ứng của của khách hàng.“
Lỗi đầu tiên nổi lên hồi đầu tháng này, khi công ty bảo mật Pháp Vupen công
bố đã pháthiện ra một lỗ hổng trong công cụ HTML của IE có thể khai thác khi
trình duyệt xử lý tập tin CSS (Cascading Style Sheets)bao gồm quy
tắc "@nhập".Các quy định nhập@ cho phép thiết kế web thêm phong cách
trang bên ngoài để một tài liệu HTML hiện có.
Vupen đã ban hành một phát hiện cốt lõi vào ngày 9 tháng 12 đã xác nhận lỗ
hổng trong IE8 chạy
trên Windowns XP, Vista và Windowns 7, và trong IE6 và IE7 trên XP. Những kẻ
tấn công có thể kích hoạt các lỗi từ một trang Wed gian lận, chiếm quyền điều
khiển cácmáy tính cá nhân để cấy phần mềm độc hại hoặc đánh cắp bí mật của nó.
Kiểm thử xâm nhập (PT)
Thẩm định bảo mật
Tấn công từ chối dịch vụ
Quản lý rủi ro
Tự động kiểm tra
Hướng dẫn Kiểm tra
Liệt kê các thiết bị
Phòng chống Hacker
Weblnspect (phần mềm tìm lỗ hỗng)
Công cụ
Pen-test sử dụng các thiết bị
khác nhau
VigiLENT


Kỹ thuật
kiểm thử
thâm
nhập
Các giai
đoạn
kiểm thử
thâm
nhập
Lộ trình
kiểm thử
thâm
nhập
Gia công
phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
Khái
niệm
kiểm thử
thâm
nhập
Các hình
thức kiểm
thử thâm
nhập

Pen-test: Một mô phỏng các phương
pháp mà những kẻ xâm nhập sử dụng để truy
cập trái phép vào hệ thống mạng của một tổ
chức và sau đó thỏa hiệp với chúng
Hầu hết các kẻ tấn công theo một cách tiếp
cận chung để thâm nhập vào một hệ thống
Trong giai đoạn của kiểm thử thâm nhập, thử
nghiệm được giới hạn bởi các tài nguyên cụ thể
là thời gian, nguồn lực có tay nghề cao, và truy cập
vào thiết bị như đã nêu trong thỏa thuận Pen-test
Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác
nhận mức độ an toàn về tài nguyên mạng
Các mức đánh giá an ninh
Kiểm tra an ninh
Đánh giá tính
dễ bị tấn công
Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện
việc đánh giá phải có kỹ năng khác nhau
kiểm tra thâm
nhập
Công cụ Vulnerability
scanning cho phém tìm
kiếm các phân đoạn mạng
của các thiết bị IP-enabled
và liệt kê hộ thống, hệ điều
hành và ứng dụng
Scanning Tools
Ngoài ra, trình quét lỗ
hổng có thể xác định sai
sót phổ biến của việc cấu

hình bảo mật
Trình quét lỗ hổng có
thể kiểm trai hệ thống và
mạng lưới các thiết bị ảnh
hưởng trực tiếp bởi các cuộc
tấn công thông thường
Đánh gí lỗ hổng quét một
mạng để tìm các lỗ hổng
Network Scanning
Security Mistakes
Test Systems/Network
Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát
hiện các lỗ hổng tại một điểm nhất định trong thời gian nhất
định
Nó phải được cập nhật khi các lỗ hổng mới được phát
hiện hoặc các sửa đổi được làm cho các phần mềm đang
được sử dụng
Điều này có thể ảnh hưởng đến kết quả của đánh giá
Phương pháp được sử dụng cũng như các phần mềm
Vulnerability scanning đa dạng đánh giá an ninh khác
nhau
Kiểm tra thâm nhập đó nếu
không được hoàn thành 1 cách
chuyện nghiệp có thể dẫn
đến sự mất mát của các dịch
vụ và sự gián đoạn sự ổn
định kinh doanh
Kiểm tra thâm nhập đánh
giá các mô hình bảo mật của
tổ chức một cách tổng thể

Một kiểm tra thâm nhập được phân
biệt là một người tấn công có mục
đính chính đáng và không ác ý
Nó cho thấy hậu quả tiềm
tàng của một kẻ tấn công thực
sự vi phạm vào mạng
Xác định các mối đe
dọa đối với tài sản
thông tin của một tổ
chức
Giảm chi phí bảo mật của một tổ
chức và đầu tư công nghệ bảo
mật một cách tốt hơn bằng cách
xác định và giải quyết các lỗ
hổng và điểm yếu
Cung cấp một tổ chức với sự đảm
bảo - một đánh giá kỹ lưỡng
và toàn diện của một tổ chứ can
ninh bao gồm chính
sách, thủ tục, thiết kế và thực hiện
Đạt được và duy trì chứng
nhận quy định ngành ( BS7799,
HIPAA etc.)
Thông qua thực hiện tốt bằng
cách xác nhận quy định của pháp
luật và ngành
Đối với thử
nghiệm và xác nhận
hiệu quả của việc
bảo vệ an ninh và

kiểm soát
Nó tập trung vào các lỗ hổng có mức
độ cao và nhấn mạnh các vấn đề bảo
mật cấp độ ứng dụng cho các
nhóm phát triển và quản lý
Cung cấp phương pháp tiếp cận toàn
diện của các bước chuẩn bị có thể
được thực hiện để ngăn chặn khai thác
trái phép sắp tới
Đánh giá hiệu quả của các thiết bị an
ninh mạng như firewalls, routers, and
web servers
Để thay đổi, nâng cấp cơ sở hạ
tầng hiện có của phần mềm, phần
cứng, hoặc thiết kế hệ thống mạng
Tổ chức phải tiến hành một hoạt động đánh giá rủi ro trước khi thử
nghiệm thâm nhập sẽ giúp xác định các mối đe dọa chính, chẳng
hạn như:
Truyền tải thất bại, thất bại trong các giao dịch
trên mạng, và mất thông tin bí mật
Hệ thống phải đối mặt với cộng đồng, các trang
web, cổng email, và các nền tảng truy cập từ xa
Lưu ý: Kiểm tra phải được thực hiện trên tất cả các thành phần của phần cứng và
phần mềm của một hệ thống an ninh mạng
Mail, DNS, firewalls,passwords,FTP,IIS,and
web servers
Điều gì làm nên một penetration test tốt?
Thiết lập các tham số cho các penetration test như mục
tiêu, hạn chế, và sự đúng đắn của quy trình
Thuê chuyên gia lành nghề và giàu kinh

nghiệm để thực hiện các kiểm tra
Chọn một bộ các phần kiểm tra phù hợp để cân
bằng chi phí và lợi ích
Một phương pháp luận luôn đi với lập kế hoạch và tài
liệu
Ghi chép kết quả một cách cẩn thận và làm cho nó dễ
hiểu cho khách hàng
Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ
ràng trong báo cáo cuối cùng
Các công ty sẽ chi cho các kiểm
tra pen-test chỉ khi họ hiểu một
cách đúng đắn về lợi ích của các
kiểm pen-test
Penetration testing sẽ giúp các công ty trong
việc xác định, hiểu biết, và giải quyết các lỗ
hổng, nhờ đó tiết kiệm rất
nhiều tiền trong ROI
Chứng tỏ tỷ lệ hoàn vốn cho pen-
test với sự giúp đỡ của một kế
hoạch kinh doanh,bao gồm
các chi phí và lợi nhuận liên quan
đến nó
Thử nghiệm của ROI là một quá trình
quan trọng cho sự thành công trong
việt bán Pen-test
Tổ chức phải đạt được
một sự đồng thuận
về mức độ thông tin có
thể được tiết lộ cho các
đội testing để xác

định điểm khởi đầu
của thử nghiệm
Cung cấp cho
nhóm penetration
testing các thông
tin bổ sung này tạo cho
họ một lợi thế thực tế
Tương tự như vậy, mức
độ mà các lỗ hổng cần được
khai thác mà không làm gián
đoạn các dịch vụ quan
trọng, cần được xác định
Nhóm nghiên cứu pen-
test có thể có một sự lựa
chọn làm các kiểm tra từ
xa hoặc tại chỗ
Kỹ thuật
kiểm tra
thâm
nhập
Các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Gia công

phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
Khái
niệm
kiểm tra
thâm
nhập
Các hình
thức
kiểm tra
thâm
nhập
Kiểm tra bên ngoài bao
gồm phân tích các thông
tin công khai sẵn có, một giai
đoạn liệt kê mạng lưới, và
hoạt động của các thiết bị
phân tích an ninh
Kiểm tra nội bộ sẽ được thực
hiện từ một số điểm truy cập
mạng, đại diện cho mỗi phân
đoạn logic và vật lý
Black-hat testing/zero-knowledge
Gray-hat testing/partial-knowledge
•White-hattesting/complete-

knowledge testing
Đó là phương pháp truyền thống
để thử nghiệm thâm nhập
Kiểm tra tập trung vào cơ sở hạ
tầng máy chủ và phần mềm cơ bản gồm
các mục tiêu
Nó có thể được thực hiện mà không cần
biết thông tin trước đó của trang web (hộp
đen)
Công bố cấu trúc liên kết và môi trường (hộp
trắng)
Pen-testing bên ngoài bao gồm phân tích một cách toàn
diện về cách thức sử dụng thông tin, chẳng hạn như
Việc kiểm tra
sẽ được thực hiện từ
một số các điểm truy
cập mạng, đại diện cho
mỗi phân đoạn logic và
vật lý
Ví dụ, điều này có thể
bao
gồm lớp và DMZs trong
môi trường mạng nội
bộ công ty hoặc kết nối
các công ty đối tác
Đánh giá an ninh nội
bộ theo một phương
pháp tương tự để kiểm
tra bên ngoài, nhưng cung
cấp một cái nhìn đầy đủ hơn

về an ninh của trang web
Sẽ ko biết rõ nếu cơ sở hạ
tầng chưa được kiểm tra
Bạn chỉ được gợi ý là tên một
công ty
Pen-test phải được tiến hành sau
khi đã thu thập thông tin nhiều
phía và nghiên cứu
Kiểm tra này mô phỏng quá
trình của một hacker thực
sự
Nó quyết định đáng kể đến việc
phân bổ của quá trình, qua đó tìm
ra bản chất của cơ sở hạ tầng và
làm thế nào nó kết nối và liên hệ
với nhau
Tốn thời gian và là loại
kiểm tra tốn kém
Trong kiểm thử hộp xám, thử nghiệm thường có thông thin hạn chế
Thực hiện đánh giá và kiểm tra an ninh bên trong
Phương pháp bảo mật cho ứng dụng bằng cách kiểm
tra tất cả các lỗ hổng mà hacker có thể tìm thấy và khai thác
Thực hiện chủ yếu khi ki thuật kiểm thử bắt đầu kiểm tra hộp đen trên các hệ
thống được bảo vệ tốt và có được một ít kinh nghiệm cần thiết để tiến hành
xem xét kỹ lưỡng
Hoàn thiện sự hiểu biết về cớ sở hạ tầng
Kiểm tra này mô phỏng các hoạt động của nhân viên của công ty
Thông tin được cung cấp như:
Cơ sở hạ tầng của
công ty

Chính sách công ty
làm và không nên
làm
loại hình mạng
Các triển khai an
ninh hiện nay
IP address/firewall/IDS
details
Announced Testing
Unannounced Testing
Là một nổ lực để đạt được sự
thỏa hiệp với hệ thống trên máy
khách với sự phối hợp toàn diện
và kiến thức của các nhân viên
IT
Kiểm tra các cơ sở hạ tầng bảo mật
hiện có lỗ hổng
Cho phép chỉ quản lý ở mức cao
để được nhận biết các kiểm thử
Kiểm tra an ninh cơ sở hạ tầng và
đáp ứng của nhân viên công nghệ
thông tin
Một thử nghiệm thỏa hiệp hệ
thống mạng lưới khách hàng mà
không cần thông tin của nhân
viên an ninh
Đồi hỏi các nhân viên an ninh trong
đội pentest thực hiện kiểm toán
Như với máy quét lỗ
hổng, có thể là có thể đưa

ra kết quả đúng hoặc sai.
Tự động kiểm tra có thể tiết
kiệm thời gian và tiết kiệm chi
phí trong một thời gian dài, tuy
nhiên, nó không thể thay thế
một kinh nghiệm của sự bảo
mật chuyên nghiệp
Với kiểm tra tự động , ở đó
không tồi tại phạm vị kiểm tra
cho bất kì thành phần kiến
trúc
Công cụ có thể học hỏi theo
một biểu đồ , và cần phải cập
nhập thường xuyên để có hiệu
quả
Hướng dẫn kiểm
tra là lựa chọn tốt
nhất một tổ chức có
thể chọn
để hưởng lợi từ kinh
nghiệm của
một chuyên gia an
ninh
Mục đích của các
chuyên
gia là đánh giá tình
trạng bảo mật của tổ
chức từ góc độ của
một kẻ tấn công
Để tiếp cận hướng dẫn

đòi hỏi có quy
hoạch, kiểm
tra thiết kế, lập kế
hoạch,và chăm tìm tài
liệu hướng dẫn để nắm
bắt kết quả của quá trình
kiểm định

×