Tải bản đầy đủ (.doc) (369 trang)

Kiểm tra đánh giá an toàn cổng thông tin điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.08 MB, 369 trang )

MỤC LỤC
MỤC LỤC i
DANH MỤC TỪ VIẾT TẮT v
DANH MỤC HÌNH VẼ ix
MỞ ĐẦU 1
PHẦN I.
CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG
CẤU TRÚC MẠNG 3
CHƯƠNG 1 4
(Chuyên đề 1) 4
QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG 4
1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN) 4
1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN) 11
CHƯƠNG 2 21
(Chuyên đề 2) 21
QUY TRÌNH ĐÁNH GIÁ CÁC PHƯƠNG TIỆN KẾT NỐI 21
2.1. ĐÁNH GIÁ ROUTER 21
2.2. ĐÁNH GIÁ SWITCH 36
CHƯƠNG 3 49
(Chuyên đề 3) 49
QUY TRÌNH ĐÁNH GIÁ
CẤU HÌNH CÁC HỆ THỐNG PHÒNG THỦ 49
3.1. ĐÁNH GIÁ FIREWALL 49
3.2. ĐÁNH GIÁ ANTI-VIRUS 59
3.3. ĐÁNH GIÁ HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS) 62
3.4. ĐÁNH GIÁ HỆ THỐNG HONEYPOT 71
PHẦN II.
CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG HỆ
THỐNG MÁY CHỦ 73
CHƯƠNG 4 74
(Chuyên đề 4) 74


i
QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ SỬ DỤNG 74
4.1. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ UNIX/LINUX 74
4.2. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ WINDOWS 89
CHƯƠNG 5 111
(Chuyên đề 5) 111
QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH DỊCH VỤ
MÁY CHỦ PHỤC VỤ WEB 111
5.1. ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ 111
5.2. ĐÁNH GIÁ WEB SERVER 115
5.3. ĐÁNH GIÁ CƠ SỞ DỮ LIỆU 120
PHẦN III.
CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA ĐÁNH GIÁ
AN TOÀN THÔNG TIN CHO HỆ THỐNG PHẦN MỀM
CỔNG THÔNG TIN ĐIỆN TỬ 129
CHƯƠNG 6 130
(Chuyên đề 6) 130
QUY TRÌNH THU THẬP THÔNG TIN CHUNG,
ĐÁNH GIÁ NGUỒN GỐC PHÁT TRIỂN, ĐÁNH GIÁ
CHỨC NĂNG SỬ DỤNG 130
6.1. TÌM THÔNG TIN VỀ MÁY CHỦ WEB 130
6.2. TÌM THÔNG TIN VỀ ỨNG DỤNG WEB 142
CHƯƠNG 7 167
(Chuyên đề 7) 167
QUY TRÌNH KIỂM TRA ĐÁNH GIÁ
QUY TRÌNH CHỨNG THỰC NGƯỜI TRUY CẬP 167
7.1. KIỂM TRA MÃ HÓA KHI GỬI THÔNG ĐIỆP XÁC THỰC 167
7.2. KIỂM TRA DANH SÁCH NGƯỜI DÙNG 170
7.3. KIỂM TRA TÀI KHOẢN NGƯỜI DÙNG MẶC ĐỊNH 172
7.4. KIỂM TRA TẤN CÔNG BRUTE FORCE 173

7.5. KIỂM TRA LỖI BỎ QUA QUY TRÌNH XÁC THỰC 175
7.6. KIỂM TRA LỖ HỔNG TRONG VIỆC GHI NHỚ VÀ ĐẶT LẠI MẬT KHẨU 180
ii
7.7. KIỂM TRA QUÁ TRÌNH ĐĂNG XUẤT VÀ QUẢN LÝ BỘ NHỚ ĐỆM CACHE
CỦA TRÌNH DUYỆT 184
7.8. KIỂM TRA KHẢ NĂNG SINH MÃ CAPTCHA 189
CHƯƠNG 8 191
(Chuyên đề 8) 191
QUY TRÌNH KIỂM TRA ĐÁNH GIÁ
KỸ THUẬT QUẢN LÝ PHIÊN CỦA HỆ THỐNG 191
8.1. KIỂM TRA MÔ HÌNH QUẢN LÝ PHIÊN 191
8.2. KIỂM TRA THUỘC TÍNH COOKIE 194
8.3. KIỂM TRA QUÁ TRÌNH TẠO COOKIE 196
8.4. KIỂM TRA VIỆC LỘ CÁC GIÁ TRỊ CỦA PHIÊN 198
8.5. KIỂM TRA LỖ HỔNG CSRF 201
CHƯƠNG 9 204
(Chuyên đề 9) 204
QUY TRÌNH KIỂM TRA ĐÁNH GIÁ KỸ THUẬT
PHÂN QUYỀN SỬ DỤNG 204
9.1. KIỂM TRA VIỆC LỘ ĐƯỜNG DẪN QUAN TRỌNG 204
9.2. KIỂM TRA VIỆC BỎ QUA QUÁ TRÌNH XÁC QUYỀN 206
9.3. KIỂM TRA LEO THANG ĐẶC QUYỀN 207
CHƯƠNG 10 209
(Chuyên đề 10) 209
QUY TRÌNH KIỂM TRA ĐÁNH GIÁ
CÁC KHẢ NĂNG TẤN CÔNG
TỪ BÊN NGOÀI VÀO CỔNG THÔNG TIN ĐIỆN TỬ 209
10.1. TẤN CÔNG VỚI DỮ LIỆU KHÔNG HỢP LỆ 209
10.2. TẤN CÔNG TỪ CHỐI DỊCH VỤ 284
10.3. TẤN CÔNG QUA CÔNG NGHỆ AJAX 291

PHẦN IV.
ĐỀ XUẤT BIỆN PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN CHO CÁC CỔNG THÔNG
TIN ĐIỆN TỬ CỦA CÁC
CƠ QUAN NHÀ NƯỚC 300
CHƯƠNG 11 301
iii
(Chuyên đề 11) 301
MỘT SỐ BIỆN PHÁP CƠ BẢN ĐẢM BẢO AN TOÀN
THÔNG TIN ÁP DỤNG CHO CÁC CỔNG THÔNG TIN
ĐIỆN TỬ CỦA CÁC CƠ QUAN NHÀ NƯỚC 301
11.1. MỘT SỐ GIẢI PHÁP AN TOÀN KIẾN TRÚC HỆ THỐNG 301
11.2. MỘT SỐ GIẢI PHÁP AN TOÀN PHƯƠNG TIỆN KẾT NỐI 303
11.3. GIẢI PHÁP AN TOÀN HỆ THỐNG PHÒNG THỦ VÀ BẢO VỆ 308
11.4. GIẢI PHÁP AN TOÀN HỆ THỐNG MÁY CHỦ 310
11.5. GIẢI PHÁP AN TOÀN MÁY CHỦ PHỤC VỤ WEB 314
11.6. ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO ỨNG DỤNG WEB CỔNG
THÔNG TIN ĐIỆN TỬ 336
KẾT LUẬN VÀ KIẾN NGHỊ 358
iv
DANH MỤC TỪ VIẾT TẮT
Từ viết tắt Nghĩa tiếng Anh
3DES Triple DES
AES Advanced Encryption Standard
AH Authentication Header
AJAX Asynchronous JavaScript and XML
AP Access Point
ARP Address Resolution Protocol
ASCII American Standard Code for Information Interchange
ASP Association of Software Professionals
BGP Border Gateway Protocol

CA Certificate authority
CAM Content-addressable Memory
CAPTCHA
Completely Automated Public Turing test to tell Computers and
Humans Apart
CDP Cisco Discovery Protocol
CGI Common Gateway Interface
CPU Central Processing Unit
CSRF Cross-site request forgery
DBMS Database Management System
DDOS Distributed Denial of Service
DES Data Encryption Standard
DHCP Dynamic Host Configuration Protocol
DMZ Demilitarized Zone
DNS Domain Name System
DNS Domain Name System
DOM Document Object Model
DOM Document Object Model
DOS Denial of Service
v
DoS Denial-of-service
EIGRP Enhanced Interior Gateway Routing Protocol
ESP Encapsulating Security Payload
FTP File Transfer Protocol
HTTP Hypertext Transfer Protocol
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
HTTPS Hypertext Transfer Protocol Secure
ICMP Internet Control Message Protocol
ID Identification Data

IDS Intrusion Detection System
IDS Intrusion Detection System
IE Internet Explorer
IIS Internet Information Services
IIS Internet Information Services
IKE Internet Key Exchange
IMAP Internet Message Access Protocol
IOS Internetwork Operating System
IP Internet Protocol
IPS Intrusion Prevention Systems
IPSEC Internet Protocol Security
JSP JavaServer Pages
L2TP Layer 2 Tunneling Protocol
LDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access Protocol
LPC Local Procedure Call
MAC Media Access Control
MBSA Microsoft Baseline Security Analyzer
MD5 Message-Digest algorithm 5
MD5 Message-Digest algorithm 5
MIB Management Information Base
vi
MIME Multipurpose Internet Mail Extensions
MiTM Man in The Middle
NFS Network File System
NNTP Network News Transfer Protocol
NTFS New Technology File System
NTP Network Time Protocol
ODBC Open Database Connectivity
OLE Object Linking and Embedding

ORM Object-relational mapping
OSPF Open Shortest Path First
PCE PHP Charset Encoder
PHP Hypertext Preprocessor
PPTP Point-to-Point Tunneling Protocol
PPTP Point-to-Point Tunneling Protocol
PSK Pre-Shared Key
PVLAN Private VLANs
RIP Routing Information Protocol
RPC Remote Procedure Call
SHA Secure Hash Algorithm
SMB Server Message Block
SMTP Simple Mail Transfer Protocol
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
SQL Structured Query Language
SSH Secure Shell
SSI Server Side Includes
SSID Service Set Identifier
SSL Secure Sockets Layer
SSL Secure Sockets Layer
STP Spanning Tree Protocol
TCP Transmission Control Protocol
vii
TFTP Trivial File Transfer Protocol
TLS Transport Layer Security
TLS Transport Layer Security
URL Uniform Resource Locator
VLAN Virtual Local Area Network
VPN Virtual Private Network

VTP Vlan Trunking Protocol
WAN Wide Area Network
WEP Wired Equivalent Privacy
WLAN Wireless Local Area Network
WPA Wi-Fi Protected Access
XML eXtensible Markup Language
XSS ross-site scripting
viii
DANH MỤC HÌNH VẼ
Hình 1.1: Danh sách mật khẩu mặc định 9
Hình 1.2: Kiểm tra SSL với VPNmonitor 10
Hình 1.3: Bẻ khóa bằng AirSnort 14
Hình 1.4: Thay đổi địa chỉ MAC 16
Hình 1.5: Chèn một gói tin mã hóa 19
Hình 1.6: Giải mã một gói tin 20
Hình 2.1: công cụ PuTTY 26
Hình 2.2: Kết nối đến router bằng PuTTY 26
Hình 2.3: Các chế độ dòng lệnh của router 27
Hình 2.4: Đăng nhập vào chế độ “privilege” 28
Hình 2.5: Công cụ L0phtcrack 33
Hình 2.6: Hiện tượng tràn bảng CAM 39
Hình 2.7: Hiện tượng broadcast-storm 40
Hình 2.8: Cấu hình bảo vệ SPT 43
Hình 2.9: Giả mạo ARP 47
Hình 6.2.1. Thông tin về máy chủ khi sử dụng netcat 131
Hình 6.3.1: Lấy tập tin robots.txt từ google sử dụng Wget 143
Hình 6.3.2. Sử dụng toán tử “site:” trong tìm kiếm Google 146
Hình 6.3.3. Sử dụng toán tử “cache:” trong tìm kiếm Google 146
Hình 6.3.4. Sử dụng toán tử “intitle:” trong tìm kiếm Google 147
Hình 6.3.5. Cảnh báo từ trình duyệt IE khi một chứng chỉ không hợp lệ 157

Hình 6.3.6. Cảnh báo từ FireFox khi gặp chứng chỉ không hợp lệ 158
Hình 6.4.1. Cấu trúc trang web được Paros tìm thấy 159
Hình 6.4.2. Một số tập tin trên trang web được Paros tìm thấy 161
Hình 6.4.3. Thông tin về Username xuất hiện trong mã nguồn 162
Hình 6.4.4. Thông tin về Password xuất hiện trong mã nguồn 163
Hình 6.4.5. Thông tin về địa chỉ email xuất hiện trong mã nguồn 163
Hình 6.4.6. Tìm kiếm liên kết ngoài 164
Hình 7.4.1. Tấn công Brute Force với công cụ Brutus 174
Hình 7.4.2. Tấn công thỏa hiệp bộ nhớ (Memory Trade-off) 175
ix
Hình 7.5.1. Duyệt bắt buộc 176
Hình 7.5.2. Thay đổi tham số 177
Hình 7.5.3. Cookie tăng tuyến tính 178
Hình 7.5.4. Cookie thay đổi chỉ một phần 178
Hình 7.5.5. Gọi trang đăng nhập 179
Hình 7.5.6. Quan sát đăng nhập trên Webscarab 179
Hình 7.7.1. Chèn cookie bằng Webscarab 186
Hình 7.7.2. Chèn cookie bằng N Edit Cookies 187
Hình 8.2.1. Các trình duyệt hỗ trợ thuộc tính “HttpOnly” 195
Hình 8.5.1. Một quá trình tấn công CSRF 202
Hình 8.5.2. Xóa toàn bộ bài viết 203
Hình 10.1.1. Trang web ban đầu khi chưa chèn mã khai thác XSS 211
Hình 10.1.2. Một trường hợp khai thác thành công lỗi XSS 212
Hình 10.1.3. Một trường hợp khai thác thành công lỗi XSS 212
Hình 10.1.4. Một form nhập thông tin khi người dùng đăng ký tài khoản 215
Hình 10.1.5. Thông tin do BeFF thu được khi 217
khai thác trình duyệt người dùng 217
Hình 10.1.3.1. Sử dụng công cụ sqlDumper 233
Hình 10.1.4.1: Giao tiếp với máy chủ mail bằng cách sử dụng kỹ thuật chèn IMAP/SMTP.
268

Hình 10.1.4.1: Sử dụng OllyDbg để Debug một file thực thi trên windows 275
Hình 10.1.4.2: sample.exe chạy trong trình gỡ rối OllyDbg 278
Hình 10.1.4.3: Kết quả gỡ rối trên Ollydbg 279
Hình 10.1.4.4: Khả năng tràn ngăn xếp khi có ký tự xác định trong ngăn xếp 282
Hình 10.1.4.5. Tránh được lỗi tràn ngăn xếp khi không có ký tự xác định 283
Hình 10.3.1. Nơi đặt script XML trong mã nguồn 295
Hình 10.3.2. Trình proxy cho thấy chính xác ta đang request điều gì 296
Hình 10.3.4. Sử dụng FireBug 297
Hình 10.3.5. Kết quả bắt lỗi trên FireBug 297
Hình 10.3.6. Tiến hành bắt lỗi với FireBug khi nhập dữ liệu vào ứng dụng 298
Hình 10.3.7. Kết quả thu được sau khi nhập user và mật khẩu 298
Hình 10.3.8. Thông tin chi tiết về ngăn xếp sau khi debug 299
x
xi
MỞ ĐẦU
Sự bùng nổ của Internet, của thương mại điện tử bên cạnh việc tạo ra
những cơ hội lớn nhưng còn tiềm ẩn nhiều nguy cơ, rủi ro cho sự phát triển
của nền kinh tế và xã hội. Các vấn đề về truy cập bất hợp pháp, virus, rò rỉ
thông tin, lỗ hổng trên hệ thống… đã trở thành mối lo ngại cho các nhà quản
lý điều hành ở bất kỳ quốc gia nào, từ các cơ quan, bộ, ngành đến từng doanh
nghiệp, đơn vị và các cá nhân.
Vì vậy, vấn đề bảo mật và an toàn thông tin trở thành nhu cầu cấp thiết
của mọi tầng lớp trong xã hội. Vấn đề đó lại càng cấp thiết hơn đối với các
cổng thông tin điện tử của các cơ quan nhà nước.
Với việc nghiên cứu và xây dựng những nội dung trong tập báo cáo này
chúng tôi hy vọng sẽ đóng góp một phần vào việc đánh giá và bảo đảm an
toàn thông tin cho các cổng thông tin điện tử nói chung và cổng thông tin điện
tử của các cơ quan nhà nước nói riêng.
Nội dung nghiên cứu: “Nghiên cứu xây dựng quy trình kiểm tra phát
hiện các điểm yếu an toàn thông tin và định hướng áp dụng các biện pháp

đảm bảo an toàn thông tin cho các cổng thông tin điện tử của các cơ quan
nhà nước”, bao gồm:
− Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong cấu
trúc mạng.
− Nghiên cứu, xây dựng quy trình kiểm tra an toàn thông tin trong hệ
thống máy chủ.
− Nghiên cứu, xây dựng quy trình kiểm tra đánh giá an toàn thông tin
cho hệ thống phần mềm cổng thông tin điện tử.
− Nghiên cứu, đề xuất một số biện pháp cơ bản đảm bảo an toàn thông
tin áp dụng cho các cổng thông tin điện tử của các cơ quan nhà nước.
1
Để nghiên cứu và xây dựng những quy trình này, chúng tôi đã tham khảo
những dự án đã thực hiện thành công và được áp dụng rộng rãi như: OWASP
Testing, ISSAF-Penetration Testing, …
Mục tiêu sau khi hoàn thành đề tài là xây dựng quy trình chuẩn phục vụ
cho việc kiểm tra và phát hiện các điểm yếu an toàn thông tin đồng thời đưa
ra các giải pháp an toàn thông tin áp dụng thực tế cho các cổng thông tin điện
tử của các cơ quan nhà nước.
2
PHẦN I.
CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN
THÔNG TIN TRONG CẤU TRÚC MẠNG
3
CHƯƠNG 1
(Chuyên đề 1)
QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG
1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN)
Ngày nay, Internet đã phát triển mạnh về mặt mô hình cho đến công
nghệ, đáp ứng các nhu cầu của người dùng. Các máy tính kết nối vào Internet
thông qua nhà cung cấp dịch vụ - ISP (Internet Service Provider), trên nền

giao thức chung TCP/IP. Thông qua Internet, những dịch vụ như giáo dục từ
xa, mua hàng trực tuyến, dịch vụ tư vấn … đã trở thành hiện thực. Tuy nhiên,
đi cùng với đó là những thách thức thực sự đối với vấn đề bảo mật an toàn dữ
liệu cũng như quy trình quản lý các dịch vụ.
Từ đó người ta đã đưa ra một mô hình mạng mới nhằm thoả mãn những
yêu cầu trên mà vẫn có thể tận dụng lại được cơ sở hạ tầng hiện có của
Internet, đó chính là mô hình mạng riêng ảo, hay còn gọi là mạng VPN
(Virtual Private Network). Với mô hình mới này, không phải đầu tư thêm
nhiều về cơ sở hạ tầng mà các tính năng như bảo mật, độ tin cậy vẫn đảm bảo.
Với những đặc điểm và lợi ích như trên, việc xây dựng và triển khai phải
được rà soát kiểm tra theo các mục sau:
- Kiểm tra quét cổng.
- Thu thập dấu vết (Fingerprinting).
- Kiểm tra PSK (Pre-Shared Key).
- Kiểm tra đăng nhập với các tài khoản mặc định.
- Kiểm tra SSL (Secure Sockets Layer) VPN.
1.1.1. Kiểm tra quét cổng
1.1.1.1. Mô tả
VPN là công nghệ mạng riêng ảo, sử dụng hạ tầng mạng công cộng.
Ngày nay, VPN được sử dụng rộng rãi nhằm giảm chi phí, nâng cao độ
an toàn của kết nối.
Dịch vụ VPN thường chạy trên các cổng (port) sau:
VPN Protocol TCP/IP Protocol Port / Option
4
IPSEC UDP 500
PPTP TCP 1723
SSL TCP 443
1.1.1.2. Mục đích kiểm tra
Rà soát các cổng mặc định chạy dịch vụ VPN, đề phòng các loại tấn
công trên các cổng mặc định này.

1.1.1.3. Quy trình kiểm tra
Bước 1: Kiểm tra dịch vụ ISAKMP (IPSec VPN Server) trên cổng 500
UDP.
ISAKMP (Internet Security Association and Key Management Protocol)
là một giao thức được định nghĩa trong RFC 2408 được sử dụng để thiết lập
bảo mật và mã hóa khóa trong môi trường Internet.
owner:~# nmap -P0 -sU -p 500 192.168.0.1
'
Starting nmap 3.55 ( ) at 2004-08-14 09:51
ART
Interesting ports on target.com (192.168.0.1):
PORTSTATE SERVICE
500/udp openisakmp
'
Nmap run completed 1 IP address (1 host up) scanned in 12.671 seconds
Bước 2: Kiểm tra PPTP VPN Server trên cổng 1723 TCP.
PPTP (Point-to-Point Tunneling Protocol): là phương thức truy cập
điểm-điểm thông qua một đường hầm (Tunneling), sử dụng một kênh điều
khiển trên TCP và một kênh GRE để đóng gói các gói PPP.
owner:~# nmap -P0 -sT -p 1723 192.168.0.1
'
Starting nmap 3.55 ( ) at 2004-08-14 09:55
ART
Interesting ports on target.com (192.168.0.1):
PORTSTATE SERVICE
1723/tcp openpptp
'
Nmap run completed 1 IP address (1 host up) scanned in 0.962 seconds
1.1.1.4. Công cụ kiểm tra
- Nmap.

5
- IPScan.
1.1.2. Thu thập dấu vết (Fingerprinting)
1.1.2.1 Mô tả
Cung cấp các thông tin về VPN đang triển khai: nhà cung cấp VPN,
phiên bản phần mềm, lỗi khai thác.
1.1.2.2. Mục đích kiểm tra
Hạn chế khả năng lộ thông tin về giải pháp VPN đang sử dụng.
1.1.2.3. Quy trình kiểm tra
Bước 1: Kiểm tra giao thức trao đổi khóa (IKE - Internet Key Exchange)
ở chế độ chính (Main Mode).
- Sử dụng công cụ ike-scan để nhận biết cấu trúc IKE.
$ ike-scan -M 10.0.0.0/24
Starting ike-scan 1.7 with 256 hosts ( />scan/)
10.0.0.5 Notify message 14 (NO-PROPOSAL-CHOSEN)
10.0.0.6 Main Mode Handshake returned
SA=(Enc=3DES Hash=MD5 Group=2:modp1024 Auth=PSK LifeType=Seconds
LifeDuration=28800)
VID=4048b7d56ebce88525e7de7f00d6c2d3c0000000 (IKE Fragmentation)
10.0.0.1 Main Mode Handshake returned
SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds
LifeDuration(4)=0x00007080)
Ending ike-scan 1.7: 256 hosts scanned in 19.22 seconds (13.32
hosts/sec). 17 returned handshake; 32 returned notify
- Sử dụng thêm lựa chọn showbackoff để nhận biết thông tin cụ thể
trong các khuôn dạng (pattern) nhận được từ VPN server.
$ ike-scan -M trans=5,2,1,2 showbackoff 10.0.0.1
Starting ike-scan 1.7 with 1 hosts ( />10.0.0.1 Main Mode Handshake returned
SA=(Enc=3DES Hash=SHA1 Auth=PSK Group=2:modp1024 LifeType=Seconds
LifeDuration(4)=0x00007080)

IKE Backoff Patterns:
IP Address No. Recv time Delta Time
10.0.0.1 1 1121251508.773117 0.000000
10.0.0.1 2 1121251510.772474 1.999357
10.0.0.1 3 1121251512.775259 2.002785
10.0.0.1 4 1121251514.777952 2.002693
10.0.0.1 5 1121251516.780746 2.002794
6
10.0.0.1 6 1121251518.783504 2.002758
10.0.0.1 7 1121251520.786298 2.002794
10.0.0.1 8 1121251524.791781 4.005483
10.0.0.1 9 1121251528.797329 4.005548
10.0.0.1 10 1121251532.802822 4.005493
10.0.0.1 11 1121251536.808370 4.005548
10.0.0.1 12 1121251540.813874 4.005504
10.0.0.1 Implementation guess: Firewall-1 4.1/NG/NGX
- Kiểm tra thông tin về nhà cung cấp giải pháp VPN.
$ ike-scan trans=5,2,3,2 multiline 10.0.0.4
Starting ike-scan 1.7 with 1 hosts ( />10.0.0.4 Main Mode Handshake returned
SA=(Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=RSA_Sig
LifeType=Seconds LifeDuration(4)=0x00007080)
VID=1e2b516905991c7d7c96fcbfb587e46100000004 (Windows-2003-or-XP-
SP2)
VID=4048b7d56ebce88525e7de7f00d6c2d3 (IKE Fragmentation)
VID=90cb80913ebb696e086381b5ec427b1f (draft-ietf-ipsec-nat-t-ike-
02\n)
Bước 2: Kiểm tra giao thức trao đổi khóa (IKE) ở chế độ rút gọn
(Aggressive mode).
$ ike-scan aggressive multiline id=finance_group 10.0.0.2
Starting ike-scan 1.7 with 1 hosts ( />10.0.0.2 Aggressive Mode Handshake returned

SA=(Enc=3DES Hash=MD5 Group=2:modp1024 Auth=PSK LifeType=Seconds
LifeDuration=28800)
KeyExchange(128 bytes)
Nonce(20 bytes)
ID(Type=ID_IPV4_ADDR, Value=10.0.0.2)
Hash(16 bytes)
VID=12f5f28c457168a9702d9fe274cc0100 (Cisco Unity)
VID=09002689dfd6b712 (XAUTH)
VID=afcad71368a1f1c96b8696fc77570100 (Dead Peer Detection)
VID=4048b7d56ebce88525e7de7f00d6c2d3c0000000 (IKE Fragmentation)
VID=1f07f70eaa6514d3b0fa96542a500306 (Cisco VPN Concentrator)
1.1.2.4. Công cụ kiểm tra
- Ike-scan.
1.1.3. Kiểm tra khả năng bẻ khóa chia sẻ trước (PSK - Pre-shared key)
1.1.3.1 Mô tả
Sử dụng các kỹ thuật nghe lén (sniff) thông tin để có thông tin của khóa
chia sẻ trước (PSK).
7
1.1.3.2. Mục đích kiểm tra
Hạn chế khả năng nghe lén, đánh cắp thông tin về PSK.
1.1.3.3 Quy trình kiểm tra
Sử dụng công cụ sniff PSK, sau khi có được PSK sẽ kết nối đến VPN
server thông qua các lỗi khai thác.
8
1.1.3.4 Công cụ kiểm tra
- Cain & Abel.
- IKECrack.
1.1.4. Kiểm tra đăng nhập với các tài khoản mặc định
1.1.4.1. Mô tả
Thông thường các nhà cung cấp dịch vụ cung cấp tài khoản đăng nhập

mặc định. Khả năng bị lộ các tài khoản này là rất cao. Vì vậy cần phải kiểm
thử đối với các tài khoản này.
1.1.4.2. Mục đích kiểm tra
Biết được hệ thống đang hoạt động có sử dụng các tài khoản mặc định
này hay không, nhằm hạn chế tối đa khả năng tin tặc đăng nhập với tài khoản
này.
1.1.4.3. Quy trình kiểm tra
Kiểm tra sản phẩm VPN đang sử dụng, thông qua 1 số trang cung cấp
những thông tin về username/password mặc định để đối chiếu.
Hình 1.1: Danh sách mật khẩu mặc định.
9
1.1.5. Kiểm tra SSL VPN
1.1.5.1. Mô tả
SSL VPN là giải pháp được phát triển dựa trên giao thức SSL. Đây là
kiểu kết nối giữa người dùng từ xa và tài nguyên mạng công ty thông qua kết
nối HTTPS ở lớp ứng dụng thay vì tạo “đường hầm” ở lớp mạng như giải
pháp IPSec.
1.1.5.2. Mục đích kiểm tra
Đảm bảo rằng SSL VPN có được triển khai trên hệ thống hay không?
1.1.5.3. Quy trình kiểm tra
- Sử dụng các công cụ quét cổng kiểm tra cổng 443.
- Sử dụng VPNmonitor có thể thu (capture) các gói tin, vẽ ra các kết nối
SSL VPN.
Hình 1.2: Kiểm tra SSL với VPNmonitor.
10
1.1.5.4. Công cụ kiểm tra
- Nmap.
- VPNmonitor.
1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN)
WLAN cũng là một loại mạng LAN, chúng thực hiện được tất cả các

ứng dụng như trong mạng LAN có dây thông thường, chỉ khác ở chỗ tất cả
các thông tin gửi và nhận đều truyền qua không gian bằng sóng radio.
Những nội dung đánh giá trong phần này được dùng để đánh giá mạng
không dây và thực sự cần thiết cho người đánh giá. Kết quả sau khi đánh giá
sẽ cho biết mức độ an toàn của mạng không dây đang sử dụng.
Những nội dung đánh giá bao gồm:
- Kiểm tra các điểm truy cập giả mạo.
- Kiểm tra nghe lén đường truyền.
- Kiểm tra xác minh mã hóa.
- Kiểm tra bẻ khóa WEP (nếu có).
- Kiểm tra Brute force khóa WPA (nếu có).
- Kiểm tra đánh lừa địa chỉ MAC (Media Access Control).
- Kiểm tra làm nhiễu tín hiệu.
- Kiểm tra tấn công MiTM (Man in The Middle).
- Kiểm tra chèn gói tin mã hóa.
- Kiểm tra giải mã gói tin.
1.2.1. Phát hiện điểm truy cập giả mạo
1.2.1.1. Mô tả
Điểm truy cập giả mạo là những điểm truy cập do kẻ tấn công tự dựng
lên trong mạng không dây. Cách đơn giản nhất để quản lý những điểm truy
cập giả mạo là định kỳ theo dõi tất cả các thiết bị không dây hoạt động trong
khu vực mạng để xác định và loại bỏ các điểm truy cập trái phép.
1.2.1.2. Mục đích kiểm tra
Thực hiện công đoạn này nhằm phát hiện những điểm truy cập giả mạo
và đưa ra những chính sách giải quyết phù hợp.
11
1.2.1.3. Quy trình kiểm tra
Bước 1:
- Sử dụng một số công cụ quét tần số radio như “Powers can RF” để
xác định những thiết bị không dây hoạt động trong khu vực mạng.

- So sánh với danh sách các điểm truy cập cho phép được cấu hình
trước, nếu có điểm truy cập mới mà không có mặt trong danh sách thì
nó được xem như là một điểm truy cập giả mạo.
Bước 2:
- Sau khi phát hiện điểm truy cập giả mạo, triển khai những chính sách
trong WLAN để xử lý những điểm truy cập giả mạo này.
Bước 3:
- Có chính sách kiểm tra định kỳ.
1.2.1.4. Công cụ kiểm tra
- Air Snort.
- NetStumbler.
1.2.2. Kiểm tra nghe lén đường truyền
1.2.2.1. Mô tả
Nghe lén đường truyền là quá trình nghe lén và bắt lại những thông tin
giữa điểm truy cập và thiết bị liên kết, từ đó có thể dẫn đến việc lộ các thông
tin không cho phép.
1.2.2.2. Mục đích kiểm tra
Thực hiện nội dung này nhằm kiểm tra xem những thông tin quan trọng
có bị lộ hay không khi kẻ tấn công nghe lén đường truyền.
1.2.2.3. Quy trình kiểm tra
Bước 1: Sử dụng công cụ để phát hiện các thiết bị liên kết với điểm truy
cập không dây, sau đó thực hiện nghe lén và bắt lại các thông tin trao đổi giữa
thiết bị và điểm truy cập.
Bước 2: Sử dụng công cụ để phân tích để lọc và lấy thông tin, địa chỉ
MAC của điểm truy cập không dây.
12
1.2.2.4. Công cụ kiểm tra
- Backtrack.
- Aircrack ở chế độ Airdump.
1.2.3. Kiểm tra xác minh mã hóa

1.2.3.1. Mô tả
Đây là quá trình xác minh khả năng mã hóa các gói tin truyền trên mạng
không dây.
1.2.3.2. Mục đích kiểm tra
Nội dung này kiểm tra thông tin truyền trong mạng không dây có mã hóa
an toàn hay không.
1.2.3.3. Quy trình kiểm tra
Dùng công cụ để xác định chuẩn mã hóa (nếu có) của các gói tin truyền
trên mạng không dây:
- Wired Equivalent Privacy (WEP).
- Wi-Fi Protected Access (WPA và WPA2).
1.2.3.4. Công cụ kiểm tra
- Airo Peek.
1.2.4. Kiểm tra bẻ khóa WEP (nếu có)
1.2.4.1. Mô tả
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại
sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như
chống lại việc thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng thuật
toán mã hóa (stream cipher RC4) cùng với một mã 40 bit và một số ngẫu
nhiên 24 bit IV (Initialization Vector) để mã hóa thông tin. Thông tin mã hóa
được tạo ra bằng cách thực hiện phép toán XOR giữa khóa (keystream) và ký
tự thuần văn bản (plain text). Thông tin mã hóa và IV sẽ được gửi đến người
nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóa đã biết trước.
13
1.2.4.2. Mục đích kiểm tra
Công đoạn này nhằm kiểm tra khóa mã hóa theo chuẩn WEP có an toàn
hay không. Qua đó có thể đưa chính sách mới đảm bảo an toàn cho mạng
không dây đang sử dụng.
1.2.4.3. Quy trình kiểm tra
Bước 1: Thu thập các gói tin dễ bị lộ thông tin. Cần thu thập khoảng từ

1200 đến 4000 gói tin để chuẩn bị cho việc bẻ khóa.
Hình 1.3: Bẻ khóa bằng AirSnort.
Bước 2: Tập hợp và phân loại chúng theo sự xuất hiện những byte chính.
Bước 3: Tính toán giá trị có thể có cho các byte chính thông qua các
phương pháp thống kê.
1.2.4.4. Công cụ kiểm tra
- Air Snort.
- Backtrack.
1.2.5. Kiểm tra Brute force khóa WPA (nếu có)
1.2.5.1. Mô tả
14

×