Tải bản đầy đủ (.ppt) (32 trang)

Bài Giảng An Ninh Mạng Penetration Testing

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.23 MB, 32 trang )

VIET-HAN

Trường CĐ CNTT Hữu Nghị Việt Hàn
Khoa Khoa Học Máy Tính
Đề tài: Penetration
GVHD:
Lê Tự Thanh
Lớp:
MM03A
Thực hiện: Nhóm 17

Testing


THÀNH VIÊN NHÓM
 Đinh Tuấn Nghĩa
 Phan Bình Minh

10/17/15

2

VIET HAN


NỘI DUNG
Khái niệm
Các hình thức
Kĩ thuật

NGN



Các giai đoạn
Lộ Trình
Gia Công Phần Mềm
Công Cụ Penetration Testing

10/17/15

3

VIET HAN


Khái Niệm
 Penetration Testing là gì?
 Penetration Testing là 1 phương thức nhằm đánh giá, ước
chừng độ an toàn và tin cậy của 1 hệ thống máy tính hay 1 môi
trường mạng bằng cách giả lập (simulating) 1 cuộc tấn công từ
hacker.
 Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được
giới hạn bởi các tài nguyên cụ thể là thời gian, nguồn lực có
tay nghề cao, và truy cập vào thiết bị như đã nêu trong thỏa
thuận Pen-test
 Hầu hết các kẻ tấn công theo một cách tiếp cận chung để thâm
nhập vào một hệ thống
10/17/15

4

VIET HAN



KHÁI NIỆM
 ĐÁNH GIÁ BẢO MẬT

Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có kỹ
năng khác nhau
10/17/15

5

VIET HAN


KHÁI NỆM
 Hạn chế của Penetration Testin
 Phần mềm đánh gí bảo mật bị giới hạn trong khả
nawg phát hiện các lỗ hổng tại một điểm nhất định
trong thời gian nhất định.
 Nó phải được cập nhật khi các lỗ hổng mới được phát
hiện hoặc các sửa đổi được làm cho các phần mềm
đang được sử dụng
 Phương pháp được sử dụng cũng như các phần mềm
Vulnerability scanning đa dạng đánh giá an ninh khác
nhau
10/17/15

6

VIET HAN



KHÁI NIỆM
 Tại sao phải sử dụng Penetration Testing?
 Xác định các mối đe dọa đối với tài sản thông tin của
một tổ chức
 Giảm chi phí bảo mật của một tổ chức và đầu tư công
nghệ bảo mật một cách tốt hơn bằng cách xác định
và giải quyết các lỗ hổng và điểm yếu
 Nó tập trung vào các lỗ hổng có mức độ cao và nhấn
mạnh các vấn đề bảo mật cấp độ ứng dụng cho các
nhóm phát triển và quản lý
10/17/15

7

VIET HAN


KHÁI NIỆM
 Điểm kiểm tra

10/17/15

8

VIET HAN


CÁC HÌNH THỨC KIỂM TRA

 Các loại kiểm thử xâm nhập
 Kiểm tra bên ngoài: Kiểm tra bên ngoài bao gồm phân
tích các thông tin công khai sẵn có, một giai đoạn liệt
kê mạng lưới, và hoạt động của các thiết bị phân tích
an ninh
 Kiểm tra nội bộ: Kiểm tra nội bộ sẽ được thực hiện
từ một số điểm truy cập mạng, đại diện cho mỗi phân
đoạn logic và vật lý

10/17/15

9

VIET HAN


CÁC HÌNH THỨC KIỂM TRA
 Kiểm tra bên ngoài
 Đó là phương pháp truyền thống để thử nghiệm thâm
nhập
 Kiểm tra tập trung vào cơ sở hạ tầng máy chủ và phần
mềm cơ bản gồm các mục tiêu
 Nó có thể được thực hiện mà không cần biết thông
tin trước đó của trang web (hộp đen)

10/17/15

10

VIET HAN



CÁC HÌNH THỨC KIỂM TRA
Kiểm tra nội bộ
 Việc kiểm tra sẽ được thực hiện từ một số các điểm
truy cập mạng, đại diện cho mỗi phân đoạn logic và
vật lý
 Ví dụ, điều này có thể bao
gồm lớp và DMZs trong môi trường mạng nội bộ
công ty hoặc kết nối các công ty đối tác
 Đánh giá an ninh nội bộ theo một phương pháp tương
tự để kiểm tra bên ngoài, nhưng cung cấp một cái
nhìn đầy đủ hơn về an ninh của trang web
10/17/15

11

VIET HAN


KỸ THUẬT KIỂM TRA
 Các kỹ thuật kiểm thử thâm nhập phổ biến









10/17/15

Nghiên cứu bị động
Giám sát mã nguồn mở
Lập bảng đồ mạng và điều hành vân tay
Giả mạo
Network Sniffing
Trojan tấn công
Quét lỗ hổng
Phât tích tình huống
12

VIET HAN


KỸ THUẬT KIỂM TRA

10/17/15

13

VIET HAN


CÁC GIAI ĐOẠN KIỂM TRA
 Các giai đoạn trước khi tấn công
 Giai đoạn trước khi tấn công là đề cập đến chế độ của
cuộc tấn công và mục tiêu phải đạt được
 Do thám được coi là giai đoạn trong giai đoạn trước
khi tấn công để xác định vị trí, thu thập, xác định và

ghi thông tin về mục tiêu
 Hacker tìm kiếm để tìm hiểu càng nhiều thông tin của
nan nhân càng tốt

10/17/15

14

VIET HAN


CÁC GIAI ĐOẠN KIỂM TRA
 Giai đoạn tấn công

10/17/15

15

VIET HAN


CÁC GIAI ĐOẠN KIỂM TRA
 Giai đoạn sau tấn công
 Giai đoạn này quan trọng đối với bất kỳ kiểm tra
thâm nhập vì nó có trách nhiệm để khôi phục lại các
hệ thống trước kia
• Loại bỏ tất cả các tập tin đã tải lên trên hệ thống
• Làm sạch tất cả các mục đăng ký và loại bỏ lỗ hổng
• Loại bỏ tất cả các công cụ và khai thác từ các hệ thống thử
nghiệm

• Phân tích tất cả các kết quả và trình bày cùng với các tổ
chức
10/17/15

16

VIET HAN


CÁC GIAI ĐOẠN KIỂM TRA
 Sản phẩm của việc kiểm tra
 Báo cáo pen-test cho biết chi tiết của các sự cố
trong các quá trình thủ nghiệm và phạm vị hoạt
động
 Lĩnh vực lớn bao gồm mục tiêu, quan sát, thực hiện
các hoạt động, và báo cáo các sự cố
 Nhóm nghiện cứu cũng có thể đề nghị biện
pháp khắc phục dự trên các quy tắt tham gia

10/17/15

17

VIET HAN


LỘ TRÌNH KIỂM TRA

10/17/15


18

VIET HAN


LỘ TRÌNH KIỂM TRA

10/17/15

19

VIET HAN


LỘ TRÌNH KIỂM TRA
Đánh giá bảo mật ứng dụng
 Ngay cả trong một cơ sở hạ tầng được triển khai và
bảo đảm, một ứng dụng yếu có thể tiếp xúc với thông
tin quý giá của tổ chức là điều không thể chấp nhận
được
 Ứng dụng đánh giá an ninh được thiết kế để xác định và
đánh giá các mối đe dọa cho tổ chức thông qua bespoke, các
ứng dụng độc quyền hoặc các hệ thống
 Thử nghiệm này kiểm tra ứng dụng để người dùng có ý đồ
không tốt không thể truy cập, sửa đổi phá hủy dữ liệu hoặc
các dịch vụ trong hệ thống
10/17/15

20


VIET HAN


LỘ TRÌNH KIỂM TRA
Đánh giá an ninh mạng
 Quá trình sẽ quét trên môi trường mạng để xác định
các lỗ hổng và giúp cải thiện chính sách bảo mật của
doanh nghiệp
 Nó phát hiện ra lỗi an ninh mạng có thể dẫn đến dữ
liệu hoặc thiết bị đang được khai thác hoặc bị phá hủy
bởi các trojan, các cuộc tấn công từ chối dịch vụ , và
sự xâm nhập khác
 Quá trình được thực hiện bởi nhóm tìm cách đột nhập
vào mạng hoặc máy chủ

10/17/15
21
VIET HAN


LỘ TRÌNH KIỂM TRA
 Đánh giá Wireless/Remoter Access
 Đánh giá wireless/Remote Access giải quyết rủi ro về
bảo mật với sự gia tăng ngày càng tăng của thiết bị di
động

10/17/15

22


VIET HAN


LỘ TRÌNH KIỂM TRA
Đánh giá bảo mật hệ thống điện thoại
 Một đánh giá an ninh điện thoại địa chỉ các mối quan
tâm an ninh liên quan đến công nghệ giọng nói của
công ty
 Điều này bao gồm sự lạm dụng của tổng đài nhánh
riêng" PBXS" bởi người ngoài để định tuyến của mục
tiêu với chi phí, triển khai hộp thư và an ninh, thoại
qua IP (VoIP) , sử dụng trái phép modem, và những
rủi ro liên quan
10/17/15

23

VIET HAN


GIA CÔNG PHẦN MỀM
Điều khoản cam kết
 Một tổ chức trừng phạt một pentest chống lại bất
kỳ hệ thống sản xuất của mình sau khi nó
đồng ý theo quy tắc quy định rõ ràng cam kết
 Nó phải nêu rõ các điều khoản tham chiếu theo
đó các cơ quan có thể tương tác với các tổ chức
 Nó có thể xác định mã mong muốn của hành vi, các
thủ tục O để được theo sau, và bản chất của sự thương
tác giữa các xét nghiệm và tổ chức

10/17/15

24

VIET HAN


GIA CÔNG PHẦN MỀM
Quy mô dự án
 Việc xác định phạm vi của pentest là điều cần
thiết để quyết định nếu thử nghiệm là một thử
nghiệm nhắm mục tiêu hoặc kiểm tra một cách toàn
diện
 Đánh giá toàn diện được phối hợp những nỗ lực bởi
các tôt chức pentest để phát hiện ra các lỗ hổng càng
nhiều càng tốt trong toàn bộ tổ chức
 Một thử nghiệm nhắm mục tiêu sẽ tìm cách xác
định các lỗ hổng trong hệ thống cụ thể và thực tiễn
10/17/15

25

VIET HAN


×