Hình 1. Công cụ kiểm thử xâm nhập Nmap
Nmap còn được gọi là Network Mapper [1, 2], một công cụ kiểm thử xâm nhập mã nguồn mở, miễn phí được phát triển bởi Floydor Vaskovitch, hoạt động trên đa nền tảng: Linux, Windows và macOS. Nmap được sử dụng để quét các cổng kết nối (port) và lỗ hổng bảo mật, là công cụ hỗ trợ giám sát các máy chủ và các dịch vụ, xác định máy chủ nào tham gia vào mạng, dịch vụ (tên ứng dụng và phiên bản) mà máy chủ đó đang cung cấp, hệ điều hành (và phiên bản hệ điều hành) đang chạy cùng rất nhiều chức năng khác. Nmap cung cấp nhiều tham số lệnh để thực hiện các chức năng quét, do đó cần xác định trước các thông tin cần thiết và áp dụng tham số lệnh phù hợp để thực hiện.
Nmap có thể quét toàn bộ mạng để tìm kiếm các máy chủ có sẵn và các cổng đang mở. Một số phương pháp quét tùy biến sẽ mang lại nhiều thông tin hơn, nhưng chúng có thể gây ra cảnh báo tường lửa. Nmap sử dụng cơ bản giao diện dòng lệnh, ngoài ra có thể dùng Zenmap, là phiên bản có giao diện đồ hoạ của Nmap, giúp kết quả được trình bày một cách có hệ thống, dễ nắm bắt thông tin hơn.
Ngoài chức năng cơ bản là quét cổng kết nối, Nmap còn cung cấp cho người dùng các tính năng mở rộng, bao gồm: lập bản đồ mạng (Network mapping), phát hiện hệ điều hành (OS detection), dò tìm dịch vụ (Service discovery), kiểm tra bảo mật (Security auditing) thông qua các tập lệnh .nse. Nmap cũng hỗ trợ những chức năng khác như tính toán thời gian trễ, thời gian chờ của gói tin, quét cổng song song, phát hiện máy chủ quá tải thông qua các giao diện dòng lệnh.
Hình 2. Công cụ kiểm thử xâm nhập Kali Linux
Kali Linux là công cụ kiểm thử xâm nhập mã nguồn mở, miễn phí và phổ biến được phát triển và duy trì bởi tổ chức Offensive Security, phiên bản đầu tiên được phát hành vào tháng 3/2013 để thay thế cho hệ điều hành BackTrack. Một số tính năng nổi bật của Kali Linux, bao gồm:
- Thu thập thông tin: phân tích và thu thập thông tin về mục tiêu. Thực hiện kiểm tra và lập sơ đồ mạng, dò tìm các dịch vụ,…
- Phân tích lỗ hổng bảo mật: dò quét lỗ hổng bảo mật nhằm tìm ra các điểm yếu đối với các máy chủ web (Apache, Nginx, IHS, OHS, Litespeed,...). Nó có khả năng quét hơn 6700 mục để phát hiện cấu hình sai, các tệp có nguy cơ về bảo mật.
- Phân tích ứng dụng web: chủ yếu tập trung vào các loại lỗ hổng khác nhau trong WordPress, WordPress themes và các plugins.
- Khai thác lỗ hổng bảo mật cơ sở dữ liệu: Sử dụng SQLmap để khai thác trên một trang web bị dính lỗi SQL Injection.
Ngoài ra Kali Linux cung cấp một số tính năng khác như: Tấn công mật khẩu (Password Attacks); Tấn công mạng không dây (Wireless Attacks); Kỹ thuật dịch ngược (Reverse Engineering); Kỹ thuật nghe lén và giả mạo (Snifing and Spoofing); Công cụ báo cáo (Reporting Tools)…
Phiên bản mới nhất Kali Linux 2022.3 đi kèm với các công cụ bổ sung để tạo ra một môi trường kiểm thử xâm nhập cục bộ. Một số chức năng được bổ sung trong phiên bản mới, bao gồm công cụ phân tích mạng Brue Shark, nền tảng quản lý lỗ hổng bảo mật - Defect Dojo, công cụ duy trì quyền kiểm soát máy chủ bị xâm phạm - PhpSploit, chương trình khai thác lỗ hổng máy chủ - Shellfire và công cụ dò tìm mật khẩu - Spraying Toolkit.
Hình 3. Công cụ kiểm thử xâm nhập Metasploit
Metasploit là một công cụ kiểm thử xâm nhập đáng tin cậy khác để các chuyên gia kiểm thử bảo mật xem xét [1, 4]. Công cụ này có thể phục vụ người dùng với hai phiên bản chính: bản miễn phí và bản thương mại. Các phiên bản đều hỗ trợ cả giao diện người dùng đồ họa và giao diện dòng lệnh. Mặc dù phiên bản miễn phí đã được hỗ trợ rất nhiều tính năng từ cộng đồng các nhà phát triển, tuy nhiên phiên bản thương mại trả phí vẫn mạnh mẽ hơn trong việc cung cấp thử nghiệm khai thác các lỗ hổng ứng dụng web, các phương pháp kiểm thử kỹ thuật xã hội và hơn thế nữa.
Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl với một số thành phần chức năng được viết bằng ngôn ngữ C và Python. Công cụ được phát triển nhằm hỗ trợ chuyên gia bảo mật trong tấn công hệ thống, leo thang đặc quyền, khai thác các lỗi dịch vụ trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
Một tính năng quan trọng của Metasploit là không chỉ thực hiện chức năng quét mà còn thu thập thông tin về các hệ thống được khai thác, sau đó chạy mã code bên trong hệ thống bị xâm phạm. Đây là quá trình đưa mã code vào trong payload, thực hiện các hoạt động trên máy đích. Metasploit payload còn được gọi là meterpreter cung cấp cho người dùng quyền truy cập và tương tác không chỉ điều khiển máy đích thông qua shell mà còn có thể chụp ảnh màn hình của máy, dễ dàng tải lên/tải xuống các tệp và nhiều thứ khác nữa.
Wireshark được phát triển bởi Gerald Combs vào năm 1998 với tên gọi Ethereal [1, 5], là một ứng dụng dùng để bắt gói tin, phân tích và xác định các vấn đề liên quan đến mạng Internet như: mất kết nối, kết nối chậm, hoặc các truy cập bất thường. Công cụ này cho phép chuyên gia bảo mật trong phân tích các gói tin được xử lý trên hệ thống mạng, qua đó dễ dàng xác định các nguyên nhân chính xác gây ra lỗi để có những phương pháp khắc phục phù hợp. Wireshark hỗ trợ phân tích thời gian thực (online) cũng như phân tích offline, rất thuận tiện trong quá trình sử dụng.
Hình 4. Công cụ kiểm thử Wireshark
Wireshark là phần mềm mã nguồn mở, do đó được miễn phí sử dụng, tự do chia sẻ và cập nhật. Công cụ được viết bằng ngôn ngữ C với các bản phân phối trên Linux, Windows, OS X, FreeBSD, NetBSD và OpenBSD. Một số tính năng nổi bật của Wireshark:
- Hỗ trợ phân tích sâu hàng trăm giao thức và liên tục được cập nhật. Hoạt động đa nền tảng: Windows, Linux, MacOS, Solaris, FreeBSD, OpenBSD,...
- Có thể thực hiện bắt dữ liệu từ Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI,… Cho phép thiết lập màu sắc cho các gói tin (packet) giúp phân tích nhanh và hiệu quả hơn.
- Hỗ trợ giải mã nhiều giao thức như: IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP,...
- Hỗ trợ đọc ghi nhiều định dạng như: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer®,…
Hình 5. Công cụ kiểm thử xâm nhập Burp Suite
Burp Suite là một công cụ kiểm thử được sử dụng rộng rãi để kiểm tra tính bảo mật của các ứng dụng dựa trên web. Nhiều chuyên gia bảo mật cho rằng họ không thể thực hiện kiểm thử được hiệu quả nếu thiếu Burp Suite. Điểm mạnh của ứng dụng là chặn proxy, thu thập thông tin trên các ứng dụng web,... Người dùng có thể sử dụng Burp Suite trên Windows, Mac OS X và Linux.
Một số tính năng nổi bật của Burp Suite:
- Target: thông tin về các site có được quyền truy cập, các request có thể được thực hiện trên các site này. Cũng ở trong tab Target, có thể thực hiện lọc các request nhanh chóng hơn.
- Proxy: được thiết kế để bắt các request từ đó có thể tùy ý sửa đổi trước khi các request này được gửi lên server. Từ tab Proxy, người dùng có thể chọn một request và gửi request này đến các công cụ khác mà Burp Suite hỗ trợ như Repeater, Intruder, Comparer,…
- Scanner (chỉ có trong bản nâng cao Professional): tự động quét các lỗ hổng trong ứng dụng web.
- Intruder: tự động hóa việc gửi hàng loạt các request có chứa các payload tương tự nhau lên server. Được sử dụng nhiều để BruteForce Username, Password, Directory hoặc là test IDOR…
- Repeater: cho phép sử dụng lại một request trước đó và tùy sửa đổi nội dung request một cách nhanh chóng, là thành phần không thể thiếu cho mỗi lần chúng ta kiểm thử và đánh giá. Tại đây, nó cho phép ta có thể chỉnh sửa bất kì thành phần nào của request, từ method, headers, parameters,… Sau khi chỉnh sửa request xong, thực hiện gửi request đến server và nhận phản hồi. - Decoder: giải mã và mã hóa các chuỗi theo các định dạng khác nhau (URL, Base64, HTML,…).
- Extender: API để mở rộng chức năng của Burp Suite. Bạn có thể download các extensions thông qua Bapp Store.
Một trong những điểm mạnh của Burp Suite là cho phép người kiểm thử xâm nhập tích hợp nhiều tiện ích mở rộng và các plugin để hỗ trợ các hoạt động kiểm thử xâm nhập phức tạp. Các phần mở rộng này bao gồm Logger ++, Autorize, J2EEScan và Backslash Powered Scanner. Burp Suite là phần mềm trả phí với phiên bản phổ thông Burp Suite Enterprise Edition và phiên bản nâng cao Burp Suite Professional [6].
TÀI LIỆU THAM KHẢO 1. https://www.techrepublic.com/article/best-penetration-testing-tools/ |
Trương Đình Dũng
09:00 | 25/11/2022
15:00 | 14/12/2022
18:00 | 07/08/2021
11:00 | 27/01/2023
Các tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.
09:00 | 13/12/2022
Công nghệ Blockchain (chuỗi khối) tạo ra chuỗi thông tin được bảo vệ an toàn, ghi nhận thời điểm giao dịch và không thể bị thay đổi. Blockchain cũng hứa hẹn một phương pháp hiệu quả trong việc tăng tốc độ quy trình xử lý. Với khả năng chia sẻ thông tin dữ liệu minh bạch, tiết kiệm không gian lưu trữ và bảo mật cao, công nghệ này mang lại nhiều triển vọng trong việc bảo hộ quyền sở hữu trí tuệ (SHTT) - một lĩnh vực đóng vai trò quan trọng trong thúc đẩy đổi mới sáng tạo và phát triển bền vững của các quốc gia.
08:00 | 01/07/2022
Trong xu thế chuyển đổi số hiện nay, chính sách phát triển từ lưu trữ truyền thống thành lưu trữ điện tử đang hướng tới các vấn đề, đó là tạo lập nguồn tài liệu điện tử thông qua thu thập và số hoá tài liệu để đáp ứng nhu cầu khai thác tài liệu, xây dựng kho lưu trữ điện tử để bảo đảm việc bảo quản lâu dài tài liệu điện tử cho sử dụng hiện tại và trong tương lai. Đây là xu thế chung trên thế giới, đồng thời cũng là định hướng chiến lược mà các cơ quan lưu trữ lựa chọn để thực hiện các mục tiêu bảo quản cũng như phục vụ khai thác sử dụng tài liệu lưu trữ theo thời gian.
13:00 | 08/03/2022
Agile và DevOps là những mô hình hiện đại xuất hiện để giải quyết vấn đề cho các tổ chức để sản xuất phần mềm nhanh hơn, tốt hơn và ít tốn kém hơn, nhưng như vậy vẫn là chưa đủ cho các tổ chức này. Trước các mối đe doạ về an ninh thông tin ngày càng nhiều thì bảo mật đã trở thành điều kiện tiên quyết cho các tổ chức sản xuất. Bằng việc bổ sung mảnh ghép cuối cùng là bảo mật vào DevOps, mô hình mới DevSecOps có thể đáp ứng được nhu cầu bảo mật trong khi các tổ chức vẫn có thể phát triển các phần mềm một cách nhanh chóng.
Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].
12:00 | 12/08/2022
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
09:00 | 09/03/2023