- vừa được xem lúc

Giới thiệu về kiểm thử xâm nhập (Penetration Testing) - Phần 1

0 0 10

Người đăng: Nguyen Xuan Chien

Theo Viblo Asia

I. Giới thiệu

Trong series này mình sẽ giới thiệu cho các bạn những khái niệm cơ bản, mục tiêu cũng như các bước khai thác trong Kiểm thử xâm nhập (Penetration Testing).

Để bắt đầu tìm hiểu về Pentest, chúng ta cần xác định một số thuật ngữ để sử dụng trong suốt phần còn lại của series. Bên cạnh đó ta sẽ phân biệt giữa Pentest, Red team, Vulns Assessment và Security Audit.

II. Vulns, Threat, Exploit, Risk

1. Vulnerability

Khái niệm: Vulnerability (viết tắt là Vulns) đề cập đến điểm yếu trong Software, Hardware hoặc có thể là chính con người mà thông qua đó cung cấp cho kẻ tấn công một lối vào, nhằm xâm nhập vào máy tính, mạng và truy cập trái phép vào các tài nguyên của tổ chức.

Một số Vulnerability có thể kể đến như:

  • Lỗ hổng tràn bộ nhớ đệm
  • Cấu hình không đúng cách
  • Lỗ hổng trong cấu trúc và thiết kế
  • Thiếu các tính năng kiểm tra hệ thống
  • Mật khẩu yếu, dễ đoán, mặc định

2. Threat

Khái niệm: Threat là bất kỳ mối nguy hiểm tiềm tàng đối với thông tin hoặc hệ thống. Mối đe dọa có thể là một ai đó, hoặc một cái gì đó, sẽ thông qua một lỗ hổng cụ thể để gây nguy hiểm cho tổ chức hoặc một cá nhân. Các đối tượng lợi dụng lỗ hổng để gây hại được gọi là Agent.

Agent có thể được sử dụng để chỉ một cá nhân, hoặc một nhóm người có khả năng trở thành một mối đe dọa. Một hacker truy cập trái phép vào mạng lưới, một quy trình truy xuất dữ liệu vi phạm chính sách an ninh, một cơn bão, hay có thể là sai lầm vô ý của một nhân viên làm lộ hết tất cả các thông tin mật của tổ chức, hoặc làm hỏng file dữ liệu .

Những cá nhân hoặc nhóm có khả năng là Agent, được phân loại như sau :

  • Mã độc : Malware, Worm, Trojan hoặc Login Bomb, vv...
  • Tội phạm hoặc tổ chức tội phạm : Mục tiêu của các tội phạm thường là tài khoản ngân hàng, credit card hoặc sở hữu trí tuệ có thể chuyển thành tiền. Tội phạm thường sử dụng người trong nội bộ để giúp chúng đạt được mục đích.
  • Con người
    • Không cố ý : Tai nạn, bất cẩn
    • Cố ý : Nội gián, Nhà thầu, nhân viên bảo trì, hoặc nhân viên bảo vệ đang có tâm trạng bất mãn đối với tổ chức
  • Thiên nhiên : Lũ lụt, hỏa hoạn, sét đánh, thiên thạch, động đất.

3. Exploit

Khái niệm: Exploit là một đoạn mã hoặc kỹ thuật có thể lợi dụng các lỗ hổng kể trên

Một vài ví dụ về Exploit:

  • Các đoạn mã có sẵn, công khai để khai thác việc tràn bộ đệm
  • Việc upload một web shell lên web server
  • Lạm dụng các điểm đầu vào để thực thi mã
  • Sử dụng một tệp thực thi được bảo mật sai để leo thang đặc quyền

Có rất nhiều cách khác nhau để khai thác các lỗ hổng. Trong thực tế, một lỗ hổng có thể được khai thác theo nhiều cách khác nhau tùy thuộc vào mục tiêu cuối cùng muốn đạt được.

4. Risk

Khái niệm: Risk (rủi ro) là khả năng mất mát hoặc thiệt hại. Rủi ro có mối quan hệ mật thiết với lỗ hổng, mối đe dọa và thiệt hại.

Trong hình ảnh dưới đây, Risk là nơi giao nhau của Threats, Vulns và Exploit.

Thông thường Risk được tính bằng công thức : Risk = Likelihood * impact. Trong đó:

  • Impact (tác động) thường là một giá trị được xác định trước và dễ dàng tính toán trong từng trường hợp cụ thể
  • Likelihood (Xác suất xảy ra) thường khó tính toán hơn.

Ngoài ra có thể đánh giá rủi ro định tính thông qua ma trận rủi ro:

Nhiều khi, giá trị Risk được đánh giá bởi các chuyên gia trên cơ sở hiểu biết và kinh nghiệm của cá nhân hoặc của team đánh giá. Việc cân bằng rủi ro là mục tiêu hàng đầu của các security team. Đối với một Pentester, thông thường mục tiêu quan trọng nhất (và đôi khi là khó khăn nhất) là ước tính được rủi ro của vấn đề mà họ vừa tìm được đối với cơ quan, tổ chức.

Các cách để giảm thiểu rủi ro:

  • Ngăn chặn các mối đe dọa truy cập vào hệ thống
  • Xóa các dữ liệu nhạy cảm khỏi hệ thống
  • Sử dụng firewall ứng dụng web, IPS, vv để ngăn chặn các hoạt động exploit.
  • Vá các lỗ hổng

III. Pentest, Red team, Vulns Assessment, Security Audit

Có một tập hợp các thuật ngữ đôi khi được sử dụng thay thế cho nhau, và điều này có thể dẫn đến nhiều nhầm lẫn. Các thuật ngữ này đến quan đến những công việc hàng ngày mà người làm bảo mật thực hiện:

  • Penetration Testing
  • Red Teaming
  • Vulnerability Assessment
  • Security Audit

Mặc dù các thuật ngữ này thường được sử dụng thay thế cho nhau, nhưng chúng có những điểm khác biệt mà chúng ta nên nắm được.

1. Penetration Testing

Kiểm thử xâm nhập (Penetration testing) là một phương pháp chủ động đánh giá sự an toàn của mạng hoặc hệ thống thông tin bằng cách mô phỏng các cuộc tấn công từ một hacker (Để ngăn chặn các tội phạm, bạn phải nghĩ như tội phạm).

Tích cực phân tích những điểm yếu thiết kế sai sót kĩ thuật và các lỗ hổng. Một cuộc kiểm tra không cho phép xâm nhập thì không được gọi là Penetration Testing. Đôi khi mục tiêu yêu cầu khả năng xâm nhập, nhưng sau đó không cho phép khai thác sâu hơn, các bài test này giống với Vulns Assessment hơn.

Thông thường sẽ có 2 kiểu kiểm thử :

  • Blackbox: Mô phỏng một cuộc tấn công từ một người không có kiến thức về hệ thống
  • Whitebox: Mô phỏng một cuộc tấn công từ một người có thông tin/ kiếnthức về hệ thống.

Kết quả được gửi toàn bộ trong một báo cáo để người sử dụng có thể kiểm tra về việc điều hành, quản lý và kĩ thuật.

Chúng ta sẽ đi tìm hiểu kỹ hơn về Pentest trong phần 2 của series này.

2. Red team

Red team được thiết kế để kiểm tra khả năng phát hiện và phản ứng trước cuộc tấn công mạng.

  • Mục tiêu của Red team là kiểm tra Blue team (team phòng thủ)
  • Sử dụng các chiến thuật, kỹ thuật và các thủ tục trong thực tế (gọi tắt là TTPs)
  • Tập trung vào các lỗ hổng mà có thể giúp họ đạt được mục đích (Pentest thường đặt mục tiêu tìm được nhiều lỗ hổng nhất có thể)
  • Khai thác trong âm thầm và kiên trì là điều quan trọng đối với Red team
  • Hiểu đơn giản:
    • Penetration Testing tập trung vào hệ thống phòng thủ
    • Red team tập trung vào người phòng thủ

Purple team

Purple team là team đa chức năng, là sự kết hợp giữa red team và blue team cho phép cộng tác tốt hơn

  • Khai thác chậm và có mục đích tương tự Red Team, sau đó đo lường khả năng ngăn chặn, phát hiện và phản hồi tương tự Blue team.

  • Việc triển khai của Purple team được tóm tắt là ACE:

    • Automation: Kiểm tra mức độ tự động của việc phát hiện và thông báo quy trình làm việc
    • Coverage: Phạm vi môi trường có thể phát hiện
    • Effectiveness: Kiểm tra tính hiệu quả của việc phát hiện: tỉ lệ false positive, tỉ lệ phát hiện, vấn đề gây nhiễu, rối.
  • Bao gồm các chỉ số để tìm ra các vấn đề và cải thiện khả năng phòng thủ

  • Đọc thêm tại: redsiege.com/purple

Minh họa mối quan hệ giữa Red team, Purple team và Blue team

3. Security Audit

Khái niệm: Audit được hiểu là việc kiểm tra dựa trên một bộ tiêu chuẩn nghiêm ngặt

  • Hầu như luôn được thực hiện với một danh sách kiểm tra chi tiết
  • Mặc dù Checklist cũng được tạo ra để Pentest và Security Assessment, thường thì chúng không có chi tiết và nghiêm ngặt như của Audit.

4. Vulnerability Assessment

Khái niệm: Vulnerability Assessment là việc nhận định, định lượng, và xếp hạng các Vulnerability (Không khai thác)

Phân biệt Penetration Testing và Vulnerability Assessment

Tóm lại:

  • Pentest tập trung vào việc xâm nhập hoặc đánh cắp dữ liệu. Trọng tâm là truy cập vào môi trường mục tiêu bằng cách khai thác các lỗ hổng được phát hiện.
  • Vulnerability Assessment tập trung vào việc tìm kiếm lỗ hổng bảo mật, thường không liên quan đến việc khai thác thực sự lỗ hổng.

Do đó, Penetration Testing tập trung vào chiều sâu, với mục tiêu là chiếm lấy hệ thống và đánh cắp dữ liệu, trong khi Vulnerability Assessment tập trung vào chiều rộng, liên quan đến quá trình tìm kiếm các lỗ hổng bảo mật. Việc đánh giá cũng thường bao gồm đánh giá chính sách và thủ tục, thường không được bao gồm trong Pentest.

Bình luận

Bài viết tương tự

- vừa được xem lúc

Có thực sự an toàn với Authentication và Authorization , mật khẩu có nên lưu ở dạng text ?

Có thực sự an toàn với Authentication và Authorization , mật khẩu có nên lưu ở dạng text . Hơn nữa, vì chúng ta đang lưu trữ thông tin đăng nhập và hỗ trợ quy trình đăng nhập, chúng ta biết rằng sẽ có thông tin xác thực được gửi qua hạ tầng mạng.

0 0 46

- vừa được xem lúc

Hành trình pass OSCP trong lần thi đầu tiên (2020)

Vào một chiều đông 17/12/2020, tôi nhận được cái email thông báo đã pass OSCP ngay lần thử đầu tiên. Sau đó, tôi bắt đầu tìm hiểu về Security và quyết định học cái gì đó cho riêng mình.

0 0 180

- vừa được xem lúc

Segmentation penetration testing for PCI compliance

Giới thiệu – tổng quan về Network Segmentation. Các phân đoạn mạng(Network segment) hiện là một phần của cơ sở hạ tầng của bất kỳ tổ chức hoặc doanh nghiệp nào.

0 0 28

- vừa được xem lúc

Cài đặt môi trường Pentest Android trên Windows (Phần 1)

Một trong số các vấn đề khó nhất với những ai muốn tìm hiểu về Kiểm thử xâm nhập ứng dụng Android (Pentesting Android applications) là cách cài đặt môi trường kiểm thử. Kiểm thử xâm nhập ứng dụng di đ

0 0 129

- vừa được xem lúc

Một vài mẹo mà mình sử dụng với Burp Suite

Tự sự. Chuyện là có mấy thằng em hỏi mình về cách sử dụng Burp Suite như thế nào, rồi có tips and tricks nào hay hay không cho chúng nó học, tiện đây mình cũng chia sẻ kinh nghiệm của một người sử dụn

0 0 107

- vừa được xem lúc

Cài đặt môi trường Pentest Android trên Windows (Phần 2)

Sau phần 1 của series thì chúng ta đã có được môi trường java, python và máy ảo Android rồi. Trong phần 2 này chúng ta sẽ tiến hành cài đặt môi trường trong máy ảo để hỗ trợ pentest, cụ thể là cài roo

0 0 55