4. MỤC ĐÍCH
Cung cấp khái niệm và kỹ năng cơ bản về
pentest System, Web, Application. Hướng
dẫn quy trình cơ bản thực hiện pentest.
Định hướng cách học và nghiên cứu kỹ năng
chuyên sâu.
Chia sẻ kinh nghiệm và khó khăn thực tế.
5. NỘI DUNG
A.Tổng quan về Pentest
B.Giới thiệu Backtrack
C.Thu thập thông tin (Information
Gathering)
D.System Pentest
E.Website Pentest
F.Software Pentest
6.
7. A. Tổng quan về Pentest
I. Khái niệm
II.Các yêu cầu
III.Phân loại
IV.Các giai đoạn Pentest
Pre-attack
Attack
Post-attack
8. I. Khái niệm
Pentestration Testing (Pentest) là tiến
trình giả lập tấn công các đối tượng
trong hệ thống CNTT với mục đích tìm
lỗi để kiện toàn hệ thống.
Pentest khác với Vulnerability
Assessments.
Pentest không thực hiện “chuyên
nghiệp” có thể dẫn đến rủi ro cho hệ
thống.
9. II. Các yêu cầu
Văn bản phê duyệt thực hiện pentest.
Xác định, thống nhất phạm vi và mục
tiêu pentest.
Thỏa thuận “Bảo hiểm trách nhiệm”.
Thực hiện Service level agreements
(SLAs).
11. Black-box Pentest
Không được cung cấp trước thông tin.
Mô phỏng quá trình tấn công của một
hacker thực sự.
Tốn thời gian và là loại kiểm tra tốn
kém.
Ưu điểm:
Là kiểu kiểm tra toàn diện, mang tính thực
tế cao.
12. White-box Pentest
Cung cấp đầy đủ thông tin.
Mô phỏng quá trình kiểm tra của nhân viên
công ty.
Thông thường chỉ kiểm tra một đối tượng
hoặc một kiểu tấn công cụ thể.
Ưu điểm:
Cho thấy nhiều lỗ hỏng và ít tốn thời gian hơn
Đánh giá đầy đủ và có chiều sâu.
15. IV. Các giai đoạn Pentest (tt)
Giai đoạn Pre-Attack
Do thám, thu thập, ghi nhận thông tin của hệ
thống.
Các hoạt động:
• Footprinting.
• Scanning and Enumeration.
• Vulnerability Analysis.
16. IV. Các giai đoạn Pentest (tt)
Giai đoạn Pre-Attack
Các thông tin thu thập được:
• Domain, email address, website, contact.
• Live systems, open/filtered port, mapping
router, firewall rules.
• Operating system details.
• User’s information, authentication
credentials.
• …
17. IV. Các giai đoạn Pentest (tt)
Giai đoạn Attack
Tìm và khai thác lỗi, nâng quyền và thực thi
các tác vụ kiểm soát hệ thống.
Các hoạt động:
• Exploitation.
• Privilege Escalation.
• Maintaning Access.
• Cover Track.
18. IV. Các giai đoạn Pentest (tt)
Giai đoạn Post-Attack
Đây là gian đoạn phục hồi hệ thống trở về
hiện trạng ban đầu. Các hoạt động:
• Xóa các rootkits, backdoor.
• Dọn sạch registry.
• Xóa các tool, exploited vulnerabilies.
• Xóa các dịch vụ chia sẻ và các kết nối.
19. IV. Các giai đoạn Pentest (tt)
Giai đoạn Post-Attack
Lập báo cáo các sự cố xảy ra, các hoạt
động thực hiện trong quá trình pentest.
Lập báo cáo đánh giá và đưa ra các
khuyến cáo, giải pháp khắc phục rủi ro.
20.
21. Backtrack là gì ?
Được phát triển dựa trên bản phân phối
Debian GNU/Linux với mục đích pentest
và forensic.
Là sự hợp nhất công cụ của 2 bản phân
phối pentest nổi tiếng: WHAX, Auditor.
Hỗ trợ Live DVD và Live USB.
Tháng 3/2013, phát hành phiên bản mới
với tên gọi là Kali Linux.
22. Các công cụ trên Backtrack
Được sắp xếp thành 12 loại:
26. I. Footprinting
Footprinting là kỹ thuật truy vết, thu thâp
thông tin
Các thông tin:
Phiên bản ứng dụng.
Các dịch vụ.
Sơ đồ hệ thống, mạng.
Dịch vụ DNS.
Các lỗi, lỗ hổng.
27. I. Footprinting (tt)
Thông tin tổ chức:
Sơ đồ tổ chức công ty
Địa chỉ, số điện thoại
Thông tin cá nhân nhân viên
…
28. I. Footprinting (tt)
Thông tin Network:
Domain name
Internal domain names
Network blocks
IP addresses
TCP & UDP services
…
29. I. Footprinting (tt)
Thông tin System:
User and group names
Sytem banners
Sytem architecture
Sytem names
Passwords
SMTP information
…
30. I. Footprinting (tt)
Các kỹ thuật sử dụng:
Google Hacking
Email Harvesting
Tìm thông tin Domain
DNS Reconnaissance
SMNP Reconnaissance
Sao chép Website
42. DNS Reconnaissance (tt)
Forward Lookup Brute Force
Dùng lệnh host để kiểm tra domain
www.checkpoint.com phân giải được => tồn
tại
nosub.checkpoint không phân giải được =>
không tồn tại.
46. DNS Reconnaissance (tt)
DNS Zone Transfers
Là quá trình database replication giữa các
DNS server.
Nếu cấu hình không đúng có thể bị khai thác
thông tin.
56. II. Scanning
Scanning để xác định:
Các host đang hoạt động trên hệ thống
mạng.
Các ports, services đang chạy trên host.
Các lỗi tìm ẩn có thể khai thác.
58. Network Scaning
Để kiểm tra tình trạng hoạt động của host
Gửi ICMP ECHO requests đến host. Nếu host đang
hoạt động trên hệ thống mạng, sẽ trả về ICMP
ECHO reply.
Để xác định firewall có lọc gói ICMP không
59. Network Scaning (tt)
Ping Sweep
Ping Sweep dùng để kiểm
tra đồng thời tình trạng hoạt
động của nhiều host từ một
dãy IP addreeses.
Ping Sweep gửi nhiều gói
ICMP ECHO requests đến
nhiều host. Nếu host nào
đang hoạt động, sẽ trả về
ICMP ECHO reply.
Sử dụng Ping Sweep để
thống kê các host đang hoạt
động trên hệ thống mạng.
60. Tree-way Handshake
Client gửi gói
SYN khởi tạo
kết nối.
Server nhận gói
SYN và gửi lại
gói SYN/ACK.
Client nhận gói
SYN/ACK và
gửi lại gói ACK.
62. Port Scanning
TCP Connect/Full Open Scan
TCP Connect scan phát hiện port mở bằng cách hoàn
tất các bước Tree-way handshake.
TCP Connect scan thiết lập kết nối đầy đủ và ngắt kết
nối bằng cách gửi gói RST.
63. Port Scanning (tt)
Stealth Scan (Half-open Scan)
– Client gửi gói SYN (trên 1 port cụ thể)
• Nếu port mở, Server gửi trả gói SYN/ACK.
• Nếu port đóng, Server gửi trả gói RST.
– Client gửi gói RST để ngắt kết nối.
64. Port Scanning (tt)
UDP Scanning
Không dựa trên cơ chế Three-way TCP
handshake.
Không trả về thông điệp nếu port mở.
Trả về thông điệp “ICMP port unreachable
message” nếu port đóng.
68. Nmap Scripting Engine
Script mở rộng, hỗ
trợ Nmap thực thi
tự động một số tác
vụ (DNS
enumeration, brute
force, xác định
vulnerability,…)
Đường dẫn script
trong BT
“/usr/local/share/n
map/scripts”
81. II. Passwork Attack (tt)
Phân loại:
Online Password Attacks.
(Passive or Active)
Offline Password Attacks.
Physical Access Attacks.
Memory Password Attacks.
Non-Electronic Attacks.
82. Passive Online Attacks
Sử dụng các công cụ bắt dữ liệu trên
đường truyền.
Dữ liệu là password gửi từ client đến các
hệ thống truy cập từ xa(FTP, Mail,
rlogin,…).
Các kỹ thuật: MITM, Relay Attack.
83. Active Online Attacks
Tạo ra một dictionary (username,
password) và cố gắng thử từng
username, password trong dictionary.
Sử dụng Trojan/Spyware/Keylogger.
86. Offline Password Attacks
Windows SAM
Window lưu thông tin tài
khoản trong Security
Accounts Manager
(SAM) database
File SAM có thể tìm
thấy
tại.%SYSTEMROOT%
sytem32config.
Bản backup tại
%SYSTEMROOT%rep
air.
87. Offline Password Attacks (tt)
PWdump và Fgdump
Window hash dumping lấy password hash trong
HKEY_LOCAL_MACHINESecuritySAMDomainsAccountUser
s