Ethical Hacking (Tấn công có đạo đức) hay còn gọi lại Penetration Testing là đã được cấp phép để có được quyền truy cập trái phép vào hệ thống máy tính, ứng dụng hoặc dữ liệu. Hack đạo đức đòi hỏi phải sao chép các chiến lược và hành vi của những kẻ tấn công độc hại. Cách thực hành này giúp xác định các lỗ hổng bảo mật để có thể sửa chúng trước khi những kẻ tấn công độc hại có thể khai thác chúng.
Khái niệm cơ bản:
Điều khoản cần thiết:
Tên thuật ngữ
Mô tả thuật ngữ
Hack Values
Lợi ích của tin tặc dựa trên giá trị của chúng
Vulnerability
Một điểm yếu của máy có thể bị khai thác
Exploit
Tận dụng lỗ hổng hoặc lỗ hổng đã được xác định
Payload
Tải trọng được sử dụng để truyền dữ liệu bằng Giao thức Internet từ người gửi đến người nhận
Zero-day attack
Khai thác các lỗ hổng chưa được vá trước đây
Daisy-chaining
Một cuộc tấn công cụ thể được tin tặc thực hiện để giành quyền truy cập vào một hệ thống duy nhất và sử dụng nó để giành quyền truy cập vào các hệ thống khác trên cùng một mạng
Doxing
Theo dõi thông tin nhận dạng cá nhân (PII) của một cá nhân nhằm mục đích xấu
Bot
Phần mềm được sử dụng để thực hiện các tác vụ tự động
Các yếu tố bảo mật thông tin:
Tên thuật ngữ
Mô tả thuật ngữ
Confidentiality
Đảm bảo rằng thông tin chỉ có thể được truy cập bởi những người được ủy quyền
Integrity
Đảm bảo tính chính xác của thông tin
Availability
Đảm bảo tính sẵn có của tài nguyên khi người dùng được ủy quyền yêu cầu
Authenticity
Chứng thực một cái gì đó/điều gì đó là đáng tin cậy
Non-repudiation
Đảm bảo báo cáo giao và nhận của người gửi và người nhận tương ứng.
Các giai đoạn của Ethical Hacking:
Tên thuật ngữ
Mô tả thuật ngữ
Reconnaissance
Đây là giai đoạn đầu tiên, hacker cố gắng thu thập thông tin về mục tiêu của chúng
Scanning & Enumeration
Trong giai đoạn này, dữ liệu được quét bằng các công cụ như trình quay số, trình quét cổng, trình ánh xạ mạng, trình quét và trình quét lỗ hổng
Gaining Access
Trong giai đoạn này, bằng cách sử dụng dữ liệu được thu thập trong Giai đoạn 1 và 2, tin tặc thiết kế một kế hoạch chi tiết cho mạng của mục tiêu
Maintaining Access
Khi tin tặc có quyền truy cập, chúng muốn giữ lại quyền truy cập đó để khai thác và tấn công trong tương lai. Khi tin tặc sở hữu một hệ thống, chúng có thể sử dụng nó làm cơ sở để khởi động các cuộc tấn công tiếp theo.
Covering Tracks
Trước khi tấn công, kẻ tấn công thay đổi địa chỉ MAC và chạy máy tính tấn công thông qua ít nhất một VPN để ngụy trang danh tính của mình.
Các loại mối đe dọa mạng :
Tên thuật ngữ
Mô tả thuật ngữ
Network threats
Kẻ tấn công có thể thâm nhập vào kênh và đánh cắp thông tin được trao đổi trên mạng
Host threats
Nhận quyền truy cập vào thông tin từ hệ thống của bạn
Application threats
Khai thác các cổng không được chính ứng dụng bảo vệ
Các loại tấn công mạng:
Tên thuật ngữ
Mô tả thuật ngữ
OS-Based Cyber Attacks
Tấn công hệ điều hành chính của nạn nhân
App Level Cyber Attacks
Các cuộc tấn công bắt nguồn từ ứng dụng thường do các nhà phát triển thiếu kiểm tra bảo mật
Shrink Wrap
Khai thác các thư viện và khung chưa được vá lỗi trong ứng dụng của bạn
Misconfiguration
Hack các hệ thống có cấu hình bảo mật kém
Luật pháp và Đạo luật mạng:
Tên thuật ngữ
Mô tả thuật ngữ
RFC 1918
Dành cho chuẩn IP riêng
RFC 3227
Để thu thập và lưu trữ dữ liệu
ISO27002
Đối với Nguyên tắc Bảo mật Thông tin
CAN-SPAM
Dành cho tiếp thị qua email
SPY-Act
Để thực thi giấy phép
DMCA
Đối với sở hữu trí tuệ
SOX
Đối với quy trình tài chính doanh nghiệp
GLBA
Đối với dữ liệu tài chính cá nhân
FERPA
Đối với hồ sơ giáo dục
FISMA
Dành cho tiêu chuẩn bảo mật mạng của chính phủ
CVSS
Đối với hệ thống chấm điểm lỗ hổng bảo mật thông thường
CVE
Đối với các lỗ hổng và nguy cơ thường gặp
Phương thức do thám:
Footprinting information:
Tên thuật ngữ
Mô tả thuật ngữ
Network information
Quét domains, subdomains, địa chỉ IP, tìm kiếm Whois và DNS, VPN firewalls…
System information
Máy chủ web, hệ điều hành, vị trí máy chủ, người dùng, tên người dùng, mật khẩu, mật mã
Organization information
Thông tin nhân viên, nền tảng tổ chức,công ty, số điện thoại và địa điểm
Footprinting Tools:
Tên thuật ngữ
Mô tả thuật ngữ
Maltego
Maltego là phần mềm mã nguồn mở thông minh dùng cho chuyên ngành forensics
Recon-ng
Recon-ng là một công cụ trinh sát web được viết bằng Python.
FOCA
FOCA là một công cụ chủ yếu được sử dụng để tìm siêu dữ liệu (metadata) và thông tin ẩn trong các tài liệu được quét. Những tài liệu này có thể được tìm thấy trên trang web
Recon-dog
ReconDog là một công cụ mã nguồn mở, miễn phí có sẵn trên GitHub được sử dụng để thu thập thông tin
Dmitry
Dmitry hoặc Công cụ thu thập thông tin Deepmagic là một tiện ích dòng lệnh đi kèm với Kali Linux
Google Hacking (Dorks):
Tên thuật ngữ
Mô tả thuật ngữ
site:
Chỉ được sử dụng để thu thập cơ sở dữ liệu từ các miền được chỉ định
inurl
Chỉ được sử dụng để thu thập cơ sở dữ liệu từ các trang có truy vấn trong URL
intitle
Chỉ được sử dụng để thu thập cơ sở dữ liệu từ các trang có truy vấn trong tiêu đề
cache
Được sử dụng để thu thập cơ sở dữ liệu từ phiên bản được lưu trong bộ nhớ cache của trang được truy vấn
link
Được sử dụng để thu thập cơ sở dữ liệu từ các trang chứa URL được yêu cầu
filetype
Được sử dụng để thu thập cơ sở dữ liệu Chỉ kết quả cho các loại tệp được chỉ định
Scanning Networks:
Liên quan đến việc thu thập thông tin bổ sung về máy chủ, cổng và dịch vụ mạng của nạn nhân. Nó nhằm mục đích xác định các lỗ hổng và sau đó lên kế hoạch tấn công.
Scanning Types:
Tên thuật ngữ
Mô tả thuật ngữ
Port scanning
Quá trình Kiểm tra các cổng và dịch vụ đang mở
Network scanning
Quá trình kiểm tra danh sách Địa chỉ IP
Vulnerability scanning
Điều này còn được gọi là thử nghiệm thâm nhập
Các port phổ biến để quét:
Số cổng
Loại giao thức
Dạng kết nối
22
TCP
SSH (Secure Shell)
23
TCP
Telnet
25
TCP
SMTP (Giao thức truyền thư đơn giản)
53
TCP/UDP
DNS (Hệ thống tên miền)
80
TCP
HTTP (Giao thức truyền siêu văn bản)
123
TCP
NTP (Thời gian mạng)
443
TCP/UDP
HTTPS
500
TCP/UDP
IKE/IPSec (Internet Key)
631
TCP/UDP
IPP
3389
TCP/UDP
RDP (Remote Desktop)
9100
TCP/UDP
AppSocket/JetDirect
Công cụ quét:
Tên công cụ
Mô tả công cụ
Nmap
Nmap (“Network Mapper”) là một tiện ích mã nguồn mở và miễn phí để khám phá mạng và kiểm tra bảo mật.
Hping
Hping là trình biên dịch/phân tích cú pháp gói TCP/IP hướng dòng lệnh.
Arping
Arping là một công cụ để thăm dò các máy chủ trên mạng. Không giống như lệnh ping, hoạt động ở lớp mạng.
Đếm:
Việc liệt kê là một quá trình hack có đạo đức, tương tác với hệ thống và thẩm vấn nó để có được thông tin cần thiết. Liên quan đến việc phát hiện và khai thác các lỗ hổng.
Kỹ thuật liệt kê:
Tên thuật ngữ
Mô tả thuật ngữ
Windows enumeration
Nó giúp lấy thông tin hệ thống.
Windows user account enumeration
Đó là quá trình để kiểm tra người dùng hiện tại.
NetBIOS enumeration
Định cấu hình địa chỉ IP (cổng mặc định, mạng con, DNS, bộ điều khiển miền).
SNMP enumeration
Quá trình thu thập thông tin về tất cả các cấu hình mạng.
LDAP enumeration
Để truy cập danh sách thư mục trong Active Directory hoặc từ các dịch vụ thư mục khác
NTP enumeration
Sử dụng bảng liệt kê NTP, bạn có thể thu thập thông tin như danh sách máy chủ được kết nối với máy chủ NTP, địa chỉ IP, tên hệ thống và hệ điều hành
SMTP enumeration
Bảng liệt kê SMTP cho phép chúng tôi xác định người dùng hợp lệ trên máy chủ SMTP.
Brute forcing Active Directory
Trong một cuộc tấn công vũ phu, kẻ tấn công giành được quyền truy cập vào hệ thống của bạn chỉ bằng cách đăng nhập liên tục bằng nhiều mật khẩu cho đến khi chúng đoán đúng mật khẩu.
Sniffing (Đánh hơi):
Sniffing liên quan đến việc truy xuất các gói dữ liệu qua mạng bằng một chương trình hoặc thiết bị cụ thể.
Các kiểu Sniffing:
Loại quét
Mô tả
Passive sniffing
Đánh hơi thụ động, Không yêu cầu gửi gói tin.
Active sniffing
Đánh hơi chủ động: Trong hoạt động đánh hơi, yêu cầu một gói tin có địa chỉ nguồn và đích.
Công cụ Sniffing:
Tên công cụ để Sniffing
Mô tả
BetterCAP
Công cụ BetterCAP là một công cụ phần mềm tốt nhất rất mạnh mẽ, linh hoạt và di động được tạo ra để thực hiện nhiều loại tấn công MITM khác nhau chống lại các mạng và điều khiển lưu lượng HTTP, HTTPS và TCP của nó trong thời gian thực, đánh hơi nó cũng như thông tin đăng nhập…
Ettercap
Công cụ Ettercap là một công cụ phần mềm sắc bén toàn diện, phù hợp cho các cuộc tấn công trung gian cho mạng. Nó có tính năng cũng như đánh hơi các kết nối trực tiếp, lọc nội dung
Wireshark
Công cụ Wireshark là một công cụ được biết đến như một trong những công cụ đánh hơi gói phổ biến nhất. Nó cung cấp số lượng tính năng không giới hạn được thiết kế để triển khai và hỗ trợ việc mổ xẻ và phân tích lưu lượng truy cập cho nó
Tcpdump
Tcpdump là một công cụ cung cấp khả năng chặn và khả năng quan sát TC P/IP và các gói khác trong quá trình truyền qua mạng.
WinDump
Một cổng Windows phổ biến cho Linux cũng như các trình thám thính gói tại tcpdump, đây là một công cụ dòng lệnh hoàn hảo để hiển thị thông tin tiêu đề thông qua nó. Do sự thành công của tcpdump trên hệ điều hành giống Unix, nó đã được “chuyển” sang nền tảng windows sang nó, Điều này đơn giản có nghĩa là nó được sao chép để cho phép gói Windows bắt giữ nó.
Dsniff
Công cụ này là một cặp công cụ được thiết kế để thực hiện đánh hơi các gói với các giao thức khác nhau nhằm mục đích chặn và tiết lộ mật khẩu. Công cụ Dsniff được thiết kế cho nền tảng Unix và Linux và không có công cụ tương đương đầy đủ trên nền tảng Windows để hỗ trợ.
Tấn công Sniffing:
Tên thuật ngữ
Mô tả thuật ngữ
MAC flooding
Gửi nhiều địa chỉ MAC giả tới switch cho đến khi bảng CAM đầy. Điều này khiến công tắc mở khi bị lỗi, tại đó nó truyền lưu lượng truy cập đến tất cả các cổng trên mạng
DHCP attacks
Một kiểu tấn công từ chối dịch vụ làm cạn kiệt tất cả các địa chỉ máy chủ có sẵn
DNS poisoning
Thao tác bảng DNS bằng cách thay thế địa chỉ IP hợp pháp bằng địa chỉ độc hại
VLAN hopping
Tấn công máy chủ trên một Vlan để truy cập lưu lượng trên các Vlan khác
OSPF attacks
Hình thành mối quan hệ tin cậy với các bộ định tuyến lân cận
Hack hệ thống:
Hack hệ thống được định nghĩa là sự thỏa hiệp giữa hệ thống máy tính và phần mềm để giành quyền truy cập vào máy tính mục tiêu và đánh cắp hoặc lạm dụng thông tin nhạy cảm của họ.
Các kiểu tấn công hệ thống:
Tên thuật ngữ
Mô tả thuật ngữ
LM Hashing
Được sử dụng để thỏa hiệp hàm băm mật khẩu
Sidejacking
Đây là một quá trình Đánh cắp quyền truy cập vào một trang web, thường thông qua việc chiếm quyền điều khiển cookie
Session Hijacking
Đây là quá trình nhắm mục tiêu và phát hiện lưu lượng truy cập máy khách-máy chủ và dự đoán trình tự
Kỹ thuật xã hội:
Kỹ nghệ xã hội đề cập đến việc khai thác thông tin mọi người trong một tổ chức mục tiêu để tiết lộ thông tin nhạy cảm hoặc bí mật.
Các bước của kỹ thuật xã hội:
Tên thuật ngữ
Mô tả thuật ngữ
Research
Quy trình thu thập thông tin về công ty mục tiêu
Select target
Quy trình lựa chọn nhân viên mục tiêu của công ty mục tiêu
Relationship
Đó là đạt được sự tin tưởng của nhân viên mục tiêu của bạn bằng cách xây dựng mối quan hệ
Exploit
Quy trình trích xuất thông tin từ nhân viên mục tiêu
Identity theft
Trộm cắp danh tính xảy ra khi ai đó đánh cắp thông tin cá nhân của bạn để thực hiện hành vi lừa đảo
Web Hacking:
Hack web thường đề cập đến việc khai thác các ứng dụng qua Giao thức truyền siêu văn bản (HTTP). Điều này có thể được thực hiện bằng cách thao tác ứng dụng thông qua giao diện đồ họa web, bằng cách thao tác Mã định danh tài nguyên thống nhất (URI) hoặc bằng cách lạm dụng các phần tử HTTP.
Hack máy chủ web:
Máy chủ web là một hệ thống lưu trữ, xử lý và phục vụ các trang web. Các vụ hack máy chủ web bao gồm:
Tên thuật ngữ
Mô tả thuật ngữ
Information gathering
Trong hack máy chủ web, Thu thập thông tin là Thu thập robots.txt để xem các thư mục/tệp ẩn
Footprinting
Footprinting trong việc hack máy chủ web là danh sách các ứng dụng web phổ biến
Mirroring
Điều này giúp bạn dễ dàng tìm thấy các biểu mẫu thư mục và các bản ghi quan trọng khác từ các bản sao được phản chiếu mà không cần thực hiện nhiều yêu cầu tới máy chủ web
vulnerabilities analysis
Đánh giá lỗ hổng là đánh giá tập trung vào các vấn đề liên quan đến bảo mật có tác động vừa phải hoặc nghiêm trọng đến tính bảo mật của sản phẩm hoặc hệ thống
Web Server Hacking Topen-sourceools:
Tên công cụ
Mô tả công cụ
Wfetch
Wfetch ban đầu là một phần của Công cụ Bộ tài nguyên IIS 6.0. Có thể được sử dụng để khắc phục sự cố chuyển hướng HTTP, mã trạng thái HTTP…
THC Hydra
Công cụ này được sử dụng rộng rãi để hack thông tin đăng nhập mạng nhanh chóng. Tấn công trang đăng nhập bằng cả tấn công từ điển và tấn công vũ phu
HULK DoS
HULK là một công cụ từ chối dịch vụ (DoS) được sử dụng để tấn công các máy chủ web bằng cách tạo ra một lượng lưu lượng truy cập được ngụy trang và duy nhất
w3af
w3af là một framework kiểm tra và tấn công ứng dụng web. Mục đích của dự án này là tạo ra một khuôn khổ giúp bảo mật các ứng dụng web bằng cách tìm và khai thác tất cả các lỗ hổng trong ứng dụng web
Metasploit
Khung Metasploit là một công cụ rất mạnh mà cả tội phạm mạng và tin tặc có đạo đức đều có thể sử dụng để điều tra các lỗ hổng hệ thống trong mạng và máy chủ
Sqlmap
SQLmap là một công cụ kiểm tra thâm nhập nguồn mở tự động hóa quá trình phát hiện và khai thác các lỗ hổng SQL và chiếm đoạt cơ sở dữ liệu
Mật mã:
Mã hóa là quá trình che giấu thông tin nhạy cảm.
Điều khoản chung:
Tên thuật ngữ
Mô tả thuật ngữ
Cipher
Thuật toán mã hóa và giải mã
Clear text / plaintext
Dữ liệu không được mã hóa
Cipher text
Dữ liệu được mã hóa
Thuật toán mã hóa:
Tên thuật ngữ
Mô tả thuật ngữ
DES (Data Encryption Standard)
Mật mã khối, khóa 56 bit, kích thước khối 64 bit
3DES (Triple Data Encryption Standard)
Mật mã khối, khóa 168 bit
AES
Mật mã khối lặp
RC (Rivest Cipher)
Thuật toán khóa đối xứng
Blowfish
Mật mã khối đối xứng nhanh, kích thước khối 64 bit, khóa 32 đến 448 bit
Twofish
Mã khối khóa đối xứng
RSA (Rivest–Shamir–Adleman)
Đạt được mã hóa mạnh thông qua việc sử dụng hai số nguyên tố lớn
Diffie–Hellman
Được sử dụng để tạo khóa chia sẻ giữa hai thực thể qua kênh không an toàn
DSA (Digital Signature Algorithm)
Khóa riêng cho biết ai đã ký tin nhắn. Khóa công khai xác minh chữ ký số
Bảo mật đám mây:
Các nhà cung cấp đám mây triển khai các chính sách truy cập và truy cập hạn chế bằng nhật ký cũng như khả năng yêu cầu quyền truy cập và lý do từ chối.
Tấn công điện toán đám mây:
Tên thuật ngữ
Mô tả thuật ngữ
Wrapping attack
Thay đổi các ký tự duy nhất nhưng vẫn giữ chữ ký hợp lệ
Side channel attacks
Kẻ tấn công kiểm soát các máy ảo trên cùng một máy chủ vật lý (bằng cách xâm phạm một máy chủ hoặc đặt một máy ảo của chính chúng
Cloud Hopper attack
Mục đích là xâm phạm tài khoản của nhân viên hoặc công ty dịch vụ đám mây để lấy thông tin bí mật
Cloudborne attack
Khai thác các lỗ hổng BMC cụ thể
Man-In-The-Cloud (MITC) attack
Nó chạy bằng cách sử dụng dịch vụ đồng bộ hóa tệp (chẳng hạn như Google Drive hoặc Dropbox) làm cơ sở hạ tầng
Phần mềm độc hại và các cuộc tấn công khác:
Phần mềm độc hại là một chương trình độc hại được thiết kế để làm hỏng hệ thống của bạn và cấp cho người tạo ra nó quyền truy cập vào hệ thống của bạn.
Trojan:
Phần mềm độc hại được chứa trong các chương trình dường như vô hại. Các loại là:
Tên thuật ngữ
Mô tả thuật ngữ
Remote access trojans (RATs)
Phần mềm độc hại chứa cửa sau để kiểm soát quản trị máy tính mục tiêu
Backdoor Trojans
Kẻ tấn công có thể truy cập không bị gián đoạn bằng cách cài đặt một cửa hậu trên hệ thống mục tiêu
Botnet Trojans
Cài đặt chương trình khởi động trên hệ thống đích
Rootkit Trojans
Cho phép truy cập vào các khu vực trái phép của phần mềm
E-banking Trojans
Nó chặn thông tin tài khoản trước khi mã hóa và gửi cho kẻ tấn công
Proxy-server Trojans
Cho phép kẻ tấn công sử dụng máy tính của nạn nhân làm proxy để kết nối Internet
Virus:
Dưới đây là một số ví dụ về virus máy tính:
Tên thuật ngữ
Mô tả thuật ngữ
Stealth virus
Virus thực hiện các bước tích cực để che giấu sự lây nhiễm khỏi phần mềm chống virus
Logic Bomb virus
Nó không tự sao chép, không tăng dân số và có thể ký sinh
Polymorphic virus
Sửa đổi tải trọng để tránh phát hiện chữ ký
Metamorphic virus
Một loại virus có thể tự lập trình lại/viết lại chính nó
Macro virus
Tạo macro cho các sản phẩm của Microsoft Office
File infectors
Virus lây nhiễm vào các tập tin thực thi
Boot sector infectors
Mã độc hại chạy khi khởi động hệ thống
Multipartite viruses
Kết hợp trình lây nhiễm tập tin và trình lây nhiễm bản ghi khởi động