1. Home
  2. Web & Internet
  3. Cheatsheet dành cho Ethical Hacking
VnTips 9 tháng trước

Cheatsheet dành cho Ethical Hacking

Ethical Hacking (Tấn công có đạo đức) hay còn gọi lại Penetration Testing là đã được cấp phép để có được quyền truy cập trái phép vào hệ thống máy tính, ứng dụng hoặc dữ liệu. Hack đạo đức đòi hỏi phải sao chép các chiến lược và hành vi của những kẻ tấn công độc hại. Cách thực hành này giúp xác định các lỗ hổng bảo mật để có thể sửa chúng trước khi những kẻ tấn công độc hại có thể khai thác chúng.

Khái niệm cơ bản:

Điều khoản cần thiết:

Tên thuật ngữ Mô tả thuật ngữ
Hack Values Lợi ích của tin tặc dựa trên giá trị của chúng
Vulnerability Một điểm yếu của máy có thể bị khai thác
Exploit Tận dụng lỗ hổng hoặc lỗ hổng đã được xác định
Payload Tải trọng được sử dụng để truyền dữ liệu bằng Giao thức Internet từ người gửi đến người nhận
Zero-day attack Khai thác các lỗ hổng chưa được vá trước đây
Daisy-chaining Một cuộc tấn công cụ thể được tin tặc thực hiện để giành quyền truy cập vào một hệ thống duy nhất và sử dụng nó để giành quyền truy cập vào các hệ thống khác trên cùng một mạng
Doxing Theo dõi thông tin nhận dạng cá nhân (PII) của một cá nhân nhằm mục đích xấu
Bot Phần mềm được sử dụng để thực hiện các tác vụ tự động

Các yếu tố bảo mật thông tin:

Tên thuật ngữ Mô tả thuật ngữ
Confidentiality Đảm bảo rằng thông tin chỉ có thể được truy cập bởi những người được ủy quyền
Integrity Đảm bảo tính chính xác của thông tin
Availability Đảm bảo tính sẵn có của tài nguyên khi người dùng được ủy quyền yêu cầu
Authenticity Chứng thực một cái gì đó/điều gì đó là đáng tin cậy
Non-repudiation Đảm bảo báo cáo giao và nhận của người gửi và người nhận tương ứng.

Các giai đoạn của Ethical Hacking:

Tên thuật ngữ Mô tả thuật ngữ
Reconnaissance Đây là giai đoạn đầu tiên, hacker cố gắng thu thập thông tin về mục tiêu của chúng
Scanning & Enumeration Trong giai đoạn này, dữ liệu được quét bằng các công cụ như trình quay số, trình quét cổng, trình ánh xạ mạng, trình quét và trình quét lỗ hổng
Gaining Access Trong giai đoạn này, bằng cách sử dụng dữ liệu được thu thập trong Giai đoạn 1 và 2, tin tặc thiết kế một kế hoạch chi tiết cho mạng của mục tiêu
Maintaining Access Khi tin tặc có quyền truy cập, chúng muốn giữ lại quyền truy cập đó để khai thác và tấn công trong tương lai. Khi tin tặc sở hữu một hệ thống, chúng có thể sử dụng nó làm cơ sở để khởi động các cuộc tấn công tiếp theo.
Covering Tracks Trước khi tấn công, kẻ tấn công thay đổi địa chỉ MAC và chạy máy tính tấn công thông qua ít nhất một VPN để ngụy trang danh tính của mình.

Các loại mối đe dọa mạng :

Tên thuật ngữ Mô tả thuật ngữ
Network threats Kẻ tấn công có thể thâm nhập vào kênh và đánh cắp thông tin được trao đổi trên mạng
Host threats Nhận quyền truy cập vào thông tin từ hệ thống của bạn
Application threats Khai thác các cổng không được chính ứng dụng bảo vệ

Các loại tấn công mạng:

Tên thuật ngữ Mô tả thuật ngữ
OS-Based Cyber Attacks Tấn công hệ điều hành chính của nạn nhân
App Level Cyber Attacks Các cuộc tấn công bắt nguồn từ ứng dụng thường do các nhà phát triển thiếu kiểm tra bảo mật
Shrink Wrap Khai thác các thư viện và khung chưa được vá lỗi trong ứng dụng của bạn
Misconfiguration Hack các hệ thống có cấu hình bảo mật kém

Luật pháp và Đạo luật mạng:

Tên thuật ngữ Mô tả thuật ngữ
RFC 1918 Dành cho chuẩn IP riêng
RFC 3227 Để thu thập và lưu trữ dữ liệu
ISO27002 Đối với Nguyên tắc Bảo mật Thông tin
CAN-SPAM Dành cho tiếp thị qua email
SPY-Act Để thực thi giấy phép
DMCA Đối với sở hữu trí tuệ
SOX Đối với quy trình tài chính doanh nghiệp
GLBA Đối với dữ liệu tài chính cá nhân
FERPA Đối với hồ sơ giáo dục
FISMA Dành cho tiêu chuẩn bảo mật mạng của chính phủ
CVSS Đối với hệ thống chấm điểm lỗ hổng bảo mật thông thường
CVE Đối với các lỗ hổng và nguy cơ thường gặp

Phương thức do thám:

Footprinting information:

Tên thuật ngữ Mô tả thuật ngữ
Network information Quét domains, subdomains, địa chỉ IP, tìm kiếm Whois và DNS, VPN firewalls…
System information Máy chủ web, hệ điều hành, vị trí máy chủ, người dùng, tên người dùng, mật khẩu, mật mã
Organization information Thông tin nhân viên, nền tảng tổ chức,công ty, số điện thoại và địa điểm

Footprinting Tools:

Tên thuật ngữ Mô tả thuật ngữ
Maltego Maltego là phần mềm mã nguồn mở thông minh dùng cho chuyên ngành forensics
Recon-ng Recon-ng là một công cụ trinh sát web được viết bằng Python.
FOCA FOCA là một công cụ chủ yếu được sử dụng để tìm siêu dữ liệu (metadata) và thông tin ẩn trong các tài liệu được quét. Những tài liệu này có thể được tìm thấy trên trang web
Recon-dog ReconDog là một công cụ mã nguồn mở, miễn phí có sẵn trên GitHub được sử dụng để thu thập thông tin
Dmitry Dmitry hoặc Công cụ thu thập thông tin Deepmagic là một tiện ích dòng lệnh đi kèm với Kali Linux

Google Hacking (Dorks):

Tên thuật ngữ Mô tả thuật ngữ
site: Chỉ được sử dụng để thu thập cơ sở dữ liệu từ các miền được chỉ định
inurl Chỉ được sử dụng để thu thập cơ sở dữ liệu từ các trang có truy vấn trong URL
intitle Chỉ được sử dụng để thu thập cơ sở dữ liệu từ các trang có truy vấn trong tiêu đề
cache Được sử dụng để thu thập cơ sở dữ liệu từ phiên bản được lưu trong bộ nhớ cache của trang được truy vấn
link Được sử dụng để thu thập cơ sở dữ liệu từ các trang chứa URL được yêu cầu
filetype Được sử dụng để thu thập cơ sở dữ liệu Chỉ kết quả cho các loại tệp được chỉ định

Scanning Networks:

Liên quan đến việc thu thập thông tin bổ sung về máy chủ, cổng và dịch vụ mạng của nạn nhân. Nó nhằm mục đích xác định các lỗ hổng và sau đó lên kế hoạch tấn công.

Scanning Types:

Tên thuật ngữ Mô tả thuật ngữ
Port scanning Quá trình Kiểm tra các cổng và dịch vụ đang mở
Network scanning Quá trình kiểm tra danh sách Địa chỉ IP
Vulnerability scanning Điều này còn được gọi là thử nghiệm thâm nhập

Các port phổ biến để quét:

Số cổng  Loại giao thức  Dạng kết nối
22 TCP SSH (Secure Shell)
23 TCP Telnet
25 TCP SMTP (Giao thức truyền thư đơn giản)
53 TCP/UDP DNS (Hệ thống tên miền)
80 TCP HTTP (Giao thức truyền siêu văn bản)
123 TCP NTP (Thời gian mạng)
443 TCP/UDP HTTPS
500 TCP/UDP IKE/IPSec (Internet Key)
631 TCP/UDP IPP
3389 TCP/UDP RDP (Remote Desktop)
9100 TCP/UDP AppSocket/JetDirect

Công cụ quét:

Tên công cụ Mô tả công cụ
Nmap Nmap (“Network Mapper”) là một tiện ích mã nguồn mở và miễn phí để khám phá mạng và kiểm tra bảo mật.
Hping Hping là trình biên dịch/phân tích cú pháp gói TCP/IP hướng dòng lệnh.
Arping Arping là một công cụ để thăm dò các máy chủ trên mạng. Không giống như lệnh ping, hoạt động ở lớp mạng.

Đếm:

Việc liệt kê là một quá trình hack có đạo đức, tương tác với hệ thống và thẩm vấn nó để có được thông tin cần thiết. Liên quan đến việc phát hiện và khai thác các lỗ hổng.

Kỹ thuật liệt kê:

Tên thuật ngữ Mô tả thuật ngữ
Windows enumeration Nó giúp lấy thông tin hệ thống.
Windows user account enumeration Đó là quá trình để kiểm tra người dùng hiện tại.
NetBIOS enumeration Định cấu hình địa chỉ IP (cổng mặc định, mạng con, DNS, bộ điều khiển miền).
SNMP enumeration Quá trình thu thập thông tin về tất cả các cấu hình mạng.
LDAP enumeration Để truy cập danh sách thư mục trong Active Directory hoặc từ các dịch vụ thư mục khác
NTP enumeration Sử dụng bảng liệt kê NTP, bạn có thể thu thập thông tin như danh sách máy chủ được kết nối với máy chủ NTP, địa chỉ IP, tên hệ thống và hệ điều hành
SMTP enumeration Bảng liệt kê SMTP cho phép chúng tôi xác định người dùng hợp lệ trên máy chủ SMTP.
Brute forcing Active Directory Trong một cuộc tấn công vũ phu, kẻ tấn công giành được quyền truy cập vào hệ thống của bạn chỉ bằng cách đăng nhập liên tục bằng nhiều mật khẩu cho đến khi chúng đoán đúng mật khẩu.

Sniffing (Đánh hơi):

Sniffing liên quan đến việc truy xuất các gói dữ liệu qua mạng bằng một chương trình hoặc thiết bị cụ thể.

Các kiểu Sniffing:

Loại quét Mô tả
Passive sniffing Đánh hơi thụ động, Không yêu cầu gửi gói tin.
Active sniffing Đánh hơi chủ động: Trong hoạt động đánh hơi, yêu cầu một gói tin có địa chỉ nguồn và đích.

Công cụ Sniffing:

Tên công cụ để Sniffing Mô tả
BetterCAP Công cụ BetterCAP là một công cụ phần mềm tốt nhất rất mạnh mẽ, linh hoạt và di động được tạo ra để thực hiện nhiều loại tấn công MITM khác nhau chống lại các mạng và điều khiển lưu lượng HTTP, HTTPS và TCP của nó trong thời gian thực, đánh hơi nó cũng như thông tin đăng nhập…
Ettercap Công cụ Ettercap là một công cụ phần mềm sắc bén toàn diện, phù hợp cho các cuộc tấn công trung gian cho mạng. Nó có tính năng cũng như đánh hơi các kết nối trực tiếp, lọc nội dung
Wireshark Công cụ Wireshark là một công cụ được biết đến như một trong những công cụ đánh hơi gói phổ biến nhất. Nó cung cấp số lượng tính năng không giới hạn được thiết kế để triển khai và hỗ trợ việc mổ xẻ và phân tích lưu lượng truy cập cho nó
Tcpdump Tcpdump là một công cụ cung cấp khả năng chặn và khả năng quan sát TC P/IP và các gói khác trong quá trình truyền qua mạng.
WinDump Một cổng Windows phổ biến cho Linux cũng như các trình thám thính gói tại tcpdump, đây là một công cụ dòng lệnh hoàn hảo để hiển thị thông tin tiêu đề thông qua nó. Do sự thành công của tcpdump trên hệ điều hành giống Unix, nó đã được “chuyển” sang nền tảng windows sang nó, Điều này đơn giản có nghĩa là nó được sao chép để cho phép gói Windows bắt giữ nó.
Dsniff Công cụ này là một cặp công cụ được thiết kế để thực hiện đánh hơi các gói với các giao thức khác nhau nhằm mục đích chặn và tiết lộ mật khẩu. Công cụ Dsniff được thiết kế cho nền tảng Unix và Linux và không có công cụ tương đương đầy đủ trên nền tảng Windows để hỗ trợ.

Tấn công Sniffing:

Tên thuật ngữ Mô tả thuật ngữ
MAC flooding Gửi nhiều địa chỉ MAC giả tới switch cho đến khi bảng CAM đầy. Điều này khiến công tắc mở khi bị lỗi, tại đó nó truyền lưu lượng truy cập đến tất cả các cổng trên mạng
DHCP attacks Một kiểu tấn công từ chối dịch vụ làm cạn kiệt tất cả các địa chỉ máy chủ có sẵn
DNS poisoning Thao tác bảng DNS bằng cách thay thế địa chỉ IP hợp pháp bằng địa chỉ độc hại
VLAN hopping Tấn công máy chủ trên một Vlan để truy cập lưu lượng trên các Vlan khác
OSPF attacks Hình thành mối quan hệ tin cậy với các bộ định tuyến lân cận

Hack hệ thống:

Hack hệ thống được định nghĩa là sự thỏa hiệp giữa hệ thống máy tính và phần mềm để giành quyền truy cập vào máy tính mục tiêu và đánh cắp hoặc lạm dụng thông tin nhạy cảm của họ.

Các kiểu tấn công hệ thống:

Tên thuật ngữ Mô tả thuật ngữ
LM Hashing Được sử dụng để thỏa hiệp hàm băm mật khẩu
Sidejacking Đây là một quá trình Đánh cắp quyền truy cập vào một trang web, thường thông qua việc chiếm quyền điều khiển cookie
Session Hijacking Đây là quá trình nhắm mục tiêu và phát hiện lưu lượng truy cập máy khách-máy chủ và dự đoán trình tự

Kỹ thuật xã hội:

Kỹ nghệ xã hội đề cập đến việc khai thác thông tin mọi người trong một tổ chức mục tiêu để tiết lộ thông tin nhạy cảm hoặc bí mật.

Các bước của kỹ thuật xã hội:

Tên thuật ngữ Mô tả thuật ngữ
Research Quy trình thu thập thông tin về công ty mục tiêu
Select target Quy trình lựa chọn nhân viên mục tiêu của công ty mục tiêu
Relationship Đó là đạt được sự tin tưởng của nhân viên mục tiêu của bạn bằng cách xây dựng mối quan hệ
Exploit Quy trình trích xuất thông tin từ nhân viên mục tiêu
Identity theft Trộm cắp danh tính xảy ra khi ai đó đánh cắp thông tin cá nhân của bạn để thực hiện hành vi lừa đảo

Web Hacking:

Hack web thường đề cập đến việc khai thác các ứng dụng qua Giao thức truyền siêu văn bản (HTTP). Điều này có thể được thực hiện bằng cách thao tác ứng dụng thông qua giao diện đồ họa web, bằng cách thao tác Mã định danh tài nguyên thống nhất (URI) hoặc bằng cách lạm dụng các phần tử HTTP.

Hack máy chủ web: 

Máy chủ web là một hệ thống lưu trữ, xử lý và phục vụ các trang web. Các vụ hack máy chủ web bao gồm:

Tên thuật ngữ Mô tả thuật ngữ
Information gathering Trong hack máy chủ web, Thu thập thông tin là Thu thập robots.txt để xem các thư mục/tệp ẩn
Footprinting Footprinting trong việc hack máy chủ web là danh sách các ứng dụng web phổ biến
Mirroring Điều này giúp bạn dễ dàng tìm thấy các biểu mẫu thư mục và các bản ghi quan trọng khác từ các bản sao được phản chiếu mà không cần thực hiện nhiều yêu cầu tới máy chủ web
vulnerabilities analysis Đánh giá lỗ hổng là đánh giá tập trung vào các vấn đề liên quan đến bảo mật có tác động vừa phải hoặc nghiêm trọng đến tính bảo mật của sản phẩm hoặc hệ thống

Web Server Hacking Topen-sourceools:

Tên công cụ Mô tả công cụ
Wfetch Wfetch ban đầu là một phần của Công cụ Bộ tài nguyên IIS 6.0. Có thể được sử dụng để khắc phục sự cố chuyển hướng HTTP, mã trạng thái HTTP…
THC Hydra Công cụ này được sử dụng rộng rãi để hack thông tin đăng nhập mạng nhanh chóng. Tấn công trang đăng nhập bằng cả tấn công từ điển và tấn công vũ phu
HULK DoS HULK là một công cụ từ chối dịch vụ (DoS) được sử dụng để tấn công các máy chủ web bằng cách tạo ra một lượng lưu lượng truy cập được ngụy trang và duy nhất
w3af w3af là một framework kiểm tra và tấn công ứng dụng web. Mục đích của dự án này là tạo ra một khuôn khổ giúp bảo mật các ứng dụng web bằng cách tìm và khai thác tất cả các lỗ hổng trong ứng dụng web
Metasploit Khung Metasploit là một công cụ rất mạnh mà cả tội phạm mạng và tin tặc có đạo đức đều có thể sử dụng để điều tra các lỗ hổng hệ thống trong mạng và máy chủ
Sqlmap SQLmap là một công cụ kiểm tra thâm nhập nguồn mở tự động hóa quá trình phát hiện và khai thác các lỗ hổng SQL và chiếm đoạt cơ sở dữ liệu

Mật mã:

Mã hóa là quá trình che giấu thông tin nhạy cảm.

Điều khoản chung:

Tên thuật ngữ Mô tả thuật ngữ
Cipher Thuật toán mã hóa và giải mã
Clear text / plaintext Dữ liệu không được mã hóa
Cipher text Dữ liệu được mã hóa

Thuật toán mã hóa:

Tên thuật ngữ Mô tả thuật ngữ
DES (Data Encryption Standard) Mật mã khối, khóa 56 bit, kích thước khối 64 bit
3DES (Triple Data Encryption Standard) Mật mã khối, khóa 168 bit
AES Mật mã khối lặp
RC (Rivest Cipher) Thuật toán khóa đối xứng
Blowfish Mật mã khối đối xứng nhanh, kích thước khối 64 bit, khóa 32 đến 448 bit
Twofish Mã khối khóa đối xứng
RSA (Rivest–Shamir–Adleman) Đạt được mã hóa mạnh thông qua việc sử dụng hai số nguyên tố lớn
Diffie–Hellman Được sử dụng để tạo khóa chia sẻ giữa hai thực thể qua kênh không an toàn
DSA (Digital Signature Algorithm) Khóa riêng cho biết ai đã ký tin nhắn. Khóa công khai xác minh chữ ký số

Bảo mật đám mây:

Các nhà cung cấp đám mây triển khai các chính sách truy cập và truy cập hạn chế bằng nhật ký cũng như khả năng yêu cầu quyền truy cập và lý do từ chối.

Tấn công điện toán đám mây:

Tên thuật ngữ Mô tả thuật ngữ
Wrapping attack Thay đổi các ký tự duy nhất nhưng vẫn giữ chữ ký hợp lệ
Side channel attacks Kẻ tấn công kiểm soát các máy ảo trên cùng một máy chủ vật lý (bằng cách xâm phạm một máy chủ hoặc đặt một máy ảo của chính chúng
Cloud Hopper attack Mục đích là xâm phạm tài khoản của nhân viên hoặc công ty dịch vụ đám mây để lấy thông tin bí mật
Cloudborne attack Khai thác các lỗ hổng BMC cụ thể
Man-In-The-Cloud (MITC) attack Nó chạy bằng cách sử dụng dịch vụ đồng bộ hóa tệp (chẳng hạn như Google Drive hoặc Dropbox) làm cơ sở hạ tầng

Phần mềm độc hại và các cuộc tấn công khác:

Phần mềm độc hại là một chương trình độc hại được thiết kế để làm hỏng hệ thống của bạn và cấp cho người tạo ra nó quyền truy cập vào hệ thống của bạn.

Trojan: 

Phần mềm độc hại được chứa trong các chương trình dường như vô hại. Các loại là:

Tên thuật ngữ Mô tả thuật ngữ
Remote access trojans (RATs) Phần mềm độc hại chứa cửa sau để kiểm soát quản trị máy tính mục tiêu
Backdoor Trojans Kẻ tấn công có thể truy cập không bị gián đoạn bằng cách cài đặt một cửa hậu trên hệ thống mục tiêu
Botnet Trojans Cài đặt chương trình khởi động trên hệ thống đích
Rootkit Trojans Cho phép truy cập vào các khu vực trái phép của phần mềm
E-banking Trojans Nó chặn thông tin tài khoản trước khi mã hóa và gửi cho kẻ tấn công
Proxy-server Trojans Cho phép kẻ tấn công sử dụng máy tính của nạn nhân làm proxy để kết nối Internet

Virus: 

Dưới đây là một số ví dụ về virus máy tính:

Tên thuật ngữ Mô tả thuật ngữ
Stealth virus Virus thực hiện các bước tích cực để che giấu sự lây nhiễm khỏi phần mềm chống virus
Logic Bomb virus Nó không tự sao chép, không tăng dân số và có thể ký sinh
Polymorphic virus Sửa đổi tải trọng để tránh phát hiện chữ ký
Metamorphic virus Một loại virus có thể tự lập trình lại/viết lại chính nó
Macro virus Tạo macro cho các sản phẩm của Microsoft Office
File infectors Virus lây nhiễm vào các tập tin thực thi
Boot sector infectors Mã độc hại chạy khi khởi động hệ thống
Multipartite viruses Kết hợp trình lây nhiễm tập tin và trình lây nhiễm bản ghi khởi động
44 lượt xem | 0 bình luận

Avatar

Xem nhanh