Các công cụ bảo mật thiết yếu dành cho Pentester & CEHack t

Công cụ bảo mật thiết yếu cho các giai đoạn Pentest+ và CEHack

Tham khảo bài Hướng Dẫn Pentest Chi Tiết 2023 Theo Quy Trình 10 Bước

Trong quá trình kiểm tra thâm nhập, người kiểm tra sử dụng phương pháp tiếp cận có theo đúng quy trình để xác định các lỗ hổng và đề xuất các bản sửa lỗi trong môi trường công ty trước khi chúng có thể bị khai thác bởi các tác nhân đe dọa thực sự. Pentest là một quá trình có hệ thống và nhiều giai đoạn. Trong mỗi giai đoạn, người kiểm tra tận dụng nhiều công cụ khác nhau để hỗ trợ các mục tiêu của họ và cuối cùng đảm bảo rằng công tác kiểm thử mang lại những gái trị hữu ích cho tổ chức.

Bài viết này sẽ xem xét một số công cụ phổ biến được sử dụng trong từng giai đoạn và cách chúng giúp tăng sức mạnh cho Pentester hay CEHMaster

Phase 1: Pre-engagement

Trong giai đoạn đầu tiên, người kiểm tra xác định phạm vi kiểm tra (scope) , môi trường mục tiêu, các mục tiêu và kỳ vọng đạt được của công tác kiểm thử. Pentester hay CEH-Master cũng xác định bất kỳ rủi ro nào có thể gặp phải và quyết định chiến lược cũng như phương pháp thử nghiệm tốt nhất. Giai đoạn này đòi hỏi rất nhiều phân tích và giao tiếp của con người, vì vậy các công cụ tự động không thực sự đóng vai trò ở đây.

Nhưng những ứng dụng dùng để quản lý tiên độ và thời gian cũng rất cần thiết, các bạn có thể xem một bài lab onien của ECSA trong module 2 có đề cập.

Phase 2: Reconnaissance

Giai đoạn trinh sát hay Recon là thu thập thông tin chi tiết về môi trường kiểm tra bảo mật. Đây là giai đoạn quan trọng vì nó cho phép pentester hiểu được hệ thống và hoạt động nào họ sẽ khai thác trước khi bắt đầu khai thác chúng.

Google và các công cụ tìm kiếm khác là thứ bắt buộc phải có trong bộ công cụ do thám. Ngoài ra còn có một số công cụ khac như :

  • crt.sh : Cơ sở dữ liệu phân tán để tìm chứng chỉ SSL, tên miền và thông tin nhạy cảm khác tiếp xúc với các mối đe dọa bên ngoài
  • Shodan : Một công cụ tìm kiếm để xác định các thiết bị kết nối Internet dễ bị tổn thương cung cấp điểm vào cho kẻ tấn công
  • Nmap : Một công cụ trinh sát tích cực để tìm máy chủ, dịch vụ đang chạy và hệ điều hành trên mạng
  • Maltego : Một công cụ khai thác dữ liệu tương tác để liên kết các mẩu thông tin khác nhau và cung cấp thông tin cho các cuộc điều tra trực tuyến trong quá trình do thám
  • FireCompass : Công cụ trinh sát phát hiện và lập bản đồ bề mặt tấn công, bao gồm cơ sở dữ liệu bị lộ, rò rỉ mã, cổng mở, thông tin xác thực bị lộ và tài sản đám mây rủi ro

Phase 3: Threat Modeling & Vulnerability Identification

Trong giai đoạn “tiền tấn công” này, mục tiêu là xác định, phân loại và ưu tiên các mối đe dọa cũng như lỗ hổng bảo mật có thể khiến tổ chức gặp rủi ro. Hai trong số các công cụ hữu ích nhất cho giai đoạn này là máy quét cổng và máy quét lỗ hổng .

Trình quét cổng tiết lộ các điểm vào mạng mà các tác nhân đe dọa có thể khai thác để có quyền truy cập từ xa vào các máy mục tiêu. Nó cung cấp một cái nhìn bên ngoài về các hệ thống doanh nghiệp để người kiểm tra có thể biết cách một tin tặc nguy hiểm có thể tấn công và đưa ra các đề xuất để giúp tổ chức tăng cường khả năng phòng thủ trên mạng của mình.

Một số máy quét cổng phổ biến bao gồm:

Trình quét lỗ hổng là một công cụ tự động để phát hiện các lỗ hổng có thể khai thác trên hệ thống đích. Nó tự động quét mạng, hệ thống và ứng dụng của doanh nghiệp, đồng thời tìm ra các lỗ hổng bảo mật có thể mở đường cho các cuộc tấn công mạng.

Các chuyên gia bảo mật có thể sử dụng nhiều loại máy quét lỗ hổng, tùy thuộc vào hệ thống đích và mục tiêu thử nghiệm. Chẳng hạn, họ có thể sử dụng một trình quét lỗ hổng mạng để tìm các lỗ hổng mở trên máy chủ web và các dịch vụ cơ sở dữ liệu, hệ điều hành và cơ sở dữ liệu của nó. Tương tự, họ có thể sử dụng trình quét lỗ hổng ứng dụng web để tìm lỗ hổng trong các ứng dụng và trang web dựa trên web.

Một số trình quét lỗ hổng phổ biến là:

Dữ liệu này phải được cấu trúc và chuẩn hóa để tiến hành thử nghiệm thâm nhập theo cách thuận tiện và hiệu quả nhất. 

Phase 4: Exploitation

Giai đoạn khai thác là nơi những người kiểm tra thâm nhập mô phỏng hành động của những kẻ tấn công thực sự để thực hiện một cuộc tấn công vào hệ thống đích. Để làm điều này, họ có được chỗ đứng trên mục tiêu và tận dụng nhiều kỹ thuật và công cụ để phân phối tải trọng tấn công.

Chẳng hạn, họ có thể sử dụng Sqlmap để phát hiện và khai thác các sự cố SQL injection trong một ứng dụng. Họ cũng có thể sử dụng Metasploit để leo thang đặc quyền và khai thác lỗ hổng trong hệ thống mục tiêu, chẳng hạn như ứng dụng web, mạng và máy chủ. Hai công cụ khai thác phổ biến khác là Gophish để thiết lập và thực hiện các cam kết lừa đảo và Sqlninja để khai thác các lỗ hổng trong cơ sở dữ liệu SQL .

Phase 5: Post-exploitation

Sau giai đoạn khai thác, người thử nghiệm duy trì quyền truy cập vào một hệ thống bị xâm nhập và cố gắng leo thang các đặc quyền của họ trên đó. Mục tiêu là duy trì kết nối và đánh giá cách thức một tác nhân đe dọa dài hạn có thể giới thiệu các tải trọng độc hại hoặc lấy cắp dữ liệu nhạy cảm nếu chúng vẫn còn trong hệ thống.

Cobalt Strike là một công cụ hậu khai thác hữu ích để mô phỏng một đối thủ lâu dài hoặc nâng cao trong mạng mục tiêu và sao chép các chiến thuật và kỹ thuật của họ. Metasploit cũng chứa các mô-đun hậu khai thác để bắt chước những kẻ tấn công lâu dài và hành động của chúng. Tương tự, các công cụ như Nmap , Netcat và Burp Suite cũng cho phép người kiểm tra bút thực hiện các bài tập sau khi khai thác. Họ có thể hiểu rõ hơn về cách kẻ thù có thể tấn công hệ thống mục tiêu và duy trì quyền truy cập để đạt được mục tiêu của họ.

Cuối cùng, toàn bộ quá trình này nên được tóm tắt và trình bày cho khách hàng. Báo cáo Pentest là bản tóm tắt các cuộc tấn công đã tiến hành, phương pháp và các lỗ hổng được tìm thấy. Giai đoạn cuối cùng là kiểm tra lại và các phương pháp pentest truyền thống thường cho phép kiểm tra lại sau 6 tháng sau khi pentest được cung cấp. 


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: