Tình Huống Tổng Quát 1.4.23 Security + , Pentest +, CySA+, CEH,CHFI,CEH Master, CPENT + LPT

Cảnh Báo – Tấn Công – Dò Tìm – Phát Hiện – Phòng Chống Các Tình Huống Tấn Công Dữ Liệu Truyền Thông Dụng | Tình Huống Tổng Quát 1.4.23 Security + , Pentest +, CySA+, CEH,CHFI,CEH Master, CPENT + LPT

  1. Bạn truy cập mạng tại public wifi
  2. Sử dụng máy tính để chia sẽ & truy cập tài nguyên trên công ty, tổ chức

A/ Rủi ro khi dùng mạng Wifi

  • Hacker Đen có khả năng dò được mạng wifi mà các bạn đã vào trước đây như cà phê Highland, Nhà Nghĩ Hoa Hồng …
  • Hacker Đen có thể giả mạng wifi mà các bạn đã vào, khi đó điện thoại hay laptop có khả năng kết nối đến các mạng này tự động , và dữ liệu truyền sẽ đi  qua điểm truy cập giả mạo hay gateway giả mạo dẫn đến nguy cơ về mất an toàn thông tin.

B/ Rủi ro khi không dùng mạng Lan trên công ty, tổ chức :

Nếu các bạn không dùng wifi, và truy cập mạng LAN qua Switch vẫn có những mối nguy hiểm khi attacker nghe lén đường truyền, đầu độc ARP với những công cụ chuyên dụng từ đó họ có thể lấy được mật khẩu của nhiều giao thức / ứng dụng không mã hóa như FTP, POP 3 và cả trình nhắn tin không an toàn. Ngay cả khi chúng ta có sủ dụng các cơ chế bảo vệ của hệ thống Windows vẫn có thể bị hacker chặn bắt các hash value rồi dùng chương trình vẻ khóa mật khẩu.

Mô hình Thực Hành Tấn Công Thử Nghiệm – Dò Tìm – Phòng Chống

  • Đây là một bài học tổng quát trình bày cho các lớp căn bản như Comptia Security + , Comptia Pentest +, Comptia CySA+ và CEH / CHFI.
  • Mỗi lớp tương ứng với từng công đoạn , các bạn cần dựng lab để mô phỏng và thực hành. Kết quả nên được record hoặc capture image gởi về BQT.
  • Ngoài ra, các lớp đều được trang bị tài khoản CertMaster Lab hoặc CyberRange CyberQ tương ứng với các chủ đề. Hãy làm đầy đủ và cả chụp flag gởi về cho BQT.

Để thử nghiệm mô hình tấn công này chứng ta dùng hệ thống Virtual Lab như sau :

Virtual Pentest Lab cơ bản :

Attacker : Máy tấn công các bạn dùng Kali Linux 2023, cũng có thể dùng Parrot OS SEC hay tự cài trên các Linux Distro như Ubuntu.

Máy mục tiêu hay Target / Victim :

Một máy Windows 10 , một máy Windows Server 2008 (sử dụng Metasploitable 3) , có thể dùng thêm một con Windows Server 2019 Domain Controller, và oin máy Windows 10 vào để thử nghiệm các bài tấn công Active Directory.

Virtual Pentest Lab Nâng Cao:

Trong mô hình nâng cao các bạn có thể trang bị thêm một điện thoại giả lập trên Genymotion  hoặc dùng điện thoại thật kèm theo một Wifi Access Point. Máy Attacker ngoài Kali Linux có thể trang bị thêm một con Mobexler để chuyên dùng cho Pentest Mobile

Comptia Security + : Đối với các bạn tham gia lớp Comptia Security + cần xem lại các kiến thức nền tảng về các mối nguy hiểm trong tình huống trên. Các đặc tính bảo mật nào trong ta giác CIA bị ảnh hưởng, và bị tấn công bởi các yếu tốt nào trong DAD.

Thực hành trực tiếp trên CertMaster Lab Comptia Security + SY0-601 các bài sau đây theo đúng trình tự

Comptia Pentest + : Thực hành dựng lab và tiến hành tấn công với công cụ

bettercap : chạy trên kali linux 2023, trên Windows 10 hãy truy cập vào trang www.akademy.edu.vn với tài khoản bất kì để chụp lại mật khẩu clear text, có thể text trên các trang như netpro.com.vn hay ipmac.vn   (khi tôi thử với ettercap không thấy tác dụng trên 2 web netpro và ipmac nhưng bettercap thì sniffer được)

Ngoài ra, các học viên Comptai PENTEST + (PT0-002) có tài khoản lab online tại https://global-store.comptia.org/comptia-certmaster-labs-for-pentest-pt0-002-individual-license/p/PEN-002-CMLB-22-C hãy thực hành các lab nâng cao (vì lớp này đã trãi  qua các lab Comptia Security +) nên hãy tập viết Shell và Script dò tìm (ngày nay việc này quá đơn giãn), sử dụng Pentest Automation và Pass Crack với Hydra và John như hình sau (các Assisted Lab có hướng dẫn chi tiết nên rất dễ làm, nhưng cầ trả lời đầy đủ các câu hỏi)           

CEH 2023 : Thực hành dựng lab và tiến hành tấn công với công cụ

Responder : Chạy công cụ này trên Kali 2023 (nếu chưa có hãy cài), trên Parrot OS SEC có sẳn dùng. Trên Windows 2019 hay 2008 chia  sẽ tài liệu cho một tài khoản certmaster và dùng tài khoản này truy cập vào tài nguyên chia sẽ từ máy Windows 10.

Chụp hash value và bẻ khóa với các công cụ chuyên dùng như trong một bài hướng dẫn.

  • Các bạn tham gia lớp CEH 2023 có tài khoản CyberQ hãy làm full module 6, với bài Responder, Bettercap, CAIN cùng với XARP

Demo & Bài Giảng (nếu không xem được hãy yêu cầu BQT add vào nhóm lớp tương ứng đã đăng kí):

Bettercap 1 (sniff ipmac) (20 phút) https://web.microsoftstream.com/video/3cd2f007-38d3-480c-9d09-72205b74bcdf

Bettercap 2 (sniff netpro) (15 phút) https://web.microsoftstream.com/video/670808d8-bfdf-4621-b605-355986acec40

Responder (15 phút) https://web.microsoftstream.com/video/c0aad787-674d-4827-a74c-3d39f8ba849b

System Hacking (80 phút) gồm lab responder, msfvenom, armitage, lc crackpass https://web.microsoftstream.com/video/6690a846-4ddf-461c-a585-0951cc440806

CySA+ và CHFI :

Đối với các bạn thuộc lớp CySA+ thiên về đối phó và ứng cứu sự cố. Đứng trước tình hình bị đánh cắp dữ liệu như trên các bạn cần tiến hành Xác Nhận Sự Cố (giả định thấy lưu lượng mạng bất thường, switch nháy đèn loạn xạ hay có người báo thấy có vấn đề không bình thường …_

  • Xác định máy của kẻ tấn công : Dùng phương pháp thủ công, dùng tool hay viết tool để dò
  • Sau khi tìm được máy cần tiến hành các biện pháp thích hợp như cô lập, xác định nguyên nhân chủ quan hay khách quan để có biện pháp xử lý thích hợp theo chính sách của công ty hay tổ chức

Phần thực hành của lớp CySA+ các bạn làm trực tiếp trên onlien lab các bài  Lab 1 – Lab 4 tại đây (hãy log in bằng tài khoản được cấp) https://global-store.comptia.org/comptia-labs-for-cysa-plus-individual-license/p/CYS-002-CLBI-20-C

  • Analyzing Output from Network Security Monitoring Tools
  • Discovering the Lab Environment
  • Analyzing Output from Security Appliance Logs
  • Analyzing Output from Endpoint Security Monitoring Tools

Các bạn lớp CHFI thiên về truy tìm chứng cứ số, vậy hãy phân tích mẫu pcap attack trace , mẫu dos attack và chạy Snort IDS để phát hiện. Đối với mô hình lab online CyberQ các bạn hãy dò tìm một tình huống liên quan đến Dark Web.

Chiến Binh CEH MASTER và CPENT + LPT : Với các bạn học viên của lớp này cần làm (bắt buộc) hoàn thành tất cả các lab trên CEH v12 iLab của Module 6. FULL Lab CPENT từ đầu đến cuối (có đầy đủ các pentest lab này). Các bạn CPENT + LPT cần thực hành leo thang nhuần nhuyễn trên các lab leo thang Linux. Và tiến hành crack password của wordpress với Hydra, trước đó hay 4lam2 lab Dirb (và cả Gobuster)

Và suy nghị về tình huống giả định sau đây :

Giả định tìm ra máy tấn công là Kali Linux 2023, giờ ta sẽ Hacker The Hacker bằng cách nào nếu không tới tận nơi để xử lý ?

Đây là tình huống không yêu cầu lab nhưng bạn nào làm đươc là rất tốt. Đó là setup mô hình  Secure Onion và nhận biết những tính hiệu khả nghi cua cuộc tấn công với S.O.

Hoặc triển khai Snort trên một máy Linux khác (có thể dùng Kali Linux, Parrot OS) và dò tìm các Hacker Đen, chỉnh sửa lại rule thích hợp để đưa ra các cảnh báo mang tính cục bộ (ví dụ Có Kẻ Nghe  Lén hay Đụng Độ Trên Mạng Công Ty ABC, Đề Nghị Người Dùng Cẩn Thận)

Trong trường hợp đang ở môi trường mạng hoang dã, các bạn thử nmap scan máy kẻ tấn công . ví dụ thấy họ mở port TCP nào đó , chẳng hạn là 3389 (có thể họ muốn ngồi ở nơi khác để tấn công) thì ta flood cho sụm luôn được hay không ? Nếu máy nó sụm thì ít ra nó cũng không chôm chĩa được dữ liệu truyền. Nếu dò ra được máy mục tiêu bị bug DOS của DNS , MS15-034 hay đại loại vậy thì càng tốt, bu một phát là BSOD luôn (cái này thiên về Hacker Xám rồi nhĩ)

Nào bắt tay vào chiến thôi các bạn.

Lưu ý : EC Council đang có một chương trình học bổng CCT, mặc dù dành cho Technican nhưng hệ thống lab và learn của CCT có đầy đủ các lab trên và cả video hướng dẫn.

Do hình ảnh chưa update đầy đủ, các bạn tải file pdf tại đây để xem : https://t.me/masteriscert

Đối với các bạn sinh viên , có thể theo dõi một số chương trình tiết kiệm chi phí như 2 khóa học KAMETASPLOIT là :

PENTEST VỚI KALI LINUX https://www.udemy.com/course/pentest-voi-kali-linux/?referralCode=142A4E3D78C35155733A

HACKING VỚI METASPLOIT https://www.udemy.com/course/hacking-voi-metasploit-gceh-1/?referralCode=AA2C6BDABE3A27A45525

Một số demo hay hướng dẫn thực hành tương ứng (có thể có thay đổi về phương cách cài đặt, nhưng về cơ bản cũng như nhau)

Bettercap :

Một số hình ảnh CertMaster Lab


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: