Giáo Trình Official Học & Ôn Thi Chứng Chỉ Quốc Tế CEH v12 Module 01 ETHICAL HACKER

Module 01: Giới thiệu về Ethical Hacking

Mục tiêu của Module

Module này bắt đầu với tổng quan về tình hình bảo mật hiện tại và các vector tấn công mới nổi. Chúng cung cấp cái nhìn sâu sắc về các yếu tố khác nhau của bảo mật thông tin. Sau đó, module thảo luận về các khái niệm hacking và ethical hacking, và kết thúc với thảo luận ngắn gọn về các biện pháp kiểm soát bảo mật thông tin, quy trình kiểm thử thâm nhập và luật pháp và quy định về bảo mật thông tin.

Khi kết thúc module này, bạn sẽ có thể:

  • Hiểu các xu hướng bảo mật hiện tại
  • Mô tả các yếu tố của bảo mật thông tin
  • Giải thích các mối đe dọa bảo mật thông tin và các vector tấn công
  • Mô tả các khái niệm, loại và giai đoạn hacking
  • Giải thích các khái niệm và phạm vi ethical hacking
  • Hiểu các biện pháp kiểm soát bảo mật thông tin (quản lý bảo mật thông tin, phòng thủ theo chiều sâu, chính sách, thủ tục, nhận thức, bảo mật vật lý, quy trình quản lý sự cố và quản lý rủi ro v.v.)
  • Hiểu quy trình kiểm thử thâm nhập
  • Biết về các Đạo luật và Luật về Bảo mật Thông tin

Tổng quan về Bảo mật Thông tin

Bảo mật thông tin đề cập đến việc bảo vệ hoặc bảo đảm thông tin và hệ thống thông tin sử dụng, lưu trữ và truyền tải thông tin khỏi truy cập, tiết lộ, thay đổi và phá hủy trái phép. Thông tin là tài sản quan trọng mà các tổ chức cần bảo vệ. Nếu thông tin nhạy cảm rơi vào tay kẻ xấu, tổ chức có thể phải chịu tổn thất lớn về tài chính, danh tiếng thương hiệu, khách hàng, v.v. Để hiểu cách bảo vệ các tài nguyên thông tin quan trọng như vậy, hãy bắt đầu với tổng quan về bảo mật thông tin.

Phần này bao gồm nhiều thống kê, dự đoán về mối đe dọa và thuật ngữ thiết yếu liên quan đến bảo mật thông tin, các yếu tố của bảo mật thông tin, cũng như tam giác bảo mật, chức năng và khả năng sử dụng.

Internet là Một Phần Không thể thiếu của Cuộc sống Kinh doanh và Cá nhân – Điều gì xảy ra Trực tuyến trong 60 Giây

Nguồn: https://www.smartinsights.com, https://www.go-globe.com

Internet đã trở thành một phần không thể thiếu của cuộc sống kinh doanh và cá nhân hiện đại, vì chúng giúp dễ dàng thu thập thông tin. Các doanh nghiệp và cá nhân dựa vào Internet cho nhiều mục đích khác nhau như duyệt nội dung, mạng xã hội, giao tiếp, mua sắm, tải xuống và trò chuyện, v.v.

Hiện tại có khoảng 3,81 tỷ người dùng Internet trên toàn thế giới. Ngày nay, việc một người tìm kiếm một giải pháp cụ thể trên Internet và tìm thấy sự hài lòng từ một giải pháp phù hợp là thông lệ chung. Cùng với việc tìm kiếm các dịch vụ Internet khác nhau, một trong những chủ đề phổ biến và thú vị nhất hiện nay là các trang web mạng xã hội. Mọi người thường xuyên sử dụng các trang web mạng xã hội để liên lạc thường xuyên với bạn bè và người thân. Hình ảnh trong slide mô tả những gì có thể xảy ra trực tuyến chỉ trong 60 giây.

Thuật ngữ Thiết yếu

  • Giá trị Hack: Giá trị hack là khái niệm trong giới hacker để đánh giá một thứ gì đó đáng làm hoặc thú vị. Các hacker có được sự hài lòng lớn khi phá vỡ bảo mật mạng khó nhất, và coi đó là thành tích của họ vì không phải ai cũng có thể làm được.
  • Lỗ hổng: Lỗ hổng là sự tồn tại của điểm yếu, lỗi thiết kế hoặc triển khai mà khi bị khai thác, có thể dẫn đến sự kiện bất ngờ và không mong muốn làm tổn hại đến bảo mật của hệ thống. Nói một cách đơn giản, lỗ hổng là lỗ hổng bảo mật cho phép kẻ tấn công xâm nhập vào hệ thống bằng cách bỏ qua các xác thực người dùng khác nhau.
  • Khai thác: Khai thác là vi phạm bảo mật hệ thống CNTT thông qua các lỗ hổng, trong bối cảnh tấn công vào hệ thống hoặc mạng. Chúng cũng đề cập đến phần mềm hoặc lệnh độc hại có thể gây ra hành vi không mong muốn của phần mềm hoặc phần cứng hợp pháp thông qua việc kẻ tấn công lợi dụng các lỗ hổng.
  • Payload: Payload là phần của mã khai thác hoặc độc hại thực hiện các hành động độc hại dự định, có thể bao gồm tạo quyền truy cập backdoor vào máy nạn nhân, làm hỏng hoặc xóa tệp, đánh cắp dữ liệu và chiếm quyền điều khiển máy tính. Hacker sử dụng nhiều phương pháp để thực thi payload. Ví dụ, họ có thể kích hoạt một quả bom logic, thực thi một chương trình bị nhiễm hoặc sử dụng một máy tính không được bảo vệ kết nối với mạng.
  • Tấn công Zero-Day: Trong một cuộc tấn công Zero-Day, kẻ tấn công khai thác các lỗ hổng trong ứng dụng máy tính trước khi nhà phát triển phần mềm có thể phát hành bản vá cho chúng.
  • Daisy Chaining: Chúng liên quan đến việc có được quyền truy cập vào một mạng và/hoặc máy tính và sau đó sử dụng cùng thông tin đó để có quyền truy cập vào nhiều mạng và máy tính khác chứa thông tin mong muốn.
  • Doxing: Doxing đề cập đến việc thu thập và công bố thông tin nhận dạng cá nhân như tên và địa chỉ email của một cá nhân, hoặc thông tin nhạy cảm khác liên quan đến toàn bộ tổ chức. Những người có ý định xấu thu thập thông tin này từ các kênh có thể truy cập công khai như cơ sở dữ liệu, mạng xã hội và Internet.
  • Bot: “Bot” (viết tắt của “robot”) là một ứng dụng hoặc chương trình phần mềm có thể được điều khiển từ xa để thực thi hoặc tự động hóa các tác vụ đã định trước. Hacker sử dụng bot như các tác nhân thực hiện hoạt động độc hại trên Internet. Kẻ tấn công sử dụng các máy bị nhiễm để khởi động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), ghi phím, gián điệp, v.v.

Các yếu tố của Bảo mật Thông tin

Bảo mật thông tin được định nghĩa là “trạng thái ổn định của thông tin và cơ sở hạ tầng trong đó khả năng trộm cắp, giả mạo và gián đoạn thông tin và dịch vụ được duy trì ở mức thấp hoặc có thể chấp nhận được.” Chúng dựa vào 5 yếu tố chính: tính bảo mật, tính toàn vẹn, tính sẵn sàng, tính xác thực và không thể chối bỏ.

  • Tính bảo mật Tính bảo mật là đảm bảo rằng thông tin chỉ có thể truy cập bởi những người được ủy quyền. Vi phạm bảo mật có thể xảy ra do xử lý dữ liệu không đúng cách hoặc một nỗ lực hack. Các biện pháp kiểm soát bảo mật bao gồm phân loại dữ liệu, mã hóa dữ liệu và tiêu hủy thiết bị đúng cách (ví dụ: DVD, CD, v.v.).
  • Tính toàn vẹn
    Tính toàn vẹn là độ tin cậy của dữ liệu hoặc tài nguyên trong việc ngăn chặn các thay đổi không đúng và trái phép – đảm bảo rằng thông tin đủ chính xác cho mục đích sử dụng. Các biện pháp duy trì tính toàn vẹn dữ liệu có thể bao gồm checksum (một số được tạo ra bởi một hàm toán học để xác minh rằng một khối dữ liệu nhất định không bị thay đổi) và kiểm soát truy cập (đảm bảo rằng chỉ những người được ủy quyền mới có thể cập nhật, thêm và xóa dữ liệu để bảo vệ tính toàn vẹn của nó).
  • Tính sẵn sàng Tính sẵn sàng là đảm bảo rằng các hệ thống chịu trách nhiệm cung cấp, lưu trữ và xử lý thông tin có thể truy cập được khi cần thiết bởi những người dùng được ủy quyền. Các biện pháp duy trì tính sẵn sàng của dữ liệu có thể bao gồm các hệ thống dự phòng như mảng đĩa và máy tính cụm, phần mềm chống virus để ngăn chặn phần mềm độc hại phá hủy mạng và hệ thống phòng chống tấn công từ chối dịch vụ phân tán (DDoS).
  • Tính xác thực Tính xác thực đề cập đến đặc điểm của một giao tiếp, tài liệu hoặc bất kỳ dữ liệu nào đảm bảo chất lượng là chính hãng hoặc không bị hỏng. Vai trò chính của xác thực là xác nhận rằng người dùng là người thật, người mà họ tuyên bố là. Các biện pháp kiểm soát như sinh trắc học, thẻ thông minh và chứng chỉ số đảm bảo tính xác thực của dữ liệu, giao dịch, thông tin liên lạc hoặc tài liệu.
  • Không thể chối bỏ Không thể chối bỏ là cách để đảm bảo rằng người gửi một tin nhắn không thể phủ nhận sau này việc đã gửi tin nhắn đó, và người nhận không thể phủ nhận việc đã nhận được tin nhắn. Các cá nhân và tổ chức sử dụng chữ ký số để đảm bảo không thể chối bỏ.

Tam giác Bảo mật, Chức năng và Khả năng sử dụng

Công nghệ đang phát triển với tốc độ chưa từng có. Kết quả là, các sản phẩm mới đến thị trường tập trung nhiều hơn vào sự dễ sử dụng hơn là tính toán an toàn. Mặc dù công nghệ ban đầu được phát triển cho mục đích nghiên cứu và học thuật “trung thực”, nhưng chúng không phát triển cùng tốc độ với trình độ của người dùng. Hơn nữa, trong quá trình phát triển này, các nhà thiết kế hệ thống thường bỏ qua các lỗ hổng trong quá trình triển khai dự định của hệ thống. Tuy nhiên, việc thêm nhiều cơ chế bảo mật mặc định được tích hợp sẵn cho phép người dùng có nhiều năng lực hơn. Ngày càng khó khăn hơn cho các quản trị viên hệ thống và chuyên gia bảo mật hệ thống để phân bổ nguồn lực, dành riêng cho việc bảo mật hệ thống, với việc sử dụng máy tính ngày càng tăng cho các hoạt động thường xuyên. Điều này bao gồm thời gian cần thiết để kiểm tra tệp nhật ký, phát hiện lỗ hổng và áp dụng các bản vá bảo mật.

Khi các hoạt động thường xuyên tiêu tốn thời gian của quản trị viên hệ thống, để lại ít thời gian cho việc quản lý cảnh giác, có ít thời gian để triển khai các biện pháp và bảo mật tài nguyên máy tính một cách thường xuyên và sáng tạo. Thực tế này đã làm tăng nhu cầu về các chuyên gia bảo mật chuyên dụng để liên tục giám sát và bảo vệ các tài nguyên CNTT.

Ban đầu, “hack” có nghĩa là sở hữu kỹ năng máy tính phi thường để khám phá các tính năng ẩn của hệ thống máy tính. Trong bối cảnh bảo mật thông tin, hacking được định nghĩa là khai thác các lỗ hổng của hệ thống và mạng máy tính và đòi hỏi trình độ cao. Tuy nhiên, ngày nay có sẵn các công cụ và mã tự động trên Internet khiến bất kỳ ai có ý chí đều có thể thành công trong việc hack. Tuy nhiên, chỉ việc xâm phạm bảo mật hệ thống không đồng nghĩa với thành công trong hacking. Có những trang web khăng khăng “lấy lại Internet” cũng như những người tin rằng họ đang làm mọi người một ân huệ bằng cách đăng chi tiết về các khai thác của họ. Trên thực tế, làm như vậy chỉ cản trở mức độ kỹ năng cần thiết để trở thành một kẻ tấn công thành công.

Sự dễ dàng mà các lỗ hổng hệ thống có thể bị khai thác đã tăng lên trong khi đường cong kiến thức cần thiết để thực hiện các khai thác như vậy đã giảm xuống. Khái niệm về “siêu kẻ tấn công” ưu tú chỉ là ảo tưởng. Tuy nhiên, thể loại “script kiddies” đang phát triển nhanh chóng chủ yếu bao gồm các cá nhân ít kỹ năng hơn có kiến thức thứ cấp về việc thực hiện các khai thác. Một trong những trở ngại chính góp phần vào sự phát triển của cơ sở hạ tầng bảo mật nằm ở sự miễn cưỡng của các nạn nhân bị khai thác hoặc xâm phạm trong việc báo cáo các sự cố như vậy vì sợ mất thiện chí và niềm tin của nhân viên, khách hàng hoặc đối tác của họ, và/hoặc mất thị phần. Xu hướng tài sản thông tin ảnh hưởng đến thị trường đã thấy nhiều công ty suy nghĩ hai lần trước khi báo cáo sự cố cho các quan chức thực thi pháp luật vì sợ “tin tức xấu” và quảng cáo tiêu cực.

Môi trường mạng ngày càng tăng, với các công ty thường sử dụng trang web của họ như điểm liên hệ duy nhất trên các ranh giới địa lý, làm cho việc quản trị viên phải thực hiện các biện pháp đối phó để ngăn chặn các khai thác có thể dẫn đến mất dữ liệu trở nên quan trọng. Đây là lý do tại sao các công ty cần đầu tư vào các biện pháp bảo mật để bảo vệ tài sản thông tin của họ.

Mức độ bảo mật trong bất kỳ hệ thống nào có thể được xác định bởi sức mạnh của ba thành phần:

  • Chức năng: Tập hợp các tính năng được cung cấp bởi hệ thống.
  • Khả năng sử dụng: Các thành phần GUI được sử dụng để thiết kế hệ thống để dễ sử dụng.
  • Bảo mật: Các hạn chế áp đặt khi truy cập các thành phần của hệ thống.

Mối quan hệ giữa ba thành phần này được thể hiện bằng cách sử dụng một tam giác vì sự tăng hoặc giảm của bất kỳ thành phần nào tự động ảnh hưởng đến hai thành phần còn lại. Di chuyển quả bóng về phía bất kỳ thành phần nào trong ba thành phần có nghĩa là giảm cường độ của hai thành phần còn lại.

Sơ đồ trong slide đại diện cho mối quan hệ giữa chức năng, khả năng sử dụng và bảo mật. Ví dụ, như được thể hiện trong slide ở trên, nếu quả bóng di chuyển về phía Bảo mật, điều đó có nghĩa là tăng bảo mật và giảm Chức năng cũng như Khả năng sử dụng. Nếu quả bóng ở giữa tam giác, thì cả ba thành phần đều cân bằng. Nếu quả bóng di chuyển về phía khả năng sử dụng, điều đó có nghĩa là Khả năng sử dụng tăng và Chức năng cũng như Bảo mật giảm. Đối với bất kỳ việc triển khai các biện pháp kiểm soát bảo mật nào, cả ba thành phần phải được xem xét cẩn thận và cân bằng để có được chức năng và khả năng sử dụng chấp nhận được với bảo mật chấp nhận được.

Bình luận về bài viết này

Thịnh hành