Cài chương trình máy ảo Vmware, tải Kali 2024.2 và Metasploitable 2 sau đó Setup CySA+ Lab Kali vs Metasploitable 2

Bài tập thực hành :

Hoạt động 1.1: Tạo một quy tắc tường lửa Inbound

Trong bài thực hành này, bạn sẽ xác minh rằng Tường lửa Windows Defender đang được bật trên một máy chủ và sau đó tạo một quy tắc tường lửa inbound để chặn chia sẻ tệp và máy in.

Các hướng dẫn bài thực hành này được viết để chạy trên hệ thống sử dụng Windows Server 2019. Quá trình thực hiện trên các phiên bản khác của Windows Server khá giống nhau, mặc dù tên chính xác của các dịch vụ, tùy chọn và biểu tượng có thể hơi khác biệt một chút. Các bạn hãy cài 1 máy ảo Windows Server 2019 , có thể lấy máy dựng sẵn cho các lớp CEH hay Pentest + hoặc tự triển khai (khuyến khích)

Phần 1 – Xác minh rằng Tường lửa Windows Defender đang được bật:

  1. Mở Bảng điều khiển (Control Panel) trên máy chủ Windows của bạn.
  2. Chọn Hệ thống và Bảo mật (System and Security).
  3. Dưới phần Tường lửa Windows Defender (Windows Defender Firewall), nhấp vào Kiểm tra trạng thái tường lửa (Check Firewall Status).
  4. Xác minh rằng trạng thái Tường lửa Windows Defender được đặt là Bật (On) cho các mạng riêng tư (Private networks). Nếu nó không bật, hãy bật tường lửa bằng cách sử dụng liên kết “Bật hoặc tắt Tường lửa Windows Defender” (Turn Windows Defender Firewall on or off) ở phía bên trái của cửa sổ.

Phần 2: Tạo một quy tắc tường lửa inbound cho phép chia sẻ tệp và máy in

  1. Ở phía bên trái của bảng điều khiển Tường lửa Windows Defender, nhấp vào “Cho phép một ứng dụng hoặc tính năng thông qua Tường lửa Windows Defender” (Allow an app or feature through Windows Defender Firewall).
  2. Cuộn xuống danh sách các ứng dụng và tìm Chia sẻ tệp và máy in (File and Printer Sharing).
  3. Đánh dấu vào ô bên trái của mục đó để chặn các kết nối liên quan đến Chia sẻ tệp và máy in (File and Printer Sharing).
  4. Lưu ý rằng ô riêng tư (Private) bên phải của tùy chọn đó đã được chọn tự động. Điều này cho phép Chia sẻ tệp và máy in chỉ dành cho các hệ thống khác trên cùng một mạng cục bộ. Ô truy cập công cộng (Public) nên được bỏ chọn, chỉ ra rằng các hệ thống từ xa không thể truy cập tính năng này.
  5. Nhấp vào OK để áp dụng cài đặt.

Hoạt động 1.2: Tạo một Đối tượng Chính sách Nhóm (Group Policy Object)

Trong bài thực hành này, bạn sẽ tạo một Đối tượng Chính sách Nhóm và chỉnh sửa nội dung của nó để thực thi chính sách mật khẩu của tổ chức. Các hướng dẫn bài thực hành này được viết để chạy trên hệ thống sử dụng Windows Server 2019. Quá trình thực hiện trên các phiên bản khác của Windows Server khá giống nhau, mặc dù tên chính xác của các dịch vụ, tùy chọn và biểu tượng có thể hơi khác biệt một chút. Để hoàn thành bài thực hành này, máy chủ Windows của bạn phải được cấu hình làm bộ điều khiển miền (domain controller). Hãy nâng cấp máy chủ Windows Server 2019 thành Domain Controller.

Sau đây là bài hướng dẫn nâng cấp máy chủ lên thành AD hay DC trên máy Windows Server 2016 (tuy nhiên cách thức làm cũng tương tự cho 2019)

Các bạn cần tải các file ISO về để cài máy chủ (server) sau đó mới nâng cấp.

  1. Mở Bảng điều khiển Quản lý Chính sách Nhóm (Group Policy Management Console). (Nếu bạn không tìm thấy bảng điều khiển này trên máy chủ Windows của mình, có thể nó chưa được cấu hình làm bộ điều khiển miền.)
  2. Mở rộng thư mục tương ứng với rừng Active Directory của bạn.
  3. Mở rộng thư mục Miền (Domains).
  4. Mở rộng thư mục tương ứng với miền của bạn.
  5. Nhấp chuột phải vào thư mục Đối tượng Chính sách Nhóm (Group Policy Objects) và nhấp vào Mới (New) trên menu pop-up.
  6. Đặt tên cho Đối tượng Chính sách Nhóm mới của bạn là Chính sách Mật khẩu (Password Policy) và nhấp OK.
  7. Nhấp vào thư mục Đối tượng Chính sách Nhóm (Group Policy Objects).
  8. Nhấp chuột phải vào Đối tượng Chính sách Mật khẩu (Password Policy) mới và chọn Chỉnh sửa (Edit) từ menu pop-up.
  9. Khi Trình chỉnh sửa Chính sách Nhóm (Group Policy Editor) mở ra, mở rộng thư mục Cấu hình Máy tính (Computer Configuration).
  10. Mở rộng thư mục Chính sách (Policies).
  11. Mở rộng thư mục Cài đặt Windows (Windows Settings).
  12. Mở rộng thư mục Cài đặt Bảo mật (Security Settings).
  13. Mở rộng thư mục Chính sách Tài khoản (Account Policies).
  14. Nhấp vào Chính sách Mật khẩu (Password Policy).
  15. Nhấp đúp vào Tuổi thọ tối đa của mật khẩu (Maximum Password Age).
  16. Trong cửa sổ pop-up, chọn hộp kiểm Xác định Cài đặt Chính sách Này (Define This Policy Setting) và đặt giá trị hết hạn là 90 ngày.
  17. Nhấp OK để đóng cửa sổ.
  18. Nhấp OK để chấp nhận thay đổi được đề xuất về tuổi thọ tối thiểu của mật khẩu.
  19. Nhấp đúp vào tùy chọn Độ dài tối thiểu của mật khẩu (Minimum Password Length).
  20. Như trong bước trước, nhấp vào hộp để xác định cài đặt chính sách và đặt độ dài tối thiểu của mật khẩu là 12 ký tự.
  21. Nhấp OK để đóng cửa sổ.
  22. Nhấp đúp vào tùy chọn Mật khẩu Phải Đáp ứng Yêu Cầu Độ phức tạp (Password Must Meet Complexity Requirements).
  23. Nhấp vào hộp để xác định cài đặt chính sách và thay đổi giá trị thành Bật (Enabled).
  24. Nhấp OK để đóng cửa sổ.
  25. Nhấp vào X để thoát Trình chỉnh sửa Chính sách Nhóm (Group Policy Editor).

Bây giờ bạn đã tạo thành công một Đối tượng Chính sách Nhóm để thực thi chính sách mật khẩu của tổ chức. Bạn có thể áp dụng GPO này cho người dùng và/hoặc nhóm theo nhu cầu.

Hoạt động 1.3: Viết Kế hoạch Kiểm tra Thâm nhập

Trong hoạt động này, bạn sẽ thiết kế một kế hoạch kiểm tra thâm nhập cho một bài kiểm tra chống lại một tổ chức mà bạn chọn. Nếu bạn đang làm việc, bạn có thể chọn sử dụng mạng của công ty bạn. Nếu bạn là sinh viên, bạn có thể chọn tạo kế hoạch cho một bài kiểm tra thâm nhập của trường bạn. Nếu không, bạn có thể chọn bất kỳ tổ chức nào, thật hoặc hư cấu, tùy ý bạn.

Kế hoạch kiểm tra thâm nhập của bạn nên bao gồm ba tiêu chí chính cần thiết trước khi bắt đầu bất kỳ cuộc kiểm tra thâm nhập nào:

  • Thời gian (Timing)
  • Phạm vi (Scope)
  • Sự cho phép (Authorization)

Một lời cảnh báo: Bạn không nên thực hiện kiểm tra thâm nhập mà không có sự cho phép của chủ sở hữu mạng. Bài tập này chỉ yêu cầu bạn thiết kế bài kiểm tra trên giấy.

Sau đây là một kế hoạch giả định mà Nhóm Pentest Security365 tiến hành kiểm tra thâm nhập cho CEH VIETNAM dựa trên ba tiêu chí chính nêu trên:

  1. Thời gian (Timing):
    • Ngày bắt đầu: 01/08/2024
    • Ngày kết thúc: 15/08/2024
    • Thời gian thực hiện: 2 tuần
    • Lịch trình cụ thể:
      • Tuần 1 (01/08 – 07/08): Thu thập thông tin và quét lỗ hổng
      • Tuần 2 (08/08 – 14/08): Khai thác lỗ hổng và đánh giá rủi ro
      • Ngày 15/08: Tổng kết và báo cáo
  2. Phạm vi (Scope):
    • Hệ thống mạng nội bộ CEHVIETNAM
    • Trang web công cộng: www.cehvietnam.com
    • Ứng dụng di động CEHVIETNAM (iOS và Android)
    • Hệ thống quản lý khóa học trực tuyến
    • Cơ sở dữ liệu khách hàng
    • Không bao gồm: hệ thống thanh toán bên thứ ba, máy chủ backup
  3. Sự cho phép (Authorization):
    • Văn bản ủy quyền chính thức từ CEO của CEHVIETNAM
    • Danh sách IP và tên miền được phép kiểm tra
    • Tài khoản test cho hệ thống quản lý khóa học và ứng dụng di động
    • Giới hạn về thời gian thực hiện các cuộc tấn công (chỉ trong giờ làm việc)
    • Được phép thực hiện các kỹ thuật social engineering nhưng không gây gián đoạn hoạt động kinh doanh
    • Không được phép truy cập hoặc sửa đổi dữ liệu thật của khách hàng
    • Phải thông báo ngay lập tức cho đội ngũ IT của CEHVIETNAM nếu phát hiện lỗ hổng nghiêm trọng

Hoạt động 1.4: Nhận diện Công cụ Bảo mật

Khớp mỗi công cụ bảo mật được liệt kê trong bảng này với mô tả đúng (các bạn hãy gởi đáp án về nhóm học tập trên Telegram) – .

  • Firewall: Xác định những khách hàng nào có thể truy cập vào mạng có dây hoặc không dây.
  • Decompiler: Tạo một dấu vân tay duy nhất của một tệp tin.
  • Antivirus: Lọc các kết nối mạng dựa trên nguồn, đích và cổng.
  • NAC: Hệ thống cố ý được tạo ra để xuất hiện dễ bị tấn công.
  • GPO: Cố gắng khôi phục mã nguồn từ mã nhị phân.
  • Hash: Quét hệ thống để tìm phần mềm độc hại.
  • Honeypot: Bảo vệ chống lại các cuộc tấn công SQL injection.
  • WAF: Triển khai các cài đặt cấu hình đến nhiều hệ thống Windows.

Câu hỏi Ôn tập (hãy chọn đán án chính xác và gởi về instructor)

  1. Mục tiêu nào sau đây không phải là một trong ba mục tiêu chính mà các chuyên gia bảo mật thông tin phải đạt được để bảo vệ tổ chức của họ khỏi các mối đe dọa an ninh mạng?
    A. Tính toàn vẹn
    B. Không chối bỏ
    C. Tính sẵn sàng
    D. Bảo mật
  2. Tommy đang đánh giá bảo mật của một số máy chủ cơ sở dữ liệu trong trung tâm dữ liệu của mình và nhận ra rằng một trong số đó thiếu một bản vá bảo mật quan trọng của Oracle. Tommy đã phát hiện loại tình huống nào?
    A. Rủi ro
    B. Lỗ hổng
    C. Hacker
    D. Mối đe dọa
  3. Ben đang chuẩn bị thực hiện đánh giá rủi ro an ninh mạng cho tổ chức của mình. Nếu anh ta chọn tuân theo quy trình tiêu chuẩn do NIST đề xuất, bước nào sau đây sẽ là bước đầu tiên?
    A. Xác định khả năng xảy ra
    B. Xác định tác động
    C. Xác định các mối đe dọa
    D. Xác định lỗ hổng
  4. Cindy đang thực hiện đánh giá rủi ro an ninh mạng và đang xem xét tác động mà việc mất điện của thành phố có thể gây ra cho tổ chức của cô ấy. Loại mối đe dọa nào cô ấy đang xem xét?
    A. Đối thủ
    B. Tình cờ
    C. Cấu trúc
    D. Môi trường
  5. Loại mối đe dọa nào yêu cầu các nhà phân tích an ninh mạng xem xét khả năng, ý định và mục tiêu của nguồn đe dọa?
    A. Đối thủ
    B. Tình cờ
    C. Cấu trúc
    D. Môi trường
  6. Vincent đang đối phó với một sự cố an ninh đã làm tổn hại đến một trong những máy chủ web của tổ chức. Anh ấy không tin rằng kẻ tấn công đã sửa đổi hoặc đánh cắp bất kỳ thông tin nào, nhưng họ đã làm gián đoạn truy cập vào trang web của tổ chức. Mục tiêu an ninh mạng nào đã bị vi phạm trong cuộc tấn công này?
    A. Bảo mật
    B. Không chối bỏ
    C. Tính toàn vẹn
    D. Tính sẵn sàng
  7. Ví dụ nào sau đây là một biện pháp kiểm soát bảo mật hoạt động?
    A. Phần mềm mã hóa
    B. Tường lửa mạng
    C. Phần mềm diệt virus
    D. Kiểm tra thâm nhập
  8. Paul gần đây đã hoàn thành đánh giá rủi ro và xác định rằng mạng của anh ấy dễ bị tấn công bởi các hacker kết nối với các cổng mở trên các máy chủ. Anh ta đã triển khai một tường lửa mạng để giảm khả năng xảy ra một cuộc tấn công thành công. Chiến lược quản lý rủi ro nào mà Paul đã chọn theo đuổi?
    A. Giảm thiểu rủi ro
    B. Tránh rủi ro
    C. Chuyển giao rủi ro
    D. Chấp nhận rủi ro
  9. Tổ chức của Robert có một chính sách Mang Thiết bị Cá nhân (BYOD), và anh ấy muốn đảm bảo rằng các thiết bị kết nối với mạng theo chính sách này có phần mềm diệt virus hiện tại. Công nghệ nào có thể hỗ trợ anh ấy tốt nhất trong việc đạt được mục tiêu này?
    A. Tường lửa mạng
    B. Kiểm soát truy cập mạng (NAC)
    C. Phân đoạn mạng
    D. Mạng riêng ảo (VPN)
  10. Khi thực hiện xác thực 802.1x, giao thức nào mà bộ xác thực sử dụng để liên lạc với máy chủ xác thực?
    A. 802.11g
    B. EAP
    C. PEAP
    D. RADIUS
  11. Juan đang cấu hình một thiết bị mới sẽ tham gia vào mạng không dây của tổ chức. Mạng không dây sử dụng xác thực 802.1x. Loại tác nhân nào phải chạy trên thiết bị để nó có thể tham gia vào mạng này?
    A. Supplicant
    B. Authenticator
    C. Authentication server
    D. Command and control
  12. Rick đang chuẩn bị một quy tắc tường lửa cho phép lưu lượng mạng từ các hệ thống bên ngoài đến một máy chủ web đang chạy giao thức HTTPS. Cổng TCP nào anh ta phải cho phép đi qua tường lửa?
    A. 25
    B. 80
    C. 143
    D. 443
  13. Loại tường lửa nào cung cấp mức độ thông tin ngữ cảnh cao nhất và có thể bao gồm thông tin về người dùng và ứng dụng trong quá trình ra quyết định của nó?
    A. NGFW
    B. WAF
    C. Packet filter
    D. Stateful inspection
  14. Wayne đang cấu hình một máy chủ jump box mà các quản trị viên hệ thống sẽ kết nối từ các máy tính xách tay của họ. Cổng nào sau đây chắc chắn không nên mở trên jump box?
    A. 22
    B. 23
    C. 443
    D. 3389
  15. Tom muốn triển khai các cài đặt bảo mật nhất quán cho tất cả các hệ thống Windows của mình cùng một lúc. Công nghệ nào anh ta có thể sử dụng để đạt được mục tiêu này?
    A. GPO
    B. HIPS
    C. IPS
    D. DNS
  16. Trong giai đoạn nào của cuộc kiểm tra thâm nhập mà những người kiểm tra phải lấy sự cho phép bằng văn bản để thực hiện bài kiểm tra?
    A. Lập kế hoạch
    B. Tấn công
    C. Khám phá
    D. Báo cáo
  17. Bước nào xảy ra đầu tiên trong giai đoạn tấn công của cuộc kiểm tra thâm nhập?
    A. Truy cập vào hệ thống
    B. Nâng cao đặc quyền
    C. Duyệt hệ thống
    D. Cài đặt công cụ bổ sung
  18. Barry đang tham gia vào một bài tập trò chơi chiến tranh an ninh mạng. Vai trò của anh ấy là cố gắng đột nhập vào các hệ thống của đối thủ. Anh ấy thuộc đội nào?
    A. Đội đỏ
    B. Đội xanh
    C. Đội trắng
    D. Đội đen
  19. Kỹ thuật nào sau đây có thể được sử dụng để tự động phát hiện và chặn phần mềm độc hại không khớp với các chữ ký phần mềm độc hại đã biết?
    A. MAC
    B. Hashing
    C. Decompiling
    D. Sandboxing
  20. Kevin muốn triển khai một tường lửa chuyên biệt có thể bảo vệ chống lại các cuộc tấn công SQL injection, cross-site scripting và các cuộc tấn công tương tự. Công nghệ nào anh ta nên chọn?
    A. NGFW
    B. WAF
    C. Packet filter
    D. Stateful inspection

Một số đáp án gợi ý :

  1. Firewall: Lọc các kết nối mạng dựa trên nguồn, đích và cổng.
  2. Decompiler: Cố gắng khôi phục mã nguồn từ mã nhị phân.
  3. Antivirus: Quét hệ thống để tìm phần mềm độc hại.
  4. NAC (Network Access Control): Xác định những khách hàng nào có thể truy cập vào mạng có dây hoặc không dây.
  5. GPO (Group Policy Object): Triển khai các cài đặt cấu hình đến nhiều hệ thống Windows.
  6. Hash: Tạo một dấu vân tay duy nhất của một tệp tin.
  7. Honeypot: Hệ thống cố ý được tạo ra để xuất hiện dễ bị tấn công.
  8. WAF (Web Application Firewall): Bảo vệ chống lại các cuộc tấn công SQL injection.

Các câu hỏi review:

  1. Đáp án: B. Nonrepudiation (Không thể chối bỏ) Giải thích: Ba mục tiêu chính của bảo mật thông tin là Confidentiality (Bảo mật), Integrity (Toàn vẹn) và Availability (Khả dụng), thường được gọi là CIA triad. Nonrepudiation không phải là một trong ba mục tiêu chính này.
  2. Đáp án: B. Vulnerability (Lỗ hổng) Giải thích: Thiếu một bản vá bảo mật quan trọng là một lỗ hổng trong hệ thống, có thể bị khai thác bởi các mối đe dọa.
  3. Đáp án: C. Identify threats (Xác định các mối đe dọa) Giải thích: Trong quy trình đánh giá rủi ro của NIST, bước đầu tiên là xác định các mối đe dọa tiềm ẩn đối với hệ thống.
  4. Đáp án: D. Environmental (Môi trường) Giải thích: Sự cố lưới điện là một mối đe dọa từ môi trường, không phải do con người gây ra hay do lỗi cấu trúc.
  5. Đáp án: A. Adversarial (Đối địch) Giải thích: Các mối đe dọa đối địch (như hacker) cần được đánh giá dựa trên khả năng, ý định và mục tiêu của họ.
  1. Đáp án: D. Availability (Khả dụng) Giải thích: Việc gián đoạn truy cập vào trang web của tổ chức là vi phạm mục tiêu khả dụng trong tam giác CIA (Confidentiality, Integrity, Availability).
  2. Đáp án: D. Penetration tests (Kiểm tra thâm nhập) Giải thích: Kiểm tra thâm nhập là một biện pháp kiểm soát an ninh hoạt động, trong khi các lựa chọn khác là biện pháp kiểm soát kỹ thuật.
  3. Đáp án: A. Risk mitigation (Giảm thiểu rủi ro) Giải thích: Bằng cách triển khai tường lửa mạng để giảm khả năng tấn công thành công, Paul đã chọn chiến lược giảm thiểu rủi ro.
  4. Đáp án: B. Network access control (NAC) (Kiểm soát truy cập mạng) Giải thích: NAC có thể kiểm tra trạng thái bảo mật của thiết bị trước khi cho phép nó kết nối với mạng, bao gồm việc kiểm tra phần mềm chống virus.
  5. Đáp án: D. RADIUS Giải thích: RADIUS là giao thức thường được sử dụng cho việc xác thực trong 802.1x, cho phép authenticator giao tiếp với authentication server.
  1. Đáp án: A. Supplicant (Người xin cấp phép) Giải thích: Trong xác thực 802.1x, supplicant là phần mềm chạy trên thiết bị yêu cầu truy cập mạng.
  2. Đáp án: D. 443 Giải thích: Cổng TCP 443 là cổng tiêu chuẩn cho giao thức HTTPS.
  3. Đáp án: A. NGFW (Next-Generation Firewall) Giải thích: NGFW (tường lửa thế hệ mới) cung cấp thông tin ngữ cảnh nhiều nhất và có thể bao gồm thông tin về người dùng và ứng dụng trong quá trình ra quyết định.
  4. Đáp án: B. 23 Giải thích: Cổng 23 là cổng cho Telnet, một giao thức không an toàn. Các cổng khác (22 cho SSH, 443 cho HTTPS, 3389 cho RDP) đều an toàn hơn.
  5. Đáp án: A. GPO (Group Policy Object) Giải thích: GPO (Chính sách nhóm) trong Windows cho phép triển khai cài đặt bảo mật nhất quán trên nhiều hệ thống cùng lúc.
  1. Đáp án: A. Planning (Lập kế hoạch) Giải thích: Việc có được sự cho phép bằng văn bản để tiến hành kiểm tra thâm nhập nên được thực hiện trong giai đoạn lập kế hoạch, trước khi bắt đầu bất kỳ hoạt động kiểm tra nào.
  2. Đáp án: A. Gaining access (Giành quyền truy cập) Giải thích: Trong giai đoạn tấn công của một cuộc kiểm tra thâm nhập, bước đầu tiên là giành quyền truy cập vào hệ thống mục tiêu.
  3. Đáp án: A. Red team (Đội đỏ) Giải thích: Trong một cuộc diễn tập an ninh mạng, đội đỏ đóng vai trò là kẻ tấn công, cố gắng xâm nhập vào hệ thống đối phương.
  4. Đáp án: D. Sandboxing (Chạy trong môi trường cách ly) Giải thích: Sandboxing là một kỹ thuật cho phép chạy phần mềm trong môi trường cách ly để quan sát hành vi của nó, có thể phát hiện phần mềm độc hại mới chưa có chữ ký.
  5. Đáp án: B. WAF (Web Application Firewall) Giải thích: WAF (Tường lửa ứng dụng web) được thiết kế đặc biệt để bảo vệ chống lại các cuộc tấn công ứng dụng web như SQL injection và cross-site scripting.

Bình luận về bài viết này

Thịnh hành