Những Công Cụ Bảo Mật Hàng Đầu Áp Dụng Trong Công Việc & THỰC CHIẾN VÀ KHÓA HỌC CEH V13 – CPENT / LPT
Bài viết này được biên soạn nhằm giúp cho các học viên và thí sinh đăng kí học hoặc thi chứng chỉ quốc tế CEH v13 của CEH VIETNAM có một cái nhìn tổng thể về chương trình học, các module và những công cụ hàng đầu tương ứng được áp dụng cho mỗi module để từ đó có thể nhanh chóng áp dụng vào công việc thực tế, thực hành thực chiến hay làm lab CEH v13, CyberRange CPENT và thi thực hành hiệu quả hơn.
Giới Thiệu
Chương trình Chứng Chỉ Hacker Đạo Đức (Certified Ethical Hacker – CEH) phiên bản v13, được cung cấp bởi EC-Council, trang bị cho các chuyên gia an ninh mạng kiến thức và kỹ năng để xác định các lỗ hổng và điểm yếu trong hệ thống máy tính và mạng lưới, tương tự như cách một hacker độc hại sẽ làm, nhưng một cách hợp pháp và có đạo đức. Một phần không thể thiếu của chương trình đào tạo này là việc làm quen và sử dụng thành thạo một loạt các công cụ bảo mật. Báo cáo này sẽ trình bày 50 công cụ bảo mật hàng đầu, được sắp xếp theo 20 module của chương trình đào tạo CEH v13. Mỗi công cụ sẽ được giới thiệu ngắn gọn về chức năng và ứng dụng chính của nó trong bối cảnh an ninh mạng và kiểm thử xâm nhập. Việc hiểu rõ các công cụ này không chỉ quan trọng đối với việc đạt chứng chỉ CEH mà còn là nền tảng vững chắc cho bất kỳ chuyên gia an ninh mạng nào muốn bảo vệ hiệu quả các tài sản thông tin trong một thế giới số ngày càng phức tạp. Chương trình CEH v13 nhấn mạnh vào kinh nghiệm thực hành, với hơn 3.500 công cụ hacking được cung cấp trong môi trường lab giả lập.
Tổng quan về nội dung Chương trình đào tạo EC Council CEH v13 và các công cụ liên quan
Module 01: Giới thiệu về Ethical Hacking (Introduction to Ethical Hacking)
- Tổng quan ngắn gọn về trọng tâm của module: Module này đặt nền móng, giới thiệu các khái niệm cơ bản về hacking có đạo đức, các biện pháp kiểm soát an ninh thông tin, luật pháp liên quan và các quy trình tiêu chuẩn. Nó giải thích vai trò của một hacker đạo đức và các giai đoạn khác nhau của một cuộc kiểm thử xâm nhập. Module này thường không tập trung vào các công cụ cụ thể mà vào việc xây dựng tư duy và phương pháp luận.
Module 02: Thu thập Thông tin và Trinh sát (Footprinting and Reconnaissance)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu cách sử dụng các kỹ thuật và công cụ mới nhất để thu thập thông tin và trinh sát, một giai đoạn tiền tấn công quan trọng của hacking có đạo đức. Giai đoạn này tập trung vào việc thu thập càng nhiều thông tin càng tốt về mục tiêu một cách thụ động và chủ động.
- Công cụ liên quan:
- 1. Nmap (Network Mapper)
- Giới Thiệu Ngắn Gọn: Một công cụ quét mạng mã nguồn mở mạnh mẽ, được sử dụng rộng rãi để khám phá mạng và kiểm toán bảo mật. Nmap có khả năng phát hiện máy chủ, dịch vụ, cổng đang mở và hệ điều hành của mục tiêu.
- Ứng Dụng Chính: Trong giai đoạn thu thập thông tin, Nmap được sử dụng để xác định các máy chủ đang hoạt động trong mạng mục tiêu (host discovery), quét các cổng đang mở (port scanning) để tìm hiểu các dịch vụ đang chạy, và thậm chí xác định phiên bản của các dịch vụ đó cũng như hệ điều hành của máy chủ. Các kịch bản của Nmap Scripting Engine (NSE) có thể tự động hóa nhiều tác vụ trinh sát.
- Phân Tích Chuyên Sâu:
Sự phổ biến và tính linh hoạt của Nmap cho thấy tầm quan trọng của việc hiểu biết chi tiết về cấu trúc mạng và các dịch vụ đang chạy trên đó. Khả năng của Nmap không chỉ dừng lại ở việc liệt kê các cổng mở; nó cung cấp một cái nhìn sâu sắc về “bề mặt tấn công” của một tổ chức.
Một hệ thống mạng thường bao gồm nhiều thiết bị và dịch vụ. Để tấn công hiệu quả, kẻ xấu cần biết những gì đang tồn tại và hoạt động. Nmap cho phép thực hiện điều này bằng cách gửi các gói tin được chế tạo đặc biệt và phân tích phản hồi. Ví dụ, một TCP SYN scan (
-sS) có thể xác định các cổng đang mở mà không cần hoàn thành một kết nối TCP đầy đủ, khiến việc quét trở nên kín đáo hơn. Khả năng phát hiện phiên bản dịch vụ (-sV) và hệ điều hành (-O) cung cấp thông tin quan trọng để lựa chọn các mã khai thác tiềm năng.
Do đó, việc thành thạo Nmap là điều cần thiết cho bất kỳ hacker đạo đức nào, vì thông tin thu thập được từ công cụ này thường định hướng cho các giai đoạn tiếp theo của cuộc kiểm thử xâm nhập. Các tổ chức cũng sử dụng Nmap để kiểm kê tài sản mạng và xác định các dịch vụ không cần thiết hoặc không an toàn. - 2. Shodan
- Giới Thiệu : Một công cụ tìm kiếm cho các thiết bị kết nối Internet, thường được gọi là “Google dành cho hacker”. Shodan quét Internet để tìm các thiết bị như máy chủ, webcam, thiết bị IoT và hệ thống điều khiển công nghiệp (ICS). Khi đăng kí học CEH v13 tại CEH VIETNAM các bạn sẽ được cấp 1 tài khoản email edu để có thể đăng kí Shodan với “FULL Option”, thông thường sẽ là email name@hackermuxam.edu.vn, điều này nói lên Shodan là ứng dụng Thiết Yếu mà bất kì Ethical Hacker hay CEH v13 nào cũng phải có
- Ứng Dụng Chính: Được sử dụng để tìm kiếm các thiết bị cụ thể hoặc các dịch vụ có lỗ hổng đã biết đang lộ diện trên Internet. Nó hữu ích trong việc xác định các hệ thống có cấu hình kém, sử dụng mật khẩu mặc định hoặc chưa được vá lỗi.
- Phân Tích Chuyên Sâu:
Shodan đại diện cho một khía cạnh quan trọng của trinh sát hiện đại: khả năng thu thập thông tin tình báo từ quy mô lớn của Internet. Không giống như các công cụ quét chủ động vào một mục tiêu cụ thể, Shodan cung cấp một kho lưu trữ dữ liệu đã được thu thập về các thiết bị lộ diện.
Các thiết bị kết nối Internet, đặc biệt là IoT và ICS, thường không được bảo mật đúng cách. Shodan cho phép các nhà nghiên cứu bảo mật và hacker đạo đức tìm kiếm các thiết bị này dựa trên các biểu ngữ dịch vụ, vị trí địa lý, cổng mở và các siêu dữ liệu khác. Ví dụ, một truy vấn tìm kiếm các webcam có mật khẩu mặc định hoặc các cơ sở dữ liệu không được bảo vệ có thể mang lại kết quả đáng báo động.
Điều này nhấn mạnh rằng bề mặt tấn công của một tổ chức không chỉ giới hạn ở các máy chủ web truyền thống mà còn mở rộng ra vô số thiết bị được kết nối. Việc sử dụng Shodan cho thấy tầm quan trọng của việc bảo mật tất cả các điểm cuối kết nối Internet và nhận thức được dấu chân kỹ thuật số của một tổ chức. - 3. theHarvester
- Giới Thiệu : Một công cụ dòng lệnh dùng để thu thập địa chỉ email, tên miền phụ, máy chủ, tên nhân viên và các thông tin khác từ các nguồn công khai như công cụ tìm kiếm và máy chủ khóa PGP.
- Ứng Dụng Chính: Thu thập thông tin OSINT (Open Source Intelligence) quan trọng về một miền mục tiêu. Các địa chỉ email thu thập được có thể được sử dụng cho các cuộc tấn công kỹ thuật xã hội hoặc để xác định các điểm yếu tiềm ẩn. Tên miền phụ có thể tiết lộ các ứng dụng hoặc dịch vụ ít được biết đến hơn.
- Phân Tích Chuyên Sâu:
theHarvester minh họa giá trị của việc tổng hợp thông tin từ nhiều nguồn OSINT khác nhau vào một công cụ duy nhất. Giai đoạn trinh sát thường liên quan đến việc sàng lọc một lượng lớn dữ liệu công khai, và theHarvester tự động hóa một phần của quy trình này.
Công cụ này truy vấn các công cụ tìm kiếm phổ biến (Google, Bing), các mạng xã hội (LinkedIn) và các cơ sở dữ liệu chuyên biệt (Shodan, máy chủ PGP) để tìm kiếm thông tin liên quan đến một miền cụ thể. Việc phát hiện các địa chỉ email của nhân viên, ví dụ, có thể cung cấp các mục tiêu tiềm năng cho các chiến dịch lừa đảo (phishing). Việc khám phá các tên miền phụ có thể dẫn đến việc tìm thấy các máy chủ phát triển hoặc thử nghiệm ít được bảo mật hơn.
Sự hiệu quả của theHarvester nhấn mạnh rằng ngay cả những thông tin tưởng chừng như vô hại được công khai trên Internet cũng có thể được tổng hợp lại để tạo ra một bức tranh chi tiết về mục tiêu, hỗ trợ cho các cuộc tấn công sau này. - 4. Maltego
- Giới Thiệu : Một công cụ OSINT mạnh mẽ được sử dụng để thu thập thông tin và khai phá dữ liệu, trực quan hóa các mối quan hệ giữa các điểm dữ liệu khác nhau như tên miền, địa chỉ IP, trang web và hồ sơ mạng xã hội. Có thể nói rằng nếu trong bộ tool OSINT của CEH v13 hay Ethical Hacker nếu chỉ cần vài tool thì các bạn nên dành 1 chổ cho Maltego (dĩ nhiên là tool ịn full chức năng)
- Ứng Dụng Chính: Xây dựng một biểu đồ trực quan về các mối liên kết giữa các thực thể khác nhau liên quan đến mục tiêu. Điều này giúp các nhà điều tra và chuyên gia bảo mật hiểu rõ hơn về cơ sở hạ tầng của mục tiêu, các cá nhân liên quan và các mối quan hệ tiềm ẩn. Maltego sử dụng “transforms” để truy vấn các nguồn dữ liệu khác nhau và mở rộng biểu đồ.
- Phân Tích Chuyên Sâu:
Maltego nổi bật nhờ khả năng trực quan hóa các mối quan hệ phức tạp, một yếu tố quan trọng trong việc hiểu bối cảnh của thông tin thu thập được. Thay vì chỉ cung cấp danh sách dữ liệu, Maltego cho phép người dùng khám phá các kết nối và các mẫu hình có thể không rõ ràng ngay lập tức.
Công cụ này hoạt động bằng cách bắt đầu với một thực thể (ví dụ: tên miền, địa chỉ email) và sau đó áp dụng các “transforms” để tìm các thực thể liên quan từ nhiều nguồn dữ liệu công khai và tích hợp (ví dụ: WHOIS, DNS, Shodan, mạng xã hội).14 Kết quả là một biểu đồ cho thấy, ví dụ, một tên miền được liên kết với những địa chỉ IP nào, những người nào liên quan đến tên miền đó, hoặc những trang web nào khác được lưu trữ trên cùng một máy chủ.
Khả năng này làm cho Maltego trở thành một công cụ vô giá không chỉ cho trinh sát kỹ thuật mà còn cho điều tra OSINT rộng hơn, giúp các nhà phân tích “kết nối các điểm” và phát hiện các vectơ tấn công tiềm năng hoặc các điểm yếu trong hệ sinh thái của mục tiêu. - 5. Recon-ng
- Giới Thiệu : Là framework trinh sát web với giao diện tương tự Metasploit, được xây dựng dựa trên module và linh hoạt. Như trên tôi có đề cập, nếu vị trí trong bộ tool hay hộp đồ nghề CEH v13 của bạn đã có Maltego thì tiếp theo là Recon-ng , vừa miễn phí vừa mạnh mẽ không thể tả.
- Ứng Dụng Chính: Tự động hóa việc thu thập thông tin OSINT thông qua các module khác nhau. Các module này có thể thực hiện các tác vụ như liệt kê DNS, hồ sơ mạng xã hội, khám phá tên miền phụ và quét cổng.
- Phân Tích Chuyên Sâu:
Recon-ng cung cấp một cách tiếp cận có cấu trúc và module hóa cho việc trinh sát, tương tự như cách Metasploit thực hiện cho việc khai thác. Điều này cho phép người dùng tùy chỉnh và mở rộng khả năng thu thập thông tin của họ.
Framework này cho phép người dùng thêm các “keys” API cho các dịch vụ khác nhau, cho phép các module tương tác với các nguồn dữ liệu đó. Người dùng có thể chọn các module cụ thể để chạy dựa trên mục tiêu của họ, quản lý dữ liệu thu thập được trong một cơ sở dữ liệu và sau đó sử dụng dữ liệu đó để thông báo cho các giai đoạn tiếp theo của cuộc kiểm thử. Ví dụ, một module có thể tìm kiếm các tên miền phụ, một module khác có thể tìm kiếm các địa chỉ email liên quan đến miền đó, và một module thứ ba có thể kiểm tra xem các tên miền phụ đó có được liệt kê trong Shodan hay không.
Cách tiếp cận module của Recon-ng phản ánh nhu cầu về các công cụ trinh sát chuyên biệt nhưng có thể tích hợp, cho phép các chuyên gia bảo mật xây dựng quy trình làm việc thu thập thông tin tùy chỉnh và hiệu quả.
Module 03: Quét Mạng (Scanning Networks)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu các kỹ thuật quét mạng khác nhau và các biện pháp đối phó.Giai đoạn này liên quan đến việc chủ động thăm dò mạng mục tiêu để xác định các máy chủ đang hoạt động, các cổng đang mở và các dịch vụ đang chạy trên các cổng đó.
- Công cụ liên quan:
- Nmap (Network Mapper) (Đã giới thiệu ở Module 02)
- Ứng Dụng Chính trong Module này: Là công cụ quét mạng chính. Các kỹ thuật quét cổng đa dạng của Nmap (ví dụ: TCP SYN, TCP Connect, UDP, FIN, Xmas, Null) rất quan trọng trong module này. Nmap cũng có thể được sử dụng để phát hiện hệ điều hành và phiên bản dịch vụ, cung cấp thông tin chi tiết hơn về các mục tiêu đã được xác định. Nếu có một thứ tự nào đó dành cho các công cụ thì tôi cho rằng NMAP phải đứng thứ 1, vì nếu nó đứng thứ 2 thì không ai số 1 cả. Các bạn có thể nói có nhiều công cụ tương ứng Nmap nhưng Nmap chính là King of Scan của CEH v13 hay CPENT / LPT , và tôi luôn dành cho Nmap vị trí đăc biệt nhất.
- Phân Tích Chuyên Sâu (Tập trung vào khía cạnh quét):
Trong khi Nmap phục vụ mục đích trinh sát rộng hơn, sức mạnh cốt lõi của nó nằm ở khả năng quét mạng toàn diện. Việc hiểu các loại quét khác nhau và khi nào nên sử dụng chúng là rất quan trọng.
Ví dụ, TCP SYN scan (-sS) thường được ưa chuộng vì nó nhanh và tương đối kín đáo, vì nó không hoàn thành kết nối TCP ba bước. Tuy nhiên, nó đòi hỏi quyền root. Ngược lại, TCP Connect scan (
-sT) sử dụng lệnh gọi hệ thống connect(), không cần quyền root nhưng dễ bị phát hiện hơn và chậm hơn. UDP scan (-sU) rất quan trọng để tìm các dịch vụ UDP dễ bị tấn công, nhưng thường chậm hơn và khó diễn giải hơn do tính chất không kết nối của UDP.
Nmap không chỉ xác định xem một cổng đang mở, đóng hay bị lọc (filtered) mà còn có thể sử dụng Nmap Scripting Engine (NSE) để chạy các tập lệnh tùy chỉnh nhằm thực hiện các tác vụ quét nâng cao, chẳng hạn như phát hiện lỗ hổng cụ thể hoặc thu thập thêm thông tin từ các dịch vụ.5 Điều này cho thấy quét mạng không chỉ là việc tìm cổng mở mà còn là việc thu thập thông tin tình báo chi tiết về các dịch vụ đó. - 6. Angry IP Scanner
- Giới Thiệu Ngắn Gọn: Một công cụ quét địa chỉ IP và cổng mã nguồn mở, đa nền tảng, được thiết kế để nhanh chóng và dễ sử dụng.
- Ứng Dụng Chính: Quét nhanh một dải địa chỉ IP để xác định các máy chủ đang hoạt động (ping), phân giải tên máy chủ, xác định địa chỉ MAC và quét các cổng mở. Nó sử dụng phương pháp đa luồng để tăng tốc độ quét.
- Tôi ít khi dùng Angry IP Scanner trong khóa học CEH v13, nhưng thực tế hay ứng dụng của nó trong công việc thì lại rất nhiều, và miễn phí nữa. Có thể nói đây là một trong những công cụ đầu tiên về quét mạng mà tôi tập dùng từ đầu những năm 2000 cùng với supper scan hay megaping và nhận thấy hiệu quả tuyệt vời. Đúng như tên gọi của nó Rất nhanh chóng & Giận dữ !
- Phân Tích Chuyên Sâu:
Angry IP Scanner cung cấp một giải pháp thay thế nhanh chóng và đơn giản cho các công cụ quét phức tạp hơn như Nmap, đặc biệt khi mục tiêu chính là phát hiện nhanh các máy chủ đang hoạt động và các cổng cơ bản.
Tính năng đa luồng của nó, nơi mỗi địa chỉ IP được quét trong một luồng riêng biệt, cho phép nó quét các phạm vi IP lớn một cách hiệu quả. Mặc dù nó có thể không cung cấp mức độ chi tiết hoặc số lượng tùy chọn quét như Nmap, nhưng sự đơn giản và tốc độ của nó làm cho nó trở thành một công cụ hữu ích cho việc đánh giá nhanh mạng hoặc xác định các mục tiêu tiềm năng trước khi thực hiện quét sâu hơn bằng các công cụ khác.
Khả năng mở rộng thông qua plugin cũng cho phép người dùng tùy chỉnh dữ liệu được thu thập cho mỗi máy chủ, chẳng hạn như thông tin NetBIOS. Điều này cho thấy ngay cả các công cụ quét “đơn giản” cũng có thể cung cấp giá trị đáng kể trong các tình huống phù hợp. - 7. SecOps Solution
- Giới Thiệu Ngắn Gọn: Một công cụ quản lý lỗ hổng và bản vá nâng cao, không cần agent, giúp các tổ chức xác định, ưu tiên và khắc phục lỗ hổng trên cơ sở hạ tầng và ứng dụng của họ. Tôi thích dùng Nessus, Openvas, Qualys hơn nhưng các bạn có thể tập dùng nó trong CEH v13 để trang bị thêm nhiều kỹ năng hiện đại.
- Ứng Dụng Chính: Mặc dù chủ yếu là một công cụ quản lý lỗ hổng, nó bao gồm các khả năng quét mạng để xác định các hệ thống và các vấn đề tiềm ẩn. Nó hỗ trợ cả triển khai SaaS không agent và dựa trên agent, cũng như tại chỗ.
- Phân Tích Chuyên Sâu:
Sự xuất hiện của các giải pháp tích hợp như SecOps Solution phản ánh xu hướng trong ngành an ninh mạng hướng tới các nền tảng quản lý lỗ hổng toàn diện hơn là các công cụ quét độc lập.
Các công cụ này không chỉ quét mạng để tìm các cổng mở và dịch vụ, mà còn liên kết thông tin đó với các cơ sở dữ liệu lỗ hổng đã biết, các cấu hình sai và tình trạng vá lỗi của hệ thống. Khả năng quản lý bản vá và tạo chính sách tùy chỉnh cho thấy sự chuyển dịch từ việc chỉ phát hiện vấn đề sang việc chủ động quản lý và giảm thiểu rủi ro.
Đối với một hacker đạo đức (CEH v13), việc hiểu cách các công cụ quản lý lỗ hổng này hoạt động là rất quan trọng, vì chúng thường là một phần của hệ thống phòng thủ của tổ chức. Biết được những gì các công cụ này tìm kiếm có thể giúp hacker đạo đức xác định các khu vực mà tổ chức có thể đã bỏ sót hoặc ưu tiên sai.
Module 04: Liệt kê (Enumeration)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu các kỹ thuật liệt kê khác nhau, bao gồm các khai thác Border Gateway Protocol (BGP) và Network File Sharing (NFS) cùng các biện pháp đối phó liên quan. Giai đoạn này tập trung vào việc thiết lập kết nối chủ động với các hệ thống mục tiêu và thu thập thông tin chi tiết hơn về người dùng, nhóm, chia sẻ mạng, dịch vụ và ứng dụng.
- Công cụ liên quan:
- Nmap (Network Mapper) (Đã giới thiệu ở Module 02)
- Ứng Dụng Chính trong Module này: Các tập lệnh NSE của Nmap rất hữu ích cho việc liệt kê. Ví dụ, có các tập lệnh để liệt kê người dùng SMB, chia sẻ NFS, thông tin SNMP, v.v..
- 8. Enum4linux-ng
- Giới Thiệu : Phiên bản thế hệ tiếp theo của Enum4linux, một công cụ liệt kê cho Windows/Samba. Nó là một trình bao bọc quanh các công cụ Samba như nmblookup, net, rpcclient và smbclient, với các tính năng bổ sung như xuất kết quả dưới dạng JSON/YAML. Đây là bộ tool khá hiệu quả trong việc liệc kê, và luôn góp mặt trong bất kì giáo trình an ninh mạng hay pentesing, ehacking nào cho dù là CEH v13, CPENT . LPT hay GPEN, OSCP … Khi thực hành lab vulnhub các bạn nên luôn có 1 mục hay task ứng dụng công cụ này, nhớ nhé đừng quên.
- Ứng Dụng Chính: Liệt kê thông tin từ các hệ thống Windows và Samba qua giao thức SMB. Nó có thể truy xuất danh sách người dùng, nhóm, chính sách mật khẩu, chia sẻ, thông tin hệ điều hành và tên NetBIOS.
- Phân Tích Chuyên Sâu:
Enum4linux-ng chuyên về việc trích xuất thông tin chi tiết từ các dịch vụ SMB/CIFS, vốn phổ biến trong các mạng Windows. Khả năng tự động hóa việc thu thập dữ liệu này là vô giá trong giai đoạn liệt kê.
Công cụ này thực hiện một loạt các kiểm tra, chẳng hạn như cố gắng liệt kê người dùng thông qua RPC, truy vấn chính sách mật khẩu, tìm kiếm các chia sẻ mạng có thể truy cập và lấy thông tin hệ điều hành.Thông tin này có thể được sử dụng để xác định các tài khoản người dùng tiềm năng để nhắm mục tiêu, các chia sẻ chứa dữ liệu nhạy cảm hoặc các cấu hình sai có thể bị khai thác.
Việc công cụ này là một trình bao bọc quanh các tiện ích Samba tiêu chuẩn cho thấy rằng nhiều kỹ thuật liệt kê dựa trên việc sử dụng các công cụ và giao thức hiện có theo những cách không lường trước được bởi các quản trị viên hệ thống. Khả năng xuất ra định dạng JSON/YAML cũng làm cho nó phù hợp để tích hợp với các công cụ hoặc tập lệnh khác trong một quy trình kiểm thử lớn hơn. - 9. Wireshark (Đã giới thiệu ở Module 08 như công cụ phân tích gói tin)
- Giới Thiệu : Một công cụ phân tích giao thức mạng mạnh mẽ cho phép kiểm tra lưu lượng mạng trong thời gian thực hoặc từ các tệp tin đã bắt giữ. Như tôi có nói, Nmap với tôi xứng đáng vị trí số nhưng nhiều chuyên gia hay hacker đạo đức , CEH v13 không nghĩ vậy và học cho rằng vị trí đó phải thuộc về Wireshark, tôi nghĩ rằng họ đúng cho nên Wireshark + Nmap là cặp bài trùng Song Kiếm Hợp Bích, xếp vị trí Top trong bảng xếp hạng này. Ngày xư, nó tên là Ethereal, nếu ai biết đến tên này thì bây giò con của các bạn chắc đã vào cấp 2 !
- Ứng Dụng Chính trong Module này: Mặc dù không phải là một công cụ liệt kê chủ động, Wireshark có thể được sử dụng để quan sát lưu lượng mạng trong quá trình liệt kê được thực hiện bởi các công cụ khác. Điều này giúp hiểu rõ hơn về cách các công cụ liệt kê hoạt động, các giao thức nào đang được sử dụng và loại thông tin nào đang được trao đổi. Nó cũng có thể giúp xác định thông tin bổ sung có thể bị bỏ lỡ bởi các công cụ tự động.
- Phân Tích Chuyên Sâu (Tập trung vào vai trò trong liệt kê):
Trong bối cảnh liệt kê, Wireshark đóng vai trò như một “kính hiển vi” cho các tương tác mạng. Khi các công cụ như Enum4linux-ng hoặc các tập lệnh Nmap đang thăm dò mục tiêu, Wireshark có thể ghi lại chính xác các gói tin được gửi và nhận.
Việc phân tích các gói tin này có thể tiết lộ chi tiết về các yêu cầu cụ thể đang được thực hiện (ví dụ: các lệnh SMB, truy vấn LDAP) và các phản hồi từ máy chủ. Điều này không chỉ giúp xác minh thông tin do các công cụ liệt kê báo cáo mà còn có thể phát hiện các thông tin bổ sung mà các công cụ đó có thể không được lập trình để trích xuất. Ví dụ, một phản hồi lỗi từ một dịch vụ có thể vô tình tiết lộ thông tin phiên bản hoặc cấu hình.
Việc sử dụng Wireshark theo cách này đòi hỏi sự hiểu biết sâu sắc về các giao thức mạng, nhưng nó cung cấp một mức độ chi tiết không thể đạt được bằng các công cụ liệt kê tự động đơn thuần, nhấn mạnh tầm quan trọng của cả phân tích tự động và thủ công trong quá trình liệt kê.
Module 05: Phân tích Lỗ hổng (Vulnerability Analysis)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu cách xác định các lỗ hổng bảo mật trong mạng, cơ sở hạ tầng truyền thông và các hệ thống đầu cuối của một tổ chức mục tiêu. Các loại đánh giá lỗ hổng khác nhau và các công cụ đánh giá lỗ hổng cũng được bao gồm.
- Công cụ liên quan:
- 10. Nessus
- Giới Thiệu : Một trong những công cụ quét lỗ hổng được công nhận và sử dụng rộng rãi nhất trên thế giới, được phát triển bởi Tenable. Nessus thì quá đỉnh rồi các bạn, dĩ nhiên cũng còn đó OpenVas, Qualys Scan, nexpose nhưng Nessus là đại thụ trong làng máy quét. Cùng với Retina , GFI NSS một thời thống trị thị trường nhưng đến nay Nessus vẫn còn trụ vững và ngày càng phát triển. Với mức giá trên 2000$ đủ cho thấy sức mạnh của nó, và nhăm nhe lật đổ vị trí hàng đầu của Nmap + Wireshark, cho nên các bạn nên đưa nessus vào thàn bộ 3 số 1 của mình trong dnah sách tool đỉnh chóp dành cho CEH v13. Nếu ai học CEH v13 hay bất kì chương trình bảo mật thông tin nào mà chưa từng tập cài cắm Nessus trên Windows hay Kali Linux, chưa từng xài nó thì các bạn đang làm “mất giá trị” của hệ thống chứng chỉ bảo mật mà mình theo đuổi. Nếu thầy giáo mà không dạy hay hướng dẫn các bạn thì nên … trả lại tiền (tôi chi nói ví von thế thôi nhé)
- Ứng Dụng Chính: Tự động quét các hệ thống, mạng và ứng dụng để tìm hàng ngàn lỗ hổng đã biết, bao gồm các bản vá bị thiếu, cấu hình sai, mật khẩu yếu và phần mềm độc hại. Nessus cung cấp các báo cáo chi tiết và ưu tiên các lỗ hổng dựa trên mức độ nghiêm trọng.
- Phân Tích Chuyên Sâu:
Nessus đã trở thành một tiêu chuẩn công nghiệp cho việc đánh giá lỗ hổng nhờ vào cơ sở dữ liệu plugin lỗ hổng rộng lớn và cập nhật liên tục của nó (hơn 252.000 plugin tính đến thông tin được cung cấp).Điều này cho phép nó xác định một loạt các vấn đề bảo mật trên nhiều nền tảng và ứng dụng.
Công cụ này hoạt động bằng cách kiểm tra các dịch vụ đang chạy trên mục tiêu và so sánh các phiên bản và cấu hình của chúng với cơ sở dữ liệu các lỗ hổng đã biết. Nó cũng có thể thực hiện các kiểm tra dựa trên thông tin đăng nhập để có cái nhìn sâu hơn về cấu hình hệ thống. Các tính năng như chính sách và mẫu quét dựng sẵn, báo cáo tùy chỉnh và khả năng tích hợp với các hệ thống quản lý bản vá làm cho nó trở thành một công cụ mạnh mẽ cho cả hacker đạo đức và quản trị viên hệ thống.
Sự phụ thuộc vào một cơ sở dữ liệu lỗ hổng tập trung có nghĩa là hiệu quả của Nessus gắn liền với chất lượng và tính kịp thời của các bản cập nhật plugin. Tuy nhiên, khả năng tự động hóa quá trình xác định các điểm yếu phổ biến và đã biết giúp tiết kiệm đáng kể thời gian và công sức trong một cuộc đánh giá bảo mật. - 11. OpenVAS (Open Vulnerability Assessment System)
- Giới Thiệu : Một framework quét lỗ hổng mã nguồn mở và miễn phí, ban đầu được phát triển từ mã nguồn Nessus khi Nessus trở thành sản phẩm thương mại. Hiện được duy trì bởi Greenbone Networks dưới tên Greenbone Vulnerability Management (GVM). OpenVAS và Nessus là cặp bài trùng, xài cái này thì cũng nên dùng cái kia các bạn à, chú này thì hoàn toàn Free nha, nhưng cái gì cũng có cái giá của nó, có điều lam lab VulnHub dùng em này khá phê, do nó moi cả bug cũ còn Nessus hàng thương mại mấy cái bug thực tế không còn nó sẽ bỏ, điều này cũng hợp lý và CEH v13 cần phải nắm vững.
- Ứng Dụng Chính: Thực hiện các đánh giá bảo mật toàn diện cho mạng và hệ thống. OpenVAS sử dụng một nguồn cấp dữ liệu các bài kiểm tra lỗ hổng mạng (NVT) được cập nhật hàng ngày (hơn 50.000 NVT tính đến tháng 1 năm 2019) để xác định các lỗ hổng, cấu hình sai và các vấn đề bảo mật khác.
- Phân Tích Chuyên Sâu:
OpenVAS cung cấp một giải pháp thay thế mã nguồn mở mạnh mẽ cho các máy quét lỗ hổng thương mại. Việc nó bắt nguồn từ Nessus và tiếp tục được phát triển bởi một cộng đồng tích cực và một công ty chuyên nghiệp (Greenbone) đã giúp nó duy trì được sự liên quan và khả năng.
Giống như Nessus, OpenVAS hoạt động bằng cách quét các mục tiêu để tìm các dịch vụ đang chạy và sau đó thực hiện một loạt các bài kiểm tra dựa trên NVT để xác định các lỗ hổng tiềm ẩn.Khả năng tùy chỉnh cao và thực tế là nó miễn phí làm cho nó trở thành một lựa chọn hấp dẫn cho các tổ chức và cá nhân có ngân sách hạn chế hoặc những người thích các giải pháp mã nguồn mở.
Tuy nhiên, việc thiết lập và duy trì một cài đặt OpenVAS có thể phức tạp hơn so với một số giải pháp thương mại, và đôi khi nó có thể tạo ra các kết quả dương tính giả cần được xác minh thủ công. Điều này nhấn mạnh rằng không có công cụ quét lỗ hổng nào là hoàn hảo và kết quả luôn cần được phân tích và xác nhận bởi một chuyên gia có kiến thức. - Nmap (Network Mapper) (Đã giới thiệu ở Module 02)
- Ứng Dụng Chính trong Module này: Mặc dù chủ yếu là một công cụ khám phá mạng và quét cổng, Nmap Scripting Engine (NSE) cho phép nó thực hiện quét lỗ hổng cơ bản.Có nhiều tập lệnh NSE được thiết kế để kiểm tra các lỗ hổng cụ thể hoặc các cấu hình sai phổ biến. Nãy giờ các bạn thấy Nmap xuất hiện khá nhiều lần phải không ? Nếu không dùng vững tool này thì thi CEH Practice dễ toi lắm đấy.
- Nikto (Sẽ được giới thiệu chi tiết hơn ở Module 13: Hacking Web Servers)
- Giới Thiệu Ngắn Gọn: Một công cụ quét máy chủ web mã nguồn mở, kiểm tra các tệp/CGI nguy hiểm, phần mềm máy chủ lỗi thời và các vấn đề cấu hình. Khi thi OSCP họ không cho dùng cái này là có lý do nha các em và các bạn.
- Ứng Dụng Chính trong Module này: Được sử dụng để phân tích lỗ hổng cụ thể cho các máy chủ web. Nó có thể nhanh chóng xác định các vấn đề phổ biến có thể bị khai thác.
- 12. Qualys Vulnerability Management, Detection and Response (VMDR)
- Giới Thiệu Ngắn Gọn: Một nền tảng quản lý lỗ hổng dựa trên đám mây cung cấp khả năng hiển thị tài sản, phát hiện lỗ hổng, ưu tiên và khắc phục.
- Tôi dùng bản Qualys Local thấy không ổn lắm, có lẽ do mình dùng máy ảo của nó chứ hàng xịn chắc ngon hơn. nhưng ban 3clodu 30 ngày miễn phí full option thì rất tuyệt vời. Nếu các bạn có thời gian quét lỗi thì nên dùng 2 hoặc 3 tool khác nhau, và nên có dùng Qualys (nếu công ty các bạn có hãng khác đỉnh hơn cứ dùng nhé, nhưng khó nói là sẽ đỉnh hơn bạn Qualys này lắm, xài nhiều sẽ thấy). CEH đưa tool này vào từ version 12 (hay 11 chẳng nhớ)
- Ứng Dụng Chính: Cung cấp một cái nhìn toàn diện về tình trạng lỗ hổng của một tổ chức trên các tài sản tại chỗ, đám mây và di động. Nó tự động hóa việc thu thập dữ liệu lỗ hổng và cung cấp các công cụ để quản lý vòng đời của lỗ hổng.
- Phân Tích Chuyên Sâu:
Các nền tảng như Qualys VMDR đại diện cho sự phát triển của việc quản lý lỗ hổng từ các lần quét định kỳ sang một quy trình liên tục và tích hợp hơn. Cách tiếp cận dựa trên đám mây của nó cho phép khả năng mở rộng và triển khai dễ dàng hơn so với các giải pháp tại chỗ truyền thống.
Khả năng của Qualys không chỉ dừng lại ở việc quét và báo cáo lỗ hổng. Nó còn bao gồm các tính năng như khám phá tài sản, ưu tiên mối đe dọa (sử dụng thông tin tình báo về mối đe dọa và bối cảnh kinh doanh) và theo dõi khắc phục.Điều này giúp các tổ chức tập trung vào các lỗ hổng quan trọng nhất và đảm bảo rằng chúng được giải quyết một cách hiệu quả.
Đối với hacker đạo đức, việc hiểu các nền tảng như Qualys là rất quan trọng vì chúng thường là một phần của chương trình bảo mật của tổ chức. Việc biết cách các công cụ này hoạt động và loại thông tin chúng cung cấp có thể giúp điều chỉnh các nỗ lực kiểm thử xâm nhập. - 13. Rapid7 InsightVM (trước đây là Nexpose)
- Giới Thiệu Ngắn Gọn: Một giải pháp quản lý lỗ hổng nâng cao nhấn mạnh vào khả năng hiển thị rủi ro và phân tích thời gian thực. Đây là em hàng tuyệt vời khi kết hợp với Metasploit thì mới đúng nghĩa Song Kiếm Hợp Bích trong combat, mang tính sát thương cực kì cao. Nhiều học viên tôi hướng dẫn nói răng công ty của các bạn ấy mua cả cặp này, ắt hẵn phải hơn 5000 $ cho giải pháp gọi là Bảo Mật Trong Thời Gian Thực
- Ứng Dụng Chính: Tương tự như Qualys VMDR, InsightVM thu thập dữ liệu lỗ hổng, ưu tiên rủi ro và giúp tự động hóa việc khắc phục. Nó cung cấp các bảng điều khiển trực tiếp và báo cáo để theo dõi tình trạng bảo mật của tổ chức.
- Phân Tích Chuyên Sâu:
InsightVM, giống như các đối thủ cạnh tranh của nó, nhằm mục đích cung cấp nhiều hơn là chỉ quét lỗ hổng. Nó tập trung vào việc cung cấp “bối cảnh rủi ro” bằng cách kết hợp dữ liệu lỗ hổng với thông tin về tài sản, người dùng và các mối đe dọa đang hoạt động.
Một trong những tính năng chính của nó là khả năng ưu tiên các lỗ hổng dựa trên khả năng chúng có thể bị khai thác trong thế giới thực và tác động tiềm ẩn đối với doanh nghiệp. Điều này giúp các nhóm bảo mật tránh bị quá tải bởi số lượng lớn các lỗ hổng được phát hiện và tập trung vào những gì thực sự quan trọng.
Sự phát triển của các công cụ như InsightVM cho thấy rằng việc phân tích lỗ hổng không còn là một hoạt động độc lập mà là một phần không thể thiếu của một chương trình quản lý rủi ro bảo mật rộng lớn hơn.
Module 06: System Hacking (Tấn công Hệ thống)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các phương pháp tấn công hệ thống khác nhau được sử dụng để khám phá các lỗ hổng hệ thống và mạng, bao gồm steganography, tấn công steganalysis và cách che giấu dấu vết. Giai đoạn này bao gồm việc giành quyền truy cập, leo thang đặc quyền, duy trì quyền truy cập và xóa dấu vết.
- Công cụ liên quan:
- 14. Metasploit Framework
- Giới Thiệu Ngắn Gọn: Một framework kiểm thử xâm nhập mã nguồn mở mạnh mẽ, được sử dụng rộng rãi để phát triển, kiểm thử và thực thi mã khai thác. Nếu danh sách các tool bảo mật hay pentest hàng đầu có ai đứng nhất đi nữa thì Metasploit luôn đứng số 1 trong tim của các ethical hacker và cả CEH v13, tôi không thể nhớ tôi đã từng sploit bao nhiêu đồng nghiệp từ xa vào nằm 2003 khi tool này mới ra đời, và bài viết Tự tấn Công với Metasplot Framework trên PCWorld ngày ấy là vì qua yêu thích nó. Tool này thay cho CoreImpact một thời trong bộ tool CEH. Nhưng Core Impact hiện nay cũng là hàng rất chiến đấu, cùng với Canvas và Colbat Strike luôn là những tool mà hacker đen và trắng hay dùng.
- Ứng Dụng Chính: Sau khi một lỗ hổng được xác định, Metasploit có thể được sử dụng để tìm kiếm và cấu hình một mã khai thác phù hợp để giành quyền truy cập vào hệ thống mục tiêu. Nó chứa một thư viện lớn các mã khai thác, payload và các module phụ trợ cho các tác vụ như leo thang đặc quyền, thu thập thông tin sau khai thác và duy trì quyền truy cập (ví dụ: Meterpreter payload).
- Phân Tích Chuyên Sâu:
Metasploit đã cách mạng hóa lĩnh vực kiểm thử xâm nhập bằng cách cung cấp một nền tảng tiêu chuẩn hóa để phát triển và sử dụng mã khai thác. Trước Metasploit, các hacker đạo đức thường phải tự viết hoặc tìm kiếm các mã khai thác riêng lẻ, điều này tốn thời gian và không nhất quán.
Kiến trúc module của Metasploit cho phép người dùng kết hợp các mã khai thác (exploits) với các payload khác nhau. Mã khai thác tận dụng một lỗ hổng cụ thể để thực thi mã, trong khi payload là mã thực sự chạy trên hệ thống bị xâm nhập sau khi khai thác thành công (ví dụ: mở một shell từ xa, cài đặt một backdoor).Meterpreter, một payload nâng cao của Metasploit, cung cấp một loạt các chức năng sau khai thác, chẳng hạn như duyệt hệ thống tệp, tải lên/tải xuống tệp, chụp ảnh màn hình và thậm chí di chuyển sang các hệ thống khác trong mạng.
Sự tồn tại của một công cụ mạnh mẽ và dễ tiếp cận như Metasploit có nghĩa là ngay cả các lỗ hổng tương đối phổ biến cũng có thể bị khai thác một cách hiệu quả nếu không được vá lỗi kịp thời. Nó cũng nhấn mạnh tầm quan trọng của việc kiểm thử xâm nhập để xác định xem các lỗ hổng có thực sự có thể bị khai thác hay không. - 15. John the Ripper (JtR)
- Giới Thiệu : Một công cụ bẻ khóa mật khẩu mã nguồn mở miễn phí, hỗ trợ nhiều định dạng hash và thuật toán mã hóa khác nhau.
- Nên có 1 nhóm tool riêng dành cho cracking và đưa JtR vào đó ở vị trí dễ lấy ra dùng nhất.
- Ứng Dụng Chính: Được sử dụng để bẻ khóa các mật khẩu đã bị hash thu được từ một hệ thống bị xâm nhập. JtR sử dụng các kỹ thuật như tấn công từ điển, tấn công brute-force và các biến thể của chúng (ví dụ: chế độ “single crack” sử dụng thông tin người dùng, chế độ “incremental” thử tất cả các kết hợp ký tự).
- Phân Tích Chuyên Sâu:
John the Ripper là một công cụ cổ điển trong kho vũ khí của hacker đạo đức, tập trung vào một trong những khía cạnh cơ bản nhất của bảo mật hệ thống: mật khẩu. Mặc dù các hệ thống hiện đại lưu trữ mật khẩu dưới dạng hash chứ không phải văn bản thuần túy, những hash này vẫn có thể bị bẻ khóa ngoại tuyến nếu mật khẩu gốc yếu.
JtR hoạt động bằng cách lấy một danh sách các mật khẩu tiềm năng (từ một tệp từ điển hoặc được tạo ra) và hash chúng bằng cùng một thuật toán được sử dụng bởi hệ thống mục tiêu, sau đó so sánh kết quả với các hash bị đánh cắp.Khả năng tự động phát hiện loại hash và hỗ trợ nhiều định dạng hash làm cho nó trở thành một công cụ linh hoạt. Các chế độ tấn công khác nhau của nó, chẳng hạn như chế độ từ điển (thử các từ trong danh sách), chế độ tăng dần (thử tất cả các kết hợp ký tự) và chế độ đơn (thử các biến thể của tên người dùng và các thông tin khác liên quan đến tài khoản), cho phép nó giải quyết các loại mật khẩu khác nhau.
Sự thành công thường xuyên của các công cụ như JtR trong việc bẻ khóa mật khẩu nhấn mạnh tầm quan trọng của việc sử dụng mật khẩu mạnh, phức tạp và duy nhất, cũng như việc sử dụng các thuật toán hash mạnh với “salt” để làm cho việc bẻ khóa khó khăn hơn. - 16. Hydra (THC-Hydra)
- Giới Thiệu : Một công cụ bẻ khóa đăng nhập mạng song song, nhanh chóng và linh hoạt, hỗ trợ nhiều giao thức và dịch vụ.
- Tôi hay nói nếu cá bạn thi CEH Master mà không dùng quen Hydra thì rất khó làm bài, vì hầu như bài nào cũng phải hydra nó (ý là crack password), điều này cho thấy Hydra là tool crack thuộc hàng phải biết.
- Ứng Dụng Chính: Thực hiện các cuộc tấn công brute-force hoặc tấn công từ điển trực tuyến chống lại các dịch vụ yêu cầu xác thực (ví dụ: SSH, FTP, Telnet, HTTP/HTTPS, SMB, RDP, VNC, cơ sở dữ liệu). Hydra có thể thử nhiều thông tin đăng nhập cùng một lúc để tăng tốc quá trình.
- Phân Tích Chuyên Sâu:
Hydra giải quyết vấn đề bẻ khóa mật khẩu trực tuyến, nơi kẻ tấn công tương tác trực tiếp với dịch vụ đăng nhập. Không giống như bẻ khóa hash ngoại tuyến với JtR, Hydra phải đối mặt với các biện pháp phòng thủ tiềm năng như khóa tài khoản hoặc giới hạn tốc độ.
Sức mạnh của Hydra nằm ở khả năng hỗ trợ một loạt các giao thức mạng và khả năng thực hiện các cuộc tấn công song song, gửi nhiều lần thử đăng nhập đồng thời đến một hoặc nhiều mục tiêu.Điều này làm cho nó hiệu quả hơn nhiều so với việc thử từng mật khẩu một cách tuần tự. Nó thường được sử dụng với danh sách tên người dùng và danh sách mật khẩu.
Sự tồn tại của các công cụ như Hydra nhấn mạnh nguy cơ của việc sử dụng mật khẩu yếu hoặc dễ đoán cho các dịch vụ mạng. Nó cũng cho thấy tầm quan trọng của việc triển khai các biện pháp bảo vệ chống lại các cuộc tấn công brute-force, chẳng hạn như khóa tài khoản sau một số lần thử không thành công, sử dụng CAPTCHA và giám sát các hoạt động đăng nhập đáng ngờ. - 17. Cain & Abel
- Giới Thiệu : Một công cụ khôi phục mật khẩu cho hệ điều hành Microsoft Windows. Nó có thể thực hiện nhiều tác vụ khác nhau bao gồm nghe lén mạng, bẻ khóa mật khẩu bằng các phương pháp khác nhau (tấn công từ điển, brute-force, cryptanalysis) và khôi phục mật khẩu không dây.
- Từ năm 2005 khi tool này mới ra đời tôi đã ngồi trong quán cà phê có phong cách Chăm Pa ở Nha Trang tự sniff pass Gmail của chính mình và được luôn mới đáng ngạc nhiên, ly do mà sau này Gmail phải nâng cấp trọn phiên truyền chắc một phần xuất phát từ đây. Lúc đó đã có Chúa Nhẫn Tokenring là ettercap nhưng Cain xuất hiện nâng sự nguy hiểm trong môi trường doanh nghiệp lên 1 mức mới. Nhưng nói về các ứng dụng kiểu này thi ngày nay bettercap mới là hàng đỉnh nha các bạn, có 1 bài lab Core của CEH v13 về tool này và phải nói nó qua nguy hiểm, nhưng ta sẽ xem xét về nó sau trong khóa học.
- Ứng Dụng Chính: Khôi phục các loại mật khẩu khác nhau trên hệ thống Windows. Nó có thể phân tích các giao thức định tuyến, giải mã các mật khẩu bị xáo trộn, tiết lộ các hộp mật khẩu, khám phá các mật khẩu được lưu trong bộ nhớ cache và phân tích các giao thức định tuyến.
- Phân Tích Chuyên Sâu:
Cain & Abel là một công cụ đa năng tập trung chủ yếu vào môi trường Windows, cung cấp một loạt các tính năng vượt ra ngoài việc bẻ khóa mật khẩu đơn thuần. Khả năng nghe lén mạng của nó cho phép nó thu thập hash mật khẩu khi chúng được truyền qua mạng (ví dụ: hash NTLM).
Một trong những tính năng đáng chú ý của nó là khả năng thực hiện các cuộc tấn công ARP poisoning để trở thành người trung gian (man-in-the-middle), cho phép nó chặn và sửa đổi lưu lượng truy cập giữa các máy tính khác trong mạng. Sau đó, nó có thể sử dụng thông tin này để thu thập thông tin đăng nhập hoặc thực hiện các cuộc tấn công khác.
Mặc dù một số tính năng của nó có thể đã lỗi thời do các biện pháp bảo mật hiện đại, Cain & Abel vẫn minh họa cách các kỹ thuật khác nhau (nghe lén, ARP poisoning, bẻ khóa mật khẩu) có thể được kết hợp trong một công cụ duy nhất để nhắm mục tiêu vào các hệ thống cụ thể.
Module 07: Các mối đe dọa từ Malware (Malware Threats)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các loại phần mềm độc hại khác nhau (Trojan, virus, worm, v.v.), các mối đe dọa APT và phần mềm độc hại không dùng tệp (fileless malware), quy trình phân tích phần mềm độc hại và các biện pháp đối phó với phần mềm độc hại.
- Công cụ liên quan:
- 18. Ghidra
- Giới Thiệu : Một bộ công cụ đảo ngược kỹ thuật phần mềm (SRE) mã nguồn mở được phát triển bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA). Nó bao gồm một trình dịch ngược, trình tháo gỡ, trình hợp dịch và các công cụ phân tích khác. Tool này sẽ có vị trí cao hơn trong khóa học như CHFI hay CySA, nhưng với CEH vẫn phải nắm vững để có khi tìm ra password cứng hay nhiều vấn đề khác trong một file nào đó, đặc biệt khi thi CPENT rất cần những tool như này cùng với IDAPro
- Ứng Dụng Chính: Phân tích tĩnh và động các tệp nhị phân độc hại (và không độc hại). Trình dịch ngược của nó có thể chuyển đổi mã máy thành mã nguồn C giả, giúp các nhà phân tích hiểu được chức năng của phần mềm độc hại. Nó hỗ trợ nhiều kiến trúc bộ xử lý và định dạng tệp thực thi.
- Phân Tích Chuyên Sâu:
Ghidra đã nhanh chóng trở thành một công cụ quan trọng trong phân tích phần mềm độc hại và đảo ngược kỹ thuật kể từ khi được NSA phát hành công khai. Khả năng dịch ngược mạnh mẽ và thực tế là nó miễn phí và mã nguồn mở đã làm cho nó trở thành một đối thủ cạnh tranh đáng gờm với các công cụ thương mại như IDA Pro.
Khi phân tích phần mềm độc hại, các nhà nghiên cứu cần hiểu những gì phần mềm độc hại làm và làm thế nào nó làm điều đó. Ghidra cho phép họ tháo gỡ mã máy thành hợp ngữ và sau đó dịch ngược hợp ngữ đó thành một dạng mã C dễ đọc hơn. Điều này giúp xác định các chức năng chính của phần mềm độc hại, chẳng hạn như cách nó giao tiếp với máy chủ điều khiển và chỉ huy (C2), cách nó duy trì sự tồn tại trên hệ thống hoặc cách nó đánh cắp dữ liệu.
Sự phức tạp của các công cụ như Ghidra phản ánh sự phức tạp của chính phần mềm độc hại hiện đại, thường sử dụng các kỹ thuật che giấu và chống phân tích để gây khó khăn cho việc đảo ngược kỹ thuật. - 19. IDA Pro (Interactive Disassembler Professional)
- Giới Thiệu : Một trình tháo gỡ và gỡ lỗi đa bộ xử lý, có thể lập trình, tương tác, được coi là một trong những công cụ mạnh mẽ nhất để đảo ngược kỹ thuật phần mềm.
- Ứng Dụng Chính: Được sử dụng rộng rãi bởi các nhà nghiên cứu bảo mật và nhà phân tích phần mềm độc hại để tháo gỡ và phân tích mã nhị phân. Nó cung cấp một loạt các tính năng để điều hướng và chú thích mã, xác định các cấu trúc dữ liệu và hiểu logic của chương trình. Các plugin như Hex-Rays (trình dịch ngược) nâng cao hơn nữa khả năng của nó.
- Phân Tích Chuyên Sâu:
IDA Pro từ lâu đã được coi là tiêu chuẩn vàng trong lĩnh vực đảo ngược kỹ thuật. Khả năng xử lý một loạt các định dạng tệp và kiến trúc bộ xử lý, cùng với các tính năng phân tích mạnh mẽ và khả năng mở rộng thông qua các tập lệnh và plugin, làm cho nó trở thành một công cụ không thể thiếu cho các tác vụ phân tích phần mềm độc hại phức tạp.
Quá trình đảo ngược kỹ thuật phần mềm độc hại với IDA Pro thường bao gồm việc tải tệp nhị phân, cho phép IDA Pro thực hiện phân tích tự động ban đầu, sau đó nhà phân tích sẽ tương tác với mã đã tháo gỡ, đổi tên các hàm, thêm nhận xét, xác định các thuật toán và dần dần xây dựng sự hiểu biết về hoạt động bên trong của phần mềm độc hại. Trình dịch ngược Hex-Rays, mặc dù là một tiện ích bổ sung đắt tiền, nhưng lại giúp tăng tốc đáng kể quá trình này bằng cách cung cấp mã C giả.
Chi phí cao và đường cong học tập dốc của IDA Pro có nghĩa là nó thường được sử dụng bởi các chuyên gia chuyên sâu, nhưng sức mạnh của nó trong việc giải quyết các mẫu phần mềm độc hại phức tạp nhất là không thể phủ nhận. - 20. CrowdStrike Falcon Sandbox
- Giới Thiệu Ngắn Gọn: Một sandbox phân tích phần mềm độc hại tự động cho phép các nhóm bảo mật hiểu các cuộc tấn công phần mềm độc hại tinh vi và tăng cường khả năng phòng thủ của họ.
- Ứng Dụng Chính: Thực hiện phân tích sâu các mối đe dọa khó nắm bắt và không xác định bằng cách thực thi chúng trong một môi trường được kiểm soát (sandbox). Nó quan sát hành vi của phần mềm độc hại (ví dụ: thay đổi hệ thống tệp, sửa đổi sổ đăng ký, lưu lượng mạng) và tạo báo cáo chi tiết về các hoạt động và chỉ số xâm phạm (IOC) của nó.
- Phân Tích Chuyên Sâu:
Các sandbox phần mềm độc hại như Falcon Sandbox giải quyết nhu cầu phân tích hành vi của phần mềm độc hại một cách an toàn và hiệu quả. Việc chạy phần mềm độc hại trên một hệ thống sản xuất là quá rủi ro, vì vậy các sandbox cung cấp một môi trường biệt lập để quan sát hoạt động của nó.
Phân tích tự động trong sandbox có thể nhanh chóng cung cấp thông tin chi tiết về những gì một mẫu phần mềm độc hại làm khi được thực thi. Điều này bao gồm các tệp nó tạo ra, các khóa registry nó sửa đổi, các kết nối mạng nó cố gắng thực hiện và bất kỳ quy trình nào khác nó khởi chạy. Các IOC được tạo ra (ví dụ: hash tệp, địa chỉ IP, tên miền) sau đó có thể được sử dụng để phát hiện phần mềm độc hại đó trong các hệ thống khác.
Tuy nhiên, phần mềm độc hại hiện đại ngày càng trở nên “nhận biết sandbox” và có thể thay đổi hành vi của nó hoặc không thực thi hoàn toàn nếu nó phát hiện ra rằng nó đang chạy trong một môi trường phân tích. Điều này dẫn đến một cuộc “chạy đua vũ trang” liên tục giữa các nhà phát triển phần mềm độc hại và các nhà cung cấp sandbox.
Module 08: Nghe lén (Sniffing)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các kỹ thuật nghe lén gói tin và cách sử dụng chúng để khám phá các lỗ hổng mạng, cùng với các biện pháp đối phó để phòng chống các cuộc tấn công nghe lén. Nghe lén liên quan đến việc chặn và kiểm tra lưu lượng truy cập qua mạng.
- Công cụ liên quan:
- Wireshark (Đã giới thiệu ở Module 04)
- Giới Thiệu Ngắn Gọn: Công cụ phân tích giao thức mạng hàng đầu thế giới, được sử dụng để khắc phục sự cố mạng, phân tích, phát triển phần mềm và giao thức, và giáo dục.
- Ứng Dụng Chính trong Module này: Là công cụ chính để nghe lén và phân tích gói tin. Wireshark có thể bắt giữ lưu lượng truy cập từ nhiều loại giao diện mạng (Ethernet, Wi-Fi, Bluetooth, USB) và hiển thị dữ liệu gói tin một cách chi tiết, cho phép người dùng xem nội dung của các giao tiếp mạng, bao gồm cả thông tin nhạy cảm nếu không được mã hóa.
- Phân Tích Chuyên Sâu (Tập trung vào nghe lén):
Wireshark là một công cụ không thể thiếu để hiểu những gì thực sự đang xảy ra trên mạng ở cấp độ gói tin. Khả năng giải mã hàng trăm giao thức và trình bày dữ liệu một cách có cấu trúc làm cho nó trở nên vô giá đối với cả việc khắc phục sự cố mạng và phân tích bảo mật.
Trong bối cảnh nghe lén, Wireshark cho phép hacker đạo đức quan sát lưu lượng truy cập để tìm kiếm thông tin không được mã hóa (ví dụ: tên người dùng, mật khẩu, cookie phiên được truyền qua HTTP), xác định các giao thức đang được sử dụng, phân tích các mẫu lưu lượng truy cập và phát hiện các hoạt động bất thường. Ví dụ, bằng cách nghe lén trên một mạng Wi-Fi không an toàn, một kẻ tấn công có thể thu thập thông tin đăng nhập hoặc chiếm các phiên của người dùng khác.
Sức mạnh của Wireshark cũng đi kèm với trách nhiệm. Việc nghe lén lưu lượng mạng mà không có sự cho phép là bất hợp pháp và phi đạo đức. Tuy nhiên, đối với một hacker đạo đức, khả năng sử dụng Wireshark để phân tích lưu lượng truy cập trong một cuộc kiểm thử được ủy quyền là một kỹ năng cơ bản. Nó nhấn mạnh tầm quan trọng của việc mã hóa dữ liệu nhạy cảm khi truyền qua mạng (ví dụ: sử dụng HTTPS, VPN). - 21. Tcpdump
- Giới Thiệu Ngắn Gọn: Một công cụ phân tích gói tin dòng lệnh mạnh mẽ, phổ biến trên các hệ thống Unix/Linux.
- Ứng Dụng Chính: Bắt giữ và hiển thị lưu lượng TCP/IP và các gói tin khác được truyền hoặc nhận qua mạng trên một giao diện cụ thể. Nó cung cấp các tùy chọn lọc mạnh mẽ để chỉ bắt giữ lưu lượng truy cập quan tâm. Tcpdump thường được sử dụng để khắc phục sự cố mạng, phân tích bảo mật và ghi lại lưu lượng truy cập để phân tích sau này bằng Wireshark.
- Phân Tích Chuyên Sâu:
Tcpdump là “ngựa thồ” của việc bắt giữ gói tin dòng lệnh. Mặc dù nó không có giao diện đồ họa như Wireshark, nhưng hiệu quả, tính linh hoạt và khả năng được kịch bản hóa làm cho nó trở thành một công cụ ưa thích của nhiều quản trị viên hệ thống và chuyên gia bảo mật.
Khả năng lọc của Tcpdump, sử dụng cú pháp biểu thức Berkeley Packet Filter (BPF), cho phép người dùng chỉ định chính xác loại lưu lượng truy cập họ muốn bắt giữ (ví dụ: chỉ lưu lượng truy cập đến hoặc từ một máy chủ cụ thể, trên một cổng cụ thể hoặc sử dụng một giao thức cụ thể). Điều này rất hữu ích khi làm việc với các mạng có lưu lượng truy cập lớn, nơi việc bắt giữ mọi thứ sẽ tạo ra các tệp quá lớn và khó quản lý.
Các tệp bắt giữ được tạo bởi tcpdump (thường có phần mở rộng.pcap) có thể được mở và phân tích sâu hơn trong Wireshark.Sự kết hợp giữa khả năng bắt giữ hiệu quả của tcpdump và khả năng phân tích trực quan của Wireshark tạo thành một bộ đôi mạnh mẽ cho bất kỳ tác vụ nghe lén mạng nào. - 22. Ettercap
- Giới Thiệu : Một bộ công cụ toàn diện cho các cuộc tấn công người trung gian (man-in-the-middle) trên mạng LAN. Nó hỗ trợ việc phân tích chủ động và thụ động của nhiều giao thức và bao gồm các tính năng để nghe lén mạng và máy chủ.
- Đây là công cụ nguy hiểm nhất trong môi trường doanh nghiệp, mạng wifi public …Nó được miễn danh là Lord of the Token Ring ! Nhiều bạn tầm CEH có người yêu cùng công ty rất hay dùng cái này, do đó chúng tôi có phát triển 1 tool phòng chống nó, sẽ công bố sau này.
- Ứng Dụng Chính: Thực hiện các cuộc tấn công ARP poisoning để định tuyến lại lưu lượng truy cập qua máy của kẻ tấn công, cho phép chặn và sửa đổi dữ liệu. Nó có thể nghe lén các kết nối SSH, SSL (nếu có thể thực hiện SSL stripping), chặn các truy vấn DNS và thực hiện nhiều loại tấn công khác.
- Phân Tích Chuyên Sâu:
Ettercap vượt ra ngoài việc nghe lén thụ động bằng cách cho phép các cuộc tấn công chủ động vào mạng cục bộ. Khả năng thực hiện các cuộc tấn công người trung gian (MitM) của nó làm cho nó trở thành một công cụ nguy hiểm trong tay kẻ xấu, nhưng cũng là một công cụ có giá trị cho các hacker đạo đức để kiểm tra khả năng phục hồi của mạng trước các cuộc tấn công như vậy.
Bằng cách đầu độc bảng ARP của các máy tính trong mạng LAN, Ettercap có thể lừa các máy tính đó gửi lưu lượng truy cập của chúng qua máy của kẻ tấn công thay vì trực tiếp đến cổng vào (gateway) hoặc máy chủ đích.15 Khi lưu lượng truy cập đi qua máy của kẻ tấn công, Ettercap có thể ghi lại nó, sửa đổi nó trong thời gian thực (ví dụ: thay thế hình ảnh trên các trang web, tiêm mã độc) hoặc chuyển hướng người dùng đến các trang web giả mạo.
Sự tồn tại của các công cụ như Ettercap nhấn mạnh các lỗ hổng cố hữu trong các giao thức mạng LAN như ARP và tầm quan trọng của các biện pháp phòng thủ như phát hiện ARP spoofing và sử dụng các kết nối được mã hóa đầu cuối (end-to-end) bất cứ khi nào có thể.
Module 09: Kỹ thuật Xã hội (Social Engineering)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu các khái niệm và kỹ thuật kỹ thuật xã hội, bao gồm cách xác định các nỗ lực đánh cắp danh tính, kiểm toán các lỗ hổng ở cấp độ con người và đề xuất các biện pháp đối phó với kỹ thuật xã hội.
- Công cụ liên quan:
- 23. Social-Engineer Toolkit (SET)
- Giới Thiệu Ngắn Gọn: Một framework kiểm thử xâm nhập mã nguồn mở được thiết kế cho các cuộc tấn công kỹ thuật xã hội. Nó được viết bằng Python và được phát triển bởi TrustedSec. Các bạn xem phim Mr Robot sẽ thấy SET được dùng bá đạo như thế nào ?
- Ứng Dụng Chính: Tự động hóa nhiều loại tấn công kỹ thuật xã hội, bao gồm các chiến dịch lừa đảo (phishing) tùy chỉnh (tạo trang web giả mạo, gửi email lừa đảo), tấn công dựa trên USB (tạo các tệp thực thi tự động chạy độc hại), tấn công dựa trên SMS, và nhiều hơn nữa. SET tích hợp với Metasploit để cung cấp payload.
- Phân Tích Chuyên Sâu:
Social-Engineer Toolkit (SET) là một minh chứng cho thấy các cuộc tấn công kỹ thuật xã hội có thể được tự động hóa và tùy chỉnh ở mức độ cao. Nó không phải là một công cụ kỹ thuật theo nghĩa truyền thống như Nmap hay Wireshark, mà là một framework để tạo ra và triển khai các cuộc tấn công khai thác tâm lý con người.
SET cung cấp một menu các vectơ tấn công khác nhau.Ví dụ, nó có thể sao chép một trang web hợp pháp (như một trang đăng nhập email) và lưu trữ nó trên máy chủ của kẻ tấn công. Sau đó, nó có thể được sử dụng để gửi các email lừa đảo hàng loạt hướng người dùng đến trang web giả mạo này với mục đích đánh cắp thông tin đăng nhập. Nó cũng có thể tạo ra các payload (thường là các tệp thực thi hoặc tài liệu độc hại) có thể được gửi qua email hoặc đặt trên các thiết bị USB với hy vọng rằng nạn nhân sẽ mở chúng.
Sự hiệu quả của SET không nằm ở sự phức tạp kỹ thuật của chính công cụ, mà ở khả năng khai thác các điểm yếu cố hữu của con người như sự tin tưởng, sự tò mò hoặc nỗi sợ hãi.Điều này nhấn mạnh rằng ngay cả những hệ thống kỹ thuật được bảo mật tốt nhất cũng có thể bị xâm phạm nếu người dùng không được đào tạo để nhận biết và chống lại các cuộc tấn công kỹ thuật xã hội. - theHarvester / Maltego (Đã giới thiệu ở Module 02)
- Ứng Dụng Chính trong Module này: Các công cụ OSINT như theHarvester và Maltego rất quan trọng để thu thập thông tin về các mục tiêu tiềm năng cho các cuộc tấn công kỹ thuật xã hội. Chúng có thể giúp xác định địa chỉ email, hồ sơ mạng xã hội, mối quan hệ nghề nghiệp và các thông tin cá nhân khác có thể được sử dụng để tạo ra các cuộc tấn công lừa đảo hoặc pretexting thuyết phục hơn.
Module 10: Tấn công Từ chối Dịch vụ (Denial-of-Service)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các kỹ thuật tấn công Từ chối Dịch vụ (DoS) và Từ chối Dịch vụ Phân tán (DDoS) khác nhau, cùng với các công cụ được sử dụng để kiểm toán mục tiêu và đưa ra các biện pháp đối phó và bảo vệ DoS/DDoS.
- Công cụ liên quan:
- 24. Low Orbit Ion Cannon (LOIC)
- Giới Thiệu : Một công cụ kiểm tra căng thẳng mạng và tấn công DoS/DDoS mã nguồn mở, được viết bằng C#. Nó có thể thực hiện các cuộc tấn công DoS bằng cách gửi một lượng lớn các gói TCP, UDP hoặc yêu cầu HTTP đến một máy chủ mục tiêu. Tôi không thích nói nhiều về mấy tool DOS , vì nó khá vũ phu nhưng nguy hiểm.
- Ứng Dụng Chính: Được sử dụng để làm ngập máy chủ mục tiêu bằng lưu lượng truy cập, làm cạn kiệt tài nguyên của nó (băng thông, CPU, bộ nhớ) và khiến nó không thể phục vụ người dùng hợp pháp. LOIC có thể được sử dụng bởi một cá nhân hoặc phối hợp bởi nhiều người dùng (tạo thành một botnet tự nguyện) để thực hiện một cuộc tấn công DDoS.
- Phân Tích Chuyên Sâu:
LOIC trở nên nổi tiếng nhờ sự đơn giản và dễ sử dụng, cho phép ngay cả những người dùng không có kỹ thuật cao cũng có thể tham gia vào các cuộc tấn công DoS/DDoS. Giao diện người dùng đồ họa của nó cho phép người dùng chỉ cần nhập địa chỉ IP hoặc URL của mục tiêu và bắt đầu cuộc tấn công.
Tuy nhiên, sự đơn giản này cũng là một điểm yếu. LOIC không che giấu địa chỉ IP của kẻ tấn công, khiến họ dễ bị truy tìm. Mặc dù nó có thể hiệu quả chống lại các máy chủ nhỏ hoặc không được bảo vệ, nhưng các mục tiêu lớn hơn với các biện pháp giảm thiểu DDoS mạnh mẽ thường có thể chịu được các cuộc tấn công từ LOIC.
Sự tồn tại của các công cụ như LOIC cho thấy mối đe dọa từ các cuộc tấn công DoS/DDoS cấp thấp vẫn còn đó, và các tổ chức cần phải chuẩn bị cho chúng, ngay cả khi chúng không phải là tinh vi nhất. - 25. High Orbit Ion Cannon (HOIC)
- Giới Thiệu Ngắn Gọn: Một công cụ kiểm tra căng thẳng mạng và tấn công DoS/DDoS, được thiết kế để mạnh hơn LOIC. Nó có thể gửi các yêu cầu HTTP GET và POST và có thể tấn công đồng thời tới 256 URL.
- Ứng Dụng Chính: Tương tự như LOIC, HOIC được sử dụng để làm quá tải các máy chủ web bằng một lượng lớn các yêu cầu HTTP. Nó được cho là có khả năng tạo ra nhiều lưu lượng truy cập hơn và khó giảm thiểu hơn so với LOIC do việc sử dụng các tập lệnh “booster” tùy chỉnh.
- Phân Tích Chuyên Sâu:
HOIC được phát triển như một sự kế thừa hoặc cải tiến so với LOIC, nhằm giải quyết một số hạn chế của người tiền nhiệm. Khả năng sử dụng các tập lệnh tùy chỉnh cho phép các cuộc tấn công linh hoạt hơn và có khả năng vượt qua một số biện pháp phòng thủ đơn giản.
Giống như LOIC, HOIC cũng dễ sử dụng và có thể được phối hợp bởi nhiều người dùng. Tuy nhiên, hiệu quả của nó chống lại các mục tiêu được bảo vệ tốt vẫn còn hạn chế. Các cuộc tấn công DDoS hiện đại thường dựa vào các botnet lớn gồm các thiết bị bị xâm nhập, có khả năng tạo ra lưu lượng truy cập lớn hơn nhiều và từ nhiều nguồn phân tán hơn so với những gì có thể đạt được với các công cụ như HOIC được sử dụng bởi một nhóm nhỏ các cá nhân.
Tuy nhiên, các công cụ này vẫn hữu ích cho việc kiểm tra khả năng phục hồi của các ứng dụng web nhỏ hơn trước các cuộc tấn công làm ngập lụt HTTP cơ bản. - 26. Slowloris
- Giới Thiệu Ngắn Gọn: Một công cụ tấn công DoS cấp ứng dụng, hoạt động bằng cách mở nhiều kết nối HTTP đến máy chủ mục tiêu và giữ chúng mở càng lâu càng tốt bằng cách từ từ gửi các tiêu đề HTTP không hoàn chỉnh.
- Ứng Dụng Chính: Làm cạn kiệt nhóm kết nối của máy chủ web mục tiêu, ngăn chặn nó chấp nhận các kết nối mới từ người dùng hợp pháp. Slowloris có hiệu quả chống lại nhiều loại máy chủ web và đòi hỏi băng thông tương đối thấp để thực hiện.
- Phân Tích Chuyên Sâu:
Slowloris đại diện cho một loại tấn công DoS khác biệt, không dựa vào việc làm ngập mục tiêu bằng một lượng lớn lưu lượng truy cập (tấn công thể tích), mà thay vào đó khai thác cách các máy chủ web quản lý kết nối.
Bằng cách gửi các yêu cầu HTTP một cách chậm chạp, từng phần nhỏ, Slowloris giữ cho mỗi kết nối tồn tại mà không thực sự gửi một yêu cầu hoàn chỉnh. Nếu đủ số lượng kết nối như vậy được thiết lập, máy chủ sẽ đạt đến giới hạn kết nối đồng thời tối đa và không thể chấp nhận thêm bất kỳ kết nối nào, kể cả từ người dùng hợp pháp.
Kiểu tấn công “low-and-slow” này có thể khó phát hiện và giảm thiểu hơn so với các cuộc tấn công làm ngập lụt truyền thống, vì nó không tạo ra một lượng lớn lưu lượng truy cập. Nó nhấn mạnh tầm quan trọng của việc cấu hình máy chủ web đúng cách (ví dụ: đặt thời gian chờ kết nối hợp lý, giới hạn số lượng kết nối từ một IP) và sử dụng các giải pháp bảo vệ có khả năng phát hiện các cuộc tấn công cấp ứng dụng tinh vi. - 27. HULK (HTTP Unbearable Load King)
- Giới Thiệu Ngắn Gọn: Một công cụ kiểm tra căng thẳng máy chủ web và tấn công DoS được thiết kế để tạo ra các yêu cầu HTTP duy nhất và khó nắm bắt cho mỗi yêu cầu, nhằm mục đích bỏ qua các cơ chế lưu trữ cache và làm cạn kiệt tài nguyên máy chủ.
- Ứng Dụng Chính: Gây ra tình trạng từ chối dịch vụ bằng cách tạo ra một lượng lớn các yêu cầu HTTP dường như hợp pháp nhưng được thiết kế để tiêu tốn tài nguyên máy chủ. Nó cố gắng làm cho mỗi yêu cầu có vẻ duy nhất để tránh bị phát hiện bởi các hệ thống phòng thủ dựa trên mẫu.
- Phân Tích Chuyên Sâu:
HULK 43 cố gắng làm cho các cuộc tấn công DoS cấp ứng dụng trở nên tinh vi hơn bằng cách tạo ra các yêu cầu HTTP có vẻ đa dạng. Nó có thể thay đổi các tác nhân người dùng (User-Agent) và các tham chiếu (Referer) để làm cho lưu lượng truy cập trông giống như đến từ nhiều người dùng khác nhau sử dụng các trình duyệt khác nhau.
Mục tiêu là làm cho máy chủ phải xử lý từng yêu cầu một cách riêng biệt, thay vì có thể phục vụ nội dung từ bộ nhớ cache hoặc chặn các yêu cầu dựa trên các mẫu lặp đi lặp lại. Điều này có thể gây áp lực lớn hơn lên CPU và bộ nhớ của máy chủ.
Giống như các công cụ DoS khác, hiệu quả của HULK phụ thuộc vào khả năng phòng thủ của mục tiêu. Tuy nhiên, nó minh họa sự phát triển của các kỹ thuật tấn công DoS, từ các cuộc tấn công làm ngập lụt đơn giản đến các phương pháp tinh vi hơn nhằm khai thác các khía cạnh cụ thể của cách các ứng dụng web hoạt động.
Module 11: Chiếm đoạt Phiên (Session Hijacking)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu các kỹ thuật chiếm đoạt phiên khác nhau được sử dụng để khám phá các điểm yếu trong quản lý phiên, xác thực, ủy quyền và mã hóa ở cấp độ mạng, cùng với các biện pháp đối phó liên quan.
- Công cụ liên quan:
- 28. Burp Suite (Đã giới thiệu ở Module 14)
- Giới Thiệu : Một nền tảng tích hợp để thực hiện kiểm thử bảo mật các ứng dụng web. Để nắm vững Burp Suite các bạn cần có 1 chương trình dành riêng cho nó, hãy vào website chính hãng có 1 khóa học miễn phí rất hay.
- Ứng Dụng Chính trong Module này: Burp Proxy có thể được sử dụng để chặn và kiểm tra các cookie phiên và các token khác được sử dụng để quản lý phiên. Burp Sequencer là một công cụ chuyên dụng để phân tích tính ngẫu nhiên và khả năng dự đoán của các token phiên, giúp xác định xem chúng có dễ bị tấn công brute-force hoặc đoán mò hay không. Burp Intruder có thể được sử dụng để thử các giá trị token phiên khác nhau.
- Phân Tích Chuyên Sâu (Tập trung vào chiếm đoạt phiên):
Quản lý phiên là một thành phần quan trọng của hầu hết các ứng dụng web, và các lỗ hổng trong đó có thể dẫn đến việc kẻ tấn công chiếm quyền điều khiển các phiên hợp pháp của người dùng. Burp Suite cung cấp các công cụ mạnh mẽ để phân tích và khai thác các điểm yếu này.
Burp Sequencer đặc biệt hữu ích để đánh giá chất lượng của các token phiên. Một token phiên lý tưởng phải hoàn toàn ngẫu nhiên và không thể đoán trước. Sequencer thu thập một số lượng lớn các token và thực hiện một loạt các kiểm tra thống kê để xác định bất kỳ mẫu hình, độ lệch hoặc sự thiếu ngẫu nhiên nào [(ngụ ý)]. Nếu các token có thể dự đoán được, kẻ tấn công có thể đoán hoặc tạo ra các token hợp lệ và chiếm quyền điều khiển các phiên của người dùng khác.
Burp Proxy cho phép kiểm tra cách các token phiên được truyền (ví dụ: qua HTTP không an toàn, trong URL) và liệu chúng có được bảo vệ đúng cách bằng các cờ như HttpOnly và Secure hay không. Việc hiểu cách các token này hoạt động và cách chúng có thể bị tấn công là rất quan trọng để ngăn chặn việc chiếm đoạt phiên. - Wireshark (Đã giới thiệu ở Module 08)
- Ứng Dụng Chính trong Module này: Nếu cookie phiên được truyền qua các kết nối không được mã hóa (ví dụ: HTTP), Wireshark có thể được sử dụng để nghe lén và đánh cắp chúng (session side-jacking).
- 29. Firesheep / DroidSheep / CookieCadger
- Giới Thiệu : Firesheep là một tiện ích mở rộng của Firefox (hiện đã lỗi thời) tự động hóa việc chiếm đoạt phiên trên các mạng Wi-Fi mở bằng cách nghe lén các cookie không được mã hóa.DroidSheep là một công cụ Android tương tự.CookieCadger là một ứng dụng Java đồ họa tự động hóa việc chiếm đoạt và phát lại các yêu cầu HTTP.
- Ứng Dụng Chính: Các công cụ này đơn giản hóa quá trình session side-jacking. Chúng nghe lén lưu lượng truy cập mạng (thường là trên Wi-Fi không an toàn), tìm kiếm các cookie phiên được truyền đi dưới dạng văn bản thuần túy từ các trang web phổ biến và cho phép kẻ tấn công sử dụng các cookie đó để truy cập vào tài khoản của nạn nhân.
- Phân Tích Chuyên Sâu:
Sự ra đời của các công cụ như Firesheep đã gây chấn động vào thời điểm đó vì nó cho thấy việc chiếm đoạt phiên trên các mạng không an toàn dễ dàng như thế nào đối với người dùng không có kỹ thuật cao. Nó đã thúc đẩy nhiều trang web lớn chuyển sang sử dụng HTTPS cho toàn bộ phiên của họ, không chỉ trang đăng nhập.
Các công cụ này hoạt động bằng cách phân tích các gói tin bị bắt giữ để tìm các cookie phiên đã biết. Khi một cookie được tìm thấy, công cụ thường cung cấp một giao diện đơn giản để người dùng nhấp và chiếm lấy phiên đó. Điều này có nghĩa là nếu một người dùng đang duyệt một trang web qua HTTP trên một mạng Wi-Fi công cộng, bất kỳ ai khác trên cùng mạng đó cũng có thể dễ dàng truy cập vào tài khoản của họ trên trang web đó.
Mặc dù nhiều trang web hiện đã triển khai HTTPS rộng rãi hơn, nguy cơ vẫn còn tồn tại đối với các trang web không làm như vậy hoặc trong các tình huống mà SSL/TLS bị loại bỏ (SSL stripping). Các công cụ này là một lời nhắc nhở mạnh mẽ về tầm quan trọng của việc mã hóa tất cả lưu lượng truy cập web nhạy cảm.
Module 12: Vượt qua IDS, Tường lửa và Honeypot (Evading IDS, Firewalls, and Honeypots)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các kỹ thuật vượt qua tường lửa, hệ thống phát hiện xâm nhập (IDS) và honeypot; các công cụ được sử dụng để kiểm toán vành đai mạng để tìm điểm yếu; và các biện pháp đối phó.
- Công cụ liên quan:
- Nmap (Đã giới thiệu ở Module 02)
- Ứng Dụng Chính trong Module này: Nmap cung cấp nhiều kỹ thuật để cố gắng vượt qua IDS/tường lửa, chẳng hạn như phân mảnh gói tin (-f), sử dụng mồi nhử (-D), giả mạo địa chỉ IP nguồn (-S), quét chậm (–scan-delay), và các tùy chọn thời gian khác nhau để tránh bị phát hiện.
- Metasploit Framework (Đã giới thiệu ở Module 06)
- Ứng Dụng Chính trong Module này: Metasploit chứa nhiều module phụ trợ và payload được thiết kế để vượt qua các biện pháp phòng thủ. Ví dụ, các bộ mã hóa payload có thể thay đổi chữ ký của payload để tránh bị phát hiện bởi phần mềm chống virus hoặc IDS. Một số mã khai thác cũng có thể có các tùy chọn để vượt qua các biện pháp bảo vệ cụ thể.
- 30. Hping3
- Giới Thiệu : Một công cụ tạo và phân tích gói tin TCP/IP dòng lệnh, lấy cảm hứng từ lệnh ping. Nó có thể gửi các gói tin TCP, UDP, ICMP và RAW-IP tùy chỉnh.
- Ứng Dụng Chính: Được sử dụng để kiểm tra tường lửa, quét cổng nâng cao, kiểm tra hiệu suất mạng và thực hiện nhiều loại tấn công mạng. Khả năng tạo ra các gói tin tùy chỉnh hoàn toàn làm cho nó hữu ích để thử nghiệm các quy tắc tường lửa, thực hiện các kỹ thuật quét kín đáo và cố gắng vượt qua IDS bằng cách gửi các gói tin bị biến dạng hoặc bất thường.
- Phân Tích Chuyên Sâu:
Hping3 cung cấp một mức độ kiểm soát chi tiết đối với các gói tin được gửi đi, vượt xa những gì các công cụ quét tiêu chuẩn như Nmap có thể cung cấp. Điều này làm cho nó trở thành một công cụ mạnh mẽ cho việc thăm dò và thử nghiệm các thiết bị mạng và các biện pháp phòng thủ.
Ví dụ, một hacker đạo đức có thể sử dụng Hping3 để tạo ra các gói tin với các cờ TCP cụ thể, kích thước cửa sổ, hoặc tùy chọn IP để xem tường lửa hoặc IDS phản ứng như thế nào. Nó có thể được sử dụng để thực hiện các cuộc tấn công từ chối dịch vụ tinh vi, kiểm tra các quy tắc lọc gói tin, hoặc thậm chí thiết lập các kênh liên lạc bí mật.
Sự linh hoạt của Hping3 có nghĩa là nó có thể được sử dụng để mô phỏng một loạt các kỹ thuật tấn công và vượt qua. Tuy nhiên, việc sử dụng hiệu quả nó đòi hỏi sự hiểu biết sâu sắc về các giao thức TCP/IP và cách các thiết bị mạng xử lý các loại gói tin khác nhau. - 31. Fragroute
- Giới Thiệu : Một công cụ chặn, sửa đổi và viết lại lưu lượng truy cập hướng ra ngoài, thực hiện hầu hết các cuộc tấn công được mô tả trong bài báo “Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection” của Ptacek và Newsham.
- Ứng Dụng Chính: Được sử dụng để thử nghiệm khả năng của các hệ thống phát hiện xâm nhập mạng (NIDS) trong việc xử lý các gói tin bị phân mảnh hoặc chồng chéo và các kỹ thuật vượt qua khác. Nó có thể phân mảnh các gói tin theo những cách bất thường, tạo ra các gói tin chồng chéo và thực hiện các thao tác khác nhằm mục đích gây nhầm lẫn cho NIDS.
- Phân Tích Chuyên Sâu:
Fragroute tập trung vào một khía cạnh cụ thể của việc vượt qua IDS: khai thác cách các hệ thống này cố gắng tập hợp lại và diễn giải các luồng gói tin bị phân mảnh. Các giao thức IP cho phép các gói tin lớn được chia thành các phân đoạn nhỏ hơn để truyền qua mạng, và các phân đoạn này sau đó được tập hợp lại ở đích.
Tuy nhiên, có những sự mơ hồ và trường hợp biên trong cách các phân đoạn này có thể được gửi và tập hợp lại. Fragroute khai thác những điều này bằng cách tạo ra các mẫu phân mảnh mà một số hệ điều hành có thể chấp nhận nhưng lại gây nhầm lẫn cho IDS. Ví dụ, nó có thể gửi các phân đoạn chồng chéo nhau, nơi một phần dữ liệu trong một phân đoạn được ghi đè bởi dữ liệu trong một phân đoạn khác. Nếu IDS và hệ thống đích tập hợp lại các phân đoạn này theo những cách khác nhau, IDS có thể bỏ lỡ một cuộc tấn công.
Các công cụ như Fragroute nhấn mạnh tầm quan trọng của việc các hệ thống IDS phải mạnh mẽ và chính xác trong việc xử lý các tình huống mạng phức tạp và bất thường.
Module 13: Hacking Máy chủ Web (Hacking Web Servers)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các cuộc tấn công máy chủ web, bao gồm một phương pháp tấn công toàn diện được sử dụng để kiểm toán các lỗ hổng trong cơ sở hạ tầng máy chủ web và các biện pháp đối phó.
- Công cụ liên quan:
- Nmap (Đã giới thiệu ở Module 02)
- Ứng Dụng Chính trong Module này: Quét các máy chủ web để tìm các cổng đang mở (ví dụ: 80, 443), xác định phần mềm máy chủ web đang chạy (ví dụ: Apache, Nginx, IIS) và phiên bản của nó. Các tập lệnh NSE có thể kiểm tra các lỗ hổng hoặc cấu hình sai cụ thể của máy chủ web.
- Metasploit Framework (Đã giới thiệu ở Module 06)
- Ứng Dụng Chính trong Module này: Chứa nhiều mã khai thác cho các lỗ hổng đã biết trong các phần mềm máy chủ web phổ biến. Nếu một máy chủ web được phát hiện đang chạy một phiên bản dễ bị tấn công, Metasploit có thể được sử dụng để cố gắng giành quyền truy cập.
- 32. Nikto
- Giới Thiệu Ngắn Gọn: Một công cụ quét máy chủ web mã nguồn mở (GPL) thực hiện các kiểm tra toàn diện đối với các máy chủ web để tìm nhiều mục, bao gồm hơn 6700 tệp/CGI có khả năng nguy hiểm, kiểm tra các phiên bản lỗi thời của hơn 1250 máy chủ và các vấn đề cụ thể về phiên bản trên hơn 270 máy chủ.
- Ứng Dụng Chính: Quét các máy chủ web để tìm các lỗ hổng đã biết, cấu hình sai (ví dụ: sự hiện diện của nhiều tệp chỉ mục), tệp và thư mục mặc định, phần mềm lỗi thời và các vấn đề bảo mật khác. Nó cũng chụp và in bất kỳ cookie nào nhận được.
- Phân Tích Chuyên Sâu:
Nikto là một công cụ chuyên dụng cho việc kiểm toán bảo mật máy chủ web. Không giống như các máy quét lỗ hổng chung chung, Nikto tập trung vào các vấn đề cụ thể thường thấy trong các máy chủ web và ứng dụng web.
Cơ sở dữ liệu kiểm tra phong phú của nó cho phép nó nhanh chóng xác định các “trái cây treo thấp” – những lỗ hổng dễ tìm và dễ khai thác. Điều này bao gồm việc tìm kiếm các tệp cấu hình bị lộ, các tập lệnh quản trị không được bảo vệ, các thư mục có thể duyệt và các phiên bản phần mềm máy chủ đã biết là dễ bị tấn công.
Mặc dù Nikto có thể tạo ra một số lượng lớn lưu lượng truy cập và dễ bị phát hiện bởi IDS/IPS, nhưng nó vẫn là một công cụ có giá trị để đánh giá nhanh tình trạng bảo mật của một máy chủ web. Kết quả của nó thường cung cấp một điểm khởi đầu tốt cho việc điều tra sâu hơn bằng các công cụ thủ công hoặc các máy quét khác. Sự tập trung của nó vào các vấn đề cụ thể của máy chủ web làm cho nó bổ sung cho các máy quét lỗ hổng mạng tổng quát hơn.
Module 14: Hacking Ứng dụng Web (Hacking Web Applications)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các cuộc tấn công ứng dụng web, bao gồm một phương pháp hacking toàn diện để kiểm toán các lỗ hổng trong ứng dụng web và các biện pháp đối phó.
- Công cụ liên quan:
- 33. Burp Suite
- Giới Thiệu Ngắn Gọn: Một nền tảng tích hợp các công cụ để thực hiện kiểm thử bảo mật các ứng dụng web. Nó hoạt động như một proxy chặn, cho phép người dùng kiểm tra, sửa đổi và phát lại lưu lượng truy cập giữa trình duyệt và ứng dụng web.
- Ứng Dụng Chính: Chặn và sửa đổi lưu lượng HTTP/S (Proxy), phát lại và thao tác các yêu cầu (Repeater), tự động hóa các cuộc tấn công tùy chỉnh như fuzzing hoặc brute-forcing (Intruder), quét các lỗ hổng web phổ biến như XSS, SQLi, v.v. (Scanner), phân tích tính ngẫu nhiên của token phiên (Sequencer), và mã hóa/giải mã dữ liệu (Decoder).
- Phân Tích Chuyên Sâu:
Tính chất toàn diện và tích hợp của Burp Suite phản ánh sự phức tạp của các ứng dụng web hiện đại và nhu cầu về một bộ công cụ linh hoạt có thể giải quyết các lớp bảo mật web khác nhau, từ thao tác lưu lượng mạng đến kiểm thử logic ứng dụng.
Các ứng dụng web có nhiều điểm yếu tiềm ẩn: xác thực đầu vào, quản lý phiên, kiểm soát truy cập, cấu hình máy chủ cơ bản, v.v. Burp Suite cung cấp các công cụ chuyên dụng cho nhiều khía cạnh này: Proxy cho lưu lượng truy cập, Intruder cho đầu vào, Sequencer cho phiên, Scanner cho kiểm tra tự động.Sự tích hợp này cho phép người kiểm thử chuyển đổi liền mạch giữa các hoạt động kiểm thử khác nhau trong một nền tảng. Nhu cầu về một công cụ như vậy ngụ ý rằng các công cụ đặc thù hoặc đơn chức năng không đủ cho các cuộc kiểm thử xâm nhập ứng dụng web kỹ lưỡng.
Do đó, việc kiểm thử bảo mật ứng dụng web hiệu quả đòi hỏi sự hiểu biết sâu sắc về các công nghệ web và khả năng sử dụng các công cụ tinh vi, đa chức năng như Burp Suite cho cả quét tự động và phân tích thủ công, chuyên sâu. - 34. OWASP ZAP (Zed Attack Proxy)
- Giới Thiệu : Một công cụ quét bảo mật ứng dụng web và kiểm thử xâm nhập mã nguồn mở. Được duy trì bởi OWASP, nó cung cấp nhiều tính năng tương tự như Burp Suite.
- Ứng Dụng Chính: Proxy chặn, quét chủ động và thụ động, fuzzing, kịch bản hóa và spidering các ứng dụng web để tìm lỗ hổng. Là một giải pháp thay thế mã nguồn mở phổ biến cho Burp Suite.
- Phân Tích Chuyên Sâu:
OWASP ZAP đại diện cho cam kết của cộng đồng mã nguồn mở trong việc cung cấp các công cụ bảo mật mạnh mẽ và dễ tiếp cận. Là một dự án chủ lực của OWASP (Open Web Application Security Project), ZAP được hưởng lợi từ sự đóng góp của một cộng đồng lớn các nhà phát triển và chuyên gia bảo mật.
Giống như Burp Suite, ZAP hoạt động như một proxy chặn, cho phép người dùng kiểm tra và sửa đổi lưu lượng truy cập web.Nó bao gồm các máy quét tự động (chủ động và thụ động) để xác định các lỗ hổng phổ biến, cũng như các công cụ cho các tác vụ thủ công hơn như fuzzing và tấn công brute-force. Khả năng mở rộng thông qua các add-on và hỗ trợ kịch bản hóa mạnh mẽ làm cho nó trở thành một công cụ rất linh hoạt.
Sự tồn tại của ZAP như một giải pháp thay thế mã nguồn mở mạnh mẽ cho các công cụ thương mại đảm bảo rằng các khả năng kiểm thử bảo mật ứng dụng web tiên tiến có thể tiếp cận được với nhiều đối tượng hơn, từ các nhà phát triển cá nhân đến các tổ chức nhỏ. - 35. Acunetix
- Giới Thiệu : Một máy quét bảo mật ứng dụng web tự động thương mại, phát hiện một loạt các lỗ hổng, bao gồm SQL Injection và XSS. Được biết đến với tính thân thiện với người dùng và khả năng tích hợp với DevSecOps.
- Ứng Dụng Chính: Quét tự động các ứng dụng web để xác định nhanh chóng các lỗ hổng. Tốt cho việc kiểm tra bảo mật thường xuyên và tích hợp vào các quy trình CI/CD. tuyên bố Acunetix “chuyên về kiểm thử bảo mật ứng dụng web” và “xuất sắc trong việc xác định các lỗ hổng phổ biến trong các ứng dụng web, chẳng hạn như SQL injection, cross-site scripting (XSS) và các rủi ro OWASP Top 10 khác.” cho biết thêm nó “hỗ trợ đầy đủ JavaScript, HTML5 và các ứng dụng đơn trang.”
- Phân Tích Chuyên Sâu:
Acunetix tập trung vào việc tự động hóa quá trình quét lỗ hổng web, nhằm mục đích làm cho nó nhanh chóng và dễ dàng cho các tổ chức để thường xuyên đánh giá tình trạng bảo mật của các ứng dụng web của họ. Khả năng quét các ứng dụng web hiện đại phức tạp, bao gồm cả những ứng dụng sử dụng nhiều JavaScript và các framework đơn trang, là một điểm mạnh chính.15
Việc nhấn mạnh vào tích hợp DevSecOps cho thấy xu hướng “chuyển dịch sang trái” (shift-left) trong bảo mật, nơi việc kiểm thử bảo mật được tích hợp sớm hơn vào vòng đời phát triển phần mềm. Bằng cách tự động hóa việc quét trong các quy trình CI/CD, các tổ chức có thể xác định và khắc phục các lỗ hổng nhanh hơn, giảm chi phí và rủi ro.
Tuy nhiên, như với bất kỳ máy quét tự động nào, kết quả từ Acunetix vẫn cần được xem xét và xác minh bởi các chuyên gia bảo mật, vì các dương tính giả và âm tính giả luôn có thể xảy ra. - 36. Invicti (trước đây là Netsparker)
- Giới Thiệu : Một máy quét bảo mật ứng dụng web thương mại được biết đến với công nghệ “quét dựa trên bằng chứng” (proof-based scanning), tự động xác minh các lỗ hổng được xác định để giảm thiểu dương tính giả.
- Ứng Dụng Chính: Quét lỗ hổng ứng dụng web tự động với trọng tâm là độ chính xác và kết quả có thể hành động, giúp xác nhận các lỗ hổng có thể khai thác. đề cập đến công nghệ “quét dựa trên bằng chứng” của Invicti, “tự động xác minh các lỗ hổng được xác định, giúp loại bỏ các dương tính giả.” nhấn mạnh việc sử dụng nó để tự động hóa các tác vụ bảo mật trong SDLC.
- Phân Tích Chuyên Sâu:
Invicti (trước đây là Netsparker) giải quyết một trong những thách thức lớn của việc quét lỗ hổng tự động: vấn đề dương tính giả. Một dương tính giả là khi máy quét báo cáo một lỗ hổng không thực sự tồn tại, điều này có thể dẫn đến lãng phí thời gian và công sức để điều tra.
Công nghệ “quét dựa trên bằng chứng” của Invicti cố gắng giải quyết vấn đề này bằng cách không chỉ xác định một lỗ hổng tiềm ẩn mà còn cố gắng khai thác nó một cách an toàn để chứng minh rằng nó thực sự tồn tại và có thể khai thác.Điều này cung cấp mức độ tin cậy cao hơn trong các kết quả được báo cáo và giúp các nhóm bảo mật ưu tiên các nỗ lực khắc phục của họ.
Khả năng này, cùng với việc quét toàn diện các loại lỗ hổng web phổ biến, làm cho Invicti trở thành một công cụ có giá trị cho các tổ chức muốn tự động hóa việc kiểm thử bảo mật ứng dụng web của họ với độ tin cậy cao.
Module 15: SQL Injection
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các kỹ thuật tấn công SQL injection, kỹ thuật vượt qua và các biện pháp đối phó với SQL injection. Khai thác các lỗ hổng trong cách các ứng dụng web xử lý đầu vào của người dùng được chuyển đến cơ sở dữ liệu SQL.
- Công cụ liên quan:
- 37. sqlmap
- Giới Thiệu : Một công cụ kiểm thử xâm nhập mã nguồn mở tự động hóa quá trình phát hiện và khai thác các lỗ hổng SQL injection và chiếm quyền điều khiển các máy chủ cơ sở dữ liệu. Hỗ trợ nhiều cơ sở dữ liệu và kỹ thuật tiêm nhiễm.
- Ứng Dụng Chính: Tự động hóa việc phát hiện các lỗ hổng SQL injection trong các ứng dụng web. Khi một lỗ hổng được tìm thấy, sqlmap có thể được sử dụng để liệt kê các cơ sở dữ liệu, bảng, cột, tìm nạp dữ liệu và trong một số trường hợp, giành quyền truy cập cấp hệ điều hành trên máy chủ cơ sở dữ liệu.mô tả sqlmap là một “công cụ tự động tiêm SQL và chiếm quyền điều khiển cơ sở dữ liệu” với một “công cụ phát hiện mạnh mẽ” và “hỗ trợ đầy đủ cho sáu kỹ thuật tiêm SQL.” gọi nó là “thân thiện với người mới bắt đầu” và liệt kê các cơ sở dữ liệu được hỗ trợ.
- Phân Tích Chuyên Sâu:
Khả năng tự động hóa rộng rãi của sqlmap cho việc phát hiện, khai thác và sau khai thác SQLi cho thấy một lớp lỗ hổng duy nhất, được hiểu rõ, có thể dẫn đến việc xâm phạm toàn bộ hệ thống nếu không được giảm thiểu đúng cách.
SQL injection cho phép kẻ tấn công thực thi mã SQL tùy ý.sqlmap tự động hóa việc tìm kiếm các tham số có thể tiêm nhiễm.50 Sau đó, nó tự động hóa các kỹ thuật khai thác khác nhau (boolean-based, time-based, error-based, UNION, stacked queries, out-of-band).Ngoài việc chỉ trích xuất dữ liệu, nó còn hỗ trợ truy cập hệ thống tệp và thực thi lệnh hệ điều hành thông qua kết nối cơ sở dữ liệu.Điều này cho thấy một chuỗi tấn công đầy đủ từ việc tiêm nhiễm ban đầu đến khả năng chiếm quyền điều khiển máy chủ, tất cả đều được tự động hóa bởi một công cụ.
Sức mạnh của các công cụ như sqlmap có nghĩa là ngay cả một lỗ hổng SQLi duy nhất cũng có thể gây ra hậu quả nghiêm trọng. Các nhà phát triển phải ưu tiên các thực hành mã hóa an toàn (như các truy vấn tham số hóa) và các tổ chức phải thường xuyên kiểm tra SQLi. - Burp Suite (Intruder/Scanner để phát hiện SQLi)
- Giới Thiệu Ngắn Gọn: (Tóm tắt: Nền tảng kiểm thử bảo mật ứng dụng web).
- Ứng Dụng Chính: Burp Scanner có thể tự động kiểm tra các lỗ hổng SQL injection. Burp Intruder có thể được sử dụng để fuzz các tham số và xác định SQLi thông qua các đầu vào được chế tạo và phản hồi của máy chủ. Kiểm thử thủ công với Burp Repeater cũng phổ biến để xác nhận và khai thác SQLi.
Module 16: Hacking Mạng Không dây (Hacking Wireless Networks)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các loại mã hóa không dây, mối đe dọa, phương pháp hacking, công cụ hacking, công cụ bảo mật và các biện pháp đối phó cho mạng không dây.
- Công cụ liên quan:
- 38. Aircrack-ng
- Giới Thiệu Ngắn Gọn: Một bộ công cụ để đánh giá bảo mật mạng Wi-Fi. Nó bao gồm một trình phát hiện, trình nghe lén gói tin, trình bẻ khóa WEP/WPA/WPA2-PSK và công cụ phân tích.
- Ứng Dụng Chính: Giám sát lưu lượng không dây (airodump-ng), bắt giữ handshake (airodump-ng), phát lại gói tin (aireplay-ng), và bẻ khóa khóa WEP (aircrack-ng) và WPA/WPA2 PSK (aircrack-ng với một danh sách từ). Cũng có thể được sử dụng cho các cuộc tấn công deauthentication. mô tả Aircrack-ng là “công cụ bẻ khóa mật khẩu không dây được sử dụng rộng rãi nhất” được sử dụng để “bắt giữ lưu lượng không dây” và “bẻ khóa và khôi phục khóa WEP/WPA/WPA2.” xác nhận nó là một “bộ công cụ để đánh giá bảo mật mạng WiFi bao gồm: giám sát, tấn công, kiểm thử và bẻ khóa.”
- Phân Tích Chuyên Sâu:
Cách tiếp cận đa công cụ của bộ Aircrack-ng (airodump-ng, aireplay-ng, chính aircrack-ng) phản ánh quy trình đa giai đoạn của hầu hết các cuộc tấn công Wi-Fi: khám phá/nghe lén, tương tác/thao tác cụ thể (như deauth hoặc bắt giữ handshake), và phân tích/bẻ khóa ngoại tuyến.
Để tấn công một mạng Wi-Fi, trước tiên người ta cần nhìn thấy nó và bắt giữ lưu lượng truy cập của nó (airodump-ng). Đối với WPA/WPA2, cần có một handshake, điều này có thể đòi hỏi việc buộc một máy khách phải xác thực lại (aireplay-ng deauth). Việc bẻ khóa thực tế khóa/cụm mật khẩu sau đó được thực hiện ngoại tuyến trên dữ liệu đã bắt giữ (aircrack-ng). Sự tách biệt các tác vụ này thành các công cụ khác nhau trong bộ công cụ cho phép sự linh hoạt và tập trung ở mỗi giai đoạn.
Do đó, việc tấn công mạng không dây hiếm khi là một quy trình một bước. Nó đòi hỏi sự hiểu biết về các giao thức cụ thể (WEP, WPA/2/3) và sử dụng kết hợp các công cụ và kỹ thuật. - 39. Kismet
- Giới Thiệu : Một công cụ phát hiện mạng không dây, trình nghe lén, công cụ wardriving và framework IDS. Nó phát hiện thụ động các mạng, bao gồm cả các mạng ẩn.
- Ứng Dụng Chính: Nghe lén thụ động lưu lượng 802.11, xác định các điểm truy cập, máy khách, SSID (ngay cả những SSID ẩn), loại mã hóa và lập bản đồ vị trí mạng (wardriving). Cũng có thể phát hiện các xâm nhập không dây. mô tả Kismet là một “công cụ phát hiện mạng không dây mã nguồn mở, trình nghe lén, công cụ wardriving, công cụ lập bản đồ GPS và framework hệ thống phát hiện xâm nhập không dây” mà “trình nghe lén thụ động cho phép nó khám phá các mạng không dây ẩn trong khi ẩn mình.”
- Phân Tích Chuyên Sâu:
Kismet nổi bật nhờ khả năng phát hiện mạng một cách thụ động, nghĩa là nó không truyền bất kỳ gói tin nào để khám phá mạng, làm cho nó khó bị phát hiện hơn. Điều này rất quan trọng đối với việc trinh sát kín đáo.
Khả năng phát hiện các mạng “ẩn” (những mạng không phát SSID của chúng) và xác định các máy khách không liên kết là những tính năng có giá trị. Kismet cũng có thể được sử dụng kết hợp với GPS để tạo bản đồ các mạng không dây được phát hiện (wardriving), cung cấp một bức tranh trực quan về phạm vi phủ sóng không dây trong một khu vực.
Ngoài việc phát hiện mạng, Kismet còn có các tính năng IDS, cho phép nó phát hiện các hoạt động đáng ngờ hoặc độc hại trên mạng không dây. Điều này làm cho nó trở thành một công cụ đa năng cho cả đánh giá bảo mật tấn công và phòng thủ. - 40. Wifite
- Giới Thiệu Ngắn Gọn: Một công cụ tự động để tấn công các mạng không dây được mã hóa WEP/WPA/WPS. Nó sử dụng các công cụ từ bộ Aircrack-ng, Reaver và PixieWPS.
- Ứng Dụng Chính: Tự động hóa quá trình kiểm toán mạng không dây bằng cách thử các cuộc tấn công đã biết khác nhau (bẻ khóa WEP, bắt giữ handshake WPA và tấn công từ điển, tấn công mã PIN WPS) theo kiểu “cài đặt và quên đi”. tuyên bố Wifite “được sử dụng để tấn công đồng thời các mạng không dây được mã hóa WEP/WPA/WPS” và “sử dụng các công cụ liên quan đến Aircrack-ng, Reaver và PixieWPS.”
- Phân Tích Chuyên Sâu:
Wifite đơn giản hóa đáng kể quá trình tấn công nhiều loại mạng không dây bằng cách tự động hóa các bước thường được thực hiện thủ công bằng các công cụ riêng lẻ. Nó quét các mạng có sẵn, ưu tiên chúng dựa trên cường độ tín hiệu và sau đó thử một loạt các cuộc tấn công.
Ví dụ, đối với các mạng WEP, nó sẽ cố gắng bắt đủ IV (Initialization Vectors) để bẻ khóa. Đối với WPA/WPA2, nó sẽ cố gắng bắt một handshake và sau đó thực hiện một cuộc tấn công từ điển. Đối với các mạng có WPS (Wi-Fi Protected Setup) được bật, nó sẽ cố gắng tấn công mã PIN WPS bằng Reaver hoặc PixieWPS.
Mặc dù tự động hóa có thể tiện lợi, nhưng nó cũng có thể dẫn đến việc thiếu hiểu biết về những gì đang thực sự xảy ra. Tuy nhiên, đối với việc đánh giá nhanh hoặc cho những người mới làm quen với bảo mật không dây, Wifite có thể là một điểm khởi đầu hữu ích. - 41. Fern WiFi Cracker
- Giới Thiệu Ngắn Gọn: Một công cụ kiểm toán và tấn công bảo mật không dây dựa trên Python với giao diện đồ họa người dùng (GUI). Được sử dụng để bẻ khóa và khôi phục khóa WEP/WPA/WPS và thực hiện các cuộc tấn công dựa trên mạng khác.
- Ứng Dụng Chính: Cung cấp một giao diện thân thiện với người dùng cho các cuộc tấn công không dây khác nhau, làm cho nó dễ tiếp cận hơn đối với những người dùng thích GUI hơn là các công cụ dòng lệnh. mô tả Fern là một “công cụ dựa trên python với giao diện đồ họa người dùng được sử dụng để thực hiện kiểm toán và tấn công bảo mật không dây” có khả năng bẻ khóa WEP, WPA/WPA2 và WPS.
- Phân Tích Chuyên Sâu:
Fern WiFi Cracker nhằm mục đích làm cho việc kiểm thử bảo mật không dây dễ tiếp cận hơn bằng cách cung cấp một giao diện đồ họa cho các cuộc tấn công thường đòi hỏi kiến thức dòng lệnh. Nó tích hợp các công cụ như Aircrack-ng vào một giao diện dễ sử dụng hơn.
Ngoài việc bẻ khóa mật khẩu không dây, Fern còn bao gồm các tính năng cho các cuộc tấn công mạng khác như chiếm đoạt phiên và tấn công brute-force vào các dịch vụ khác.Điều này làm cho nó trở thành một công cụ đa năng hơn cho các kịch bản kiểm thử xâm nhập nhất định.
Sự tồn tại của các công cụ GUI như Fern cho thấy nhu cầu về các công cụ bảo mật dễ sử dụng hơn, có thể giúp hạ thấp rào cản gia nhập lĩnh vực này. Tuy nhiên, điều quan trọng là người dùng phải hiểu các nguyên tắc cơ bản đằng sau các cuộc tấn công mà họ đang thực hiện, ngay cả khi sử dụng một công cụ GUI.
Module 17: Hacking Nền tảng Di động (Hacking Mobile Platforms)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu các vectơ tấn công nền tảng di động, hacking Android và iOS, quản lý thiết bị di động, hướng dẫn bảo mật di động và các công cụ bảo mật.
- Công cụ liên quan:
- 42. MobSF (Mobile Security Framework)
- Giới Thiệu : Một framework kiểm thử xâm nhập, phân tích phần mềm độc hại và đánh giá bảo mật ứng dụng di động (Android/iOS/Windows) tự động, tất cả trong một, có khả năng thực hiện phân tích tĩnh và động.
- Ứng Dụng Chính: Thực hiện đánh giá bảo mật các ứng dụng di động. Phân tích tĩnh kiểm tra mã nguồn/nhị phân để tìm lỗ hổng, mã hóa không an toàn, bí mật nhúng. Phân tích động quan sát hành vi thời gian chạy, lưu trữ dữ liệu và lưu lượng mạng. MobSF là một “framework kiểm thử xâm nhập, phân tích phần mềm độc hại và đánh giá bảo mật ứng dụng di động (Android/iOS/Windows) tự động, tất cả trong một.” nhấn mạnh sự kết hợp của nó giữa “các phương pháp phân tích tĩnh và động.”
- Phân Tích Chuyên Sâu:
Tính chất toàn diện của MobSF (tĩnh, động, kiểm thử API cho nhiều HĐH di động) phản ánh những thách thức bảo mật đa diện của các nền tảng di động, không chỉ liên quan đến mã ứng dụng mà còn cả môi trường thời gian chạy, xử lý dữ liệu và giao tiếp backend của nó.
Bảo mật ứng dụng di động liên quan đến việc phân tích các tệp APK/IPA (phân tích tĩnh), quan sát ứng dụng khi nó chạy (phân tích động) và kiểm tra giao tiếp của nó với máy chủ (kiểm thử API).MobSF nhằm mục đích bao gồm tất cả các khía cạnh này cho các ứng dụng Android, iOS và thậm chí cả Windows mobile.56 Cách tiếp cận toàn diện này là cần thiết vì các lỗ hổng có thể tồn tại ở bất kỳ khu vực nào trong số này (ví dụ: bí mật được mã hóa cứng trong mã, lưu trữ dữ liệu không an toàn trong thời gian chạy, API bị rò rỉ).
Do đó, việc bảo mật các ứng dụng di động đòi hỏi một chiến lược kiểm thử đa hướng. Các công cụ như MobSF tích hợp các kỹ thuật phân tích khác nhau là rất quan trọng để đánh giá hiệu quả và kỹ lưỡng. - 43. Frida
- Giới Thiệu : Một bộ công cụ điều khiển động mã nguồn mở cho phép tiêm JavaScript hoặc mã tùy chỉnh vào các ứng dụng đang chạy trên các nền tảng khác nhau, bao gồm Android và iOS.
- Ứng Dụng Chính: Được các nhà nghiên cứu bảo mật sử dụng để hook vào các hàm của ứng dụng, chặn và sửa đổi dữ liệu trong bộ nhớ, bỏ qua các biện pháp kiểm soát bảo mật (như SSL pinning, phát hiện root) và phân tích hành vi của ứng dụng trong thời gian thực. Mạnh mẽ cho việc đảo ngược kỹ thuật và thao tác thời gian chạy.Frida là một “framework điều khiển động mã nguồn mở chủ yếu được sử dụng để phân tích và thao tác động hành vi của các ứng dụng di động” bằng cách tiêm JavaScript. lưu ý rằng nó được sử dụng để “kiểm tra và sửa đổi hành vi của ứng dụng.”
- Phân Tích Chuyên Sâu:
Frida cung cấp một mức độ kiểm soát và khả năng hiển thị chưa từng có đối với các ứng dụng đang chạy, làm cho nó trở thành một công cụ cực kỳ mạnh mẽ cho cả việc gỡ lỗi và kiểm thử bảo mật, cũng như cho các mục đích độc hại.
Khả năng “hook” vào các hàm có nghĩa là một nhà nghiên cứu có thể chặn các lệnh gọi đến các hàm cụ thể trong một ứng dụng, kiểm tra các đối số được truyền cho chúng, sửa đổi các giá trị trả về của chúng hoặc thậm chí thay thế hoàn toàn việc triển khai hàm.Điều này có thể được sử dụng để bỏ qua kiểm tra giấy phép, vô hiệu hóa phát hiện root/jailbreak, trích xuất các khóa mã hóa từ bộ nhớ hoặc thao tác logic trò chơi.
Sức mạnh của Frida cũng nhấn mạnh những thách thức trong việc bảo vệ các ứng dụng di động khỏi các cuộc tấn công thời gian chạy. Các biện pháp phòng thủ truyền thống có thể không đủ khi kẻ tấn công có thể sửa đổi hành vi của ứng dụng một cách linh hoạt như vậy. Điều này dẫn đến sự phát triển của các kỹ thuật bảo vệ ứng dụng thời gian chạy (RASP) và làm mờ mã (obfuscation) để gây khó khăn cho việc sử dụng các công cụ như Frida. - Burp Suite / OWASP ZAP (Để kiểm thử API ứng dụng di động)
- Giới Thiệu Ngắn Gọn: (Tóm tắt: Công cụ kiểm thử ứng dụng web).
- Ứng Dụng Chính: Các ứng dụng di động thường giao tiếp với các API backend. Burp Suite hoặc ZAP có thể được cấu hình làm proxy cho lưu lượng truy cập thiết bị di động để chặn, phân tích và kiểm thử các yêu cầu API này để tìm các lỗ hổng tương tự như các ứng dụng web (ví dụ: xác thực không an toàn, lộ dữ liệu, lỗi tiêm nhiễm). MobSF có thể kiểm thử các API mà một ứng dụng tương tác.
- adb (Android Debug Bridge) / Công cụ tương đương cho iOS
- Giới Thiệu Ngắn Gọn: adb là một công cụ dòng lệnh để tương tác với các thiết bị/trình giả lập Android. Các chức năng tương tự tồn tại cho iOS (mặc dù thường yêu cầu jailbreak để truy cập sâu).
- Ứng Dụng Chính: Được sử dụng để triển khai ứng dụng, truy cập shell thiết bị, kéo/đẩy tệp, xem nhật ký và các tương tác khác cần thiết cho việc kiểm thử ứng dụng di động và phân tích động.
Module 18: IoT và OT Hacking
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu các loại tấn công Internet of Things (IoT) và Operational Technology (OT) khác nhau, phương pháp hacking, công cụ hacking và các biện pháp đối phó.
- Công cụ liên quan:
- Shodan (Để khám phá các thiết bị IoT/OT)
- Giới Thiệu Ngắn Gọn: (Tóm tắt: Công cụ tìm kiếm cho các thiết bị kết nối Internet). đặc biệt đề cập đến khả năng của Shodan trong việc tìm kiếm “các thiết bị IoT, và thậm chí cả các Hệ thống Điều khiển Công nghiệp (ICS) không an toàn.”
- Ứng Dụng Chính: Xác định các thiết bị IoT và OT có thể truy cập công khai, các dịch vụ của chúng và các lỗ hổng tiềm ẩn. Thường tiết lộ các thiết bị có thông tin đăng nhập mặc định hoặc các khai thác đã biết.
- Nmap (Để quét các thiết bị IoT/OT)
- Giới Thiệu Ngắn Gọn: (Tóm tắt: Công cụ quét mạng).
- Ứng Dụng Chính: Quét các thiết bị IoT/OT được phát hiện để tìm các cổng và dịch vụ đang mở. Nhiều thiết bị IoT/OT chạy các máy chủ web nhẹ hoặc các giao thức tùy chỉnh mà Nmap có thể xác định. Các tập lệnh NSE có thể tồn tại cho các giao thức hoặc lỗ hổng IoT/OT cụ thể. liệt kê Nmap là một công cụ hàng đầu để kiểm thử các hệ thống IoT.
- Wireshark (Để phân tích các giao thức IoT/OT)
- Giới Thiệu Ngắn Gọn: (Tóm tắt: Công cụ phân tích giao thức mạng). liệt kê Wireshark là một công cụ hàng đầu để kiểm thử các hệ thống IoT, có giá trị vì khả năng “giải mã dữ liệu được chia sẻ.”
- Ứng Dụng Chính: Bắt giữ và phân tích lưu lượng truy cập từ các thiết bị IoT/OT để hiểu các giao thức độc quyền, xác định giao tiếp không được mã hóa hoặc tìm lỗ hổng trong cách trao đổi dữ liệu.
- Metasploit Framework (Để khai thác các lỗ hổng IoT/OT đã biết)
- Giới Thiệu Ngắn Gọn: (Tóm tắt: Framework kiểm thử xâm nhập). liệt kê Metasploit là một công cụ hàng đầu để kiểm thử các hệ thống IoT, giúp “khám phá các lỗ hổng tiềm ẩn và giảm thiểu chúng.”
- Ứng Dụng Chính: Chứa các mã khai thác cho các lỗ hổng phổ biến khác nhau được tìm thấy trong các thiết bị IoT (ví dụ: thông tin đăng nhập mặc định, lỗi tiêm lệnh trong giao diện web).
- 44. Firmalyzer / IoTVAS
- Giới Thiệu : Firmalyzer cung cấp phân tích bảo mật firmware cho các thiết bị OT/IoT, hỗ trợ firmware dựa trên ARM Cortex M. IoTVAS là công cụ của nó để khám phá các thiết bị được kết nối và đánh giá rủi ro firmware.
- Ứng Dụng Chính: Phân tích firmware tự động để xác định các lỗ hổng, bí mật nhúng và các rủi ro bảo mật khác trong firmware của các thiết bị IoT/OT. Giúp đánh giá bảo mật của phần mềm cốt lõi của thiết bị. “Firmalyzer là nền tảng phân tích bảo mật firmware duy nhất trên thị trường hỗ trợ firmware dựa trên ARM Cortex M” và “IoTVAS là một công cụ toàn diện để bảo vệ các thiết bị OT/IoT của doanh nghiệp bạn.”
- Phân Tích Chuyên Sâu:
Sự xuất hiện của các công cụ phân tích firmware chuyên dụng như Firmalyzer nhấn mạnh những thách thức độc đáo trong bảo mật IoT/OT, nơi các lỗ hổng thường nằm sâu trong các hệ thống nhúng và phần mềm độc quyền, chứ không chỉ trong các dịch vụ mạng.
Các thiết bị IoT/OT chạy firmware, là phần mềm được nhúng trong phần cứng.Firmware này có thể chứa các lỗ hổng, thư viện của bên thứ ba có các vấn đề đã biết hoặc thông tin đăng nhập được mã hóa cứng. Các máy quét mạng truyền thống có thể không nhìn thấy những lỗ hổng bên trong này. Các công cụ phân tích firmware như Firmalyzer được thiết kế để giải cấu trúc và phân tích chính các tệp nhị phân firmware.
Do đó, việc bảo mật IoT/OT đòi hỏi phải vượt ra ngoài việc quét mạng để bao gồm đánh giá lỗ hổng firmware và hiểu chuỗi cung ứng phần mềm cho các thiết bị này.
Module 19: Điện toán Đám mây (Cloud Computing)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu các khái niệm điện toán đám mây khác nhau (công nghệ container, điện toán không máy chủ), các mối đe dọa điện toán đám mây, các cuộc tấn công, phương pháp hacking và các kỹ thuật và công cụ bảo mật đám mây.
- Công cụ liên quan:
- 45. Scout Suite
- Giới Thiệu : Một công cụ kiểm toán bảo mật đa đám mây mã nguồn mở sử dụng API của nhà cung cấp đám mây để thu thập dữ liệu cấu hình để kiểm tra thủ công và xác định rủi ro.
- Ứng Dụng Chính: Kiểm toán các môi trường đám mây (AWS, Azure, GCP) để xác định các cấu hình sai, rủi ro bảo mật và sai lệch so với các thực tiễn tốt nhất. Cung cấp một cái nhìn định hướng bảo mật về tài khoản đám mây. mô tả Scout Suite là một công cụ “thu thập thông tin cấu hình từ các nhà cung cấp đám mây bằng cách sử dụng API mở của họ, cho phép các nhà tư vấn bảo mật và kiểm toán viên xem xét thủ công các hệ thống và phát hiện bất kỳ lỗ hổng bảo mật nào.” lưu ý hỗ trợ cho AWS, Azure, GCP, v.v.
- Phân Tích Chuyên Sâu:
Các công cụ như Scout Suite, dựa vào API của nhà cung cấp, nhấn mạnh rằng việc kiểm toán bảo mật đám mây phụ thuộc nhiều vào khả năng hiển thị và kiểm soát được các nhà cung cấp dịch vụ đám mây tự cung cấp. Cấu hình sai là một vectơ tấn công chính trong đám mây.
Các môi trường đám mây rất phức tạp và được quản lý thông qua API và bảng điều khiển web.Cấu hình sai (ví dụ: các bucket S3 công khai, các vai trò IAM quá dễ dãi) là những nguồn vi phạm phổ biến. Scout Suite sử dụng API để tìm nạp các cấu hình hiện tại và so sánh chúng với các thực tiễn bảo mật tốt nhất.61 Điều này có nghĩa là hiệu quả của công cụ gắn liền với những gì API phơi bày và độ chính xác của các kiểm tra bảo mật của nó.
Do đó, bảo mật đám mây đòi hỏi sự hiểu biết sâu sắc về các dịch vụ và mô hình bảo mật cụ thể của từng nhà cung cấp. Kiểm toán cấu hình tự động là điều cần thiết để quản lý sự phức tạp và tính chất động của các môi trường đám mây. - 46. Pacu (AWS exploitation framework)
- Giới Thiệu : Một framework khai thác AWS mã nguồn mở, được thiết kế để hỗ trợ các chuyên gia kiểm thử xâm nhập trong việc kiểm tra bảo mật của các môi trường AWS.
- Ứng Dụng Chính: Tự động hóa việc khai thác các cấu hình sai và lỗ hổng AWS phổ biến, chẳng hạn như khai thác đặc quyền IAM, truy cập các bucket S3 và tương tác với các dịch vụ AWS khác nhau sau khi bị xâm nhập.
- Phân Tích Chuyên Sâu:
Pacu phản ánh sự chuyên môn hóa ngày càng tăng của các công cụ kiểm thử xâm nhập cho các môi trường cụ thể, trong trường hợp này là Amazon Web Services. Vì AWS cung cấp một loạt các dịch vụ với các cấu hình và cơ chế bảo mật phức tạp riêng, nên cần có các công cụ chuyên dụng để kiểm tra chúng một cách hiệu quả.
Framework này bao gồm các module cho các kỹ thuật khai thác AWS khác nhau, chẳng hạn như leo thang đặc quyền trong IAM, thu thập thông tin đăng nhập từ siêu dữ liệu phiên bản EC2, quét các bucket S3 có thể truy cập công khai và nhiều hơn nữa. Bằng cách tự động hóa các kỹ thuật này, Pacu cho phép các chuyên gia kiểm thử xâm nhập nhanh chóng xác định và khai thác các điểm yếu trong một tài khoản AWS.
Sự tồn tại của Pacu nhấn mạnh rằng ngay cả trong môi trường đám mây, nơi nhiều khía cạnh của cơ sở hạ tầng được quản lý bởi nhà cung cấp, vẫn có nhiều cơ hội cho cấu hình sai và các lỗ hổng do người dùng gây ra có thể bị khai thác. - 47. Netskope (Ví dụ về CASB)
- Giới Thiệu Ngắn Gọn: Một ví dụ về Nhà môi giới Bảo mật Truy cập Đám mây (Cloud Access Security Broker – CASB). CASB là các công cụ bảo mật nằm giữa người dùng dịch vụ đám mây và nhà cung cấp để thực thi các chính sách bảo mật, cung cấp khả năng hiển thị và quản lý quyền truy cập.
- Ứng Dụng Chính: Giám sát và kiểm soát quyền truy cập vào các ứng dụng đám mây (được phê duyệt và không được phê duyệt), thực thi các chính sách DLP, phát hiện shadow IT và cung cấp báo cáo tuân thủ. giải thích CASB “thực thi các chính sách bảo mật, ngăn chặn truy cập trái phép và cung cấp thông tin chi tiết về cách các nhóm đang sử dụng tài nguyên đám mây.”
- Phân Tích Chuyên Sâu:
CASB như Netskope giải quyết những thách thức bảo mật phát sinh từ việc các tổ chức ngày càng phụ thuộc vào các dịch vụ đám mây của bên thứ ba (SaaS, PaaS, IaaS). Khi dữ liệu và ứng dụng di chuyển ra ngoài vành đai mạng truyền thống, các cơ chế kiểm soát bảo mật mới là cần thiết.
CASB hoạt động như các điểm kiểm soát, cho phép các tổ chức có được khả năng hiển thị về việc sử dụng dịch vụ đám mây, thực thi các chính sách bảo mật (ví dụ: ngăn chặn việc tải dữ liệu nhạy cảm lên các ứng dụng không được phê duyệt) và phát hiện các hoạt động đáng ngờ.Chúng có thể hoạt động ở chế độ proxy (định tuyến lưu lượng truy cập qua CASB) hoặc thông qua tích hợp API với các nhà cung cấp dịch vụ đám mây.
Sự phát triển của CASB cho thấy rằng bảo mật đám mây không chỉ là bảo vệ cơ sở hạ tầng (như trong IaaS) mà còn là quản lý quyền truy cập và bảo vệ dữ liệu trong vô số ứng dụng và dịch vụ đám mây mà nhân viên sử dụng. - 48. Wiz Defend (Ví dụ về CDR)
- Giới Thiệu : Một ví dụ về công cụ Phát hiện và Phản hồi Đám mây (Cloud Detection and Response – CDR). Các công cụ CDR cung cấp khả năng phát hiện mối đe dọa cho các môi trường đám mây bằng cách kết hợp phân tích hành vi, học máy và phát hiện dựa trên chữ ký để phát hiện các mối đe dọa cụ thể trên đám mây.
- Ứng Dụng Chính: Giám sát liên tục cơ sở hạ tầng đám mây để tìm các mối đe dọa, cung cấp cảnh báo theo ngữ cảnh và cho phép phản hồi tự động đối với các sự cố. Nền tảng CDR “phát hiện các mối đe dọa cụ thể trên đám mây như các lệnh gọi API bất thường, leo thang đặc quyền hoặc cung cấp tài nguyên đáng ngờ.”
- Phân Tích Chuyên Sâu:
Các giải pháp CDR như Wiz Defend được thiết kế để giải quyết bản chất động và thường là tạm thời của các tài nguyên đám mây. Không giống như các hệ thống phát hiện xâm nhập truyền thống dựa trên việc giám sát lưu lượng truy cập mạng tại các điểm cố định, CDR thường tích hợp với các API của nhà cung cấp đám mây để thu thập nhật ký, sự kiện và dữ liệu cấu hình trên toàn bộ môi trường đám mây.
Bằng cách sử dụng phân tích nâng cao và học máy, các công cụ CDR nhằm mục đích phát hiện các mẫu hoạt động độc hại có thể chỉ ra một cuộc tấn công đang diễn ra hoặc một tài khoản bị xâm phạm.Điều này có thể bao gồm việc phát hiện các lệnh gọi API bất thường, các nỗ lực truy cập dữ liệu trái phép hoặc việc tạo ra các tài nguyên không mong muốn.
Sự cần thiết của các công cụ CDR chuyên dụng nhấn mạnh rằng các phương pháp phát hiện mối đe dọa truyền thống có thể không đủ để bảo vệ các môi trường đám mây phức tạp và phân tán.
Module 20: Mật mã học (Cryptography)
- Tổng quan ngắn gọn về trọng tâm của module: Tìm hiểu về các thuật toán mã hóa, công cụ mật mã, Cơ sở hạ tầng khóa công khai (PKI), mã hóa email, mã hóa đĩa, các cuộc tấn công mật mã và các công cụ phân tích mật mã.
- Công cụ liên quan:
- 49. CrypTool
- Giới Thiệu : Một phần mềm học trực tuyến mã nguồn mở để minh họa các khái niệm mật mã và phân tích mật mã. Có sẵn trong một số phiên bản (CrypTool 1, CrypTool 2, JCrypTool).
- Ứng Dụng Chính: Được sử dụng để học và trực quan hóa các thuật toán mật mã khác nhau (đối xứng, bất đối xứng, băm), chữ ký số và các kỹ thuật phân tích mật mã. Đây là một công cụ giáo dục hơn là một công cụ tấn công. mô tả CrypTool là “một phần mềm học trực tuyến miễn phí để minh họa các khái niệm mật mã và phân tích mật mã.” nhấn mạnh mục tiêu của nó là “làm cho người dùng nhận thức được cách mật mã có thể giúp chống lại các mối đe dọa an ninh mạng và giải thích các khái niệm cơ bản của mật mã học.”
- Phân Tích Chuyên Sâu:
Sự tồn tại và phát triển liên tục của một công cụ giáo dục toàn diện như CrypTool nhấn mạnh sự phức tạp của mật mã học và nhu cầu về các cách tiếp cận dễ dàng để học các nguyên tắc của nó, vốn là nền tảng cho an ninh thông tin.
Mật mã học liên quan đến các khái niệm và thuật toán toán học phức tạp.65 Hiểu những điều này là rất quan trọng để triển khai các hệ thống an toàn và nhận ra các điểm yếu. CrypTool cung cấp một cách thực hành, trực quan để khám phá những khái niệm này mà không cần phải là một chuyên gia toán học.Điều này tạo điều kiện học tập cho sinh viên, nhà phát triển và các chuyên gia bảo mật.
Do đó, sự hiểu biết vững chắc về các nguyên tắc mật mã, được hỗ trợ bởi các công cụ như CrypTool, là điều cần thiết cho bất kỳ ai tham gia vào việc thiết kế, triển khai hoặc kiểm thử các hệ thống an toàn. Việc hiểu sai hoặc áp dụng sai mật mã có thể dẫn đến các lỗ hổng nghiêm trọng. - John the Ripper / 50. Hashcat (Để bẻ khóa hash mật khẩu – phân tích mật mã)
- Giới Thiệu Ngắn Gọn: (JtR tóm tắt: Công cụ bẻ khóa mật khẩu). Hashcat 15 là một tiện ích khôi phục mật khẩu nâng cao khác, hỗ trợ một loạt các thuật toán hash và chế độ tấn công, thường được tăng tốc bằng GPU.
- Ứng Dụng Chính: Được sử dụng trong phân tích mật mã để bẻ khóa các hash mật khẩu bằng cách áp dụng các phương pháp tấn công khác nhau (từ điển, brute-force, tấn công mặt nạ) chống lại các hash bị bắt giữ. Điều này kiểm tra sức mạnh của các thuật toán hash và chính sách mật khẩu. liệt kê Hashcat là một công cụ brute force hàng đầu.
- Phân Tích Chuyên Sâu (Hashcat):
Hashcat được coi là một trong những công cụ bẻ khóa mật khẩu nhanh nhất và tiên tiến nhất hiện có, phần lớn là do khả năng tận dụng sức mạnh xử lý song song của các đơn vị xử lý đồ họa (GPU).
Nó hỗ trợ một số lượng lớn các thuật toán hash khác nhau, từ các hash MD5 và SHA1 cũ hơn đến các thuật toán phức tạp hơn được sử dụng trong các hệ thống hiện đại. Các chế độ tấn công đa dạng của nó, bao gồm tấn công kết hợp (combinator attacks) và tấn công dựa trên quy tắc (rule-based attacks), cho phép các nỗ lực bẻ khóa rất tinh vi và tùy chỉnh.
Sự hiệu quả của Hashcat, đặc biệt là khi được sử dụng với phần cứng GPU mạnh mẽ, có nghĩa là ngay cả các mật khẩu tương đối phức tạp cũng có thể bị bẻ khóa nếu chúng dựa trên các mẫu có thể đoán trước hoặc nếu thuật toán hash cơ bản yếu. Điều này nhấn mạnh tầm quan trọng của việc sử dụng các thuật toán hash mạnh, có salt và lặp lại nhiều lần (key stretching) để làm chậm đáng kể quá trình bẻ khóa. - VeraCrypt (Công cụ Mã hóa Đĩa – Phòng thủ)
- Giới Thiệu Ngắn Gọn: VeraCrypt là một công cụ mã hóa nhanh chóng, mã nguồn mở. BitLocker (Windows) và LUKS (Linux) là các giải pháp mã hóa toàn bộ đĩa gốc.
- Ứng Dụng Chính: Được sử dụng để mã hóa toàn bộ đĩa, phân vùng hoặc tạo các vùng chứa được mã hóa để bảo vệ dữ liệu khi lưu trữ. Mặc dù mang tính phòng thủ, việc hiểu những điều này là rất quan trọng đối với các hacker đạo đức (ví dụ: nếu họ giành được quyền truy cập vật lý hoặc cần xác định các ổ đĩa được mã hóa). VeraCrypt cung cấp “khả năng mã hóa dữ liệu tự động và phân vùng mạng tùy thuộc vào các thuật toán băm cụ thể.”
- OpenSSL (Thư viện và Bộ công cụ Mật mã)
- Giới Thiệu Ngắn Gọn: Một bộ công cụ mạnh mẽ, cấp thương mại và đầy đủ tính năng cho các giao thức Transport Layer Security (TLS) và Secure Sockets Layer (SSL). Nó cũng là một thư viện mật mã đa năng.
- Ứng Dụng Chính: Tạo/quản lý chứng chỉ PKI, mã hóa/giải mã tệp, tính toán hash, kiểm tra cấu hình SSL/TLS và thực hiện các hoạt động mật mã khác nhau từ dòng lệnh. Cần thiết cho nhiều tác vụ bảo mật.
Kết Luận
Bài viết này đã trình bày 50 công cụ bảo mật hàng đầu, phân loại theo 20 module của chương trình đào tạo CEH v13. Việc làm quen và có kinh nghiệm thực hành với các công cụ này là vô cùng quan trọng đối với các chuyên gia an ninh mạng và những người theo đuổi chứng chỉ CEH. Chương trình CEH v13 nhấn mạnh vào kỹ năng thực tế , và các công cụ được thảo luận đại diện cho kho vũ khí mà một hacker đạo đức sử dụng để xác định, khai thác có kiểm soát và cuối cùng là giúp các tổ chức giảm thiểu các lỗ hổng bảo mật.
Thế giới an ninh mạng không ngừng phát triển, với các mối đe dọa mới và các công cụ mới xuất hiện liên tục. Sự tích hợp của trí tuệ nhân tạo vào các công cụ bảo mật , cùng với sự gia tăng của các vectơ tấn công nhắm vào điện toán đám mây và IoT, đòi hỏi các chuyên gia phải không ngừng học hỏi và thích nghi. Các công cụ được liệt kê ở đây, từ những công cụ nền tảng như Nmap và Wireshark đến các framework phức tạp như Metasploit và các giải pháp chuyên dụng cho di động, đám mây và IoT, đều đóng một vai trò quan trọng trong việc hiểu và đối phó với bối cảnh mối đe dọa này.
Việc thành thạo các công cụ này không chỉ là học các lệnh và tùy chọn. Quan trọng hơn, đó là việc hiểu các nguyên tắc cơ bản đằng sau chúng, cách chúng tương tác với các hệ thống và giao thức, và cách chúng có thể được sử dụng một cách có đạo đức và hiệu quả để cải thiện tình trạng bảo mật. Khuyến khích các chuyên gia và những người đam mê an ninh mạng tiếp tục khám phá, thực hành trong các môi trường lab được kiểm soát và luôn cập nhật kiến thức của mình. Việc sử dụng có trách nhiệm và đạo đức các công cụ mạnh mẽ này là điều tối quan trọng để đảm bảo một không gian mạng an toàn hơn cho tất cả mọi người.





Bình luận về bài viết này