Trong chương này, bạn sẽ

  • Tìm hiểu các khái niệm kiểm tra thâm nhập
  • Tìm hiểu về các loại trinh sát thụ động và chủ động
  • Khám phá các loại bài tập nhóm khác nhau liên quan đến kiểm tra thâm nhập

Kiểm tra thâm nhập là một hình thức có cấu trúc kiểm tra khả năng phòng thủ bằng cách sử dụng các phương pháp mà những kẻ tấn công sử dụng. Các bài tập này có thể được thực hiện theo nhiều cách khác nhau, sẽ được tìm hiểu trong các phần tiếp theo.

Mục tiêu chứng nhận Chương này bao gồm CompTIA Security + mục tiêu kỳ thi 1.8: Giải thích các kỹ thuật được sử dụng trong thử nghiệm thâm nhập.

Bài trình bày  https://www.youtube.com/watch?v=lEXHw_OKBLE

Instructor : Nguyễn Trần Tường Vinh 

Kiểm tra thâm nhập (Penetration Testing)

Kiểm tra thâm nhập mô phỏng một cuộc tấn công từ   độc hại từ các hacker mũ đen — thăm dò mạng và hệ thống của bạn để tìm đường vào trái phép (thường là bất kỳ cách nào). Kiểm tra thâm nhập, hay viết tắt là pentest , thường là hình thức kiểm tra bảo mật tích cực nhất và có thể có nhiều hình thức, tùy thuộc vào những gì được coi là “trong” hoặc “ngoài” phạm vi.

Ví dụ: một số tiến trình pentes chỉ đơn giản là tìm cách thâm nhập vào mạng — bằng bất kỳ cách nào. Điều này có thể bao gồm từ một cuộc tấn công qua các liên kết mạng, đến kỹ thuật xã hội, cho đến việc người thử nghiệm đột nhập vào tòa nhà.

Một số bài pentest khác bị hạn chế — chỉ cho phép các cuộc tấn công qua các liên kết mạng, không có cuộc tấn công vật lý.

Bất kể phạm vi và các phương pháp được phép, mục tiêu của pentest luôn giống nhau: để xác định xem kẻ tấn công có thể vượt qua bảo mật và truy cập vào hệ thống của bạn hay không. Không giống như đánh giá lỗ hổng, thường chỉ lập danh mục các lỗ hổng, một bài kiểm tra tấn công thử nghiệm sẽ thử khai thác các lỗ hổng để xem chúng cho phép bao nhiêu quyền truy cập. Kiểm tra thâm nhập rất hữu ích theo những cách sau:

• Chúng có thể cho thấy mối quan hệ giữa một loạt các mục “rủi ro thấp” có thể được khai thác tuần tự để có được quyền truy cập (tổng thể chúng trở thành một mục “rủi ro cao”).

• Chúng có thể được sử dụng để kiểm tra việc đào tạo nhân viên, tính hiệu quả của các biện pháp bảo mật và khả năng nhân viên của bạn phát hiện và phản ứng với những kẻ tấn công tiềm năng.

• Họ thường có thể xác định và kiểm tra các lỗ hổng mà khó hoặc thậm chí không thể phát hiện bằng các công cụ quét chuyển tiếp.

Exam Tip Kiểm tra thâm nhập là những nỗ lực tập trung để xác định tính hiệu quả của các biện pháp kiểm soát an ninh được sử dụng để bảo vệ hệ thống

Một thử nghiệm thâm nhập hiệu quả cung cấp một số yếu tố quan trọng. Đầu tiên, nó tập trung vào các vectơ mối đe dọa được sử dụng phổ biến nhất được thấy trong môi trường đe dọa hiện tại. Sử dụng các mối đe dọa zero-day mà không ai khác có không giúp một công ty hiểu được các biện pháp bảo vệ an ninh của mình trước môi trường đe dọa hiện có. Điều quan trọng là phải bắt chước những kẻ tấn công trong thế giới thực nếu đó là những gì công ty muốn kiểm tra khả năng phòng thủ của mình. Thứ hai, một thử nghiệm thâm nhập hiệu quả tập trung vào các mục tiêu của kẻ tấn công trong thế giới thực, chẳng hạn như truy cập và đánh cắp tài sản trí tuệ (IP). Một lần nữa, việc chỉ vượt qua hệ thống phòng thủ nhưng không đạt được mục tiêu của kẻ tấn công sẽ không mang lại hiệu quả thực thi đầy đủ các khả năng bảo mật.

Lấy ví dụ, trong thời điểm biên soạn tài liệu này có một lỗi bảo mật nâng cao đặc quyền rất nguy hiểm là Hive Nightmare mà Security365 có minh họa tại đây https://www.youtube.com/watch?v=Q6ZfuwOtn4s  và kèm theo máy ảo thử nghiệm cho các bạn tham khảo với link tải dành trên nhóm học tập.

Nhiều phương pháp kiểm tra thâm nhập được những người kiểm tra thâm nhập sử dụng để quản lý quá trình kiểm tra thâm nhập. Được công nhận nhiều nhất là phương pháp Sổ tay Phương pháp Kiểm tra Bảo mật Nguồn Mở (OSSTMM). Đối với các ứng dụng web, Dự án Bảo mật Ứng dụng Web Mở (OWASP) là tiêu chuẩn được công nhận nhiều nhất trong ngành. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã phát hành SP 800-115, “Hướng dẫn kỹ thuật để kiểm tra và đánh giá an toàn thông tin”, bao gồm sơ đồ quy trình cơ bản được thể hiện trong Hình 8-1. Khung tiêu chuẩn và phương pháp kiểm tra thâm nhập (PTES) và Khung đánh giá bảo mật hệ thống thông tin (ISSAF) là hai khuôn khổ phổ biến bổ sung. Tất cả các khuôn khổ này xác định một quy trình, với mô hình NIST là đơn giản nhất. Tầm quan trọng của mô hình quy trình là có một kế hoạch mà tất cả các thành viên trong nhóm có thể sử dụng để hiểu họ đang ở đâu trong quy trình và mối quan hệ giữa các nhiệm vụ chính.

Figure       8-1
  NIST Penetration Test process model from SP 800-115

Môi trường đã biết (Known Environment)

Kiểm tra môi trường đã biết (white box) gần như là cực đối lập với kiểm tra môi trường chưa biết (black box) (sẽ thảo luận tiếp theo). Đôi khi được gọi là kiểm thử hộp rõ ràng, các kỹ thuật hộp trắng kiểm tra cấu trúc bên trong và xử lý bên trong ứng dụng để tìm lỗi, lỗ hổng bảo mật, v.v. Người kiểm tra hộp trắng sẽ có kiến thức chi tiết về ứng dụng mà họ đang kiểm tra — họ sẽ phát triển các trường hợp thử nghiệm được thiết kế để thực hiện từng đường dẫn, cây quyết định, trường đầu vào và quy trình xử lý của ứng dụng.

Kiểm tra môi trường đã biết thường được sử dụng để kiểm tra các đường dẫn trong ứng dụng (nếu X thì thực hiện điều này; nếu Y thì thực hiện điều đó), luồng dữ liệu, cây quyết định, v.v. Đôi khi thuật ngữ kiểm tra hộp trắng được áp dụng cho các bài đánh giá mạng trong đó người kiểm tra sẽ có kiến thức chi tiết về mạng, bao gồm nhưng không giới hạn ở địa chỉ IP, tuyến mạng và thông tin đăng nhập hợp lệ của người dùng.

Môi trường không xác định (Unknown Environment)

Kiểm tra môi trường không xác định (hộp đen) là một kỹ thuật kiểm tra phần mềm bao gồm việc tìm ra các lỗi triển khai bằng cách sử dụng việc đưa vào dữ liệu không đúng định dạng / bán không đúng định dạng theo cách tự động. Các kỹ thuật môi trường không xác định kiểm tra chức năng của phần mềm, thường từ quan điểm bên ngoài hoặc người dùng. Người kiểm tra sử dụng kỹ thuật hộp đen thường không có kiến ​​thức về hoạt động bên trong của phần mềm mà họ đang kiểm tra. Họ coi toàn bộ gói phần mềm như một “hộp đen” —họ đưa đầu vào và xem đầu ra. Họ không có khả năng hiển thị về cách dữ liệu được xử lý bên trong ứng dụng, chỉ có kết quả trả về cho họ. Các trường hợp kiểm thử để kiểm tra môi trường không xác định thường được xây dựng xung quanh chức năng dự kiến ​​(những gì phần mềm phải làm) và tập trung vào việc cung cấp cả đầu vào hợp lệ và không hợp lệ.

Các kỹ thuật kiểm tra phần mềm môi trường không xác định rất hữu ích để kiểm tra bất kỳ ứng dụng dựa trên web nào, các ứng dụng này thường phải chịu một loạt các đầu vào hợp lệ, không hợp lệ, không đúng định dạng và độc hại ngay từ khi chúng tiếp xúc với lưu lượng truy cập công cộng. Bằng cách thực hiện kiểm tra môi trường không xác định trước khi ứng dụng được phát hành, các nhà phát triển có thể tìm và sửa lỗi trong giai đoạn phát triển hoặc thử nghiệm.

Kiểm tra môi trường không xác định cũng có thể được áp dụng cho các mạng hoặc hệ thống. Pentest và đánh giá lỗ hổng thường được thực hiện từ góc độ bên ngoài hoàn toàn, nơi người kiểm tra không có kiến ​​thức bên trong về mạng hoặc hệ thống mà họ đang kiểm tra.

Môi trường đã biết một phần (Partially Known Environment)

Vì vậy, điều gì sẽ xảy ra khi bạn kết hợp một chút thử nghiệm môi trường đã biết và một chút thử nghiệm môi trường chưa biết? Bạn nhận được một phần kiểm tra môi trường đã biết (hộp màu xám hay graybox). Trong thử nghiệm môi trường đã biết một phần, người thử nghiệm thường có một số kiến thức về phần mềm, mạng hoặc hệ thống mà họ đang thử nghiệm. Vì lý do này, thử nghiệm môi trường đã biết một phần có thể rất hiệu quả và hiệu quả vì người thử nghiệm thường có thể nhanh chóng loại bỏ toàn bộ đường dẫn thử nghiệm, trường hợp thử nghiệm và bộ công cụ và có thể loại trừ những thứ đơn giản là không hoạt động và không đáng thử.

Exam Tip Sự khác biệt chính giữa kiểm tra môi trường đã biết, đã biết một phần và chưa biết là quan điểm và kiến thức của người kiểm tra. Người kiểm tra môi trường không xác định không có kiến thức về hoạt động bên trong và thực hiện kiểm tra của họ từ góc độ bên ngoài. Những người kiểm tra môi trường đã biết có kiến thức chi tiết về hoạt động bên trong và thực hiện kiểm tra của họ từ góc độ bên trong. Những người kiểm tra môi trường được biết một phần có kiến thức một phần. Điều này tách biệt với yếu tố ủy quyền: hoạt động được ủy quyền (mũ trắng) so với hoạt động trái phép (mũ đen).

Quy tắc tham gia (Rules of Engagement)

Các quy tắc tham gia liên quan đến thử nghiệm thâm nhập là rất quan trọng vì một số lý do. Trước hết, các hoạt động liên quan đến kiểm tra thâm nhập là bất hợp pháp nếu không được cho phép và các quy tắc tham gia chỉ rõ thẩm quyền pháp lý mà người kiểm tra thâm nhập có trong việc thực hiện nhiệm vụ của họ. Các quy tắc tham gia cũng thiết lập các ranh giới liên quan đến thử nghiệm để thử nghiệm thực sự thực hiện các chức năng mà khách hàng mong muốn. Nếu một người kiểm tra thâm nhập thực hiện các hoạt động nằm ngoài các quy tắc hợp tác, chúng có thể không có giá trị gì đối với doanh nghiệp và do đó gây lãng phí nỗ lực, và trong nhiều trường hợp có thể gây ra vấn đề. Trong trường hợp chức năng ứng phó sự cố của doanh nghiệp là một phần của thử nghiệm hoặc được thông báo là bỏ qua các hoạt động cụ thể, thì việc điều phối thông tin này thông qua các quy tắc hợp tác và quản lý tại chỗ thích hợp là điều cần thiết. Việc kích hoạt nhóm phản ứng sự cố (IR) và sử dụng năng lượng khi không phải là một phần của thử nghiệm sẽ gây lãng phí cho một nhóm lớn hơn là chỉ cho nhóm thâm nhập.

Các quy tắc tham gia điển hình sẽ bao gồm ranh giới của những gì có trong phạm vi và những gì không. Nếu địa chỉ IP của máy đang được cung cấp cho nhóm kiểm tra thâm nhập, thì danh sách các địa chỉ trong và ngoài giới hạn sẽ được cung cấp. Nếu các máy trong phạm vi được phát hiện, thì cần phải có một ký hiệu rõ ràng về những gì không nằm trong giới hạn. Các mục khác có thể là các yếu tố như thời gian của hoạt động thử nghiệm. Bạn có thể không nên thực hiện kiểm tra trong thời gian kinh doanh bận rộn vì các vấn đề về băng thông và tải xử lý. Phạm vi của các hoạt động được thực hiện rõ ràng phải là không phá hủy, nhưng điều gì tạo nên bằng chứng thỏa hiệp cần phải được xác định. Bất kỳ thay đổi nào đối với môi trường cần được lưu ý và loại bỏ hoặc cung cấp rõ ràng cho nhóm màu xanh lam. Cách người kiểm tra thâm nhập nên tương tác với các nhân viên khác khi được phát hiện cũng nên được đưa vào, cũng như cần có danh sách liên hệ đầy đủ để gọi cho ai khi có điều gì đó xảy ra đòi hỏi sự chú ý của doanh nghiệp ngay lập tức..

Lateral      Movement

Chuyển động bên (Lateral movement), đôi khi được gọi là chuyển động ngang của mạng, đề cập đến quá trình được những kẻ tấn công sử dụng để di chuyển sâu hơn vào mạng để truy cập dữ liệu mục tiêu. Trong hầu hết các trường hợp, việc truy cập ban đầu vào hệ thống là thông qua tài khoản người dùng không có quyền truy cập vào tài liệu mong muốn, cũng như tài khoản không có các mức quyền thích hợp. Thông qua một loạt các hoạt động cụ thể, kẻ tấn công có thể nâng cấp đặc quyền của họ, như được hiển thị trong phần tiếp theo và cũng có thể di chuyển đến các máy khác sâu hơn trong mạng. Quá trình di chuyển qua mạng này được gọi là chuyển động ngang và là một sự kiện phổ biến đối với những kẻ tấn công nâng cao. Nó cũng đại diện cho một trong những điểm mà người bảo vệ có thể bắt kẻ tấn công, bởi vì trong hầu hết các trường hợp, những chuyển động bên này không phải là hoạt động bình thường đối với tài khoản người dùng đang được sử dụng.

Nâng cấp đặc quyền (Privilege Escalation)

Nâng cấp đặc quyền là quá trình đạt được các đặc quyền gia tăng cho tài khoản. Điều này có thể được thực hiện theo nhiều cách — đôi khi hợp pháp, đôi khi thông qua một lỗi hoặc lỗ hổng. Có được quyền truy cập root hoặc quản trị viên luôn là mục tiêu của kẻ tấn công, bởi vì điều này mang lại cho chúng quyền hạn bổ sung trên một hệ thống giúp công việc của chúng dễ dàng hơn và mở ra các con đường bị đóng lại đối với chúng. Các con đường dẫn đến việc nâng cấp đặc quyền cho người kiểm tra thâm nhập bao gồm những thứ như sử dụng tài khoản quản trị viên cục bộ, đánh cắp thông tin đăng nhập vào tài khoản có quyền quản trị và khai thác lỗ hổng dẫn đến leo thang đặc quyền.

Một số đường dẫn này rất dễ chặn — việc chặn tài khoản quản trị viên cục bộ và hạn chế đáng kể số lượng người dùng có khả năng quản trị gốc là rất quan trọng. Ngoài ra, việc giám sát một số sự kiện quản trị như tạo tài khoản và báo cáo tài khoản có thể cho phép người bảo vệ biết khi nào kẻ tấn công sử dụng đặc quyền nâng cao cho các hành động cụ thể.

Có hai kiểu leo ​​thang đặc quyền: theo chiều ngang và chiều dọc. Trong leo thang đặc quyền theo chiều ngang, kẻ tấn công mở rộng đặc quyền của họ bằng cách chiếm tài khoản khác và lạm dụng các đặc quyền hợp pháp được cấp cho người dùng khác. Điều này thường được thực hiện với chuyển động bên. Đây cũng là lý do tại sao việc hạn chế các tài khoản có quyền truy cập quản trị là rất quan trọng, vì nó làm giảm mục tiêu leo ​​thang đặc quyền theo chiều ngang.

Trong leo thang đặc quyền theo chiều dọc, kẻ tấn công cố gắng giành thêm quyền hoặc quyền truy cập bằng tài khoản hiện có mà chúng đã xâm phạm. Kẻ tấn công sử dụng tài khoản cấp người dùng thông thường trên mạng có thể cố gắng giành quyền quản trị thông qua khai thác lỗ hổng trong các quy trình hoặc dịch vụ chạy với đặc quyền quản trị. Đây là lý do tại sao việc hạn chế số lượng quy trình hoặc dịch vụ có quyền quản trị là quan trọng, vì nó làm giảm diện tích bề mặt tấn công này. Việc leo thang đặc quyền theo chiều dọc đòi hỏi sự phức tạp hơn và là kỹ thuật chính được sử dụng bởi các mối đe dọa dai dẳng nâng cao (advanced persistent threats  APT).

Sự bền bỉ (Persistence)

Tính bền bỉ là khả năng tồn tại sau khi máy khởi động lại hoặc sau khi ngắt kết nối. Thuật ngữ mối đe dọa dai dẳng nâng cao (APT) đề cập đến một phương pháp luận tập trung đầu tiên và quan trọng nhất vào việc duy trì sự bền bỉ. Điều này có nghĩa là kẻ tấn công có thể và sẽ quay trở lại mạng, và với việc sử dụng các cơ chế ổn định tốt và các tài khoản khác nhau, sẽ không rõ ràng khi chúng xâm nhập lại. Sự bền bỉ có thể đạt được thông qua nhiều cơ chế, chẳng hạn như bằng cách tạo tài khoản giả, cài đặt cửa hậu, sử dụng bot gọi ra thông qua mạng để cho phép kẻ tấn công có phương tiện quay lại mạng và thao túng các mục hệ điều hành như Thư viện liên kết động (DLL) hoặc quyền.

Exam Tip Di chuyển bên, leo thang đặc quyền và bền bỉ là những công cụ phổ biến trong hộp công cụ của những kẻ tấn công và người kiểm tra thâm nhập. Chúng thường được sử dụng cùng nhau, nhưng mỗi loại đều có những đặc điểm riêng biệt. Đối với các câu hỏi liên quan đến chúng, hãy nhớ kiểm tra đặc điểm duy nhất mà câu hỏi đang đề cập đến để chọn câu trả lời chính xác.

Cleanup

Tấn công một hệ thống có thể để lại rất nhiều bằng chứng. Kiểm tra lỗ hổng và thử hệ thống kiểm soát truy cập tạo ra một đống sự kiện thất bại liên quan đến pentest và tấn công hệ thống. Một trong những bước quan trọng có thể được thực hiện để tránh bị phát hiện là dọn dẹp những thứ bạn tạo ra. Dọn dẹp hoặc che dấu vết của một người là một bước thiết yếu trong bộ công cụ của một chuyên gia. Xóa nhật ký, chặn ghi nhật ký từ xa, xáo trộn lịch sử hệ thống và sử dụng trình bao đảo ngược và đường hầm Giao thức thông báo điều khiển Internet (ICMP) để tránh bị phát hiện và ghi nhật ký là một số phương pháp được sử dụng. Việc sử dụng rootkit hoặc trojan để sửa đổi hệ điều hành để các hoạt động dựa trên tài khoản cụ thể không được ghi lại là một trong những phương pháp được sử dụng bởi các cuộc tấn công APT. Khi kẻ tấn công di chuyển ngang trong mạng và leo thang đặc quyền, việc che giấu dấu vết của chúng phía sau khiến người bảo vệ rất khó tìm ra kẻ tấn công khi chúng đã chuyển sang một tài khoản khác hoặc một máy khác.

Tiền thưởng lỗi (Bug Bounty)

Các chương trình tiền thưởng lỗi là cơ chế mà các công ty trả tiền cho tin tặc để tiết lộ chi tiết về các lỗ hổng mà họ phát hiện ra, tạo cơ hội cho các công ty sửa chữa các vấn đề. Hầu hết tiền thưởng lỗi đều trả một số hình thức thưởng tiền mặt, với một số công ty lớn như Microsoft, Apple và Google trả phần thưởng lên tới sáu chữ số cho các lỗ hổng rất nghiêm trọng. Một trong những yếu tố quan trọng cần hiểu là để việc săn lỗi trở nên hợp pháp, công ty phải có một chương trình tiền thưởng lỗi đã được thiết lập và hoạt động săn bắt lỗi phải phù hợp với chương trình đó. Truy cập hệ thống và khai thác lỗ hổng bảo mật trên mạng của người khác hoặc công ty mà không được phép là một tội ác và chương trình tiền thưởng lỗi có thể cung cấp quyền như vậy nếu nó được tuân thủ đúng cách. Việc tìm ra lỗ hổng bảo mật và cố gắng bán nó cho một công ty không có chương trình tiền thưởng lỗi thường gặp phải phản ứng pháp lý rất mạnh và có khả năng bị điều tra hình sự.

Exam Tip Hãy nhớ rằng chương trình tiền thưởng lỗi là một cách tiếp cận chính thức để xác định lỗi. Các chương trình này thường mở cho công chúng và công ty điều hành chương trình đặt ra các quy tắc tham gia.

Pivoting

Pivoting là một kỹ thuật tương tự như chuyển động ngang. Trong xoay vòng, một người di chuyển đến một vị trí mới trong mạng và bắt đầu lại quá trình tấn công, thực hiện quét để xem các máy không nhìn thấy từ bên ngoài. Toàn bộ mục đích của chuyển động ngang là để đi đến vị trí của dữ liệu và xoay trục là một trong những phương pháp quan trọng để học vị trí tiếp theo. Quá trình hoạt động như sau: Có được chỗ đứng ban đầu dựa trên những gì bạn có thể thấy và làm từ bên ngoài mạng. Sau đó, từ máy mới này bên trong mạng, hãy bắt đầu lại quá trình và di chuyển sâu hơn. Rửa sạch và lặp lại. Để vượt qua một mạng con được sàng lọc (DMZ) cần một vài trục. Để di chuyển vào một vùng được bảo vệ cần một hoặc hai trục quay khác. Xoay, di chuyển, xoay lại, lại di chuyển — đây là cách kẻ tấn công hoặc kẻ pentest vào sâu hơn trong mạng.

Một trong những quà tặng của hoạt động này là quét nội bộ. Mặc dù người ta thường thấy nhiều lần quét xảy ra bên ngoài mạng, nhưng một khi kẻ tấn công ở bên trong mạng ở một khu vực không có lý do chính đáng cho hoạt động quét, quá trình quét cho thấy rằng ai đó đang “tìm kiếm”. Làm chậm quá trình quét của họ là một phương pháp mà kẻ tấn công có thể sử dụng để tránh bị phát hiện, nhưng điều này kéo dài sự tham gia của họ, đây là một yếu tố chi phí cho những người pentest nhưng không nhất thiết phải là một đối với APT.

Sau đây là một demo về pivot https://www.youtube.com/watch?v=hFu6pqLKkUQ

Về mặt kỹ thuật ta sẽ tìm hiểu và lab kỹ hơn trong chương trình PENTEST +

Exam Tip Chuyển động bên và xoay vòng làm việc cùng nhau. Mục đích của chuyển động ngang là để đi đến vị trí của dữ liệu và xoay vòng là một trong những phương pháp chính để đến vị trí tiếp theo.

Trinh sát thụ động và chủ động (Passive       & Active Reconnaissance)

Trinh sát có thể là một trong hai loại: thụ động hoặc chủ động. Trinh sát thụ động được thực hiện bằng cách sử dụng các phương pháp để thu thập thông tin về các máy tính và mạng được nhắm mục tiêu mà không cần tham gia tích cực vào hệ thống mục tiêu và do đó tránh bị phát hiện. Sử dụng các tìm kiếm của Google và kho dữ liệu của bên thứ ba như bản ghi đăng ký DNS và IP là những kỹ thuật mà kẻ tấn công có thể sử dụng để cung cấp nhiều thông tin mà không cần chạm vào mục tiêu, do đó hoàn toàn tránh được việc bị phát hiện.

Trong do thám tích cực, kẻ tấn công tham gia với hệ thống mục tiêu, thường tiến hành quét cổng để tìm bất kỳ cổng nào đang mở. Do thám chủ động liên quan đến việc sử dụng các gói tin có thể được theo dõi; nó liên quan đến các dịch vụ hấp dẫn có thể được ghi lại. Ngoài ra, khi hoạt động trinh sát chủ động tấn công một cỗ máy được thiết lập như một cái bẫy mật ong, nó cung cấp bằng chứng về hoạt động có thể trông hợp pháp nhưng không phải vậy, bởi vì những thiết bị này đặc biệt không được sử dụng như một phần của doanh nghiệp — ngoài việc dùng làm một cái bẫy.

Trinh sát thụ động có giới hạn về mức độ mà kẻ tấn công có thể học được, nhưng nó hoàn toàn lén lút. Do thám tích cực có nhiều thông tin hơn, nhưng nó cho các máy biết rằng chúng đang bị “tấn công”. Điều quan trọng là sử dụng trinh sát thụ động trước, và chỉ sử dụng trinh sát chủ động khi cần thiết để hoàn thành công việc. Khi kẻ tấn công đang lẻn vào mạng, việc im lặng có thể rất quan trọng.

Exam Tip Hãy chắc chắn biết sự khác biệt giữa các kỹ thuật trinh sát chủ động và thụ động, vì đây là một câu hỏi kiểm tra dễ dàng. Trinh sát thụ động là hoạt động lén lút và không tích cực tham gia vào hệ thống mục tiêu. Do thám tích cực tham gia vào hệ thống hoặc mạng và có thể thu thập nhiều thông tin hơn, nhưng nó cũng có thể được truy tìm.

Máy bay không người lái (Drones)

Drone là nền tảng bay không người lái có khả năng mang máy ảnh, thiết bị di động và các vật dụng khác qua các ranh giới thông thường như tường, hàng rào và trạm kiểm soát. Điều này cung cấp cho người pentest một phương tiện để tiến gần hơn đến các tín hiệu, chẳng hạn như mạng không dây và sau đó ghi lại lưu lượng truy cập. Mặc dù việc sử dụng máy bay không người lái để nắm bắt lưu lượng mạng có vẻ bí truyền, nhưng kỹ thuật này có một cái tên, chiến tranh bay và nó được mô tả trong phần tiếp theo.

War Flying

Sử dụng máy bay không người lái để bay qua một cơ sở và nắm bắt lưu lượng mạng không dây được gọi là bay chiến tranh. Ví dụ: nếu một văn phòng trên tầng 28 của một tòa nhà, với thang máy hạn chế và lối ra vào vật lý, việc bay một máy bay không người lái đến ngay bên ngoài cửa sổ có thể cung cấp cho người pentest quyền truy cập vào các tín hiệu không dây không có sẵn trên mặt đất. Và mặc dù điều khiển máy bay không người lái bay qua một địa điểm nhạy cảm như căn cứ quân sự có thể là điều không thể tránh khỏi, nhưng làm như vậy trong môi trường đô thị để có được quyền truy cập, bao gồm cả truy cập trực quan qua cửa sổ, không phải là hiếm như người ta tưởng tượng. Những gì bạn có thể sử dụng máy bay không người lái bị giới hạn chủ yếu bởi trí tưởng tượng của bạn. Chỉ cần tưởng tượng nếu bạn có thể định vị máy trạm của mình ở nơi bạn đặt máy bay không người lái — bạn có thể nhìn thấy và tương tác với cái gì? Ví dụ, bạn có thể nắm bắt các gói tin bằng mật khẩu, vì ở 28 tầng trên không, không ai lo lắng về những kẻ nghe trộm. Bạn có thể nắm bắt tên máy, địa chỉ IP, v.v..

War Driving

War driving (Lái xe trong chiến tranh) là khái niệm tương tự như bay trong chiến tranh, nhưng thay vì sử dụng máy bay không người lái để nắm bắt giao thông, người ta chỉ cần lái xe qua các điểm tiếp cận. Lập bản đồ các điểm truy cập, bao gồm cả thông tin địa lý, đã trở thành một hoạt động phổ biến, với nhiều bản đồ như vậy đã được xuất bản trực tuyến. Cho dù mục tiêu của bài pentest là trong khu vực được lập bản đồ hay bạn sử dụng các điểm truy cập ẩn danh để ẩn vị trí của mình, việc tìm và sử dụng các điểm truy cập mở là một công cụ hữu ích trong bộ công cụ pentest của bạn. Nhiều gói phần mềm hỗ trợ các chức năng điều khiển chiến tranh và bộ tính năng của một số gói này đã trở nên khá rộng rãi, bao gồm thêm thông tin vị trí địa lý cũng như xây dựng cơ sở dữ liệu về siêu dữ liệu liên quan với một điểm truy cập mở.

Lái xe trong chiến tranh là một kỹ thuật tiếp theo của đánh phấn chiến tranh, là việc đánh dấu các lề đường và vỉa hè bằng phấn để tạo ra các hình ảnh tượng trưng cho các mạng không dây mở được quan sát trong khu vực. Đây là một tập hợp các dấu hiệu hobo hiện đại, cung cấp thông tin cho những người bạn đồng hành về vị trí và tính khả dụng của các mạng không dây mở.

Một biến thể khác của các phương pháp tấn công này là vận chuyển chiến tranh, trong đó kẻ tấn công vận chuyển một điện thoại di động được thiết lập đặc biệt đến một địa điểm. Thiết bị này có pin bên ngoài lớn và phần mềm đặc biệt. Điện thoại liên tục chạy và thu thập dữ liệu mạng, và theo các khoảng thời gian định kỳ, điện thoại sử dụng khả năng di động của mình để đóng gói và gửi các loạt dữ liệu đã thu thập. Ví dụ: nếu bạn gửi điện thoại cho ai đó trong khi họ đang đi nghỉ, chiếc hộp có thể nằm trong nhiều ngày trên bàn của nạn nhân mà chưa được mở, trong khi thiết bị nghe trộm ghi lại và gửi lưu lượng truy cập trong nhiều ngày. Một lần nữa, đây là một phương pháp vượt qua cổng và bảo vệ, và dễ dàng bị cản trở nếu một phòng thư trung tâm mở tất cả các gói và kiểm tra nội dung của chúng.

còn tiếp


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: