Thu thập thông tin và Nhận dạng lỗ hổng bảo mật là các mục tiêu chính của kỳ thi chứng nhận CompTIA PenTest + bao gồm việc thu thập thông tin và quét lỗ hổng cũng như cách phân tích và sử dụng thông tin quét lỗ hổng. Trong chương này, bạn sẽ khám phá cách thu thập thông tin về một tổ chức bằng cách sử dụng trí thông minh của các công cụ nguồn mở thụ động (OSINT) cũng như các phương pháp liệt kê và quét chủ động.
Chúng ta cũng sẽ xem xét các kỹ thuật quan trọng khác bao gồm tạo gói tin, thu thập và kiểm tra thông tin, phân tích mã để thu thập thông tin tình báo và các kỹ thuật liên quan.
Kịch bản, phần 1: kế hoạch quét lỗ hổng bảo mật |
Gần đây, bạn đã tham gia thực hiện một nhóm thử nghiệm thâm nhập hộp đen chống lại MCDS, LLC. Bạn đã xác định phạm vi công việc và quy tắc tham gia (module 2) và biết rằng cam kết của bạn bao gồm trang web của tổ chức và các dịch vụ có thể truy cập bên ngoài, cũng như tất cả các hệ thống trên cả mạng có dây và không dây tại địa điểm trụ sở chính của họ. Các nhà cung cấp, dịch vụ và địa điểm bên thứ ba không được bao gồm trong phạm vi của thử nghiệm. Vì đây là thử nghiệm hộp đen (blackbox pentest) , trước tiên bạn phải xác định domain, dải IP và một số thông tin khác của tổ chức, sau đó xây dựng và thực hiện kế hoạch thu thập thông tin. Kịch bản này tiếp tục diễn ra trong suốt Chương 3 và được mở rộng trong cả Chương 4, “Quét lỗ hổng bảo mật” và Chương 5, “Phân tích các bản quét lỗ hổng bảo mật”. |
Footprinting & Enumeration
Bước đầu tiên trong nhiều thử nghiệm thâm nhập là thu thập thông tin về tổ chức thông qua các phương pháp thu thập thông tin tình báo thụ động. Phương pháp thụ động là những phương pháp không tham gia tích cực vào hệ thống, công nghệ, hệ thống phòng thủ, con người hoặc địa điểm của tổ chức mục tiêu. Thông tin thu thập được thông qua quá trình này thường được gọi là OSINT, hoặc thông tin tình báo nguồn mở. Trong số các dữ liệu khác có thể được thu thập, OSINT thường được sử dụng để xác định vị trí của tổ chức: danh sách tất cả các hệ thống, mạng và công nghệ khác mà một tổ chức có. Tất nhiên, nếu bạn đang tiến hành kiểm tra hộp trắng, bạn có thể đã có tất cả thông tin này trong tài liệu do tổ chức mục tiêu cung cấp.
OSINT
OSINT bao gồm dữ liệu từ các nguồn có sẵn công khai, chẳng hạn như công ty đăng ký DNS, tìm kiếm trên web, công cụ tìm kiếm tập trung vào bảo mật như Shodan và Censys, và vô số nguồn thông tin khác. Nó cũng bao gồm thông tin ngoài thông tin tổ chức lấy công nghệ làm trung tâm. Phương tiện truyền thông xã hội, hồ sơ thuế doanh nghiệp, thông tin công khai và thậm chí thông tin được tìm thấy trên trang web của tổ chức có thể là một phần của thu thập thông tin tình báo nguồn mở.
Mục tiêu của quá trình thu thập OSINT là thu được thông tin cần thiết để thực hiện kiểm tra thâm nhập hiệu quả. Vì các thử nghiệm sẽ khác nhau về phạm vi và nguồn lực, nên một danh sách thông tin mong muốn được xây dựng cho mỗi hoạt động tham gia. Điều đó không có nghĩa là bạn không thể làm việc từ một danh sách chuẩn hóa, nhưng nó có nghĩa là bạn cần xem xét loại tương tác, thông tin bạn có sẵn và thông tin bạn cần để hiểu mục tiêu của mình một cách hiệu quả. Việc thu thập OSINT có thể tiếp tục trong suốt quá trình tham gia khi bạn phát hiện ra thông tin bổ sung mà bạn muốn có được hoặc nếu bạn tìm thấy các mục bổ sung trong phạm vi yêu cầu bạn thực hiện thêm nghiên cứu.
Computer Emergency Response Teams (CERTs)
Mục tiêu kỳ thi PenTest + đề cập đến CERT (Đội Ứng cứu Khẩn cấp Máy tính); tuy nhiên-bạn nên biết một số nhóm CERT. Carnegie Mellon Viện Kỹ thuật Phần mềm Đại học bao gồm CERT gốc như một trong các bộ phận của nó (www.cert.org). CERT giải quyết một loạt các hoạt động an ninh mạng, bao gồm cả lĩnh vực trọng tâm ứng phó sự cố ban đầu của nó. US-CERT, cũng như các nhóm sẵn sàng khẩn cấp máy tính khu vực, quốc gia và ngành cụ thể khác, cũng cung cấp các cảnh báo về tin tức bảo mật vi phạm, các mối đe dọa và các vấn đề đang diễn ra khác. Mỗi tổ chức CERT này cũng cung cấp nhiều loại ấn phẩm và đóng vai trò như một trung tâm chia sẻ thông tin. Trang web của US-CERT là https://www.us-cert.gov/ và bạn có thể tìm hiểu nhiều
người khác trên khắp thế giới tại https://www.sei.cmu.edu/education-outreach/computer-security- sự cố phản hồi-đội / national-csirts / index.cfm.
NIST
Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) cung cấp các tiêu chuẩn, tài nguyên và khuôn khổ cho an ninh mạng. Theo quan điểm của người kiểm tra thâm nhập, SP 800-115, Hướng dẫn kỹ thuật để kiểm tra và đánh giá bảo mật thông tin, là một tài liệu hướng dẫn quan trọng, đặc biệt nếu bạn làm việc với chính phủ Hoa Kỳ hoặc nhà thầu chính phủ.
Bạn có thể đọc tất cả SP 800-115 tại
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf.
MITRE
Công ty MITRE là một tập đoàn phi lợi nhuận của Hoa Kỳ thực hiện nghiên cứu và phát triển do liên bang tài trợ. Trong số các công cụ mà nó đã phát triển hoặc duy trì có một số lược đồ phân loại hữu ích cho người kiểm tra thâm nhập:
■✓ Danh sách Liệt kê và Phân loại Mẫu Tấn công Chung (CAPEC) là một nguồn tài nguyên nhằm giúp xác định và ghi lại các cuộc tấn công và các kiểu tấn công. Nó cho phép người dùng tìm kiếm các cuộc tấn công theo cơ chế hoặc miền của họ và sau đó chia nhỏ từng cuộc tấn công theo các thuộc tính và điều kiện tiên quyết khác nhau. Nó cũng đề xuất các giải pháp và giảm thiểu, có nghĩa là nó có thể hữu ích cho việc xác định các biện pháp kiểm soát khi viết báo cáo thử nghiệm thâm nhập. Đọc qua CAPEC cũng có thể giúp người kiểm tra xác định các phương pháp tấn công mà họ có thể đã bỏ qua và nó cũng có thể hữu ích cho việc phát triển các cuộc tấn công mới. CAPEC có thể được tìm thấy tại https://capec.mitre.org.
■✓ Danh sách Lỗ hổng phổ biến (CVE) xác định các lỗ hổng theo tên, số và mô tả. Điều này làm cho công việc của một người kiểm tra thâm nhập dễ dàng hơn, vì các nhà cung cấp, nhà phát triển khai thác và những người khác có thể sử dụng một sơ đồ chung để chỉ các lỗ hổng. Danh sách CVE sẽ có định dạng CVE- [YEAR] – [NUMBER]. Ví dụ: lỗi Meltdown 2017 được chỉ định CVE-2017-5754, trong khi Spectre bị CVE-2017-5754 và CVE-2017-5715. Bạn có thể đọc thêm tại https: //www.cve .mitre.org .
■✓ Danh sách Điểm yếu Chung (CWE) là một danh sách khác do cộng đồng phát triển. CWE giải quyết một loạt các điểm yếu của phần mềm và phá vỡ chúng bằng các khái niệm nghiên cứu, khái niệm phát triển và khái niệm kiến trúc. Giống như CAPEC, nó mô tả từng điểm yếu và cách nó có thể được đưa vào mã, nó áp dụng cho nền tảng nào và điều gì sẽ xảy ra khi có sự cố. Cũng giống như CAPEC, nó bao gồm các đề xuất giảm thiểu. Bạn có thể đọc thêm về CWE tại https://cwe.mitre.org.
Xem bản full được biên soạn bởi CompTIA VIETNAM kèm các video bài giảng tại đây.
Các bài học được sắp xếp theo thứ tự đánh dấu từ 01 , 02 , 03 … trên learning path (xem trên stream cần log in bằng tài khoản học tập). Để thực hành hãy log in Comptia Pentest + Lab bằng tài khoản thực hành được cấp tại đây.
Ngoài ra, các bạn nên dành thêm thời gian xem CertMaster Learn của CompTIA Pentest + với tài khoản được cấp tại đây
Các học viên của chương trình đào tạo CompTIA Pentest + do chúng tôi triển khai luôn được cung cấp FULL OPTION các tài nguyên học liệu của môn học như ComPTIA Pentest + CertMaster Learn , CertMaster Lab , CertMaster Practice + Dump và Sách Chính Hãng + Giáo Trình Tiếng Việt có trị giá 1000 + USD . Các bạn chỉ cần chuyên cần, hoàn thành các bài học và thực hành theo tiến độ đề ra là sẽ từ Zero 2 Hero hay trở nên Giỏi, có thể đáp ứng công việc, có khả năng thi đậu chứng chỉ quốc tế, và đạt được chứng nhận hoàn tất khóa học GPEN của Security365.
Giới thiệu chương trình và hướng dẫn đăng kí học CompTIA PENTEST + (khai giảng thứ 7 tuần thừ và thứ 4 trong tháng) – Proctor (Zalo) 0914433338 – Admin (Zalo) 0948432780 , Instructor , Support