Hướng Dẫn Học tập và Ôn thi Chứng Chỉ Quốc Tế CompTIA PENTEST+ (Dựa trên Dump ExamPrep)
A.Dòng Thời Gian
Dòng thời gian và các nhân vật dựa trên tài liệu đã cung cấp
Dòng thời gian các sự kiện (Dựa trên các câu hỏi và tình huống đã cung cấp)
Dòng thời gian này tập trung vào các hành động và sự kiện mà một penetration tester thường thực hiện trong quá trình đánh giá bảo mật. Dòng thời gian được sắp xếp theo các giai đoạn của một cuộc kiểm thử bảo mật thay vì sắp xếp hoàn toàn theo thời gian, vì đó là cách tài liệu gốc trình bày:
1. Lập kế hoạch và xác định phạm vi (Planning and Scoping)
-
Tạo Quy tắc tham gia (ROE - Rules of Engagement):
- Một công ty tư vấn hoàn thành ROE trong giai đoạn xác định phạm vi. (Q29)
- SOW (Statement of Work) được định nghĩa. (Q46)
- Penetration tester phải xem xét môi trường của khách hàng để xác định phạm vi. (Q106)
- ROE xác định các hoạt động bị cấm. (Q281)
-
Giao tiếp với khách hàng:
- Công ty lo ngại khi các cảnh báo an ninh bị kích hoạt, cần phân giải vấn đề với tester. (Q32)
- Tester cần minh bạch với khách hàng. (Q311)
- Tester có đạo đức sẽ báo cáo vấn đề cho khách hàng. (Q410)
- Khách hàng cần xác định mức độ truy cập cho tester. (Q228)
- ROE định nghĩa phạm vi và trách nhiệm của tester. (Q146)
2. Thu thập thông tin ban đầu (Initial Information Gathering/Reconnaissance)
- Tester bắt đầu với các thông tin công khai sẵn có (kiểm thử môi trường không xác định). (Q27)
- Tiến hành thu thập thông tin thụ động để lấy thông tin về nhà cung cấp và thiết bị IoT thông qua Shodan. (Q61)
- Tester khám phá website của khách hàng bằng cURL và yêu cầu công cụ khác để khám phá sâu hơn. (Q47)
- Hoàn thành giai đoạn trinh sát ban đầu. (Q91)
- Sử dụng DNS lookup và dig để xác định các host bên ngoài. (Q121)
- Kiểm tra WHOIS và thông tin netblock. (Q121)
- Phân tích nhật ký máy chủ web. (Q290)
3. Quét và liệt kê (Scanning & Enumeration)
Quét mạng (Network Scanning):
- Sử dụng Nmap để quét các cổng mở và dịch vụ:
- Quét Nmap ban đầu trên thiết bị mạng. (Q38)
- Quét ping bằng Nmap. (Q60)
- Nmap được chạy với cờ
-F
để phát hiện một số cổng mở và chạy quét lần thứ hai. (Q38) - Sử dụng các cờ khác nhau của Nmap để dò tìm và quét lỗ hổng. (Nhiều câu hỏi)
- Sử dụng quét Nmap ẩn (stealth) để tránh bị phát hiện. (Q54)
- Nmap được sử dụng để liệt kê dịch vụ và hệ điều hành. (Q154, Q439)
4. Khai thác và hậu khai thác (Exploitation & Post-Exploitation)
Truy cập ban đầu (Initial Access):
- Tester khai thác lỗ hổng để truy cập hệ thống và thiết lập tính bền bỉ. (Q2)
- Chạy script Python để khai thác web server. (Q339)
- Tấn công bằng chèn lệnh qua web. (Q185)
Leo thang đặc quyền (Privilege Escalation):
- Escalate lên shell đặc quyền. (Q185)
Di chuyển ngang (Lateral Movement):
- Di chuyển ngang sang server nội bộ Linux. (Q238)
Khai thác ứng dụng web:
- Tấn công SQL Injection, XSS. (Q147, Q369)
5. Báo cáo (Reporting)
-
Tài liệu phát hiện:
- Ghi lại các lỗ hổng trong báo cáo. (Q410)
-
Bảo mật thông tin:
- Dữ liệu như sơ đồ mạng, danh sách tài sản được giữ bí mật. (Q108)
-
Khuyến nghị khắc phục:
- Đưa ra cách vá lỗi và cập nhật mật khẩu. (Q340)
6. Công cụ đã đề cập
Công cụ | Mục đích |
---|---|
Nmap | Quét mạng, liệt kê dịch vụ. |
Wireshark | Phân tích lưu lượng mạng. |
Burp Suite | Kiểm thử ứng dụng web. |
SQLmap | Tấn công SQL Injection. |
Nikto | Quét lỗ hổng máy chủ web. |
Metasploit | Khai thác lỗ hổng. |
John the Ripper | Crack mật khẩu. |
7. Nhân vật chính trong kịch bản
- Penetration Tester: Người thực hiện kiểm thử bảo mật, sử dụng nhiều công cụ và kỹ thuật khác nhau để phát hiện và khai thác lỗ hổng.
- Khách hàng (Client): Công ty hoặc tổ chức thuê penetration tester để kiểm tra hệ thống.
- CISO: Người nhận báo cáo cuối cùng.
- Security Analyst: Người chịu trách nhiệm làm cứng bảo mật hệ thống.
Made by @ https://vuadump.com
B.Hướng Dẫn Học Tập & Ôn Thi CompTIA PENTEST+
Hướng dẫn học kiểm thử xâm nhập (Penetration Testing Study Guide)
Câu hỏi ngắn trả lời
-
Mục đích của lệnh
chmod u+x script.sh
là gì, và tại sao nó được sử dụng trong kiểm thử xâm nhập?- Lệnh này cấp quyền thực thi cho chủ sở hữu tệp, cho phép họ chạy tệp script. Trong kiểm thử xâm nhập, các tester sử dụng lệnh này để chạy các công cụ và khai thác trên hệ thống mục tiêu sau khi có quyền truy cập.
-
Khi một penetration tester sử dụng
iam_enum_permissions
, điều này liên quan đến gì và tại sao nó quan trọng trong kiểm tra môi trường đám mây?-
iam_enum_permissions
được dùng để liệt kê quyền của người dùng hoặc vai trò trong môi trường đám mây. Điều này quan trọng để xác định các cơ hội leo thang quyền hạn.
-
-
Tại sao việc giải quyết xung đột (deconflict) với penetration tester khi các cảnh báo bảo mật được kích hoạt là rất quan trọng, và điều này bao gồm những gì?
- Việc này giúp xác định liệu các cảnh báo được kích hoạt do hoạt động kiểm thử hay do mối đe dọa thực sự. Nó yêu cầu sự giao tiếp giữa công ty và penetration tester để làm rõ tình huống.
-
Mục đích của tấn công "double tagging" là gì và tại sao nó có thể được sử dụng trong kiểm thử mạng?
- "Double tagging" cho phép kẻ tấn công gửi lưu lượng đến một VLAN hoặc mạng khác, thường để vượt qua các kiểm soát bảo mật mạng hoặc truy cập vào các phân đoạn mạng bị cô lập.
-
Ý nghĩa của việc chỉ định
#!/bin/bash
ở đầu một script shell Bash là gì, và tại sao nó được sử dụng trong bối cảnh kiểm thử xâm nhập?-
#!/bin/bash
xác định rằng script sẽ được thực thi bằng trình thông dịch Bash. Nó đảm bảo script chạy như mong đợi và là thực hành phổ biến trong kiểm thử bảo mật.
-
-
Tại sao penetration tester lại sử dụng lệnh như
nmap -sS -O 192.168.1.2/24 -T1
để giảm thiểu phát hiện, và các tính năng chính của lệnh này là gì?- Đây là quét SYN ẩn (stealth SYN scan), kết hợp phát hiện hệ điều hành (
-O
) và cờ-T1
để thực hiện quét chậm hơn, giảm khả năng bị phát hiện trên mạng mục tiêu.
- Đây là quét SYN ẩn (stealth SYN scan), kết hợp phát hiện hệ điều hành (
-
Khi penetration tester thu thập lưu lượng NTLM challenge-response, tấn công "pass-the-hash" là gì và nó có thể được sử dụng như thế nào?
- "Pass-the-hash" sử dụng hash mật khẩu NTLM đã thu thập được để xác thực với máy chủ mà không cần giải mã mật khẩu. Điều này giúp truy cập hệ thống nhanh chóng mà không cần crack mật khẩu.
-
Chức năng chính của Tuyên bố công việc (SOW) trong kiểm thử xâm nhập là gì?
- SOW xác định phạm vi công việc, sản phẩm đầu ra, thời gian thực hiện và các hoạt động cụ thể mà penetration tester sẽ thực hiện.
-
Tại sao công cụ như Shodan lại hữu ích trong việc thu thập thông tin thụ động cho penetration tester, đặc biệt khi làm việc với thiết bị IoT?
- Shodan giúp tìm thông tin về các thiết bị công khai trên Internet, bao gồm thiết bị IoT và các dịch vụ mở của chúng, hỗ trợ thu thập thông tin thụ động.
-
Tầm quan trọng của việc thiết lập tính bền bỉ (persistence) sau khi truy cập được hệ thống là gì, và có những phương pháp nào để đạt được điều này trong kiểm thử xâm nhập?
- Thiết lập persistence đảm bảo quyền truy cập liên tục vào hệ thống sau khi khởi động lại hoặc thay đổi mạng. Các phương pháp bao gồm tạo tác vụ theo lịch, cài đặt backdoor, hoặc chỉnh sửa cấu hình hệ thống.
Câu hỏi
-
Thảo luận về các cân nhắc đạo đức và pháp lý mà penetration tester phải tuân thủ trong một cuộc tấn công mô phỏng. Hãy xem xét sự cân bằng giữa việc kiểm tra toàn diện và giảm thiểu gián đoạn đối với hoạt động của khách hàng.
-
So sánh và đối chiếu các kỹ thuật thu thập thông tin chủ động và thụ động trong kiểm thử xâm nhập. Cung cấp ví dụ cụ thể về công cụ và tình huống mà mỗi loại hiệu quả nhất.
-
Giải thích tầm quan trọng của Quy tắc tham gia (ROE) trong kiểm thử xâm nhập. Chi tiết các thành phần cốt lõi của ROE mạnh mẽ và tác động của chúng đến quy trình kiểm thử.
-
Thảo luận về các loại quét khác nhau và giải thích mục đích của mỗi loại trong khuôn khổ của kiểm thử xâm nhập. Đề cập đến rủi ro của mỗi loại và cách các loại quét được sử dụng.
-
Mô tả vòng đời của một cuộc kiểm thử xâm nhập, bao gồm lập kế hoạch, thu thập thông tin, phân tích lỗ hổng, khai thác, báo cáo và khắc phục. Đối với từng giai đoạn, giải thích các hành động cần thiết bởi penetration tester.
Thuật ngữ quan trọng
Thuật ngữ | Mô tả |
---|---|
Reconnaissance | Thu thập thông tin về mục tiêu, có thể ở mức thụ động (không tương tác) hoặc chủ động (tương tác). |
ARP Poisoning | Tấn công gửi các thông điệp ARP giả mạo để chuyển hướng lưu lượng mạng. |
Bash | Trình thông dịch dòng lệnh phổ biến trong Linux và macOS. |
Bind Shell | Shell mở trên hệ thống mục tiêu, chờ kết nối từ kẻ tấn công. |
Burp Suite | Công cụ kiểm thử bảo mật ứng dụng web mạnh mẽ. |
Nmap | Công cụ quét mạng để phát hiện các host và dịch vụ đang chạy. |
Pass-the-Hash | Sử dụng hash mật khẩu để xác thực mà không cần giải mã mật khẩu. |
Tạo bởi VuaDump @ https://vuadump.com
C. Tài liệu Tóm tắt: Tổng Quan Về Kiểm Thử Xâm Nhập
I. Giới thiệu
Tài liệu này tổng hợp thông tin từ ba nguồn chính để cung cấp cái nhìn tổng quan về các phương pháp, công cụ, kỹ thuật, và cân nhắc đạo đức trong kiểm thử xâm nhập (Penetration Testing). Các nguồn bao gồm:
- "PENTEST + PT0-002-CertPREP": Bộ câu hỏi mô phỏng kỳ thi chứng chỉ CompTIA PenTest+ (https://certprep.online), với các kịch bản thực tế và cách sử dụng công cụ.
- "Penetration Testing Study Guide": Hướng dẫn học với câu hỏi ngắn, câu trả lời và danh sách thuật ngữ quan trọng, cung cấp kiến thức nền tảng về kiểm thử xâm nhập.
- "Penetration Testing: Tools, Techniques, and Tactics": Tài liệu tổng quan về kiểm thử xâm nhập, với các phần tập trung vào ROE (Quy tắc tham gia), giao tiếp với khách hàng, và các giai đoạn của kiểm thử.
II. Các Chủ Đề Chính
- Phương pháp có cấu trúc: Kiểm thử xâm nhập là một quy trình có hệ thống, bao gồm các giai đoạn: trinh sát (reconnaissance), quét (scanning), khai thác (exploitation), hậu khai thác (post-exploitation), và báo cáo (reporting).
- Tầm quan trọng của lập kế hoạch & phạm vi: Xác định rõ phạm vi và Quy tắc tham gia (Rules of Engagement - ROE) là điều cần thiết trước khi kiểm thử, đảm bảo các giới hạn và mục tiêu rõ ràng.
- Thành thạo công cụ: Tester cần nắm vững một loạt công cụ cho các nhiệm vụ khác nhau, như quét mạng, đánh giá lỗ hổng, và khai thác. Các công cụ phổ biến bao gồm Nmap, Metasploit, Burp Suite, và Scapy.
- Thích ứng & tùy chỉnh: Các tình huống thực tế yêu cầu tester điều chỉnh công cụ hoặc script để phù hợp với mục tiêu cụ thể, thể hiện sự linh hoạt trong kỹ năng.
- Cân nhắc đạo đức: Minh bạch với khách hàng, tuân thủ phạm vi kiểm thử và các quy định pháp luật là điều cần thiết.
- Tự động hóa & hiệu quả: Sử dụng các script và công cụ tự động để giảm thời gian thực hiện các tác vụ lặp đi lặp lại.
- Kịch bản thực tế: Các câu hỏi trong tài liệu mô phỏng các tình huống thực tế, nhấn mạnh kỹ năng giải quyết vấn đề và khả năng xử lý linh hoạt.
III. Ý Chính và Thông Tin Cốt Lõi
A. Quy tắc tham gia (ROE) & Xác định phạm vi
-
ROE là gì?
- ROE là tài liệu quan trọng, xác định phạm vi, giới hạn và kỳ vọng của một cuộc kiểm thử. (Q29, Q281)
- Ví dụ: "ROE xác định các hoạt động bị cấm."
-
Mục đích:
- Đảm bảo tester hiểu rõ môi trường và giới hạn của khách hàng, tránh các hậu quả không mong muốn. (Q106, Q281)
-
Liên quan đến SOW (Statement of Work):
- SOW cung cấp chi tiết về dịch vụ và sản phẩm đầu ra của dự án kiểm thử. (Q46)
B. Trinh sát và thu thập thông tin (Reconnaissance)
-
Công cụ thu thập thông tin thụ động:
- Shodan: Tìm kiếm thông tin công khai về thiết bị IoT và dịch vụ. (Q61)
- DNS Lookup & Dig: Thu thập thông tin về máy chủ DNS và host bên ngoài. (Q121)
-
Trinh sát chủ động vs thụ động:
- Trinh sát thụ động: Thu thập thông tin mà không tương tác trực tiếp với mục tiêu (ví dụ: Shodan, WHOIS).
- Trinh sát chủ động: Gửi yêu cầu trực tiếp đến mục tiêu (ví dụ: quét cổng với Nmap).
C. Quét và liệt kê (Scanning & Enumeration)
-
Nmap:
- Quét mạng để phát hiện cổng mở, dịch vụ, và hệ điều hành. (Q60, Q439)
- Ví dụ: Quét cổng UDP:
nmap -sU -p53,123,161
-
Công cụ tự động hóa:
- Nikto: Quét lỗ hổng máy chủ web. (Q126)
- Nessus & OpenVAS: Đánh giá lỗ hổng tự động. (Q90)
D. Khai thác và hậu khai thác (Exploitation & Post-Exploitation)
-
Thiết lập tính bền bỉ (Persistence):
- Tạo tác vụ theo lịch, cài đặt backdoor hoặc chỉnh sửa cấu hình hệ thống để duy trì quyền truy cập. (Q67)
-
Leo thang đặc quyền (Privilege Escalation):
- Sử dụng kỹ thuật nâng cao quyền để truy cập cấp quản trị.
-
Di chuyển ngang (Lateral Movement):
- Chuyển từ một hệ thống bị khai thác sang các hệ thống khác trong mạng.
E. Công cụ thường dùng
Công cụ | Mục đích |
---|---|
Nmap | Quét mạng và liệt kê dịch vụ. |
Burp Suite | Kiểm thử bảo mật ứng dụng web. |
Metasploit | Khung khai thác lỗ hổng. |
Wireshark | Phân tích lưu lượng mạng. |
Shodan | Thu thập thông tin về thiết bị IoT và dịch vụ công khai. |
Nikto | Quét lỗ hổng máy chủ web. |
Hashcat | Crack mật khẩu. |
Impacket | Lớp Python xử lý giao thức mạng, thường dùng để khai thác SMB. |
IV. Các Vấn Đề Đạo Đức và Chuyên Nghiệp
- Minh bạch: Tester phải báo cáo các lỗ hổng và đề xuất cách khắc phục với khách hàng.
- Tuân thủ ROE: Không thực hiện các hành động vượt quá phạm vi đã thỏa thuận.
- Bảo mật: Đảm bảo thông tin được giữ bí mật và truyền đạt qua các kênh mã hóa.
V. Kết luận
Tài liệu này cung cấp một cái nhìn toàn diện về kiểm thử xâm nhập, nhấn mạnh sự kết hợp giữa kiến thức lý thuyết, kỹ năng thực tế, và tuân thủ đạo đức. Việc áp dụng linh hoạt các công cụ và kỹ thuật, cùng với khả năng giao tiếp chuyên nghiệp, sẽ đảm bảo hiệu quả và an toàn cho quá trình kiểm thử.
D.Câu Hỏi Thường Gặp Về Kiểm Thử Xâm Nhập (Penetration Testing FAQs)
1. Mục đích của kiểm thử xâm nhập là gì, và nó khác gì so với quét lỗ hổng (vulnerability scan)?
- Kiểm thử xâm nhập: Là một cuộc tấn công mạng mô phỏng có sự cho phép trên hệ thống, mạng, hoặc ứng dụng để đánh giá mức độ bảo mật. Nó đi xa hơn quét lỗ hổng bằng cách khai thác các điểm yếu được phát hiện để đánh giá tác động thực tế.
- Quét lỗ hổng: Là quy trình tự động xác định các lỗ hổng đã biết trong hệ thống mà không cố gắng khai thác chúng.
-
Khác biệt chính:
- Kiểm thử xâm nhập cho thấy các lỗ hổng có thể bị khai thác như thế nào trong thực tế.
- Quét lỗ hổng chỉ liệt kê các điểm yếu tồn tại.
2. Các công cụ và kỹ thuật chính trong kiểm thử xâm nhập là gì?
Một số công cụ và kỹ thuật phổ biến bao gồm:
- Nmap: Dò quét mạng, tìm kiếm các host và dịch vụ.
- Scapy: Tạo và phân tích gói tin mạng tùy chỉnh.
- Metasploit: Khung phát triển và thực thi mã khai thác.
- Burp Suite/OWASP ZAP: Công cụ kiểm tra ứng dụng web, chặn và thao tác lưu lượng web.
- Hydra/John the Ripper: Công cụ kiểm tra độ mạnh mật khẩu.
- Social Engineering: Kỹ thuật lừa đảo như phishing hoặc pretexting để khai thác điểm yếu con người.
- Wireshark: Phân tích lưu lượng mạng.
- Credential Stuffing: Tấn công các biểu mẫu đăng nhập bằng thông tin đăng nhập bị đánh cắp.
- DNS Attacks: Tấn công DNS Cache Poisoning.
- ARP Poisoning: Tấn công trung gian (man-in-the-middle).
3. Các giai đoạn của một kiểm thử xâm nhập điển hình là gì?
Một quy trình kiểm thử xâm nhập thường bao gồm:
-
Lập kế hoạch và xác định phạm vi (Planning & Scoping):
- Xác định mục tiêu, Quy tắc tham gia (ROE), và phạm vi kiểm thử.
-
Thu thập thông tin (Reconnaissance):
- Sử dụng kỹ thuật thụ động (e.g., Shodan) và chủ động (e.g., Nmap).
-
Quét (Scanning):
- Dùng công cụ tự động để xác định cổng mở, dịch vụ, và lỗ hổng tiềm năng.
-
Khai thác (Exploitation):
- Cố gắng xâm nhập vào hệ thống bằng cách khai thác các lỗ hổng đã xác định.
-
Hậu khai thác (Post-Exploitation):
- Thiết lập tính bền bỉ (persistence), thu thập thông tin thêm và di chuyển ngang.
-
Báo cáo (Reporting):
- Ghi lại các phát hiện, rủi ro, và đề xuất khắc phục.
4. Quy tắc tham gia (ROE) là gì, và tại sao nó quan trọng?
- ROE (Rules of Engagement): Là tài liệu xác định các ranh giới và điều kiện cho cuộc kiểm thử. Nó quy định các hoạt động được phép hoặc bị cấm, thời gian thực hiện, và thông tin liên hệ.
-
Tầm quan trọng:
- Bảo vệ khách hàng khỏi rủi ro không mong muốn.
- Đảm bảo tester tuân thủ các giới hạn pháp lý và đạo đức.
- Ngăn chặn mọi hiểu lầm giữa khách hàng và tester.
5. Sự khác biệt giữa Statement of Work (SOW) và Rules of Engagement (ROE) là gì?
-
SOW (Statement of Work):
- Tài liệu tổng quát hơn, xác định mục tiêu, sản phẩm đầu ra, và lịch trình của cuộc kiểm thử.
- Bao gồm các yêu cầu dự án và thông tin giá cả.
-
ROE (Rules of Engagement):
- Chi tiết các quy tắc và giới hạn trong khi thực hiện kiểm thử, bao gồm các hoạt động được phép và hạn chế.
6. Các phương pháp duy trì quyền truy cập (persistence) sau khi khai thác hệ thống là gì?
Một số phương pháp phổ biến:
-
Tạo tác vụ theo lịch (Scheduled Tasks):
- Dùng lệnh
schtasks
trên Windows.
- Dùng lệnh
-
Tạo Cron Jobs:
- Lập lịch trên hệ thống Linux.
-
Thiết lập Reverse Shells:
- Kết nối từ hệ thống mục tiêu trở về máy của kẻ tấn công.
-
Backdooring:
- Chỉnh sửa tệp hoặc dịch vụ hệ thống để duy trì quyền truy cập.
-
Tạo tài khoản người dùng mới:
- Thêm người dùng vào hệ thống để duy trì quyền truy cập.
7. Làm thế nào penetration tester giảm thiểu bị phát hiện trong quá trình kiểm thử?
Một số kỹ thuật giảm thiểu phát hiện:
-
Quét chậm và ẩn (Stealthy Scanning):
- Dùng cờ
-T1
trong Nmap để quét chậm hơn.
- Dùng cờ
-
Gửi gói tin phân mảnh (Fragmented Packets):
- Sử dụng
-f
để vượt qua IDS/IPS.
- Sử dụng
-
Dùng địa chỉ IP giả (Decoy IPs):
- Ngụy trang nguồn gốc lưu lượng.
-
Trinh sát thụ động (Passive Reconnaissance):
- Dựa vào thông tin công khai thay vì quét chủ động.
8. Các cân nhắc đạo đức và rủi ro tiềm ẩn trong kiểm thử xâm nhập là gì?
Các cân nhắc đạo đức quan trọng:
-
Ủy quyền (Authorization):
- Luôn được sự cho phép trước khi thực hiện kiểm thử.
-
Bảo mật (Confidentiality):
- Đảm bảo bảo vệ thông tin nhạy cảm thu thập được.
-
Tính toàn vẹn (Integrity):
- Không thực hiện hành động có thể gây hại vĩnh viễn cho hệ thống.
-
Minh bạch (Transparency):
- Báo cáo phát hiện một cách rõ ràng và chuyên nghiệp.
-
Tuân thủ phạm vi (Scope):
- Chỉ hoạt động trong phạm vi đã thỏa thuận trong ROE.
-
Bảo vệ dữ liệu (Data Protection):
- Bảo vệ dữ liệu cá nhân (PII) được phát hiện trong kiểm thử.
-
Xử lý dữ liệu đúng cách:
- Đảm bảo dữ liệu thu thập được được xóa an toàn sau kiểm thử.
CertPrep VuaDump @ https://vuadump.com
Cuối cùng , nghe PodCast (chọn subtile VN)