Tài liệu Hướng dẫn Kiểm Thử Bảo Mật 2025 : 10 Giai đoạn, Vòng đời, Phương pháp Pentest Tốt Nhất

Các giai đoạn kiểm tra thâm nhập bao gồm nhiều Phương pháp, giai đoạn, vòng đời và phạm vi khác nhau để chuẩn bị một danh sách kiểm tra tốt nhất nhằm thực hiện các hoạt động thâm nhập có chất lượng, chúng tôi đã tạo ra một Hướng dẫn kiểm tra thâm nhập Penetration Testing Guide hoàn chỉnh với các phương pháp từng bước chi tiết.

Xử lý mọi thứ cùng một lúc là rất khó hay có thể nói là không thể và điều này khiến những pentester bị choáng ngợp, dẫn đế nhiều rủi ro có thể xảy ra: các mục tiêu và tài sản chưa được khám phácác lỗ hổng bị bỏ qua v.v.

Vì vậy, cách tốt hơn để xử lý một mớ hỗn độn như vậy là Chúng Ta Cần làm việc có quy trình, và quy trình phải thích hợp !

Comptia Pentest+

Nếu bạn chia nhỏ các Giai đoạn & Vòng đời Kiểm tra thâm nhập thành các bước nhỏ hơn, với các mục tiêu được hình thành rõ ràng và thực hiện chúng một cách tuần tự, thì nó sẽ biến pentest thành một quy trình hiệu quả và chính xác. Trong tài liệu hay giáo trình Comptia Pentest + có trình bày về quy trình này khá chi tiết.

 

Các bước thử nghiệm thâm nhập : Các giai đoạn, vòng đời, Phương pháp bao gồm?

 

Các giai đoạn Kiểm tra thâm nhập bắt đầu với các mốc thời gian và xác định phạm vi mục tiêu để phát hiện ra cuộc tấn công cho đến giai đoạn báo cáo, có rất nhiều thứ xen vào giữa. Việc thực hiện cẩn thận từng bước sẽ mang lại lợi ích cho nhóm của bạn với sự trợ giúp của các nhà cung cấp Pentest tốt nhất, có chứng nhật đạt chuẩn như CEH, OSCP,CPENT, LPT, eCPPTv2, PENTEST+ … như hình sau :

Các Giai Đoạn Kiểm Thử Bảo Mật Trong CompTIA Pentest +

Phạm vi (Scope) Phạm vi là cực kì quan trọng, nó cần rất nhiều sự chú ý và làm rõ trong tài liệu Pentesting trước khi tiếp tục.

Comptia Pentest +

Scope trong kiểm thử bảo mật đề cập đến phạm vi hoạt động của các chuyên gia kiểm thử bảo mật khi thực hiện các hoạt động kiểm tra và phân tích hệ thống, ứng dụng hoặc mạng để phát hiện các lỗ hổng bảo mật. Định rõ phạm vi của kiểm thử bảo mật là rất quan trọng, bởi vì nó xác định những gì được kiểm tra và những gì không được kiểm tra. Phạm vi cụ thể giúp tập trung nỗ lực vào các mục tiêu quan trọng nhất và đảm bảo rằng các tài nguyên được sử dụng hiệu quả.

Các yếu tố quan trọng trong việc xác định phạm vi kiểm thử bảo mật bao gồm:

  1. Hệ thống, ứng dụng hoặc mạng cụ thể: Xác định rõ hệ thống, ứng dụng hoặc mạng nào sẽ được kiểm tra bảo mật. Điều này giúp đảm bảo tập trung vào các mục tiêu cụ thể và không lãng phí thời gian và nguồn lực vào những mục tiêu không liên quan.
  2. Phạm vi của các cuộc tấn công: Quy định loại các cuộc tấn công mà các chuyên gia kiểm thử bảo mật được phép thực hiện. Chẳng hạn, phạm vi có thể xác định xem các cuộc tấn công sẽ được tiến hành từ bên ngoài mạng hay từ bên trong, hay nói cách khác, liệu các chuyên gia kiểm thử có thể giả định mình là người nội bộ của công ty để thực hiện kiểm thử bảo mật hay không.
  3. Các kỹ thuật kiểm thử được sử dụng: Xác định rõ các phương pháp và kỹ thuật kiểm thử bảo mật cụ thể mà các chuyên gia sẽ sử dụng. Chẳng hạn, phạm vi có thể quy định việc thực hiện kiểm thử bằng cách sử dụng mã độc (exploit) hoặc chỉ tập trung vào các kiểm thử không xâm nhập như phân tích mã nguồn hoặc kiểm tra lỗ hổng qua phương pháp tĩnh.
  4. Phạm vi của dữ liệu: Xác định dữ liệu nào được sử dụng trong quá trình kiểm thử và dữ liệu nào sẽ được truy cập hoặc chạy trong môi trường thử nghiệm. Điều này quan trọng để đảm bảo tính bảo mật và tuân thủ các quy định về quyền riêng tư.

Tầm quan trọng của việc xác định phạm vi kiểm thử bảo mật là tránh các hậu quả không mong muốn và đảm bảo rằng hoạt động kiểm thử diễn ra một cách chính xác và hiệu quả. Việc xác định rõ phạm vi giúp tập trung vào những mục tiêu cụ thể và tối ưu hóa sự sử dụng nguồn lực và thời gian của đội ngũ kiểm thử. Ngoài ra, việc xác định phạm vi cũng giúp bảo vệ dữ liệu quan trọng và tránh các tác động không mong muốn đến hệ thống và môi trường sản xuất của tổ chức.

Ví dụ về Scope trong Pentest +

Comptia Pentest+

Giả sử bạn là một chuyên gia kiểm thử bảo mật và bạn được giao nhiệm vụ kiểm thử bảo mật cho một ứng dụng web của một công ty thương mại điện tử. Trước khi bắt đầu kiểm thử, bạn cần xác định rõ Scope để biết những gì bạn được phép và không được phép thực hiện trong quá trình kiểm thử.

Scope có thể bao gồm các yêu cầu sau:

  1. Phạm vi ứng dụng: Xác định rõ ràng rằng bạn chỉ được kiểm thử bảo mật cho ứng dụng web cụ thể của công ty, chẳng hạn như trang chủ, trang sản phẩm và trang thanh toán. Bạn không được kiểm thử các ứng dụng khác hoặc các hệ thống không liên quan.
  2. Phạm vi các cuộc tấn công: Công ty muốn bạn chỉ thực hiện các cuộc tấn công từ bên ngoài (external) mạng, giả định rằng bạn là một kẻ tấn công bên ngoài cố gắng xâm nhập vào hệ thống của công ty thông qua ứng dụng web.
  3. Loại các cuộc tấn công: Đối với phạm vi kiểm thử này, bạn không được phép thực hiện các cuộc tấn công vượt qua mức xác thực (authentication bypass) hoặc tấn công từ bên trong mạng (internal). Bạn chỉ tập trung vào các cuộc tấn công từ xa từ bên ngoài để phát hiện các lỗ hổng trên giao diện ứng dụng web.
  4. Thời gian kiểm thử: Xác định thời gian kiểm thử bảo mật, ví dụ như 2 tuần, để đảm bảo việc kiểm thử được hoàn thành một cách hiệu quả và có thể hợp tác với kế hoạch phát triển của công ty.
  5. Không phạm vi: Đôi khi cũng có yêu cầu xác định những gì không được kiểm thử, chẳng hạn như không được thực hiện tấn công tăng quyền truy cập (privilege escalation) hoặc không kiểm thử các mô-đun nhận diện bảo mật (security detection modules) có sẵn.

Việc xác định rõ Scope giúp bạn tập trung vào các mục tiêu cụ thể và đảm bảo rằng việc kiểm thử bảo mật được thực hiện một cách hợp lý và có hiệu quả. Ngoài ra, Scope còn giúp bạn biết rõ những gì không được phép làm, giảm thiểu nguy cơ gây tổn hại không mong muốn đến hệ thống và ứng dụng của công ty.

Lập kế hoạch (Scheduling) Lập kế hoạch một phần của Các giai đoạn thử nghiệm thâm nhập và vòng đời. Khách hàng và nhóm quyết định khi nào bắt đầu dự án, khi nào mong đợi kết quả đầu tiên và khi nào mong đợi báo cáo đầy đủ.

Comptia Pentest+

Scheduling trong kiểm thử bảo mật là quá trình xác định và lên kế hoạch thời gian thực hiện các hoạt động kiểm thử bảo mật. Đây là bước quan trọng trong quá trình kiểm thử, giúp đảm bảo rằng các hoạt động được thực hiện đúng thời gian, đảm bảo tính hợp lý trong việc sử dụng nguồn lực và tối ưu hóa hiệu quả của kiểm thử bảo mật.

Một số yếu tố cần xem xét khi lên kế hoạch lịch trình kiểm thử bảo mật bao gồm:

  1. Phạm vi kiểm thử: Xác định rõ phạm vi kiểm thử bảo mật để biết được những mục tiêu cụ thể sẽ được kiểm thử và đánh giá thời gian cần thiết cho từng mục tiêu.
  2. Ưu tiên mục tiêu: Ưu tiên các mục tiêu dựa trên mức độ nguy hiểm và ảnh hưởng của chúng đối với tổ chức. Các mục tiêu quan trọng hơn nên được kiểm thử trước.
  3. Nguồn lực và nhân lực: Đánh giá khả năng nguồn lực và nhân lực của tổ chức để xác định số lượng và kỹ năng của các chuyên gia kiểm thử bảo mật có thể tham gia vào các hoạt động kiểm thử.
  4. Thời gian: Đưa ra kế hoạch thời gian cụ thể cho từng hoạt động kiểm thử và đảm bảo rằng nó phù hợp với lịch trình hoạt động của tổ chức mà không ảnh hưởng đến hoạt động sản xuất.
  5. Kiến thức và công nghệ: Đảm bảo rằng đội ngũ kiểm thử được trang bị đầy đủ kiến thức và công nghệ cần thiết để thực hiện kiểm thử hiệu quả.

Tầm quan trọng của việc lên kế hoạch lịch trình kiểm thử bảo mật là giúp đảm bảo rằng kiểm thử được thực hiện một cách có tổ chức, có hệ thống và đạt được kết quả tốt nhất. Lên kế hoạch giúp đảm bảo rằng không có hoạt động kiểm thử nào bị bỏ sót hoặc bị trùng lặp, từ đó tiết kiệm thời gian và nguồn lực của tổ chức. Kế hoạch cụ thể và chi tiết cũng giúp đội ngũ kiểm thử hiểu rõ nhiệm vụ của họ và thực hiện kiểm thử một cách chính xác và hiệu quả. Ngoài ra, việc lên kế hoạch lịch trình kiểm thử bảo mật còn giúp cung cấp thông tin quan trọng cho quản lý và các bên liên quan để đánh giá tiến độ và hiệu quả của các hoạt động kiểm thử.

Ví dụ về Scheduling trong Pentest+

Comptia Pentest+

Bạn đã nhận được yêu cầu kiểm thử bảo mật cho ứng dụng web của công ty CERT-Master. Bạn đã đọc qua yêu cầu Scope và các yêu cầu kiểm thử bảo mật, và giờ bạn cần lên kế hoạch lịch trình thực hiện các hoạt động kiểm thử.

Bước 1: Xác định phạm vi kiểm thử: Bạn đã xác định rõ rằng phạm vi kiểm thử là chỉ kiểm thử bảo mật cho ứng dụng web của công ty CERT-Master, bao gồm trang chủ, trang sản phẩm và trang thanh toán. Bạn không được kiểm thử các ứng dụng khác hoặc các hệ thống không liên quan.

Bước 2: Ưu tiên mục tiêu: Bạn đã đánh giá và ưu tiên các mục tiêu dựa trên mức độ nguy hiểm và ảnh hưởng của chúng đối với công ty. Trong trường hợp này, bạn quyết định ưu tiên kiểm thử trang thanh toán vì đây là nơi mà thông tin thanh toán và tài khoản ngân hàng được nhập liệu.

Bước 3: Nguồn lực và nhân lực: Bạn đã xác định rõ rằng bạn sẽ làm việc độc lập trong kiểm thử bảo mật của ứng dụng web này. Bạn có đủ kiến thức và kỹ năng để thực hiện kiểm thử bảo mật.

Bước 4: Thời gian kiểm thử: Bạn đã thống nhất với công ty CERT-Master về việc thực hiện kiểm thử trong vòng 2 tuần, từ ngày 1/8 đến ngày 15/8, để đảm bảo rằng việc kiểm thử được hoàn thành một cách hiệu quả và có thể hợp tác với kế hoạch phát triển của công ty.

Bước 5: Kiến thức và công nghệ: Bạn đã đảm bảo rằng bạn đã nắm vững kiến thức và công nghệ cần thiết để thực hiện kiểm thử bảo mật trên ứng dụng web của công ty CERT-Master.

Kết quả: Với việc đã lên kế hoạch lịch trình kiểm thử bảo mật cho ứng dụng web của công ty CERT-Master, bạn đã sẵn sàng bắt đầu thực hiện các hoạt động kiểm thử theo thời gian và phạm vi đã được xác định. Thông qua việc lên kế hoạch trước, bạn có thể tập trung vào các mục tiêu quan trọng nhất và đảm bảo việc kiểm thử diễn ra một cách có tổ chức và hiệu quả.

Trinh sát (Reconnaissance) Trinh sát là một quá trình hoặc phương pháp để có được thông tin chuyên sâu về mục tiêu. Tiếp tục thu thập thông tin cho đến khi các giai đoạn thử nghiệm thâm nhập bắt đầu đi sâu để thực hiện thao tác Pentest chuyên sâu.

Reconnaissance trong kiểm thử bảo mật là quá trình thu thập thông tin và tìm hiểu về một hệ thống, mạng hoặc ứng dụng mục tiêu để xác định các điểm yếu và lỗ hổng tiềm năng. Đây là bước đầu tiên và quan trọng trong quá trình kiểm thử bảo mật, giúp chuyên gia kiểm thử hiểu rõ hơn về môi trường mục tiêu và chuẩn bị kế hoạch cho các hoạt động kiểm thử tiếp theo.

Ví dụ thực tế về Reconnaissance trong kiểm thử bảo mật:

Giả sử bạn là một chuyên gia kiểm thử bảo mật và bạn được giao nhiệm vụ kiểm thử bảo mật cho một công ty thương mại điện tử có tên là “XYZ Shopping”. Mục tiêu của bạn là tìm hiểu các thông tin quan trọng về hệ thống mạng và ứng dụng của công ty để xác định các điểm yếu có thể tấn công và đánh giá mức độ an toàn của hệ thống.

Trong quá trình Reconnaissance, bạn sẽ tiến hành các hoạt động sau:

  1. Tìm kiếm thông tin công khai: Bạn sẽ sử dụng các công cụ tìm kiếm công khai như Google để tìm kiếm các thông tin liên quan đến công ty XYZ Shopping, chẳng hạn như trang web công ty, tài liệu công ty, thông tin liên hệ, v.v.
  2. Sử dụng công cụ dò tìm kiếm (OSINT): Bạn sẽ sử dụng các công cụ Open Source Intelligence (OSINT) để thu thập thông tin về công ty và các dịch vụ công khai liên quan, chẳng hạn như tên miền, địa chỉ IP, cấu trúc mạng, v.v.
  3. Tìm kiếm thông tin về nhân viên: Bạn sẽ tìm kiếm thông tin về nhân viên của công ty XYZ Shopping thông qua các trang mạng xã hội như LinkedIn, Facebook, Twitter v.v., để xác định các người dùng tiềm năng có thể trở thành mục tiêu tấn công dễ dàng.
  4. Thu thập dữ liệu về mạng và ứng dụng: Bạn sẽ tiến hành quét mạng để xác định các cổng và dịch vụ đang chạy trên hệ thống mạng của công ty. Bạn cũng có thể sử dụng các công cụ tự động để phát hiện các lỗ hổng trong ứng dụng web của công ty.
  5. Phân tích các thông tin thu thập: Sau khi thu thập thông tin, bạn sẽ phân tích dữ liệu để xác định các điểm yếu và mối đe dọa tiềm năng trong hệ thống mạng và ứng dụng của công ty.

Kết quả của quá trình Reconnaissance sẽ cung cấp cho bạn những thông tin quan trọng về môi trường mục tiêu, từ đó giúp bạn lên kế hoạch và thực hiện các hoạt động kiểm thử bảo mật tiếp theo như Scanning, Exploitation, và Post-Exploitation.

Khai thác (Exploitation) Giai đoạn khai thác của mục tiêu pentest như lấy một trình bao đảo ngược revershell từ máy chủ của khách hàng sang máy chủ của bạn.

Khai thác (Exploitation) trong kiểm thử bảo mật là quá trình sử dụng các lỗ hổng hoặc điểm yếu đã tìm thấy trong hệ thống, mạng hoặc ứng dụng để thâm nhập hoặc kiểm soát hệ thống mục tiêu. Điều này cho phép chuyên gia kiểm thử bảo mật chứng minh khả năng tấn công và thực hiện các hành động không mong muốn trên hệ thống, như xâm nhập vào hệ thống, truy cập dữ liệu nhạy cảm hoặc kiểm soát máy chủ.

Exploitation trong kiểm thử bảo mật là một giai đoạn quan trọng và cần thiết để đánh giá thực sự về mức độ bảo mật của hệ thống, mạng hoặc ứng dụng. Đây là bước giúp chuyên gia kiểm thử bảo mật chứng minh khả năng tấn công và thực hiện các hành động không mong muốn trên mục tiêu, giúp xác định các lỗ hổng thực sự có thể bị tấn công và đánh giá rủi ro bảo mật của tổ chức. Dưới đây là tầm quan trọng của Exploitation trong kiểm thử bảo mật:

  1. Xác định lỗ hổng thực sự: Exploitation giúp xác định các lỗ hổng thực sự có thể bị tấn công và sử dụng để xâm nhập vào hệ thống. Điều này giúp chuyên gia kiểm thử bảo mật chứng minh tính khả thi và rủi ro của các cuộc tấn công tiềm năng.
  2. Đánh giá mức độ nghiêm trọng của lỗ hổng: Khi thành công trong việc Exploitation, chuyên gia kiểm thử bảo mật có thể truy cập vào thông tin nhạy cảm, quyền kiểm soát hệ thống hoặc thực hiện các hành động không mong muốn. Điều này giúp xác định mức độ nghiêm trọng của lỗ hổng và tầm ảnh hưởng của nó đối với tổ chức.
  3. Đánh giá hiệu quả của biện pháp bảo mật hiện có: Exploitation giúp xác định liệu các biện pháp bảo mật hiện có có đủ mạnh để ngăn chặn các cuộc tấn công hay không. Nếu lỗ hổng được khai thác thành công, điều này có thể chỉ ra rằng hệ thống cần được cải thiện để nâng cao mức độ bảo mật.
  4. Cung cấp dữ liệu cho báo cáo kiểm thử bảo mật: Kết quả từ việc Exploitation là một phần quan trọng trong báo cáo kiểm thử bảo mật. Nó cung cấp thông tin chi tiết về các lỗ hổng được tìm thấy và cách chúng có thể được tấn công, giúp tổ chức hiểu rõ hơn về tình trạng bảo mật của hệ thống.
  5. Hỗ trợ quyết định đầu tư bảo mật: Khi tổ chức nhận được thông tin chi tiết về các lỗ hổng đã được khai thác, họ có thể hiểu được tầm quan trọng và ưu tiên của việc đầu tư vào việc cải thiện bảo mật.

Như vậy, Exploitation là một giai đoạn quan trọng trong kiểm thử bảo mật, giúp cung cấp thông tin quan trọng và đánh giá về tình trạng bảo mật của hệ thống, từ đó giúp tổ chức cải thiện bảo mật và bảo vệ mạng lưới của mình khỏi các cuộc tấn công tiềm năng.

Ví dụ thực tế về Khai thác (Exploitation) trong kiểm thử bảo mật:

Tiếp tục với ví dụ trước về công ty thương mại điện tử “XYZ Shopping” và việc kiểm thử bảo mật cho ứng dụng web của họ, sau khi đã thực hiện các bước Reconnaissance và Scanning, bạn đã tìm thấy một lỗ hổng trên trang thanh toán của ứng dụng web, cụ thể là lỗ hổng SQL Injection.

Bước 1: Khai thác lỗ hổng SQL Injection: Sau khi xác định lỗ hổng SQL Injection, bạn quyết định thực hiện việc khai thác để kiểm tra mức độ an toàn của ứng dụng. Bạn sử dụng một công cụ tự động để thực hiện cuộc tấn công SQL Injection trên trang thanh toán.

Bước 2: Thực hiện cuộc tấn công SQL Injection: Bạn nhập một chuỗi kỳ tự đặc biệt vào trường thanh toán của trang web, được thiết kế để tận dụng lỗ hổng SQL Injection. Bằng cách làm như vậy, bạn đã “injection” một truy vấn SQL vào ứng dụng web.

Bước 3: Kiểm tra sự thành công của cuộc tấn công: Bạn quan sát kết quả trả về từ trang thanh toán sau khi thực hiện cuộc tấn công SQL Injection. Nếu ứng dụng không được bảo mật đúng cách, bạn có thể nhận được thông tin nhạy cảm, chẳng hạn như thông tin người dùng hoặc dữ liệu thẻ tín dụng từ cơ sở dữ liệu.

Kết quả: Việc khai thác thành công lỗ hổng SQL Injection đã cho phép bạn tấn công vào trang thanh toán của ứng dụng web của công ty XYZ Shopping và truy xuất thông tin nhạy cảm. Điều này chứng tỏ rằng ứng dụng web không được bảo mật đúng cách và cần được vá lỗi để ngăn chặn các cuộc tấn công không mong muốn. Kết quả từ việc khai thác sẽ giúp công ty nâng cao mức độ bảo mật của ứng dụng và bảo vệ thông tin quan trọng khỏi các cuộc tấn công tiềm năng.

Leo thang (Escalation) Leo thang có thể là ngang và dọc. Leo thang theo chiều ngang liên quan đến việc xoay vòng đến người dùng khác có đặc quyền tương tự trong khi leo thang theo chiều dọc là xoay vòng đến người dùng có đặc quyền cao hơn.

Escalation trong kiểm thử bảo mật (Security Escalation) là quá trình tìm kiếm và tận dụng các lỗ hổng, điểm yếu hoặc lỗ hổng bảo mật nhằm nâng cao quyền hạn và tiếp cận tới các tài nguyên hay thông tin nhạy cảm hơn so với quyền hạn ban đầu của một tài khoản hay quyền truy cập. Thông qua việc tìm ra và khai thác lỗ hổng này, người tấn công có thể tiếp cận và thực hiện các hoạt động không mong muốn trên hệ thống hoặc mạng mục tiêu, như truy cập vào dữ liệu nhạy cảm, quản lý hệ thống, thay đổi cấu hình, v.v.

Escalation thường được thực hiện sau khi người tấn công đã thành công trong việc Exploitation (khai thác lỗ hổng) để tiến tới việc tăng quyền hạn truy cập trong hệ thống.

Tầm quan trọng của Escalation trong kiểm thử bảo mật:

  1. Đánh giá rủi ro cao hơn: Escalation giúp chuyên gia kiểm thử bảo mật hiểu rõ hơn về mức độ rủi ro mà một lỗ hổng cụ thể có thể gây ra. Nếu một lỗ hổng không chỉ cho phép người tấn công tiếp cận thông tin cơ bản mà còn tăng quyền hạn truy cập lên mức cao hơn, thì đây là một rủi ro lớn và cần được giải quyết ngay lập tức.
  2. Xác định các lỗ hổng ẩn: Escalation giúp kiểm tra tính đồng nhất và bảo mật toàn diện của hệ thống. Nó có thể giúp xác định các lỗ hổng ẩn không phát hiện được ở mức độ quyền hạn truy cập thấp, nhưng có thể trở nên nguy hiểm nếu bị tăng quyền hạn.
  3. Giúp phát hiện và vá lỗi nghiêm trọng: Nếu Escalation được thực hiện thành công, điều này chứng tỏ rằng hệ thống có những điểm yếu và lỗ hổng quan trọng cần được vá lỗi ngay lập tức.
  4. Định hướng biện pháp bảo mật: Thông qua việc xác định được các lỗ hổng có thể tăng quyền hạn, tổ chức có thể định hướng biện pháp bảo mật để cải thiện đáng kể mức độ an toàn của hệ thống và tránh các rủi ro tiềm ẩn.
  5. Đánh giá hiệu quả của biện pháp bảo mật hiện có: Escalation giúp kiểm tra xem các biện pháp bảo mật hiện có có đủ mạnh để ngăn chặn các cuộc tấn công Escalation hay không. Nếu lỗ hổng được khai thác thành công, điều này có thể chỉ ra rằng hệ thống cần được cải thiện để nâng cao mức độ bảo mật.

Như vậy, Escalation trong kiểm thử bảo mật đóng vai trò quan trọng trong việc xác định các lỗ hổng quan trọng và rủi ro bảo mật, giúp tổ chức nâng cao mức độ bảo mật của hệ thống và bảo vệ mạng lưới khỏi các cuộc tấn công tiềm năng.

Ví dụ về Leo thang trong tình huống đã nêu

Giả sử sau khi đã thực hiện Exploitation thành công trong ví dụ trước về công ty thương mại điện tử “XYZ Shopping” và kiểm thử bảo mật cho ứng dụng web của họ, bạn đã tìm thấy một lỗ hổng bảo mật nghiêm trọng trong việc xác thực người dùng và quản lý phiên đăng nhập. Lỗ hổng này cho phép bạn đánh đổi quyền hạn và thực hiện Escalation để truy cập vào dữ liệu nhạy cảm và thông tin quản trị hệ thống.

Bước 1: Exploitation – Tấn công thành công lỗ hổng xác thực người dùng: Sau khi đã xác định lỗ hổng xác thực người dùng, bạn sử dụng các kỹ thuật như SQL Injection hoặc Cross-Site Scripting để đánh lừa ứng dụng web và đăng nhập bằng tư cách của một người dùng có quyền hạn cao hơn. Điều này giúp bạn vượt qua các biện pháp xác thực và đăng nhập vào ứng dụng web như một người quản trị hệ thống.

Bước 2: Escalation – Nâng cao quyền hạn và tiếp cận dữ liệu nhạy cảm: Sau khi đăng nhập vào ứng dụng web như một người quản trị hệ thống, bạn đã có quyền truy cập vào các chức năng quản lý hệ thống và cơ sở dữ liệu. Bằng cách tận dụng lỗ hổng quản lý phiên đăng nhập và quyền hạn không đúng, bạn có thể truy cập vào dữ liệu nhạy cảm như thông tin khách hàng, thông tin thanh toán và thông tin cá nhân của nhân viên.

Kết quả: Khi Escalation được thực hiện thành công, bạn đã có quyền kiểm soát và truy cập vào dữ liệu và thông tin quản trị hệ thống mà không có quyền hạn ban đầu. Điều này chứng tỏ rằng ứng dụng web có những lỗ hổng nghiêm trọng liên quan đến quản lý phiên đăng nhập và xác thực người dùng, cần được vá lỗi ngay lập tức để ngăn chặn các cuộc tấn công không mong muốn và bảo vệ thông tin quan trọng của tổ chức và người dùng.

Duy trì (Persistence) Giai đoạn duy trì cho phép bạn liên tục truy cập vào máy chủ bị xâm nhập để thực hiện lại toàn bộ quá trình khai thác là rất phức tạp.

Duy trì (Persistence) trong kiểm thử bảo mật là quá trình mục tiêu duy trì truy cập và kiểm soát vào hệ thống, mạng hoặc ứng dụng sau khi đã thành công trong việc tiếp cận và khai thác (Escalation) vào mục tiêu. Trong bối cảnh này, duy trì có nghĩa là người tấn công giữ được quyền truy cập vào hệ thống mục tiêu một cách lâu dài, thường dưới hình thức ẩn danh, để tiếp tục thực hiện các hoạt động không mong muốn mà không bị phát hiện.

Tầm quan trọng của Duy trì (Persistence) trong kiểm thử bảo mật:

  1. Tạo nền tảng cho các cuộc tấn công tiếp theo: Việc duy trì truy cập vào hệ thống cho phép người tấn công tiếp tục thâm nhập và thực hiện các hoạt động không mong muốn một cách liên tục. Điều này tạo ra một nền tảng cho các cuộc tấn công tiếp theo, giúp tăng cường khả năng xâm nhập và rủi ro bảo mật.
  2. Khó phát hiện: Một trong những mục tiêu quan trọng của việc duy trì là giữ cho việc tiếp cận và kiểm soát hệ thống mục tiêu trong tình trạng ẩn danh và không bị phát hiện. Kỹ thuật duy trì thường được thiết kế để che giấu hoạt động của người tấn công và làm cho nó khó phát hiện.
  3. Tiếp tục gây hại và thâm nhập: Duy trì cho phép người tấn công duy trì khả năng gây hại và thâm nhập vào hệ thống mục tiêu một cách liên tục. Điều này cho phép họ tiếp tục thu thập thông tin, tấn công vào dữ liệu quan trọng hoặc thực hiện các hành động không mong muốn khác.
  4. Tận dụng các khả năng tự phòng thủ của hệ thống: Khi người tấn công duy trì truy cập vào hệ thống mục tiêu, họ có thể tận dụng các khả năng tự phòng thủ của hệ thống, chẳng hạn như chặn các biện pháp bảo mật, tạo quyền truy cập mới hoặc triển khai các công cụ và kỹ thuật mới để duy trì quyền truy cập và kiểm soát hệ thống.
  5. Tạo rủi ro kéo dài: Duy trì giúp tạo ra rủi ro kéo dài cho tổ chức. Khi người tấn công có khả năng duy trì truy cập vào hệ thống, thì mức độ nguy hiểm và thiệt hại có thể gia tăng theo thời gian, khi họ tiếp tục thâm nhập và tấn công vào hệ thống trong thời gian dài mà không bị phát hiện.

Tóm lại, duy trì (Persistence) trong kiểm thử bảo mật là một khía cạnh quan trọng và cần thiết để đánh giá thực sự về mức độ an toàn của hệ thống, đồng thời giúp xác định các mối đe dọa tiềm năng kéo dài và cần được giải quyết để tăng cường bảo mật và bảo vệ mạng lưới khỏi các cuộc tấn công tiềm năng.

Ví dụ minh họa trong Comptia Pentest+

Một ví dụ thực tế tương ứng với tình huống giả định trên là cuộc tấn công vào một hệ thống máy tính trong môi trường doanh nghiệp.

Giả sử một nhóm người tấn công muốn xâm nhập vào mạng máy tính của một công ty nhằm lấy cắp thông tin quan trọng về khách hàng và dự án đang phát triển. Họ bắt đầu bằng việc tìm kiếm các điểm yếu trong mạng và ứng dụng của công ty thông qua Reconnaissance.

Bước 1: Reconnaissance – Tìm kiếm điểm yếu trong hệ thống công ty: Người tấn công sử dụng các công cụ tìm kiếm công khai và kiểm tra thông tin về hệ thống và mạng của công ty. Họ tìm thấy một số thông tin như tên miền công ty, địa chỉ IP công khai, thông tin về cơ sở hạ tầng và ứng dụng sử dụng.

Bước 2: Scanning – Quét các cổng mạng và điểm yếu: Sau khi thu thập thông tin từ Reconnaissance, nhóm người tấn công tiếp tục quét các cổng mạng của công ty để xác định các dịch vụ đang chạy và các điểm yếu có thể khai thác. Họ phát hiện rằng có một máy chủ web chạy ứng dụng e-commerce có một lỗ hổng SQL Injection.

Bước 3: Exploitation – Tiến hành tấn công SQL Injection: Nhóm người tấn công sử dụng kỹ thuật SQL Injection để khai thác lỗ hổng trên máy chủ web. Thông qua việc thực hiện SQL Injection thành công, họ xâm nhập vào cơ sở dữ liệu và thu thập thông tin về tài khoản người dùng và các thông tin quan trọng khác.

Bước 4: Escalation – Nâng cao quyền hạn truy cập: Sau khi đăng nhập vào hệ thống dưới tư cách một người quản trị hệ thống, nhóm người tấn công tiếp tục thực hiện Escalation để tăng quyền hạn truy cập. Họ sử dụng một lỗ hổng trong quản lý phiên đăng nhập để duy trì quyền truy cập vào hệ thống một cách lâu dài.

Bước 5: Duy trì (Persistence) – Giữ quyền truy cập trong thời gian dài: Nhóm người tấn công sử dụng kỹ thuật duy trì để giữ cho quyền truy cập vào hệ thống trong thời gian dài. Họ triển khai các backdoor hoặc tạo các tài khoản dự phòng để tiếp tục truy cập vào hệ thống dù có biện pháp bảo mật mới được triển khai.

Kết quả là nhóm người tấn công đã thành công trong việc xâm nhập vào hệ thống của công ty và duy trì quyền truy cập một cách lâu dài. Họ có thể tiếp tục truy cập vào thông tin quan trọng và thực hiện các hoạt động không mong muốn mà không bị phát hiện. Điều này làm tăng rủi ro bảo mật cho tổ chức và cần thiết phải triển khai các biện pháp bảo mật phù hợp để ngăn chặn các cuộc tấn công tương tự trong tương lai.

Lọc (Exfiltration) Giai đoạn lọc là một phương pháp để loại bỏ càng nhiều thông tin nhạy cảm càng tốt sau khi đạt được mức đặc quyền cao nhất có thể. Thu thập càng nhiều kết xuất mật khẩu, hàm băm, PII, v.v.

Lọc (Exfiltration) trong kiểm thử bảo mật là quá trình mà người tấn công lấy cắp và truyền dữ liệu quan trọng, thông tin nhạy cảm hoặc các tài liệu bí mật từ mục tiêu của mình ra khỏi hệ thống mà không bị phát hiện. Điều này giúp người tấn công thu thập thông tin quan trọng và sử dụng nó một cách không đúng mục đích.

Tầm quan trọng và nguy hiểm của Lọc (Exfiltration) trong kiểm thử bảo mật:

  1. Tiếp tục gây hại và thâm nhập: Khi dữ liệu quan trọng hoặc thông tin nhạy cảm bị lọc ra khỏi hệ thống, người tấn công có thể tiếp tục sử dụng nó để thâm nhập và gây hại đối với mục tiêu một cách liên tục. Điều này có thể gây ra thiệt hại lớn đối với tổ chức, bao gồm việc rò rỉ thông tin khách hàng, sự cố về an ninh thông tin, hoặc mất mát về kinh tế.
  2. Lộ thông tin nhạy cảm: Khi dữ liệu quan trọng bị lọc ra khỏi hệ thống, nó có thể tiết lộ thông tin nhạy cảm về tổ chức, khách hàng, dự án và nhân viên. Dữ liệu này có thể được sử dụng bởi các đối tượng thù địch hoặc đối thủ cạnh tranh để gây tổn hại hoặc cạnh tranh không lành mạnh.
  3. Mất quyền kiểm soát: Khi dữ liệu bị lọc ra khỏi hệ thống, tổ chức mất quyền kiểm soát và không thể kiểm soát việc sử dụng dữ liệu đó. Điều này có thể dẫn đến việc dữ liệu bị sử dụng sai mục đích hoặc bị đưa ra thế giới bên ngoài, gây hại đến danh tiếng và uy tín của tổ chức.
  4. Tạo lỗ hổng tiềm tàng: Khi dữ liệu bị lọc ra khỏi hệ thống, điều này có thể tạo ra các lỗ hổng tiềm tàng mà người tấn công có thể tiếp tục sử dụng để tiến hành các cuộc tấn công tương tự trong tương lai. Điều này làm tăng rủi ro bảo mật và khó khăn trong việc ngăn chặn các cuộc tấn công tiếp theo.
  5. Lây lan và ảnh hưởng lớn hơn: Khi dữ liệu bị lọc ra khỏi hệ thống, nó có thể lan rộng và ảnh hưởng đến nhiều mục tiêu khác nhau. Việc lây lan dữ liệu này có thể làm gia tăng ảnh hưởng và thiệt hại đối với nhiều tổ chức và người dùng.

Lọc (Exfiltration) trong kiểm thử bảo mật là một hoạt động nguy hiểm và có thể gây ra hậu quả nghiêm trọng cho tổ chức. Nó giúp người tấn công thu thập thông tin quan trọng và tiếp tục thâm nhập vào hệ thống mục tiêu, từ đó tạo ra rủi ro và mất an toàn thông tin cho tổ chức và người dùng. Để ngăn chặn Lọc (Exfiltration), tổ chức cần triển khai các biện pháp bảo mật phù hợp, giám sát hệ thống và kiểm tra các điểm yếu tiềm tàng để bảo vệ dữ liệu và thông tin quan trọng khỏi việc bị lấy cắp.

Một vài ví dụ trong Comptia Pentest+

Một trong những tình huống thực tế về Lọc (Exfiltration) là cuộc tấn công vào Công ty bảo mật APT41 vào năm 2019. Nhóm tấn công APT41 được cho là có liên kết với chính phủ Trung Quốc và hoạt động với mục tiêu trộm cắp thông tin từ các công ty và tổ chức trên toàn cầu.

Tình huống: Các hacker của nhóm APT41 tiến hành cuộc tấn công vào một công ty dược phẩm lớn có trụ sở tại Mỹ. Họ bắt đầu cuộc tấn công bằng cách tìm hiểu về hệ thống và mạng của công ty thông qua Reconnaissance.

Bước 1: Reconnaissance và Exploitation: Nhóm tấn công đã phát hiện một lỗ hổng bảo mật trong hệ thống email của công ty dược phẩm. Bằng cách sử dụng kỹ thuật Spear Phishing, họ gửi các email giả mạo chứa đính kèm độc hại đến các nhân viên của công ty.

Bước 2: Escalation và Persistence: Sau khi một nhân viên của công ty đã mở đính kèm độc hại trong email giả mạo, máy tính của họ bị nhiễm Malware, cho phép nhóm tấn công có quyền truy cập vào hệ thống. Họ tiến hành Escalation để tăng cao quyền truy cập và duy trì quyền kiểm soát trong thời gian dài mà không bị phát hiện.

Bước 3: Exfiltration – Lọc thông tin dữ liệu nhạy cảm: Sau khi có quyền truy cập vào hệ thống, nhóm APT41 tiến hành Exfiltration để lọc thông tin nhạy cảm từ cơ sở dữ liệu của công ty dược phẩm. Họ truyền các tài liệu bí mật về nghiên cứu, dữ liệu thử nghiệm và thông tin liên quan đến các sản phẩm chưa được công bố ra khỏi mạng của công ty một cách ẩn danh.

Kết quả: Cuộc tấn công của nhóm APT41 đã gây ra thiệt hại lớn cho công ty dược phẩm. Thông tin nhạy cảm của công ty đã bị lấy cắp và có thể đã bị sử dụng sai mục đích hoặc đối với lợi ích thương mại của các đối thủ cạnh tranh. Điều này chứng tỏ rằng Lọc (Exfiltration) là một hoạt động nguy hiểm và có thể gây ra hậu quả nghiêm trọng cho các tổ chức và người dùng.

Một tình huống trong thực tế khi kẻ tấn công sử dụng Exfiltration là cuộc tấn công vào mạng của Trung tâm Quy hoạch và Điều hành (Metropolitan Transportation Authority – MTA) ở thành phố New York, Mỹ vào năm 2020.

Tình huống: Một nhóm tấn công được cho là có liên kết với nhà nước Trung Quốc đã thâm nhập vào mạng của MTA thông qua một cuộc tấn công mà họ đã thực hiện vào năm 2019. Trong cuộc tấn công này, nhóm tấn công đã sử dụng Exfiltration để lọc thông tin nhạy cảm từ hệ thống của MTA ra khỏi mạng.

Bước 1: Reconnaissance và Exploitation: Nhóm tấn công đã tiến hành Reconnaissance để tìm hiểu về hệ thống và mạng của MTA. Sau đó, họ sử dụng các kỹ thuật Exploitation để tìm và khai thác các điểm yếu trong mạng của MTA.

Bước 2: Escalation và Persistence: Sau khi thâm nhập vào hệ thống, nhóm tấn công tiến hành Escalation để tăng cao quyền truy cập vào hệ thống và triển khai các biện pháp duy trì quyền kiểm soát một cách lâu dài.

Bước 3: Exfiltration – Lọc thông tin nhạy cảm: Trong giai đoạn cuối của cuộc tấn công, nhóm tấn công sử dụng Exfiltration để lọc thông tin nhạy cảm từ hệ thống của MTA ra khỏi mạng. Họ lấy cắp thông tin như thông tin cá nhân của hành khách, thông tin tài chính và thông tin về hệ thống giao thông.

Kết quả: Cuộc tấn công của nhóm tấn công đã gây ra thiệt hại lớn cho MTA. Dữ liệu quan trọng và nhạy cảm của MTA đã bị lấy cắp và có thể đã bị sử dụng sai mục đích hoặc bị bán cho các bên thứ ba. Điều này chứng tỏ rằng Exfiltration là một kỹ thuật quan trọng trong cuộc tấn công và có thể gây ra hậu quả nghiêm trọng cho các tổ chức và cộng đồng. Để ngăn chặn Exfiltration, các tổ chức cần triển khai các biện pháp bảo mật phù hợp và theo dõi các hoạt động đáng ngờ trên hệ thống mạng.

Báo cáo (Reporting) Giai đoạn báo cáo rất cần thiết, mục đích là viết các báo cáo thử nghiệm thâm nhập có cấu trúc tốt và toàn diện là một kỹ năng quan trọng, kiến thức phần này có trong chương trình Pentest + còn CEH hay eJPT hầu như không để cập (có thể có trong phiên bản mới), ECCouncil có các khóa như ECSA, CPENT hay LPT có đề cập sầu đến giai đoạn này.

Báo cáo (Reporting) trong kiểm thử bảo mật là quá trình tổng hợp và trình bày các kết quả, phân tích, và khuyến nghị từ hoạt động kiểm thử bảo mật. Báo cáo có vai trò quan trọng trong việc cung cấp thông tin chi tiết và đáng tin cậy cho khách hàng hoặc nhà quản lý về trạng thái bảo mật của hệ thống và các điểm yếu tiềm tàng được phát hiện.

Báo cáo kiểm thử bảo mật thường chia thành các phần sau:

  1. Tóm tắt (Executive Summary): Đây là phần tóm tắt ngắn gọn và dễ hiểu nhất của báo cáo, cung cấp thông tin chính về kết quả kiểm thử, các điểm yếu quan trọng và đề xuất các biện pháp bảo mật cần được thực hiện. Phần này thường dành cho ban lãnh đạo và quản lý không chuyên về kỹ thuật.
  2. Phạm vi và Mục tiêu (Scope and Objectives): Mô tả phạm vi của kiểm thử, các mục tiêu cụ thể đã được đặt ra và các hệ thống, ứng dụng, hoặc cơ sở hạ tầng mạng đã được kiểm tra.
  3. Phương pháp tiến hành (Methodology): Cung cấp thông tin về các phương pháp và kỹ thuật kiểm thử đã được sử dụng, bao gồm các bước tiến hành, công cụ và kỹ thuật mà nhóm kiểm thử đã áp dụng để tìm kiếm và khai thác các lỗ hổng bảo mật.
  4. Kết quả và Phân tích (Findings and Analysis): Trình bày chi tiết về các điểm yếu bảo mật được tìm thấy trong quá trình kiểm thử. Mô tả cụ thể về mỗi điểm yếu, mức độ nghiêm trọng, khả năng tấn công và tác động tiềm năng lên hệ thống. Phần này có thể bao gồm các biểu đồ và hình ảnh minh họa để giúp hiểu rõ hơn về các điểm yếu.
  5. Bảo mật đề xuất (Security Recommendations): Đưa ra các khuyến nghị về cách khắc phục và bảo mật các điểm yếu đã được tìm thấy. Cung cấp các biện pháp bảo mật cụ thể và các quy trình cần được thực hiện để giải quyết các vấn đề bảo mật.
  6. Kết luận (Conclusion): Tổng kết kết quả kiểm thử và nhấn mạnh lại tầm quan trọng của việc triển khai biện pháp bảo mật để giảm thiểu các rủi ro bảo mật.
  7. Tài liệu hỗ trợ (Appendices): Chứa các thông tin bổ sung, báo cáo chi tiết và tài liệu hỗ trợ như mã nguồn kiểm thử, báo cáo chi tiết các bước tiến hành kiểm thử, và các tài liệu khác liên quan.

Ví dụ cho tình huống của ABC-Mart: ABC-Mart là một công ty bán lẻ giày dép và đồ thể thao. Họ quyết định thực hiện kiểm thử bảo mật để đánh giá mức độ an toàn của hệ thống mạng và ứng dụng của họ. Sau khi hoàn thành cuộc kiểm thử, đội kiểm thử bảo mật tạo ra một báo cáo kiểm thử bảo mật như đã nêu trên, bao gồm:

  1. Tóm tắt: Tình trạng bảo mật tổng thể và các điểm yếu quan trọng được tìm thấy.
  2. Phạm vi và Mục tiêu: Đề cập đến các hệ thống và ứng dụng được kiểm thử.
  3. Phương pháp tiến hành: Trình bày cách mà đội kiểm thử đã tiến hành kiểm thử và sử dụng các công cụ và kỹ thuật nào.
  4. Kết quả và Phân tích: Liệt kê các điểm yếu tìm thấy trong hệ thống và mức độ nghiêm trọng của chúng.
  5. Bảo mật đề xuất: Cung cấp các biện pháp bảo mật cụ thể để khắc phục các điểm yếu và nâng cao an ninh mạng.
  6. Kết luận: Tóm tắt tổng quan về kết quả kiểm thử và nhấn mạnh tầm quan trọng của việc cải thiện bảo mật.
  7. Tài liệu hỗ trợ: Các tài liệu chi tiết về kiểm thử và báo cáo chi tiết các bước tiến hành.

Báo cáo này sẽ giúp ABC-Mart hiểu rõ hơn về tình trạng bảo mật của hệ thống của mình, cung cấp những thông tin cần thiết để triển khai các biện pháp bảo mật và đảm bảo an toàn cho dữ liệu và khách hàng của họ.

Khắc phục (Remediation) Điều này có thể giúp nhóm bảo mật của khách hàng đẩy nhanh nhiệm vụ sửa các lỗi đã được chỉ ra từ báo cáo kiểm tra thâm nhập và đảm bảo quá trình tiếp tục cho đến khi tất cả các lỗ hổng được khắc phục.

Khắc phục (Remediation) trong kiểm thử bảo mật là quá trình thực hiện các biện pháp và hành động để giải quyết hoặc khắc phục các lỗ hổng bảo mật, điểm yếu và các vấn đề liên quan đã được tìm thấy trong quá trình kiểm thử. Mục tiêu của khắc phục là cải thiện mức độ bảo mật và giảm thiểu các rủi ro bảo mật cho hệ thống, ứng dụng, hoặc cơ sở hạ tầng mạng.

Quá trình khắc phục bao gồm các bước sau:

  1. Phân loại và ưu tiên hóa: Các lỗ hổng và điểm yếu đã được tìm thấy trong quá trình kiểm thử được phân loại và đánh giá về mức độ nghiêm trọng và tầm ảnh hưởng đến hệ thống. Các vấn đề cần được ưu tiên hóa dựa trên mức độ nghiêm trọng và ảnh hưởng của chúng.
  2. Lập kế hoạch khắc phục: Dựa trên danh sách các lỗ hổng và điểm yếu đã được phân loại, một kế hoạch khắc phục được tạo ra. Kế hoạch này chứa các biện pháp cụ thể để giải quyết từng vấn đề, bao gồm thời gian thực hiện, người chịu trách nhiệm và tài nguyên cần thiết.
  3. Triển khai biện pháp khắc phục: Các biện pháp khắc phục được triển khai dựa trên kế hoạch khắc phục. Các biện pháp này có thể bao gồm cài đặt các bản vá, cấu hình lại hệ thống, triển khai các tường lửa hoặc các biện pháp kiểm soát bổ sung, và cập nhật các quy trình bảo mật.
  4. Kiểm tra hiệu quả: Sau khi triển khai các biện pháp khắc phục, các kiểm tra bổ sung được thực hiện để đảm bảo rằng các lỗ hổng và điểm yếu đã được giải quyết một cách thành công. Điều này bao gồm kiểm tra lại từng vấn đề để xác định xem chúng đã được khắc phục đúng cách hay chưa.
  5. Theo dõi và duy trì: Quá trình khắc phục không chỉ kết thúc khi các biện pháp đã được triển khai. Cần tiếp tục theo dõi và duy trì hệ thống, các ứng dụng và mạng để đảm bảo rằng các biện pháp bảo mật vẫn hoạt động hiệu quả và duy trì mức độ bảo mật mong muốn.

Khắc phục là một phần quan trọng trong quá trình kiểm thử bảo mật và trong việc đảm bảo an toàn và bảo mật cho hệ thống và dữ liệu của tổ chức. Nó giúp đưa ra các giải pháp cụ thể để giải quyết các vấn đề bảo mật và giảm thiểu rủi ro tiềm ẩn.

Dưới đây là một ví dụ minh họa về khắc phục trong kiểm thử bảo mật một doanh nghiệp trong thực tế:

Tình huống: Một công ty thương mại điện tử lớn đã thực hiện kiểm thử bảo mật trên hệ thống mạng và phát hiện một lỗ hổng bảo mật trong ứng dụng web của họ. Lỗ hổng này cho phép kẻ tấn công thực hiện cuộc tấn công Cross-Site Scripting (XSS) để chèn mã độc vào trang web và chiếm quyền truy cập của người dùng.

Bước 1: Phân loại và Ưu tiên hóa: Các nhóm kiểm thử bảo mật đánh giá mức độ nghiêm trọng của lỗ hổng và xác định rằng nó là một vấn đề cấp độ cao và cần được khắc phục ngay lập tức để bảo vệ thông tin cá nhân của khách hàng và ngăn chặn các cuộc tấn công đáng chú ý.

Bước 2: Lập kế hoạch khắc phục: Các nhóm kiểm thử bảo mật phát triển một kế hoạch khắc phục cụ thể để giải quyết lỗ hổng XSS. Kế hoạch này bao gồm kiểm tra mã nguồn của ứng dụng web, xác định các điểm yếu XSS và triển khai các biện pháp bảo mật để ngăn chặn cuộc tấn công XSS.

Bước 3: Triển khai biện pháp khắc phục: Các biện pháp khắc phục đã được triển khai ngay sau khi xác định lỗ hổng. Các nhóm kiểm thử bảo mật đã sửa lỗi mã nguồn của ứng dụng web để loại bỏ các điểm yếu XSS và triển khai bộ lọc và cơ chế bảo mật để ngăn chặn các cuộc tấn công XSS.

Bước 4: Kiểm tra hiệu quả: Sau khi triển khai các biện pháp khắc phục, các nhóm kiểm thử bảo mật đã tiến hành kiểm tra bổ sung để đảm bảo rằng lỗ hổng XSS đã được khắc phục một cách hiệu quả và không còn tồn tại.

Bước 5: Theo dõi và duy trì: Các nhóm kiểm thử bảo mật tiếp tục theo dõi và duy trì hệ thống để đảm bảo rằng các biện pháp khắc phục vẫn hoạt động hiệu quả và không có lỗ hổng mới xuất hiện.

Kết quả của quá trình khắc phục là ứng dụng web của công ty đã được bảo vệ khỏi cuộc tấn công XSS và thông tin cá nhân của khách hàng được bảo vệ. Quá trình khắc phục này giúp cải thiện mức độ bảo mật của hệ thống và giảm thiểu rủi ro bảo mật.

 

Kiểm tra lại (Retesting) Sau khi Red Team gửi các phát hiện thông qua báo cáo thử nghiệm xâm nhập , Blue Team sẽ tiếp tục với nhiệm vụ giảm thiểu của họ: tạo các tác vụ , kiểm tra tiến trình vá lỗi và các nội dung khác.

Kiểm tra lại (Retesting) là một giai đoạn quan trọng trong quá trình kiểm thử bảo mật. Sau khi các lỗ hổng và điểm yếu đã được khắc phục, kiểm tra lại được thực hiện để xác định xem các lỗ hổng và điểm yếu đã được giải quyết một cách hiệu quả hay chưa. Mục tiêu của kiểm tra lại là đảm bảo rằng các biện pháp khắc phục đã hoạt động như dự kiến và không có lỗ hổng mới xuất hiện sau quá trình khắc phục.

Các bước chính trong quá trình kiểm tra lại bao gồm:

  1. Lập kế hoạch kiểm tra lại: Trước khi tiến hành kiểm tra lại, cần lập kế hoạch cụ thể về các vấn đề bảo mật đã được khắc phục và các bước kiểm tra lại cụ thể mà sẽ thực hiện.
  2. Triển khai kiểm tra lại: Các kiểm tra lại được triển khai dựa trên kế hoạch đã lập trước đó. Các kiểm tra lại này có thể bao gồm việc kiểm tra các biện pháp khắc phục trong mã nguồn, kiểm tra lại hệ thống để đảm bảo rằng các lỗ hổng đã được sửa chữa, và kiểm tra lại các bước kiểm thử bảo mật khác.
  3. Xác nhận hiệu quả của khắc phục: Quá trình kiểm tra lại nhằm xác nhận xem các biện pháp khắc phục đã giải quyết các lỗ hổng và điểm yếu một cách hiệu quả hay không. Nếu các biện pháp khắc phục không hoạt động như dự kiến hoặc xuất hiện các lỗ hổng mới, thì quá trình khắc phục có thể cần được điều chỉnh hoặc mở rộng.
  4. Báo cáo kết quả: Sau khi kiểm tra lại hoàn thành, kết quả được báo cáo lại cho các bên liên quan. Báo cáo này cung cấp thông tin về hiệu quả của các biện pháp khắc phục và đánh giá mức độ bảo mật hiện tại của hệ thống sau quá trình khắc phục.

Kiểm tra lại đóng vai trò quan trọng trong việc đảm bảo rằng các biện pháp khắc phục đã giải quyết hiệu quả các lỗ hổng và điểm yếu bảo mật. Nó giúp cải thiện mức độ bảo mật của hệ thống và đảm bảo rằng không có lỗ hổng tiềm ẩn nào sau khi quá trình khắc phục đã hoàn thành.

Hướng dẫn các giai đoạn kiểm thử thâm nhập

  • Sự khởi đầu: Phạm vi Scoping
  • Thời hạn rất quan trọng: Lập kế hoạch Scheduling
  • Trinh sát Reconnaissance
  • Đột nhập Exploitation
  • Root, Admin và hơn thế nữa: Leo thang Escalation
  • Thoát khỏi cửa hậu: Duy trì — Persistence
  • Thu thập dữ liệu: Lọc (Sau khai thác) Exfiltration (Post-exploit)
  • Giao tiếp hiệu quả: Báo cáo Reporting
  • Vá lỗi, Giảm nhẹ và Cập nhật: Khắc phục Remediation
  • Kiểm tra lần cuối: Kiểm tra lại Retesting

Giai đoạn thử nghiệm thâm nhập 1. Bắt đầu: Xác định phạm vi

Penetration Testing Phase 1. The Beginning: Scoping

CEHack (CEHv12) vs Pentest +

Trước khi quá trình thử nghiệm thâm nhập bắt đầu, khách hàng xác định ranh giới và giới hạn của thử nghiệm.

  • IP
  • tên miền
  • tên miền phụ
  • Ứng dụng di động (nếu có)

Bước này là để xác định chu vi mà bạn và nhóm của bạn có thể tự do thử nghiệm. Phạm vi là rất quan trọng, nó cần rất nhiều sự chú ý và làm rõ tài liệu Pentesting trước khi tiếp tục.

Đã từng có sự cố xảy ra với các nhóm pentest bắt đầu thử nghiệm trên tập hợp IP sai và xâm phạm máy chủ. Chắc chắn các bạn không muốn điều này xảy ra với người dùng của mình.

Điều quan trọng là lưu trữ phạm vi theo cách thuận tiện nhất để làm việc với dữ liệu nhạy cảm đúng cách. Có thể dùng các công cụ lưu trữ thích hợp như Hexway Hive hay Cherry Tree …

Thử nghiệm thâm nhập Giai đoạn 2. Thời hạn rất quan trọng: Lập kế hoạch

Penetration Testing Phase 2. Deadlines are important: Scheduling

Khách hàng muốn giảm thời gian thử nghiệm thâm nhập để bắt đầu làm việc với các lỗ hổng nhanh hơn. Cách tiếp cận truyền thống không thể cung cấp một lựa chọn như vậy, đó là lý do tại sao nó gây khó khăn cho cả hai bên. Đặc biệt là những khó khăn với việc cho phép khắc phục ngay khi lỗi được các pentester phát hiện.

Hexway Hive có chức năng như vậy. Người kiểm tra thâm nhập tìm lỗ hổng bằng Công cụ VAPT và gửi chúng đến cổng thông tin khách hàng. Vì vậy, khách hàng có thể bắt đầu sửa chữa chúng ngay lập tức để gửi chúng trở lại để kiểm tra lại mà không cần đợi kết thúc quá trình pentest. Nếu không có công cụ này thì các đội nhóm Pentester cần có một kênh giao tiêp hay thông báo để có thể xử lý nhanh chóng , khẩn cấp.

Điều đó cũng liên quan đến phần lập kế hoạch của chu kỳ thử nghiệm thâm nhập penetration testing cycle . Khách hàng và nhóm quyết định khi nào bắt đầu dự án, khi nào có kết quả đầu tiên và khi nào có báo cáo đầy đủ. Pentester cũng yêu cầu khách hàng có những sắp xếp đặc biệt:

  • IP của người kiểm tra danh sách trắng
  • Tài khoản tạm thời
  • Tuân thủ
  • vv

Thời hạn lập kế hoạch là rất quan trọng để theo dõi mọi thứ và mang lại kết quả đúng lúc. Các Pentester cần đặt mục tiêu theo thời gian thảo luận của dự án.

Thử nghiệm thâm nhập Giai đoạn 3. Trinh sát

Penetration Testing Phase 3. Reconnaissance

Đây là phần dài nhất của công tác kiểm định, nhưng không cần phải quá lo lắng . Nó thường có thể được chia thành hai phần phổ biến:

Lập bản đồ bề mặt: Khám phá

Mapping The Surface: Discovery

Trong Hướng dẫn kiểm tra thâm nhập này Thông thường, phạm vi chỉ xác định các giới hạn, nhưng không phải mọi thứ bên trong phạm vi đều là máy chủ đang hoạt động hoặc miền có thể truy cập.

Khám phá có thể được coi là phần đầu tiên của giai đoạn trinh sát : lập bản đồ bề mặt tấn công.

Bước này cung cấp cho người thử nghiệm nội dung để thăm dò thêm chi tiết.

Các công cụ như Nmap hoặc Amass đóng một vai trò quan trọng vào thời điểm này. Các công cụ khám phá tên miền phụ như Subfinder, Chaos hoặc các công cụ khác là cần thiết để khám phá các tên miền phụ ít được sử dụng hơn, có xu hướng dễ bị tấn công.

Hơn nữa, để xác nhận rằng các tên miền phụ đang được phân giải, Massdns là thứ có thể được sử dụng. Có nhiều công cụ được sử dụng trong giai đoạn khám phá để lập bản đồ càng nhiều nội dung càng tốt.

Trong một trong những tài liệu trước đây đã đề cập đến các công cụ cho từng giai đoạn pentest. Dưới đây sẽ đề cập lại một số phù hợp với giai đoạn Khám phá Discovery:

  • Nmap: Như đã đề cập trước đó, Nmap là một trong những trình quét cổng phổ biến nhất và thậm chí nó còn được trang bị các tập lệnh để đánh giá IP để tìm lỗ hổng và khai thác các lỗi tiêu chuẩn.
  • Masscan: Trình quét cổng nhanh để quét một lượng lớn dải IP/CIDR.
  • Crt.sh: Một bộ chứng chỉ SSL phổ biến để tìm kiếm thông qua chúng nhằm tìm các tên miền phụ được hiển thị.
  • Maltego: Một công cụ quan hệ để tìm nạp và khai thác dữ liệu từ nhiều nguồn trực tuyến và công cụ tìm kiếm khác nhau, chủ yếu được sử dụng cho OSINT và trinh sát.
  • Shodan.io: Công cụ tìm kiếm toàn cầu để sàng lọc các thiết bị mở trên internet, từ máy chủ đến thiết bị IOT.
  • SubBrute: Một công cụ để liệt kê DNS để tìm các tên miền phụ hiếm.

Thử nghiệm thâm nhập Giai đoạn 3: Đào sâu hơn: Liệt kê Enumeration

Penetration Testing Phase 3: Digging Deeper: Enumeration

Trong các Giai đoạn Thử nghiệm Thâm nhập Khi các tài sản đã sẵn sàng (khái niệm này hơi khó hiểu nhưng quan trọng, các bạn cần hiểu về tài sản liên quan đến hệ thống thông tin của doanh nghiệp ), đã đến lúc chuyển sang giai đoạn điều tra tiếp theo: liệt kê các mục tiêu hợp lệ. Đây là nơi những người kiểm tra tìm thấy chỗ đứng có thể dẫn đến sự thỏa hiệp của tài sản dễ bị tổn thương. Có thể hiểu là tìm được đường để tấn công vào một mục tiêu.

Việc liệt kê được nhiều người coi là một trong những nhiệm vụ cần thực hiện kỹ lưỡng nhất. Việc liệt kê càng tốt, cơ hội đạt được mục nhập càng cao.

Danh sách kiểm tra liệt kê có thể rất lớn:

  • fuzzing cho các thư mục ẩn
  • brute-forcing các tham số
  • tìm kiếm tệpbí mật JS
  • tìm CVE hợp lệ
  • và nhiều hơn nữa

Ffuf là một công cụ tuyệt vời để làm mờ các thư mục, máy chủ ảo, điểm cuối API, v.v. Nuclei của Project Discovery rất hữu ích trong việc tìm kiếm các máy chủ dễ bị CVE , cấu hình sai tiêu chuẩn và các cách khai thác khác thông qua việc sử dụng các mẫu.

Đảm bảo theo dõi tất cả phát hiện của bạn vì có thể khó theo dõi trên phạm vi lớn hơn.

Nhân tiện, Hexway cũng có một chức năng tuyệt vời để làm việc với danh sách kiểm tra và không bao giờ bỏ sót điều gì.

Nó cho phép người dùng triển khai các phương pháp và theo dõi toàn bộ tiến trình dồn nén một cách khôn ngoan.

Thử nghiệm thâm nhập Giai đoạn 4. Đột nhập: Khai thác

Penetration Testing Phase 4. Breaking In: Exploitation

Giai đoạn này là dễ hiểu nhất : đã đến lúc khai thác các lỗ hổng được phát hiện trong giai đoạn trinh sát . Giai đoạn khai thác của mục tiêu pentest là lấy một trình bao đảo ngược từ máy chủ của khách hàng sang máy chủ của bạn.

Điều này cho thấy máy chủ đã bị xâm nhập thành công (tùy thuộc vào mức độ cho phép của người dùng bị tấn công).

Giờ đây, con đường để có được trình bao (shell) có thể dễ dàng bằng cách tải lên một tập lệnh độc hại và thực thi nó hoặc khó khăn như xâu chuỗi nhiều lỗ hổng để viết các khai thác tùy chỉnh. Tất cả mọi thứ phụ thuộc vào mức độ cứng (bảo mật)của mục tiêu.

Phần lớn việc khai thác là một tác vụ thủ công, trong đó cần phải phân tích lỗ hổng để khai thác nó.

Trong một số trường hợp, khai thác tiêu chuẩn có thể được tận dụng. Các công cụ như Metasploit và Armitage có thể thực hiện khai thác tự động.

Các tập lệnh tìm kiếm từ exploit-db.com và packetstorm.com cũng hữu ích.

Các tập hợp con nhỏ của các lỗ hổng như SQL injection và SSTI có thể bị khai thác tương ứng thông qua sqlmap và tplmap.

Kiểm tra cẩn thận thông tin thu thập được trong giai đoạn liệt kê để xác định những gì có thể được thực hiện thủ công và nơi tự động hóa có thể giảm bớt quy trình.

Trong giai đoạn khai thác, điều cực kỳ quan trọng là phải theo dõi tất cả thông tin về lỗi và lỗ hổng bảo mật.

Ví dụ, đặc biệt là khi ai đó trong nhóm của bạn không thể khai thác nó.

Một người khác trong nhóm có thể tiếp tục hành động của mình mà không cần bắt đầu từ đầu, điều này khá tuyệt vời. Điều này tiết kiệm rất nhiều thời gian cho pentesters và khách hàng của họ.

Nhân tiện, nó không phải là điểm kết thúc của quá trình. Trưởng nhóm cũng có thể giúp pentester của mình tạo một kế hoạch khai thác trong danh sách kiểm tra với các hướng dẫn bổ sung về cách thực hiện khai thác thành công.

Sau khi khai thác thành công, phương pháp tương tự hoạt động để theo dõi giai đoạn hậu khai thác và theo dõi chiến lợi phẩm.

Thử nghiệm thâm nhập Giai đoạn 5. Get Root: Nâng cấp đặc quyền

Penetration Testing Phase 5. Root, Admin and Beyond: Escalation

Hầu hết thời gian đảo ngược shell được nhận thông qua việc khai thác một dịch vụ. Điều này dẫn đến việc có quyền truy cập vào máy chủ với nhiều quyền như dịch vụ có, thường cấp cho người kiểm tra có vai trò người dùng cấp thấp hoặc tài khoản dịch vụ.

Trong Hướng dẫn kiểm tra thâm nhập này, Bạn bị giới hạn bởi số lượng đặc quyền ít hơn được sử dụng bởi các tài khoản này. Đó là nơi phát huy tác dụng của việc leo thang lên các tài khoản mạnh hơn.

Leo thang có thể là ngang và dọc. Leo thang theo chiều ngang liên quan đến việc xoay vòng đến người dùng khác có đặc quyền tương tự trong khi leo thang theo chiều dọc là xoay vòng đến người dùng có đặc quyền cao hơn.

Trong môi trường Active Directory (AD), Domain Controller hay Domain Admin là người dùng có đặc quyền cao nhất. Trong môi trường Unix/Linux, người dùng đó là người chủ.

Lại là một quy trình thủ công, nhưng bạn có thể hỗ trợ nó bằng cách sử dụng các tập lệnh có thể báo cáo các cấu hình sai tiêu chuẩn.

linPEAS (hoặc winPEAS cho Windows) là các tập lệnh phổ biến để tìm kiếm các đường dẫn leo thang có thể có tới các đặc quyền.

Bloodhound là một công cụ mạnh có thể thu thập dữ liệu và tiết lộ các đường dẫn có thể dẫn đến sự xâm nhập của Bộ điều khiển miền.

Kiểm tra thâm nhập Giai đoạn 6. Cài cửa hậu: Duy trì

Penetration Testing Phase 6. Leaving Backdoors: Persistence

Trong vòng đời Thử nghiệm thâm nhập, hiếm có trường hợp nào thu thập mọi thứ bạn cần trong một lần khi bạn nhận được trình bao đảo ngược.

Bạn sẽ cần có quyền truy cập liên tục vào máy chủ bị xâm nhập để thực hiện lại toàn bộ quá trình khai thác vốn rất rườm rà.

Đó là lúc sự bền bỉ phát huy tác dụng: để lại một cửa hậu hoặc một tập lệnh dễ truy cập cho phép bạn truy cập lại cho đến khi được yêu cầu.

Giai đoạn thử nghiệm thâm nhập 7. Thu thập dữ liệu: Lọc (Sau khai thác)

Penetration Testing Phase 7. Data Gathering: Exfiltration (Post-exploit)

A Các giai đoạn kiểm tra thâm nhập này, Một trong những mục tiêu chính của giai đoạn này là dump hay lấy càng nhiều thông tin nhạy cảm càng tốt sau khi đạt được mức đặc quyền cao nhất có thể để chứng minh tác động của vi phạm. Thu thập càng nhiều kết xuất mật khẩu, hàm băm, PII, v.v.

Kết xuất các hàm băm trong môi trường Active Directory có thể được thực hiện thông qua nhiều tập lệnh hoặc công cụ PowerShell, một trong những công cụ đáng tin cậy nhất là Mimikatz, cho phép bạn kết xuất LSASS rất dễ dàng.

Để truyền dữ liệu, bạn có thể tận dụng máy chủ HTTP được tạo trên máy của khách hàng để trích xuất dữ liệu.

Chisel là một công cụ phổ biến để tạo các máy chủ tức thì trong trường hợp python không có trong môi trường windows.

Tại thời điểm này, có một vấn đề đau đầu — lưu trữ tất cả thông tin này ở đâu? à.

Đó là nơi mà Hexway cũng hỗ trợ bạn. Họ đã phát triển một phần đặc biệt gọi là Thông tin xác thực . Tại đây bạn có thể giữ mọi thứ bạn tìm thấy trong giai đoạn khai thác. Trong các quá trình chuẩn bị cho pentest hệ thống Cyber Range của CPENT thì các pentester tương lai cũng có thể dùng Cherry Tree, Notepad++ …

Thử nghiệm thâm nhập Giai đoạn 8. Giao tiếp hiệu quả: Báo cáo

Penetration Testing Phase 8. Efficient Communication: Reporting

Trong Hướng dẫn kiểm tra thâm nhập này, tất cả nỗ lực của nhóm sẽ bị lãng phí nếu khách hàng không thể khắc phục các phát hiện bị khai thác. Do đó, viết báo cáo có cấu trúc tốt và toàn diện là một kỹ năng quan trọng.

Bắt đầu với một bản tóm tắt (giải thích mọi thứ Đội Đỏ đã làm trong một đoạn văn), chuyển sang mô tả các lỗ hổng, cách khai thác, v.v.

Chỉ cần đặt mọi thứ từ các bước trên có thể có tác động đến hoạt động kinh doanh của khách hàng.

Tuy nhiên, có rất nhiều trình tạo báo cáo khác nhau để đơn giản hóa giai đoạn này. Vòng đời Kiểm tra thâm nhập, và nhiều trong số chúng khá khó sử dụng, đặc biệt là những mã nguồn mở.

Đó là lý do chính xác tại sao việc báo cáo là rất vất vã đối với những người kiểm định bảo mật. Hexway Hive đã phát triển một trình tạo báo cáo nội bộ để thu thập dữ liệu từ tất cả các bước trước đó và biến nó thành dữ liệu mà con người có thể đọc được trong một báo cáo docx có thể tùy chỉnh.

Thử nghiệm thâm nhập Giai đoạn 9. Vá lỗi, Giảm nhẹ và Cập nhật: Khắc phục

Penetration Testing Phase 9. Patching, Mitigations and Updates: Remediation

Như đã đề cập ở bước trước, nhà cung cấp pentest nên đề xuất biện pháp khắc phục các lỗ hổng được tìm thấy.

Điều này có thể giúp nhóm bảo mật của khách hàng đẩy nhanh nhiệm vụ sửa lỗi từ báo cáo.

Các biện pháp giảm thiểu được đề xuất bao gồm từ các biện pháp thực hành mã tiêu chuẩn như vệ sinh đầu vào, các câu lệnh đã chuẩn bị, v.v. (để bảo vệ chống lại việc tiêm và 10 lỗ hổng hàng đầu khác của OWASP đến việc nâng cấp các phiên bản phần mềm (để bảo vệ chống lại các CVE phổ biến và đã biết).

Nên tập trung vào việc giữ cho các hệ thống luôn được vá lỗi và cập nhật, điều này giúp loại bỏ hầu hết các lối vào và chỗ đứng cho những kẻ tấn công (và cả những người trong đội Đỏ).

Kiểm tra thâm nhập Giai đoạn 10. Kiểm tra lần cuối: Kiểm tra lại

Penetration Testing Phase 10. The Final Checks: Retesting

Sau khi Nhóm Đỏ gửi các phát hiện thông qua một báo cáo , Nhóm Xanh sẽ tiếp tục với nhiệm vụ giảm thiểu của họ: tạo các tác vụ Jira, kiểm tra tiến trình vá lỗi và các nội dung khác. Điều này có thể mất một thời gian…

Khi những người bảo vệ hài lòng với các bản vá, họ có thể liên hệ lại với Red Team để kiểm tra lại: cần phải xác nhận rằng các dịch vụ dễ bị tổn thương trước đây hiện không thể khai thác được.

Sự giao tiếp và mối quan hệ giữa Đội Đỏ và Đội Xanh được gọi là hợp tác Tím. Điều quan trọng là mọi người đều ở trên cùng một trang.

Blue Team thường chia sẻ tài liệu về nhu cầu của họ với những người pentester.

10 giai đoạn này của vòng đời hướng dẫn thử nghiệm thâm nhập là điều mà hầu hết mọi nhóm bảo mật đều trải qua.

Một số có thể sử dụng các tên khác nhau, nhưng khái niệm tổng thể vẫn giống nhau. lại

Các câu hỏi thường gặp

Pentest là gì ?

Kiểm tra thâm nhập còn được gọi là Pen Test là mô phỏng cuộc tấn công mạng thời gian thực nhằm vào mạng máy tính, ứng dụng web và bất kỳ phần mềm nào để tìm và khai thác các lỗ hổng.

Mục đích của thử nghiệm thâm nhập là đánh giá tính bảo mật của hệ thống hoặc mạng và xác định bất kỳ điểm yếu nào có thể bị tội phạm mạng khai thác.

3 giai đoạn của thử nghiệm thâm nhập là gì?

Đây là 3 giai đoạn thử nghiệm thâm nhập.
1. Lập kế hoạch và do thám
2. Tấn công và chiếm quyền truy cập
3. Khai thác và báo cáo

Các giai đoạn của thử nghiệm thâm nhập là gì?

1. Kiểm tra thâm nhập dịch vụ mạng 2. Thử nghiệm thâm nhập ứng dụng web . 3. Kiểm tra ứng dụng di động 4. Kiểm tra thâm nhập mạng không dây . 5. Thử nghiệm thâm nhập vật lý. 6. Thử nghiệm thâm nhập cơ sở hạ tầng bên trong/bên ngoài 7. Thử nghiệm thâm nhập kỹ thuật xã hội.

10 công cụ kiểm tra thâm nhập tốt nhất là gì ?

1. Metasploit
2. NMAP
3. Wireshark
4. Aircrack
5. Nessus
6. Bộ công cụ kỹ thuật xã hội
7. W3AF
8. Burp Suite
9. BeEF
10. SQLmap

Các loại thử nghiệm thâm nhập là gì?

1. Kiểm tra thâm nhập hộp đen
2. Kiểm tra thâm nhập hộp
trắng 3. Kiểm tra thâm nhập hộp xám

20 công ty kiểm tra thâm nhập tốt nhất?

1. Hexway
2. Kẻ xâm nhập.
3. Acunetix
4. Rapid7
5. Cobalt.io.
6. Invicti
7. Indusface WAS
8. SecureWorks
9. Intruder
10.Coalfire Labs
11.ImmuniWeb®
12.Raxis
13.FireEye
14.Astra
15.Netragard
16.QAlified
17.Cipher Security LLC
18.Software Secured
19.Offensive Security
20 .Securus toàn cầu

10 chứng chỉ kiểm tra thâm nhập tốt nhất là gì?

CEH — Trình kiểm tra thâm nhập được chứng nhận (Học viện tin tặc đạo đức)
LPT — Trình kiểm tra thâm nhập mạng được chứng nhận (Học viện tin tặc đạo đức)
PenTest+ — CompTIA Pentest+ (CompTIA)
CPENT — Chuyên gia kiểm tra thâm nhập được chứng nhận (Hội đồng EC)
OSCP — Chuyên gia bảo mật tấn công được chứng nhận (An ninh tấn công)
GPEN — GIAC Penetration Tester (SANS)
CPTE — Certified Penetration Testing Engineer (NICCS)
eJPT — eLearn Security Junior Penetration Tester (eLearn Security)
C)PTE — CERTIFIED Penetration Testing Engineer (Mile2)
CPT — Certified Penetration Tester (Pentester Academy)

Kiểm tra thâm nhập như một dịch vụ là gì?

Thử nghiệm thâm nhập dưới dạng dịch vụ, còn được gọi là PTaaS, là một giải pháp thử nghiệm thâm nhập dựa trên đám mây cho phép các doanh nghiệp thực hiện các thử nghiệm thâm nhập thường xuyên, tự động một cách dễ dàng.

Nền tảng PTaaS cung cấp cho người dùng tất cả các công cụ và tài nguyên họ cần để chạy thử nghiệm thâm nhập hiệu quả, bao gồm giao diện dựa trên web, cơ sở kiến ​​thức sâu rộng và hỗ trợ khách hàng 24/365.

Làm thế nào bạn có thể nhận được báo giá thử nghiệm thâm nhập?

Nếu bạn muốn nhận báo giá thử nghiệm thâm nhập, có một số điều bạn phải làm.

1. Bạn cần thu thập thông tin về hệ thống hoặc mạng của mình, bao gồm quy mô và độ phức tạp của nó
2. Bạn phải chọn xem mình cần kiểm tra thâm nhập toàn diện hay cơ bản
3. Bạn sẽ cần liên hệ với một số công ty kiểm tra thâm nhập và yêu cầu báo giá từ mỗi cái

Tại sao kiểm thử thâm nhập lại quan trọng?

Một trong những lý do quan trọng nhất là nó giúp đảm bảo rằng các hệ thống và mạng của bạn được an toàn trước các mối đe dọa tiềm ẩn.

Thử nghiệm thâm nhập cũng có thể giúp bạn hiểu mức độ dễ bị tấn công của hệ thống và mạng của bạn cũng như những bước bạn cần thực hiện để cải thiện tính bảo mật của chúng.

Bằng cách sớm xác định các lỗ hổng, bạn có thể tránh được việc sửa chữa và thay thế tốn kém cần thiết nếu hệ thống hoặc mạng của bạn bị tấn công.

Thử nghiệm thâm nhập cũng rất quan trọng vì nó có thể giúp bạn nâng cao hình ảnh và danh tiếng thương hiệu của mình. Khách hàng sẽ có xu hướng tin tưởng bạn hơn khi cung cấp thông tin cá nhân của họ nếu hệ thống và mạng của bạn được bảo mật

 

 

Bài viết cùng danh mục