Lỗ hổng khách quan là điểm yếu xuất phát từ đặc tính kỹ thuật vốn có của phần cứng và phần mềm hệ thống thông tin. Lỗ hổng ngẫu nhiên là lỗ hổng phát sinh từ môi trường của hệ thống thông tin và bối cảnh không thể đoán trước. Điểm yếu về cấu hình, xuất hiện trong quá trình cài đặt, cấu hình và phương tiện kỹ thuật của hệ thống thông tin, chẳng hạn như thông số cài đặt và thông số kỹ thuật của thiết bị kỹ thuật.
Các lỗi kiến trúc xuất hiện trong quá trình thiết kế hệ thống thông tin.
Lỗ hổng đã biết, lỗ hổng zero-day
Lỗ hổng zero-day thường tồn tại rất lâu, trung bình khoảng 300 ngày. SAP thông báo rằng họ đã phát hiện và vá các lỗ hổng có thời hạn sử dụng là 10 năm. Ngoài các công ty bảo mật, “hacker” cũng có thể là những người đầu tiên phát hiện ra lỗ hổng.
Vì vậy, nhiều công ty bảo mật sẵn sàng chi số tiền lớn để trả cho những người phát hiện ra lỗ hổng trong sản phẩm của họ.
Tấn công mạng
Các giai đoạn tấn công
- Quá trình thăm dò tấn công
- Quét hệ thống (Scanning)
- Duy trì điều khiển hệ thống (Maitaining access)
Thăm dò mục tiêu là một trong những bước quan trọng để biết thông tin về hệ thống mục tiêu. Tin tặc sử dụng kỹ thuật này để tìm hiểu xem hệ điều hành mục tiêu đang chạy trên hệ điều hành nào và nó có bao nhiêu dịch vụ. Quét hệ thống là một phương pháp quan trọng mà kẻ tấn công thường sử dụng để hiểu hệ thống và thu thập thông tin như địa chỉ IP cụ thể, hệ điều hành hoặc kiến trúc mạng.
Một số phương pháp quét phổ biến bao gồm: quét cổng, quét mạng và quét lỗ hổng hệ thống.
Các phương thức tấn công mạng
- Tấn công vào trình duyệt(Browse Attacks)
- Tấn công vét cạn (Brute Force Attacks)
- Tấn công từ chối dịch vụ(Ddos Attacks)
- Kiểu tấn công sâu bọ(Worm Attacks)
- Tấn công bằng phần mềm độc hại
- Tấn cống website(Website Attacks)
- Kiểu tấn công rà quét(Scan Attacks)
- Kiểu tấn công mạng khác
Sau khi bị tấn công, hệ thống sẽ lưu lại dấu vết do kẻ tấn công để lại. Các kiểu tấn công bằng sâu máy tính thường yêu cầu sự tương tác của người dùng trước tiên để bắt đầu lây nhiễm. Nguy hiểm hơn, trong một số trường hợp, người dùng không click vào quảng cáo cũng có thể bị tấn công.
Các cuộc tấn công mạng thông qua lỗ hổng trang web chủ yếu là SQL SQL, XSS và path traversal.
CÔNG CỤ DÒ QUÉT LỖ HỔNG BẢO MẬT 2.1 Giới thiệu và Kali Linux 2.1 Giới thiệu và Kali Linux
Ưu điểm của Kali Linux
- Tính tương thích kiến trúc
- Hỗ trợ mạng không dây tốt hơn
- Khả năng tùy biến cao
- Dễ dàng nâng cấp các phiên bản Kali trong tương lai
- Tài liệu hướng dẫn đa dạng
Kali được phát triển trên nền tảng hệ điều hành Debian và do đó cũng sử dụng các công cụ này. Đầu tiên, Kho lưu trữ được đồng bộ hóa với Kho lưu trữ Debian để chúng có thể dễ dàng sử dụng. Luôn cập nhật các công cụ kiểm tra thâm nhập là một yêu cầu cực kỳ quan trọng để giúp cải thiện tính năng và hiệu suất của các công cụ tích hợp.
Một ưu điểm khác là các công cụ trong hệ điều hành Kali tuân thủ chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng lắm nhưng nó cung cấp sự rõ ràng về cấu trúc tổng thể của hệ thống và cũng giúp chúng ta xem xét hoặc thay đổi mã nguồn của các công cụ dễ dàng hơn. Đây là một tính năng quan trọng đối với bất kỳ ai sử dụng Kali.
Tuy nhiên, với Kali, Kalilinux nhờ chuyển sang nền tảng hệ điều hành Debian nên việc nâng cấp hệ thống trở nên dễ dàng hơn rất nhiều khi có phiên bản mới hơn ra mắt. Người dùng chỉ cần một vài dòng lệnh để cập nhật hệ thống mà không cần phải cài đặt lại hoàn toàn. Một điều quan trọng nữa là Kali hỗ trợ rất nhiều tài liệu hướng dẫn trên, điều này giúp người dùng hiểu rõ về Kali và biết cách sử dụng các công cụ chuyên dụng khi thực hiện công việc tùy theo nhu cầu.
Mục tiêu chính của các nhà phát triển Kali là duy trì và cung cấp các bản cập nhật mới nhất để hệ điều hành Kali trở thành lựa chọn tốt nhất cho bất kỳ ai đang tìm kiếm hệ điều hành Pentest. Và đây là hệ điều hành phục vụ công tác đánh giá an toàn chuyên nghiệp.
Một vài công cụ trên Kali Linux
- Nmap (Network Mapper)
- John The Ripper (JTR)
- Wiresharks
- Burp Suite
- OWASP Zed
- Aircrack-NG
- Ettercap
- Nikto
Nmap được sử dụng để quét hệ thống và xác định cổng nào đang mở. Đối với các hacker cổ trắng, công cụ này được sử dụng để khám phá máy tính nào đang trực tuyến và kiểm tra bảo mật, cổng mở và các dịch vụ đang chạy. Jhon The Ripper là một công cụ bẻ khóa mật khẩu phổ biến, được biết đến nhiều hơn với tên viết tắt JTR.
Jhon The Ripper sử dụng các tệp văn bản, còn được gọi là "danh sách từ". File này chứa các mật khẩu thông dụng và mật khẩu đã bị bẻ khóa, sau đó công cụ này sẽ thử lần lượt từng mật khẩu và tổ hợp văn bản để xác định mật khẩu của nạn nhân. Wireshark là một công cụ nguồn mở được sử dụng để phân tích các gói và lưu lượng mạng hệ thống. Phần mềm này là một công cụ mạnh mẽ với nhiều tính năng hack mà chúng tôi có thể đang tìm kiếm.
Spider: Công cụ hữu ích dùng để hiển thị tất cả các thư mục và tập tin trên máy chủ. OWASP Zed Attack Proxy (ZAP) được biết đến là một công cụ Proxy, có thể là bản sao lưu khá tốt cho công cụ Burp Suite. Ưu điểm của ZAP là nó miễn phí và là nguồn mở. Công cụ này được phát triển với mục đích phát hiện các lỗ hổng trong ứng dụng web.
Phần mềm nguồn mở này được cung cấp miễn phí và thường được sử dụng để thực hiện các cuộc tấn công vào mạng LAN. Ettercap được sử dụng để phân tích các giao thức mạng và giám sát bảo mật hệ thống.
Cài đặt Kali Linux trên máy ảo VMware .1 Yêu cầu cài đặt Kali Linux .1 Yêu cầu cài đặt Kali Linux
- Quy trình cài đặt Kali Linux
Nikto là một trình quét máy chủ web nguồn mở thực hiện các thử nghiệm toàn diện trên máy chủ web cho nhiều mục, bao gồm hơn 6.700 tệp/chương trình nguy hiểm tiềm tàng, kiểm tra các phiên bản lỗi thời của hơn 1.250 máy chủ và kiểm tra các sự cố cụ thể của từng phiên bản trên hơn 270 máy chủ. Bước 7: Điều chỉnh RAM và mạng, sau đó nhấn Finish để VMware bắt đầu quá trình cài đặt. Bước 13: Bỏ qua bước này và chọn Continue, hệ thống sẽ tự động tạo tên miền localhost.
Bước 14: Chọn mật khẩu và phân vùng ổ đĩa, chúng ta chọn sử dụng toàn bộ ổ đĩa. Bước 16: Chúng ta chọn một file trên một phân vùng để đặt tất cả các file vào một nơi. Bước 23: Sau đó hiện lên thông báo như thế này là đã thành công, nhấn Continue để khởi động lại là chúng ta đã hoàn tất cài đặt.
THỰC NGHIỆM 3.1 Triển khai công cụ Zenmap 3.1 Triển khai công cụ Zenmap
- Mô hình
- Các bước thực hiện
- Triển khai
- Triển khai công cụ Nikto
- Mô hình
- Các bước thực hiện
- Triển khai
Với model này chúng ta sẽ bắt đầu từ một máy scan cài sẵn Zenmap và khởi động lên để scan bằng website hpu.edu.vn sau đó kết quả sẽ trả về cho chúng ta các cổng TCP mở và đóng, tên hệ thống. nhà điều hành, tên máy chủ của nạn nhân hoặc thậm chí địa chỉ IP của trang web. Càng mở nhiều cổng thì nguy cơ bị hacker tấn công nhằm thu thập thông tin càng lớn. Chúng ta có thể sử dụng công cụ này để ngăn chặn các lỗ hổng bảo mật trên mạng máy tính rất hiệu quả.
Sau đây là thông tin về các dịch vụ được kích hoạt, các cổng trên hệ thống nguồn, cổng nào đóng, cổng nào mở. Nikto Web Server Scanner là một công cụ bảo mật giúp kiểm tra hàng nghìn vấn đề bảo mật tiềm ẩn trên trang web, bao gồm các tệp không an toàn, dịch vụ bị định cấu hình sai, tập lệnh dễ bị tấn công và nhiều vấn đề khác. Ngoài ra, nó còn kiểm tra các phiên bản lỗi thời trên hơn 1250 máy chủ và các sự cố liên quan đến phiên bản cụ thể trên 270 máy chủ (Apache, Nginx, OHS,…). Các plugin này được cập nhật thường xuyên với các kiểm tra bảo mật mới.
Sau khi quét nó sẽ cho chúng ta biết web server là gì và liệt kê nhiều lỗ hổng bảo mật cho chúng ta. Vì vậy, chúng ta có thể nhận biết lỗi rất nhanh và sửa chữa chúng một cách hiệu quả, ít gây thiệt hại cho chúng ta hơn. Phát hiện bảo mật nói chung và phát hiện bảo mật website nói riêng luôn là vấn đề cấp bách và cần được giải quyết triệt để.
Ngày nay, khi ngành công nghệ thông tin phát triển với tốc độ chóng mặt thì vấn đề kiểm thử bảo mật càng trở nên cấp bách và khó khăn hơn. Tuy nhiên, bên cạnh những thành tựu đạt được, đề tài vẫn còn một số hạn chế như sau: Hạn chế đầu tiên của đề tài là các lỗ hổng bảo mật mà đề tài đưa ra chỉ là các lỗ hổng bảo mật chung và chưa bao giờ được che phủ hết các lỗ hổng bảo mật hiện nay. Dựa trên nghiên cứu tài liệu và kết quả thực nghiệm cho thấy, kiểm tra bảo mật website là rất quan trọng, thực hiện kiểm tra sớm sẽ giảm thời gian kiểm tra cho các giai đoạn sau và tăng chất lượng sản phẩm. .
Việc thực hiện kiểm tra bảo mật là rất tốt (kiểm tra ngay từ giai đoạn phân tích thiết kế hệ thống).