TryHackMe Pentest+ Learning Path (Pentesting Fundamentals)
Đây là tài liệu biên soạn từ hướng dẫn của TryHackMe theo CompTIA PENTEST+ Learning Path, các bạn hãy tham khảo và làm bài tập thực hành , trả lời đầy đủ các flag để có thể lấy chứng chỉ hoàn thành CompTIA Pentest+ Learning Path của CompTIA.
Bài học cho lớp CompTIA Pentest+ (PT0-002) và bổ trợ cho lớp CEH v12
TỔNG QUAN VỀ KIỂM THỬ XÂM NHẬP (PENETRATION TESTING)
1 – Penetration Testing là gì?
Trước khi tìm hiểu các khía cạnh kỹ thuật thực tế của việc hack có đạo đức, bạn cần hiểu rõ hơn về trách nhiệm công việc của một penetration tester và các quy trình được áp dụng trong việc thực hiện kiểm tra xâm nhập – pentest (tìm ra các lỗ hổng trong ứng dụng hoặc hệ thống của khách hàng).
Tầm quan trọng và sự liên quan của an ninh mạng ngày càng tăng và có thể xuất hiện trong mọi khía cạnh của cuộc sống. Các tiêu đề tin tức làm đầy màn hình của chúng ta, đưa tin về một cuộc tấn công hoặc rò rỉ dữ liệu khác.
An ninh mạng liên quan đến tất cả mọi người trong thế giới hiện đại, bao gồm chính sách mật khẩu mạnh để bảo vệ email của bạn hoặc cho các doanh nghiệp và tổ chức khác cần bảo vệ cả thiết bị và dữ liệu khỏi bị thiệt hại.
Một bài kiểm tra xâm nhập hay pentest là một nỗ lực mang tính đạo đức nhằm kiểm tra và phân tích các biện pháp bảo mật để bảo vệ các tài sản và thông tin này. Một bài kiểm tra xâm nhập liên quan đến việc sử dụng các công cụ, kỹ thuật và phương pháp tương tự mà một kẻ có ý đồ xấu sẽ sử dụng và giống như một cuộc kiểm toán.
Theo tạp chí Security Magazine, một tạp chí chuyên ngành an ninh mạng, có hơn 2.200 cuộc tấn công mạng mỗi ngày – 1 cuộc tấn công cứ 39 giây.
Ví dụ: Công ty XYZ là một doanh nghiệp hoạt động trong lĩnh vực tài chính. Do tính chất nhạy cảm của dữ liệu khách hàng mà họ lưu trữ, công ty quyết định thuê một nhóm chuyên gia bảo mật thực hiện một cuộc kiểm tra xâm nhập vào hệ thống của mình. Nhóm này sẽ sử dụng các công cụ và kỹ thuật tương tự như tin tặc để tìm ra và khai thác các lỗ hổng, giúp công ty XYZ nâng cao tính an toàn cho hệ thống.
2 – Đạo đức trong Kiểm thử Xâm nhập
Cuộc tranh luận về tính hợp pháp và đạo đức trong an ninh mạng, chứ đừng nói đến kiểm tra xâm nhập, luôn gây tranh cãi. Các nhãn như “hacking” và “hacker” thường mang hàm ý tiêu cực, đặc biệt là trong văn hóa đại chúng, nhờ một vài quả táo thối. Ý tưởng truy cập hợp pháp vào một hệ thống máy tính là một khái niệm khó nắm bắt – rốt cuộc, điều gì chính xác làm cho nó hợp pháp?
Hãy nhớ rằng một bài kiểm tra xâm nhập là một cuộc kiểm toán được ủy quyền về bảo mật và phòng thủ của hệ thống máy tính như đã thỏa thuận bởi chủ sở hữu hệ thống. Tính hợp pháp của việc thử nghiệm xâm nhập khá rõ ràng theo nghĩa này; bất cứ điều gì nằm ngoài thỏa thuận này đều bị coi là trái phép.
Trước khi bắt đầu một bài kiểm tra xâm nhập, một cuộc thảo luận chính thức diễn ra giữa người kiểm tra xâm nhập và chủ sở hữu hệ thống. Các công cụ, kỹ thuật và hệ thống khác nhau cần được kiểm tra là đã thống nhất. Cuộc thảo luận này xác định phạm vi của thỏa thuận kiểm tra xâm nhập và sẽ xác định quá trình diễn ra cuộc kiểm tra xâm nhập.
Các công ty cung cấp dịch vụ kiểm tra xâm nhập phải tuân thủ các khuôn khổ pháp lý và chứng nhận của ngành. Ví dụ, Trung tâm An ninh mạng Quốc gia (NCSC) có chương trình chứng nhận CHECK ở Vương quốc Anh. Check này có nghĩa là chỉ các công ty được phê duyệt [CHECK] mới có thể thực hiện các bài kiểm tra xâm nhập được ủy quyền đối với các hệ thống và mạng của khu vực công và CNI. (NCSC)
Đạo đức là cuộc tranh luận đạo đức giữa đúng và sai; nơi một hành động có thể hợp pháp, nó có thể đi ngược lại hệ thống niềm tin của một cá nhân về đúng và sai.
Các chuyên gia kiểm tra xâm nhập thường phải đối mặt với các quyết định tiềm ẩn đạo đức đáng ngờ trong quá trình kiểm tra xâm nhập. Ví dụ: họ đang truy cập vào cơ sở dữ liệu và được trình bày với dữ liệu nhạy cảm tiềm ẩn. Hoặc có lẽ họ đang thực hiện một cuộc tấn công lừa đảo nhắm vào nhân viên để kiểm tra bảo mật của con người trong một tổ chức. Nếu hành động đó đã được thống nhất trong giai đoạn đầu, thì nó là hợp pháp – tuy nhiên đạo đức đáng nghi ngờ.
Ví dụ: Trong quá trình kiểm tra an toàn thông tin cho một trang web thương mại điện tử trên trang comptia.edu.vn, nhóm pentest phát hiện ra một lỗ hổng cho phép họ truy cập vào cơ sở dữ liệu khách hàng, bao gồm thông tin thẻ tín dụng. Mặc dù được cho phép khai thác lỗ hổng này trong phạm vi đã thống nhất, nhưng họ vẫn cần xử lý dữ liệu một cách cẩn trọng và báo cáo phát hiện một cách có trách nhiệm.
Hacker được phân loại thành ba loại mũ (hat), trong đó đạo đức và động cơ đằng sau hành động của họ xác định họ được xếp vào loại mũ nào. Hãy cùng tìm hiểu về ba loại này trong bảng dưới đây:
Loại mũ | Mô tả | Ví dụ |
---|---|---|
White Hat | Những hacker này được coi là “người tốt”. Họ luôn tuân thủ pháp luật và sử dụng kỹ năng của mình để mang lại lợi ích cho người khác. | Ví dụ, một chuyên gia kiểm tra xâm nhập thực hiện một cuộc tấn công được ủy quyền vào một công ty trên trang comptia.edu.vn. |
Grey Hat | Những người này thường sử dụng kỹ năng của mình để mang lại lợi ích cho người khác; tuy nhiên, họ không phải lúc nào cũng tôn trọng/tuân theo luật pháp hoặc tiêu chuẩn đạo đức. | Ví dụ, ai đó đánh sập một trang web lừa đảo comptia.edu.vn. |
Black Hat | Những người này là tội phạm và thường tìm cách gây thiệt hại cho các tổ chức hoặc đạt được một số hình thức lợi ích tài chính bằng cách gây thiệt hại cho người khác. | Ví dụ, các tác giả ransomware lây nhiễm thiết bị trên comptia.edu.vn với mã độc và giữ dữ liệu để đòi tiền chuộc. |
Quy tắc Tham chiếu trong công tác (Rules of Engagement – ROE)
Tài liệu ROE được tạo ra ở giai đoạn đầu của một cuộc kiểm tra xâm nhập. Tài liệu này bao gồm ba phần chính (được giải thích trong bảng dưới đây), chịu trách nhiệm quyết định cuộc kiểm tra được thực hiện như thế nào. Viện SANS có một ví dụ tuyệt vời về tài liệu này mà bạn có thể xem trực tuyến tại đây.
Phần | Mô tả |
---|---|
Permission | Phần này của tài liệu cung cấp quyền rõ ràng để thực hiện cuộc kiểm tra. Sự cho phép này là điều cần thiết để bảo vệ hợp pháp cho các cá nhân và tổ chức đối với các hoạt động mà họ thực hiện. |
Test Scope | Phần này của tài liệu sẽ chú thích các mục tiêu cụ thể mà cuộc kiểm tra sẽ áp dụng. Ví dụ, bài kiểm tra xâm nhập có thể chỉ áp dụng cho một số máy chủ hoặc ứng dụng nhất định chứ không phải toàn bộ mạng. |
Rules | Phần quy tắc sẽ xác định chính xác các kỹ thuật được phép sử dụng trong quá trình kiểm tra. Ví dụ, các quy tắc có thể quy định rõ ràng rằng các kỹ thuật như tấn công lừa đảo bị cấm, nhưng tấn công MITM (Man-in-the-Middle) thì được phép. |
Ví dụ: Trước khi tiến hành pentest cho hệ thống comptia.edu.vn, đội ngũ kiểm tra và công ty ký kết một tài liệu ROE. Trong đó, họ thống nhất rõ là cuộc kiểm tra chỉ giới hạn trong một số máy chủ web chứ không bao gồm toàn bộ mạng nội bộ. Họ cũng ghi rõ các phương pháp được phép sử dụng, chẳng hạn không được phép tấn công lừa đảo nhân viên nhưng có thể thực hiện các kỹ thuật quét lỗ hổng và khai thác. Tài liệu này giúp xác định rõ phạm vi và ranh giới đạo đức, pháp lý cho cả hai bên.
Phương pháp luận Kiểm thử Xâm nhập
Các bài kiểm tra xâm nhập có thể có nhiều mục tiêu và mục tiêu khác nhau trong phạm vi. Vì lý do này, không có bài kiểm tra xâm nhập nào giống nhau và không có trường hợp nào phù hợp với tất cả về cách một tester nên tiếp cận nó.
Các bước mà một tester thực hiện trong quá trình kiểm tra được gọi là phương pháp luận. Một phương pháp luận thực tế là một phương pháp thông minh, trong đó các bước được thực hiện phù hợp với tình huống hiện tại. Ví dụ: có một phương pháp luận mà bạn sẽ sử dụng để kiểm tra bảo mật của một ứng dụng web là không thực tế khi bạn phải kiểm tra bảo mật của một mạng.
Trước khi thảo luận về một số phương pháp luận tiêu chuẩn của ngành, chúng ta nên lưu ý rằng tất cả chúng đều có một chủ đề chung của các giai đoạn sau:
Giai đoạn | Mô tả |
---|---|
1.Thu thập thông tin | Giai đoạn này liên quan đến việc thu thập càng nhiều thông tin có thể truy cập công khai về mục tiêu/tổ chức càng tốt, ví dụ như OSINT và nghiên cứu. Lưu ý: Điều này không liên quan đến quét bất kỳ hệ thống nào. |
2.Liệt kê/Quét | Giai đoạn này liên quan đến việc khám phá các ứng dụng và dịch vụ đang chạy trên các hệ thống. Ví dụ: tìm một máy chủ web có thể dễ bị tấn công. |
3.Khai thác | Giai đoạn này liên quan đến việc tận dụng các lỗ hổng được phát hiện trên một hệ thống hoặc ứng dụng. Giai đoạn này có thể bao gồm việc sử dụng các lỗi khai thác công khai hoặc khai thác logic ứng dụng. |
4.Leo thang đặc quyền – Khi bạn đã khai thác thành công một hệ thống hoặc ứng dụng (được gọi là điểm tựa), giai đoạn này là nỗ lực mở rộng quyền truy cập của bạn vào hệ thống. Bạn có thể leo thang theo chiều ngang và dọc, trong đó theo chiều ngang là truy cập vào một tài khoản khác của cùng nhóm quyền (tức là người dùng khác), trong khi theo chiều dọc là của nhóm quyền khác (tức là quản trị viên).
5.Hậu khai thác – Giai đoạn này bao gồm một vài giai đoạn phụ:
5.1. Những máy chủ khác có thể bị nhắm mục tiêu (pivoting)
5.2. Chúng ta có thể thu thập thêm thông tin gì từ máy chủ bây giờ khi chúng ta là người dùng có đặc quyền
5.3. Che giấu dấu vết
6. Báo cáo
OSSTMM
Hướng dẫn Thử nghiệm Bảo mật Nguồn mở cung cấp một khung chi tiết về các chiến lược thử nghiệm cho hệ thống, phần mềm, ứng dụng, truyền thông và khía cạnh con người của an ninh mạng.
Phương pháp luận này tập trung chủ yếu vào cách thức các hệ thống, ứng dụng truyền thông này, do đó nó bao gồm phương pháp luận cho:
1. Viễn thông (điện thoại, VoIP, v.v.)
2. Mạng có dây
3. Truyền thông không dây
Các bạn hãy tham khảo các danh sách sau và xem đâu là ưu điểm vs nhược điểm của từng khung Pentest
| Bao gồm nhiều chiến lược kiểm thử chuyên sâu. | Khung này khó hiểu, rất chi tiết và có xu hướng sử dụng các định nghĩa độc đáo.
| Bao gồm các chiến lược thử nghiệm cho các mục tiêu cụ thể (tức là viễn thông và mạng) |
| Khung này linh hoạt tùy thuộc vào nhu cầu của tổ chức. | |
| Khung này nhằm mục đích đặt ra tiêu chuẩn cho các hệ thống và ứng dụng, có nghĩa là có thể sử dụng phương pháp luận phổ quát trong tình huống kiểm tra xâm nhập. | |
OWASP
Khung “Dự án Bảo mật Ứng dụng Web Mở” là một khung do cộng đồng điều khiển và thường xuyên được cập nhật, được sử dụng duy nhất để kiểm tra bảo mật của các ứng dụng và dịch vụ web.
Tổ chức này thường xuyên viết báo cáo nêu ra mười lỗ hổng bảo mật hàng đầu mà một ứng dụng web có thể có, cách tiếp cận kiểm tra và khắc phục.
| Ưu điểm | Nhược điểm |
|—————————————————————————–|————————————————————————————————————|
| Dễ nắm bắt và hiểu. | Có thể không rõ loại lỗ hổng mà một ứng dụng web có (chúng thường có thể chồng chéo). |
| Được duy trì tích cực và thường xuyên được cập nhật. | OWASP không đưa ra đề xuất cho bất kỳ vòng đời phát triển phần mềm cụ thể nào. |
| Nó bao gồm tất cả các giai đoạn của một cuộc kiểm tra: từ thử nghiệm đến báo cáo và khắc phục. | Khung này không có bất kỳ chứng nhận nào như CHECK. |
| Chuyên về các ứng dụng và dịch vụ web. | Cố tình để trống. |
NIST Cybersecurity Framework 1.1
Khung An ninh mạng NIST là một khung phổ biến được sử dụng để cải thiện các tiêu chuẩn an ninh mạng của các tổ chức và quản lý rủi ro của các mối đe dọa mạng. Khung này là một sự tôn vinh vì tính phổ biến và chi tiết của nó.
Khung cung cấp các hướng dẫn về kiểm soát bảo mật & các mốc thành công cho các tổ chức từ cơ sở hạ tầng quan trọng (nhà máy điện, v.v.) cho đến thương mại. Có một phần hạn chế về hướng dẫn tiêu chuẩn cho phương pháp luận mà một tester nên thực hiện.
| Khung NIST được ước tính sẽ được sử dụng bởi 50% tổ chức của Mỹ vào năm 2020. | NIST có nhiều phiên bản khung, vì vậy có thể khó quyết định khung nào áp dụng cho tổ chức của bạn. |
| Khung này cực kỳ chi tiết trong việc thiết lập các tiêu chuẩn để giúp các tổ chức giảm thiểu mối đe dọa do các mối đe dọa mạng gây ra. | Khung NIST có chính sách kiểm toán yếu, khiến việc xác định cách xảy ra vi phạm trở nên khó khăn. |
| Khung này được cập nhật rất thường xuyên. | Khung này không xem xét điện toán đám mây, vốn đang ngày càng trở nên phổ biến đối với các tổ chức. |
| NIST cung cấp chứng nhận cho các tổ chức sử dụng khung này. | Cố tình để trống. |
| Khung NIST được thiết kế để triển khai cùng với các khung khác. | Cố tình để trống. |
NCSC CAF
Khung Đánh giá An ninh mạng (CAF) là một khung rộng lớn gồm mười bốn nguyên tắc được sử dụng để đánh giá rủi ro của các mối đe dọa mạng khác nhau và phòng thủ của một tổ chức chống lại những mối đe dọa này.
Khung này áp dụng cho các tổ chức được coi là thực hiện “các dịch vụ và hoạt động quan trọng sống còn” như cơ sở hạ tầng quan trọng, ngân hàng và những thứ tương tự. Khung này chủ yếu tập trung vào và đánh giá các chủ đề sau:
– Bảo mật dữ liệu
– Bảo mật hệ thống
– Kiểm soát danh tính và truy cập
– Khả năng phục hồi
– Giám sát
– Kế hoạch phản ứng và phục hồi
| Khung này được hỗ trợ bởi một cơ quan an ninh mạng của chính phủ. | Khung này vẫn mới trong ngành, có nghĩa là các tổ chức chưa có nhiều thời gian để thực hiện các thay đổi cần thiết để phù hợp với nó.
| Khung này cung cấp chứng nhận.
| Khung này dựa trên các nguyên tắc và ý tưởng và không trực tiếp như việc có các quy tắc như một số khung khác. |
| Khung này bao gồm mười bốn nguyên tắc từ bảo mật đến phản ứng.
4 – Kiểm thử Black box, White box, Grey box
Có ba phạm vi chính khi kiểm tra một ứng dụng hoặc dịch vụ. Sự hiểu biết của bạn về mục tiêu sẽ xác định mức độ kiểm tra mà bạn thực hiện trong quá trình kiểm tra xâm nhập. Trong nhiệm vụ này, chúng ta sẽ đề cập đến ba phạm vi kiểm tra khác nhau này.
Kiểm thử Black-Box
Quy trình kiểm tra này là một quy trình cấp cao, trong đó người kiểm tra không được cung cấp bất kỳ thông tin nào về cơ chế hoạt động bên trong của ứng dụng hoặc dịch vụ.
Người kiểm tra hành động như một người dùng thông thường kiểm tra chức năng và tương tác của ứng dụng hoặc phần mềm. Kiểm tra này có thể liên quan đến việc tương tác với giao diện, tức là các nút và kiểm tra xem kết quả dự định có được trả về hay không. Không cần kiến thức về lập trình hoặc hiểu biết về chương trình cho loại kiểm tra này.
Kiểm tra Black-Box làm tăng đáng kể lượng thời gian dành cho giai đoạn thu thập thông tin và liệt kê để hiểu bề mặt tấn công của mục tiêu.
Ví dụ: Khi kiểm tra một trang web thương mại điện tử trên comptia.edu.vn, người kiểm tra chỉ được cung cấp quyền truy cập như một khách hàng bình thường. Họ sẽ duyệt trang web, thêm sản phẩm vào giỏ hàng, tiến hành thanh toán, và quan sát các phản hồi để tìm các lỗi có thể khai thác. Họ không có thông tin về mã nguồn hoặc cấu trúc bên trong của ứng dụng.
Kiểm thử Grey-Box
Quy trình kiểm tra này là phổ biến nhất cho những thứ như kiểm tra xâm nhập. Nó là sự kết hợp của cả quy trình kiểm tra Black-box và White-box. Người kiểm tra sẽ có một số kiến thức hạn chế về các thành phần bên trong của ứng dụng hoặc phần mềm. Tuy nhiên, họ sẽ tương tác với ứng dụng như thể đó là tình huống Black-box và sau đó sử dụng kiến thức của họ về ứng dụng để cố gắng giải quyết các vấn đề khi họ tìm thấy chúng.
Với kiểm tra Grey-Box, kiến thức hạn chế được cung cấp giúp tiết kiệm thời gian và thường được chọn cho các bề mặt tấn công cực kỳ cứng rắn.
Ví dụ: Trong một cuộc kiểm tra an ninh cho hệ thống nội bộ của comptia.edu.vn, người kiểm tra được cung cấp sơ đồ mạng và một số tài liệu về các ứng dụng chính. Tuy nhiên, họ không có quyền truy cập trực tiếp vào mã nguồn. Thông tin bổ sung này giúp họ hiểu rõ hơn về cấu trúc mục tiêu, cho phép họ định hướng nỗ lực của mình tốt hơn trong khi vẫn duy trì quan điểm của kẻ tấn công bên ngoài.
Kiểm thử White-Box
Quy trình kiểm tra này là một quy trình cấp thấp thường được thực hiện bởi nhà phát triển phần mềm biết lập trình và logic ứng dụng. Người kiểm tra sẽ kiểm tra các thành phần bên trong của ứng dụng hoặc phần mềm, ví dụ: đảm bảo rằng các hàm cụ thể hoạt động chính xác và trong một khoảng thời gian hợp lý.
Người kiểm tra sẽ có kiến thức đầy đủ về ứng dụng và hành vi mong đợi của nó và tốn nhiều thời gian hơn so với kiểm tra Black-box. Kiến thức đầy đủ trong tình huống kiểm tra White-Box cung cấp phương pháp kiểm tra đảm bảo toàn bộ bề mặt tấn công có thể được xác minh.
Ví dụ: Khi phát triển một ứng dụng web mới cho comptia.edu.vn, các nhà phát triển sẽ thực hiện kiểm thử White-box. Họ sẽ kiểm tra từng module của mã, đảm bảo rằng tất cả các chức năng đều hoạt động như mong đợi và không có lỗi logic hoặc lỗ hổng bảo mật. Với quyền truy cập đầy đủ vào mã nguồn, họ có thể kiểm tra kỹ lưỡng từng khía cạnh của ứng dụng trước khi triển khai.
5 – Thực hành: Kiểm tra xâm nhập ACME
ACME đã tiếp cận bạn cho một nhiệm vụ. Họ muốn bạn thực hiện các giai đoạn của một bài kiểm tra xâm nhập trên cơ sở hạ tầng của họ. Xem trang web (bằng cách nhấp vào nút xanh trên nhiệm vụ này) và làm theo hướng dẫn để hoàn thành bài tập này.
- Quy tắc Tham chiếu trong công tác
Hãy cùng xem qua các giai đoạn của một nhiệm vụ kiểm tra xâm nhập cho công ty ACME.
Giai đoạn này của bài kiểm tra xâm nhập là nơi bạn xác định ba mục tiêu chính. Lần lượt qua các tab bên dưới để khám phá những điều này.
- Sự cho phép
- Phạm vi Kiểm tra
- Quy tắc
Để một bài kiểm tra xâm nhập có đạo đức và hợp pháp, cả hai bên (công ty muốn kiểm tra ứng dụng của họ về các lỗ hổng và công ty thực hiện bài kiểm tra xâm nhập) sẽ ký một tài liệu cấp phép rõ ràng cho các hành động dự định.
Ví dụ: ACME và công ty kiểm tra xâm nhập đã ký kết một thỏa thuận nêu rõ mục đích, phạm vi và hạn chế của cuộc kiểm tra. Điều này bao gồm việc kiểm tra các máy chủ web nhất định, cho phép thực hiện quét lỗ hổng và khai thác, nhưng không cho phép tấn công lừa đảo. Tài liệu này bảo vệ cả hai bên về mặt pháp lý và đạo đức khi họ thực hiện cuộc kiểm tra.
LỜI KHUYÊN CHO NHỮNG NGƯỜI ĐAM MÊ AN NINH MẠNG
Kiểm tra xâm nhập (penetration testing) là một lĩnh vực quan trọng và thú vị trong an ninh mạng. Nếu bạn muốn theo đuổi sự nghiệp này, tôi khuyên bạn nên tham gia khóa học Pentest+ tại Comptia Vietnam (website https://comptia.edu.vn) để có được kiến thức nền tảng vững chắc với chi phí hợp lý.
Comptia Vietnam cung cấp đào tạo chất lượng cao từ các chuyên gia hàng đầu trong ngành, với giáo trình được thiết kế để đáp ứng tiêu chuẩn quốc tế. Bằng cách tham gia khóa học tại đây, bạn sẽ được trang bị các kỹ năng thiết yếu như thu thập thông tin, quét lỗ hổng, khai thác, leo thang đặc quyền và hậu khai thác. Bạn cũng sẽ hiểu sâu hơn về khía cạnh pháp lý và đạo đức của kiểm tra xâm nhập.
Ngoài ra, bạn có thể tiết kiệm chi phí bằng cách tham gia các khóa học trực tuyến qua Hệ thống Quản lý Học tập (LMS) trên cổng đào tạo an toàn thông tin trực tuyến Security365 – https://security365.vn. Trang này cung cấp quyền truy cập vào các khóa học chất lượng cao, tương tác và cập nhật, cho phép bạn học tập linh hoạt theo tốc độ của riêng mình.
Đối với những người muốn tự học mọi lúc mọi nơi, tôi đề xuất sử dụng các giải pháp và sản phẩm chính thức từ CompTIA như CertMaster Learn, CertMaster Labs và CertMaster Practice. Những công cụ này cung cấp các bài học tương tác, phòng thí nghiệm thực hành và câu hỏi mô phỏng giúp bạn củng cố kiến thức và kỹ năng. Bạn có thể truy cập chúng thông qua trang CompTIA.Academy.
Hãy nhớ rằng, để trở thành một chuyên gia kiểm tra xâm nhập, không chỉ cần kỹ năng kỹ thuật mà còn cần sự hiểu biết về đạo đức và khung pháp lý. Với nỗ lực chuyên cần và đào tạo đúng đắn, bạn có thể xây dựng một sự nghiệp thành công và có ý nghĩa trong lĩnh vực an ninh mạng, góp phần bảo vệ các tổ chức và cá nhân trong thế giới kỹ thuật số ngày càng phức tạp ngày nay.
Trình bày bởi : Vinh Nguyen Trần Tường
Tài liệu hỗ trợ học tập và ôn thi Chứng Chỉ Quốc Tế CompTIA Pentest +
Chú ý : Các ví dụ chỉ là giả định cho dễ hiểu, không phải là tình huống thực tế.
Sau đây là một số đáp án tham khảo của BQT (các bạn hãy tự giải đáp, chỉ tham khảo đáp án sau cùng)
- You are given permission to perform a security audit on an organisation; what type of hacker would you be?
- If you are given permission to perform a security audit, you would be considered a “White Hat” hacker. White hat hackers use their skills ethically and legally to improve an organization’s security posture.
- You attack an organisation and steal their data, what type of hacker would you be?
- If you attack an organization and steal their data without permission, you would be considered a “Black Hat” hacker. Black hat hackers are criminals who use their skills for malicious purposes and personal gain.
- What document defines how a penetration testing engagement should be carried out?
- The document that defines how a penetration testing engagement should be carried out is called the “Rules of Engagement” (ROE). The ROE outlines the scope, permissions, and guidelines for the penetration test.
- What stage of penetration testing involves using publicly available information?
- The stage of penetration testing that involves using publicly available information is called “Information Gathering”. During this stage, testers collect as much information as possible about the target organization without directly interacting with their systems.
- If you wanted to use a framework for pentesting telecommunications, what framework would you use? Note: We’re looking for the acronym here and not the full name.
- If you wanted to use a framework for pentesting telecommunications, you would use the “OSSTMM” framework. OSSTMM stands for “Open Source Security Testing Methodology Manual”.
- What framework focuses on the testing of web applications?
- The framework that focuses on the testing of web applications is called “OWASP” which stands for “Open Web Application Security Project”.
- You are asked to test an application but are not given access to its source code – what testing process is this?
- If you are asked to test an application without access to its source code, this is known as “Black-box” testing. In black-box testing, the tester has no knowledge of the internal workings of the application.
- You are asked to test a website, and you are given access to the source code – what testing process is this?
- If you are asked to test a website and given access to the source code, this is known as “White-box” testing. In white-box testing, the tester has full knowledge of the application’s internal structure and can analyze the code for vulnerabilities.
Sau đây là một số giải thích từ BQT & Instructor Đông Dương
- Nếu bạn được cấp quyền thực hiện kiểm toán bảo mật cho một tổ chức, bạn sẽ là loại hacker nào?
- Nếu bạn được cấp quyền thực hiện kiểm toán bảo mật, bạn sẽ được coi là một hacker “mũ trắng”. Hacker mũ trắng sử dụng kỹ năng của họ một cách có đạo đức và hợp pháp để cải thiện tình trạng bảo mật của tổ chức.
Ví dụ: Công ty ABC thuê một nhóm hacker mũ trắng từ Công ty Bảo mật XYZ để kiểm tra hệ thống của họ. Nhóm này sử dụng các kỹ thuật như quét lỗ hổng và thử nghiệm xâm nhập để xác định và báo cáo các điểm yếu trong bảo mật, giúp Công ty ABC nâng cao bảo vệ.
- Bạn tấn công một tổ chức và đánh cắp dữ liệu của họ, bạn sẽ là loại hacker nào?
- Nếu bạn tấn công một tổ chức và đánh cắp dữ liệu của họ mà không được phép, bạn sẽ bị coi là một hacker “mũ đen”. Hacker mũ đen là tội phạm sử dụng kỹ năng của họ với mục đích xấu và lợi ích cá nhân.
Ví dụ: Một hacker mũ đen xâm nhập vào hệ thống của một ngân hàng và đánh cắp thông tin tài khoản của khách hàng. Họ sau đó sử dụng thông tin này để trộm tiền hoặc bán trên thị trường chợ đen.
- Tài liệu nào xác định cách thực hiện kiểm tra xâm nhập?
- Tài liệu xác định cách tiến hành kiểm tra xâm nhập được gọi là “Quy tắc Tham chiến” (ROE). ROE phác thảo phạm vi, quyền hạn và hướng dẫn cho bài kiểm tra xâm nhập.
Ví dụ: Trước khi bắt đầu kiểm tra xâm nhập, công ty XYZ và nhóm pentest ký ROE nêu chi tiết các hệ thống cụ thể cần kiểm tra, các kỹ thuật được phép sử dụng và thời gian cho bài kiểm tra. Điều này đảm bảo cả hai bên đều hiểu rõ phạm vi và hạn chế.
- Giai đoạn nào của kiểm tra xâm nhập liên quan đến việc sử dụng thông tin công khai?
- Giai đoạn kiểm tra xâm nhập liên quan đến việc sử dụng thông tin công khai được gọi là “Thu thập Thông tin”. Trong giai đoạn này, người kiểm tra thu thập càng nhiều thông tin càng tốt về tổ chức mục tiêu mà không tương tác trực tiếp với hệ thống của họ.
Ví dụ: Trong giai đoạn thu thập thông tin, người kiểm tra sử dụng công cụ tìm kiếm như Google để tìm thông tin về cơ cấu tổ chức, nhân viên chính và địa chỉ IP của công ty mục tiêu. Họ cũng kiểm tra các trang mạng xã hội để tìm thông tin có thể hữu ích cho cuộc tấn công sau này.
- Nếu bạn muốn sử dụng một framework để kiểm tra viễn thông, bạn sẽ sử dụng framework nào? Lưu ý: Chúng tôi đang tìm kiếm tên viết tắt ở đây chứ không phải tên đầy đủ.
- Nếu bạn muốn sử dụng một framework để kiểm tra viễn thông, bạn sẽ sử dụng framework “OSSTMM”. OSSTMM là viết tắt của “Hướng dẫn Phương pháp Kiểm tra Bảo mật Nguồn mở”.
Ví dụ: Khi được yêu cầu đánh giá bảo mật của mạng điện thoại di động, nhóm pentest áp dụng OSSTMM. Framework này cung cấp hướng dẫn về các lĩnh vực cần kiểm tra, chẳng hạn như bảo mật vật lý của các tháp di động, bảo mật giao thức và kiểm soát truy cập.
- Framework nào tập trung vào việc kiểm tra các ứng dụng web?
- Framework tập trung vào việc kiểm tra các ứng dụng web được gọi là “OWASP”, viết tắt của “Dự án Bảo mật Ứng dụng Web Mở”.
Ví dụ: Khi kiểm tra một trang web ngân hàng, nhóm pentest sử dụng Danh sách 10 Rủi ro Hàng đầu của OWASP làm hướng dẫn. Danh sách này nêu chi tiết các lỗ hổng phổ biến nhất trong các ứng dụng web, chẳng hạn như cross-site scripting (XSS) và SQL injection, cùng với cách kiểm tra chúng.
- Bạn được yêu cầu kiểm tra một ứng dụng nhưng không được cung cấp quyền truy cập vào mã nguồn – đây là quy trình kiểm tra nào?
- Nếu bạn được yêu cầu kiểm tra một ứng dụng mà không được truy cập vào mã nguồn, điều này được gọi là kiểm tra “hộp đen”. Trong kiểm tra hộp đen, người kiểm tra không biết về cấu trúc bên trong của ứng dụng.
Ví dụ: Trong một bài kiểm tra hộp đen của ứng dụng web, người kiểm tra chỉ tương tác với giao diện người dùng. Họ thử các đầu vào khác nhau và xem ứng dụng phản ứng như thế nào mà không cần xem mã bên dưới.
- Bạn được yêu cầu kiểm tra một trang web và được cung cấp quyền truy cập vào mã nguồn – đây là quy trình kiểm tra nào?
- Nếu bạn được yêu cầu kiểm tra một trang web và được cung cấp quyền truy cập vào mã nguồn, điều này được gọi là kiểm tra “hộp trắng”. Trong kiểm tra hộp trắng, người kiểm tra có kiến thức đầy đủ về cấu trúc bên trong của ứng dụng và có thể phân tích mã để tìm lỗ hổng.
Ví dụ: Trong kiểm tra hộp trắng của một ứng dụng ngân hàng, người kiểm tra xem xét kỹ lưỡng mã nguồn. Họ tìm kiếm các điểm yếu như thực hành mã hóa không an toàn, các lỗi trong quản lý phiên và các lỗi logic có thể dẫn đến các hành vi không mong muốn.
Những giải thích này cho thấy sự khác biệt giữa các loại hacker, tài liệu quan trọng và các phương pháp tiếp cận khác nhau trong kiểm tra bảo mật. Hy vọng rằng với các ví dụ, các khái niệm này sẽ trở nên dễ hiểu và hữu ích hơn.
Để lại một bình luận