CEH_Giới thiệu về Ethical Hacking

Tổng quan về Ethical Hacking 

I.Tổng quan về An toàn thông tin 

Như mọi người đã biết, trong doanh nghiệp thứ quan trọng nhất chính  thông tin dữ liệuThứ  các hacker nhắm đến đó chính  dữ liệu dụ như ngân hàng thì sẽ lưu thông tin ngươi dùngsố thẻ tín dụng PIN thẻ ATM, những thông tin này vô cùng quan trọng một  dụ điển hình  vào năm 2016, hacker đã lấy được 400.000 thông tin hành khách của hãng hàng không Bông Sen Vàng. 

1.Cácthuật ngữ thiết yếu 

Khi đến với CEH thì mới đầu ta cần tìm hiểu một vài khái niệm: 

  • Hack ValueĐược hiểu  giá trị đạt được   sau khi lấy được từ hệ thống doanh nghiệpTừ đầu thì hacker sẽ chọn đối tượng tiềm năng rồi nhắm vào đó đ lấy thông tin. 
  • Vulnerbity:  các lỗ hỏng bảo mật trong hệ thốnglỗ hỏng cấu hìnhlỗ hỏng do code. Hacker sẽ tiến hành  quét 
  • ExploitTừ các lỗ hỏng hacker  thể tấn công vào hệ thống hoặc mạng để lấy các thông tin  hacker muốn. 
  • PayloadĐây chính  phần mềm được hacker cài đặt lên máy người dùng để trở thành backdoormáy bị nhiễm đó sẽ trở thành công cụ để hacker lấy cấp thông tin cũng như leo thang đặc quyền. 
  • BotKhi máy tính người dùng bị  nhiễm Bot ( Bot này sẽ  object bị nhúng vào các file tảiphần mềm cài  đặt,…) người dùng vô tình cài đặt Bot lên chính máy tính. Như vậy máy nhiễm Bot sẽ gửi thông tin về máy chủ. Tgọi đó  cơ chế C&C. Hacker sẽ thực hiện thao tác từ xa đối với máy nhiễm Bot  thực hiện các hành vi khác như  leo thang đặc quyền. 
  • Zero– day Attack: Ở đây lấy  dụ sẽ hiểu hơn, một trang web sau khi debug thì sẽ  một số lỗ hổng hay trong code thì người lập trình còn gọi  “bug”  cái bug này ngay chính người lập trình họ còn không nhận thấy. Nhưng hacker họ dùng  thuật đ  quét ra các bug đóLợi dụng những lỗ hổng đó tấn công vào trang web cái hacker nhấm đến đó chính  Database ở Back-end. 
  • Daisy Chaining:  liên quan đến việc đạt được quyền truy cập vào một mạng  / hoặc máy tính, sau đó sử dụng cùng một thông tin để truy cập vào nhiều mạng  máy tính  chứa thông tin mong muốn. 
  • Doxing: Doxing  hành động thu thập thông tin  đăng tải các thông tin đó ở một số trang rao bán thông tin  nhân. Các thông tin đó gồm  tên, địa chỉ mailcác thông tin nhạy camr khácNhóm đối tượng này thu thập những thông tin ở các trang mạng  hội, trên Internet,…

2. Các thành phần của An toàn thông tin

Đây  các thành phần quan trọng cần  của An toàn thông tin:

  • Confidentiality: Một tài liệu đã được định nghĩa  mật thì phải được người chủ sở hữu cấp quyền thì mới có quyền truy cập.  
  • Integrity: Tính toàn vẹn thông tin,  dụ như dữ liệu  hóa trên đường truyền, nhưng đến tay người nhận thì cần phải toàn vẹn thông tin. Ở đây, mình cũng  một  dụ cho tính toàn vẹn nàySố tiền trong ngân hàng của bạn  10 triệu thì không thể nào thành 100 triệu được. 
  • Availability: Tính sẵn sàng  sự đảm bảo rằng các hệ thống chịu trách nhiệm cung cấp, lưu trữ  xử  thông tin có thể truy cập được khi người dùng  thẩm quyền yêu cầuCác biện pháp để duy trì tính khả dụng của d liệu  thể bao gồm mảng đĩa dự phòng của hệ thống  các máy được phân nhómphần mềm chống vi-rút để ngăn phần mềm độc hại phá hủy mạng  hệ thống ngăn chặn từ chối dịch vụ (DDoS) phân tán. 
  • Authenticity: Tính xác thực đề cập đến đặc tính của thông tin liên lạctài liệu hoặc bất kỳ dữ liệu nào đảm bảo chất lượng  chính hãng hoặc không bị gián đoạn. Vai trò chính của xác thực  xác nhận rằng người dùng  chính hãngngười  anh ta / cô ta tuyên bố Các biện pháp kiểm soát như sinh trắc họcthẻ thông minh  chứng chỉ kỹ thuật số đảm bảo tính xác thực của dữ liệu, giao dịch, thông tin liên lạc hoặc tài liệu. 
  • Lấy một  dụ đơn giản về  PIN thẻ ATM, chỉ  người chủ sỡ hữu phải nhập đúng  PIN thì mới thể rút được tiền. 
  • Non – Reupudiation khi người gửi mail đến cho một người nhưng  kèm theo chữ  số (digital signature) thì người nhận không thể chối bỏ  chưa nhận mail hay không nhận mail.  chữ  số này chỉ  một – duy nhất.

3. Sự cân bằng của SecurityFunctionalityUsability

Càng bảo mật thì càng khó sử dụngít chức năng. Nên cần phải cân bằng cả ba yếu tố này.

Lấy  dụ về một giải pháp bảo mật sẽ dễ hiểu về làm cách nào để  thể cân bằng cả ba thứBảo mậtChức năng  Dễ sử dụng.

Ví dụ cái  càng bảo mật thì  càng khó cho người dùng cuốiNgười dùng cuối họ cần cái  đó đơn giản, dễ sử dụngNếu như càng bảo mật càng nhiều thì càng khó cho người dùng cuốiCác hãng bảo mật luôn hướng đến giải pháp làm sao để  thể cân bằng ba trạng thái đó. 

II.Các mối nguy An toàn thông tin  Attack Vector 

1.Các loại mối nguy – Threats

  •  các loại mối nguy như  Network ThreatsHost Threats  Applicaion Threats.

2. Attack Vector

  • Về Attack Vector sẽ  các mối nguy  WormVirusBotnet,… 
  • Tấn công được định nghĩa gồm Mục tiêu nhấm đến, Phương thức tấn công  Lỗ hỏng bảo mật. 

Các thành phần của Attack Vector: 

  • Cloud Computing Threat: Các ứng dụng trên Cloud thì sẽ   AWS, AruzeGoogle Cloud,… Điện toán đám mây  sự phân phối theo yêu cầu các khả năng CNTT trong đó cơ sở hạ tầng  ứng dụng CNTT được cung cấp cho người đăng  dưới dạng dịch vụ được đo lường qua mạngKhách hàng  thể lưu trữ thông tin nhạy cảm trên đám mây. Lỗi trong đám mây ứng dụng của một khách hàng  thể cho phép những kẻ tấn công truy cập vào dữ liệu của một khách hàng khác. 
  • Advanced Persistent Threat (APT): APT  cuộc tấn công tập trung vào việc đánh cắp thông tin từ máy nạn nhân  người dùng của  không hề hay biếtCác cuộc tấn công này thường nhắm vào  các công ty lớn  mạng chính phủCác cuộc tấn công APT  bản chất chậm nên ảnh hưởng đến hiệu suất máy tính  kết nối Internet  không đáng kểCác APT khai thác các lỗ hổng trong các ứng dụng chạy trên máy tínhhệ điều hành  hệ thống nhúng. 
  • Virus  WormMới đầu tìm hiểu về khái niệm virus  worm, ta  cảm giác  hai loại này  giống nhau, nhưng tại sao tên gọi lại khác nhauTìm hiểu được thì virus  phần mềm độc chỉ thực hiện hành vi khi người dùng thực hiện thao tác nào đó VD như chạy thực thiCòn worm thực hiện hành vi ngay cả khi người dùng không thực hiện bất  thao tác nào. 
  • Ransomware:  một loại phần mềm độc hạihạn chế quyền truy cập vào các tệp  thư mục của hệ thống máy tính  yêu cầu thanh toán tiền chuộc trực tuyến cho (cáctác giả phần mềm độc hại để xóa các hạn chế thường lây lan qua các tệp đính kèm độc hại cho các thư emailứng dụng phần mềm bị nhiễmđĩa bị nhiễm hoặc các  trang web bị xâm nhập dụ như WannaCry  một loại Ransomware. 
  • Mobile Threat – Các mối đe dọa từ thiết bị di độngNhững kẻ tấn công đang ngày càng tập trung vào các thiết bị di động, do việc sử dụng điện thoại thông minh cho mục đích kinh doanh   nhân ngày càng nhiều  các biện pháp kiểm soát bảo mật tương đối ít hơn.Người dùng  thể tải  các ứng dụng phần mềm độc hại (APK) xuống điện thoại thông minh của họđiều này  thể làm hỏng các ứng dụng  dữ liệu khác cũng như truyền tải thông tin nhạy cảm cho những kẻ tấn công. Những kẻ tấn công  thể truy cập từ xa máy ảnh  ứng dụng ghi âm của điện thoại thông minh để xem các hoạt động của người dùng  theo dõi liên lạc bằng giọng nóiđiều này  thể hỗ trợ chúng  trong một cuộc tấn công. 
  • BotnetNhiều máy nhiễm Bot tạo nên mạng Botnet. Khái niệm về máy nhiễm BOT đã được trình bày trên. 
  • Insider Attack: Là giặc ngoài còn chống đượcchứ giặc trong thì khó lườngNghĩa  hacker từ bên ngoài tấn công vào hệ thống thì ta còn  nhiều lớp phòng thủ để chống lại. Nhưng hacker chính  người bên trong tổ chứcmuốn phá hoại thì khó. Còn  thể hiểu  attack chiếm đc quyền máy internal rồi tìm cách tấn công theo thang đặc quyền. 
  • PhishingHacker thiết kế sẵn một giao diện giả mạo giống như thật  dụ như  trang web đăng nhập của ngân hàng. Sau đó tiến hành gửi một tin lừa đảo như  gửi qua mailsmsintance meseages với nội dung tương tự như  Ngân hàng ABCxyz tiến hành cập nhật thông tin. Sẽ  một số nạn nhân click vào sau đó cung cấp các thông tin  nhân, số thẻ tín dụng, tên đăng nhậpmật khẩuTừ đó hacker lấy được thông tin đáng giá của các nạn nhân. 
  • Web Application Threat: Tấn công ứng dụng Web như SQL injection, cross-site scripting đã làm cho các ứng dụng web một mục tiêu thuận lợi cho những kẻ tấn công để ăn cắp thông tin, thiết lập trang webhoặc thông tin  nhân Acquire lừa đảoĐa số các cuộc tấn công như vậy  kết quả của sai lầm  hóa  làm không đúng cách dữ liệu đầu vào  đầu ra từ các ứng dụng webTấn công ứng dụng Web  thể đe dọa đến hiệu suất của trang web  cản trở an ninh của . 
  • IoT ThreatCác mối nguy đến từ các thiết bị IoT. Các thiết bị này bao gồm nhiều ứng dụng phần mềm được sử dụng để truy cập vào thiết bị từ xa. Do những hạn chế phần cứng như bộ nhớ, pin, vv các ứng dụng này rất nhiều không bao gồm cơ chế bảo mật phức tạp để bảo vệ các thiết bị từ các cuộc tấn công. Những nhược điểm làm cho các thiết bị nhiều dễ bị tấn công vào lỗ hỏng hơn  cho phép kẻ tấn công truy  cập thiết bị từ xa  thực hiện các cuộc tấn công khác nhau.

 3. Các thể loại mối nguy an toàn thông tin

Gồm  ba loại chínhNetwork ThreatHost ThreatApplication Threat. 

Network Threat: Network làtập hợp các máy tính  các phần cứng khác nối với nhau bằng các kênh thông tin liên lạc để chia sẻ tài nguyên  thông tin. Như thông tin đi từ hệ thống này sang hệ thống khác thông qua các kênh truyền thông, một người dùng độc hại  thể đột nhập vào các kênh thông tin liên lạc  ăn cắp các thông tin vận chuyển qua mạng. 

Một số kiểu tấn công về Network Threat: 

  • Thu thập thông tin 
  • Sniffing  Eavesdropping 
  • Spoofing 
  • Session Hijacking 
  • Man in the middle 
  • DNS  ARP Poisoning 
  • DDoS 
  • Tấn công Password 
  • Firewall  tấn công IDS 
  • Tấn công Compromised-key

Host Threat: Mục tiêu của Host Threat  một phần của hệ thống, trong đó  chưa thông tin quan trọngKẻ tấn công cố gắng tấn công để lấy được thông tin đó.

Một số kiểu tấn công Host Threat: 

  • Tấn công Malware 
  • Footprinting 
  • Tấn công Password 
  • Truy cập không được cấp quyền 
  • Tấn công vật  
  • Tấn công Backdoor
  • DDoS 
  • Leo thang đặc quyền 
  • Thực thi  tùy ý

Application Threat: Ứng dụng  thể dễ bị tấn công nếu các biện pháp bảo mật thích hợp không được thực 

hiện trong khi đang phát triểntriển khai  duy trì chúngNhững kẻ tấn công khai thác lỗ hổng xuất hiện trong một ứng dụng để ăn cắp hoặc phá hủy dữ liệu. 

Một số kiểu tấn công về Application Threat: 

  • Phishing 
  • SQL injection 
  • Buffer Overflow 
  • Lỗi cấu hình bảo mật 
  • Tấn công xác thực 
  • Xác thực dữ liệu / đầu vào không đúng 
  • Các cuộc tấn công xác thực  ủy quyền 
  • Định cấu hình sai bảo mật 
  • Xử  lỗi  quản  ngoại lệ không đúng cách 
  • Thông tin bị tiết lộ 
  • v.v… 

4. Các kiểu tấn công vào hệ thống

  • Operating System Attack: Nhiều hệ thống được cài đặt  cấu hình mặc địnhnghĩa  không  sự thay đổi hay tùy biến để nâng cao tính an toànNgoài ra, những máy tính không được cập nhật các bản  hay cài đặt các chương trình sữa lỗi bảo mật cũng  mồi ngon của các kẻ tấn công. 
  • Misconfiguration Attack: Việc cấu hình sai  một trong những nguyên nhân chính khiến hệ thống bị tấn công,  dụ các lỗi liên quan đến việc gán quyền không chặt chẽ  thể cho phép hacker hay người dùng bất  sao chép  chạy những chương trình trái phép. 
  • Application Level Attack: Mỗi máy tính  nhiều ứng dụng được cài đặtnếu những chương trình này  lổ hỗng bảo mật cũng  thể bị hacker tấn công chiếm quyền điều khiển từ xa. 
  • Shrink- Wrap Code AttackĐây  các thành phần mở rộng của ứng dụng  nhiều người dùng không hề hay biết, nhưng hacker sẽ biết rất  các thành phần này  dụ như chức năng macro trong ứng dụng MS Word cho phép các hacker chạy những chương trình độc hại trong ứng dụng xử  văn bản này. Hay các lỗi Active X cho phép hacker chạy lệnh từ xa thông qua trình duyệt của nạn nhân 

4. Các  dụ về Application-level Attack 

  • Session HijackingNhững kẻ tấn công  thể khai thác thông tin phiên trong các ứng dụng dễ bị tấn công để thực hiện chiếm quyền điều khiển phiên nếu  thực hiện một cookie ít xác thực hơn. Khi mục tiêu cố gắng duyệt qua một URL, phiên hoặc  thông báo xác thực sẽ xuất hiện trong URL yêu cầu thay  cookie an toànđể cấp quyền truy cập vào URL  mục tiêu yêu cầuTại đây, kẻ tấn công sử dụng các kỹ năng  công cụ giám sát của mình  thể chiếm quyền điều khiển phiên của mục tiêu  đánh cắp tất cả thông tin nhạy cảm. 
  • Vunerable Code: Dưới đây  đoạn  dễ bị tấn công, cho phép kẻ tấn công thực hiện chiếm quyền điều khiển phiên bằng cách khai thác lỗ hổng  ở dòng 4. 

 

  • Secure CodeSử dụng “UseCookies” thay  “UseUri” ở dòng 4 trong đoạn  trên để bảo vệ  khỏi các cuộc tấn công chiếm quyền điều khiển phiên. 

  • Denial of ServiceTa thường gọi đó  Dos – Từ chối dịch vụ  một cuộc tấn công vào một máy tính hoặc mạng làm giảmhạn chế hoặc ngăn chặn việc sử dụng hợp pháp các tài nguyên của . Trong một cuộc tấn công DoSnhững kẻ tấn công tràn ngập hệ thống nạn nhân với các yêu cầu dịch vụ không hợp pháp hoặc lưu lượng truy cập làm quá tải tài nguyên của . 
  • Vulnerable Code:  Dưới đây  đoạn  dễ bị tấn công cho phép kẻ tấn công thực hiện tấn công từ chối dịch vụ  không giải phóng được tài nguyên kết nối. 

  • Secure Code: Ta  thể sử dụng lệnh Finally” để chặn việc bảo vệ code khỏi sự bảo mật. 

  6.Information Warfare 

Nguồn: http://www.iwark.org.uk 

Command and Control Warfare (C2 Warfare):  

 

III – Hacking Concept 

1. Khái niệm Hacking

  • Hacking  hành động cố tấn công vào lỗ hỏng hệ thốngcố lấy được thông tin. Còn Ethical Hacking  hành động tấn công nhưng với mục đích tốtgiúp tìm ra được lỗ hỏng bảo mật sau đó cố gắng  lỗ hỏng đó lạiDưới đây  thông tin chi tiết: 
Hacking  Ethical Hacking 
Cố tấn công vào lỗ hổng bảo mật của hệ thống hoặc phần mềm.  Sử dụng các công cụ   thuật để  quét ra lỗ hỏng bảo mật từ đó đưa ra các báo cáo, phân tích. 
Kiểm soát được hệ thống bảo mật  Báo cáo lỗ hổng bảo mật đang tồn tại trong hệ thống. 
Tạo ra các hành vi ngoài ý định ban đầu của hệ thống / phần mềm.   

2. Khái niệm về Hacker

  • Hacker  một người cố tình truy cập vào hệ thống mạng  không được cấp phép, sau đó thực hiện các hành vi như  đánh cấp dữ liệuphá hoại hệ thống, … 

 

3. Phân loại Hacker

 các loại hacker sau: 

  • Black Hat  nhân sử dụng kỹ năng tính toán phi thường của họ cho các mục đích bất hợp pháp hoặc độc hạiThể loại này của hacker thường liên quan với hoạt động tội phạmHọ cũng được biết đến như kẻ bẻ khóa. 
  • Gray Hatnhững  nhân làm việc cả tấn công  phòng thủ tại những thời điểm khác nhau.  xám rơi giữa  trắng  đen.  xám  thể giúp hacker trong việc tìm kiếm các lỗ hổng khác nhau của một hệ thống hoặc mạng  tại các nhà cung cấp thời gian giúp đỡ tương tự để cải tiến sản phẩm (phần mềm hoặc phần cứngbằng cách kiểm tra giới hạn  làm cho chúng an toàn hơn. 
  • White HatWhite hat hoặc penetration tester   nhân sử dụng kỹ năng hack của họ cho mục đích phòng thủNhững ngày nàyhầu hết các tổ chức  các nhà phân tích an ninh người  kiến thức về biện pháp đối phó hackernhững người  thể bảo mật hệ thống mạng  thông tin của mình chống lại các cuộc tấn công độc hạiHọ  sự cho phép của chủ sở hữu của hệ thống. 
  • Suicide Hacker những  nhân nhằm mục đích đánh sập cơ sở hạ tầng quan trọng đối với một “nguyên nhân”  không lo lắng về đối mặt với án  hay bất kỳ loại khác của sự trừng phạtSuicide hacker cũng tương tự như máy bay ném bom tự sátngười hy sinh cuộc sống của họ cho một cuộc tấn công  do đó không quan tâm đến những hậu quả của hành động của họ. 
  • Hacktivistkhi hacker đột nhập vào hệ thống của chính phủ hoặc máy tính của công ty như một hành động phản độngHacktivists sử dụng hack để nâng cao nhận thức của chương trình nghị sự  hội hay chính trị của họcũng như bản thân, ở cả đấu trường trực tuyến  ngoại tuyếnHọ  những người thúc đẩy một chương trình nghị sự chính trị bằng cách hackđặc biệt  làm xấu hoặc vô hiệu hóa các trang webMục tiêu hacktivist thường gặp bao  gồm các cơ quan chính phủcác tập đoàn đa quốc gia, hoặc bất kỳ tổ chức nào khác  họ cảm nhận như một mối đe dọa vẫn  một thực tế, tuy nhiên, việc tiếp cận trái phép  một tội ác, không phân biệt mục đích của họ. 

 

  • Script Kiddies hacker không  tay nghề chỉ dùng các các script chạy, công cụ  phần mềm được phát triển bởi các hacker thực sựHọ thường tập trung vào số lượng các cuộc tấn công chứ không phải  chất lượng của các cuộc tấn công  họ bắt đầu. 

4. Hacking Phase

  • Phase 1 – Reconnaissance: Thu thập thông tin,  2 loại thu thập: 

Passive reconnaissance – Thu thập không chủ địch: Không  đối tượng nào nhắm sẵn 

Acvtive reconnaissance – Thu thập  chủ đích quá trình thu thập thông tin của mục tiêu theo hình thức chủ độnglúc này hacker sẽ tác động trực tiếp lên đối tượng để ghi nhận các dữ liệu phản hồiMột  dụ  khi kẻ tấn công tiến hành  quét mạng để xác định các máy đang hoạt động hay những dịch vụ đang chạy trên một hệ thống nào đó thông qua các công cụ như NessusSupperscan mang tính chất chủ động nên kết quả thu thập được sẽ nhanh chóng  khả quan hơn so với passive reconnaissance nhưng acvtive reconnaissance dễ bị phát hiện tìm hơn. 

  • Phase 2 – Scanning 

Sử dụng công cụ  sẵn để scan các thiết bị nhằm nắm được thông tin: Live hostOpen port, chi tiết hệ thống vận hành. 

Scanning  quá trình thuộc giai đoạn thu thập thông tin reconnaissance . Các hacker tiến hành scanning bằng các chương trình quét lỗi hệ thốngquét địa chỉ IP hay các cổng đang mở bằng ứng dụng Nmap Acunetix Web Vulnerability Scanner, hay Angry Ip Scan.

  • Phase 3 – Gaining Acess

Tấn công vào lỗ hỏng của hệ thống để có quyền truy cập hệ thống. Lúc này hacker sẽ xâm nhập vào hệ thống và tiến hành các hành động đánh cắp tập tin mật khẩu hay phá hủy dữ liệu, chạy những chương trình nguy hiểm, leo thang đặc quyền để có thể truy cập vào các khu vực thông tin bí mật. Muốn thâm nhập thành công hacker cần sử dụng thông tin mà tiến trình reconnaissance và scanning thu thập được, dựa trên các thông tin này hacker sẽ xác định phương án tấn công hợp lý như sử dụng mã khai thác lỗi tràn bộ đệm (buffer overflow), hay chiếm quyền sử dụng của phiên làm việc của người dùng (session hijacking)

Leo thang đặc quyền cho các truy cập trái phép khác.

  • Phase 4 – Maintaining Access

Một khi đa xâm nhập hệ thống thành công hacker thường cài đặt chương trình gián điệp để có thể duy tri sự kiểm soát, nghe lén thông tin người dùng nhập vào từ bàn phím hay mở các backdoor để có thể quay lại vào các lần sau. Công đoạn này được gọi làmaintaining access. Những mã độc nguy hiểm các hacker dùng để cấp vào máy tính bị tấn công được gọi là trojan hay backdoor.

  • Phase 5 – Clearing Track

Clear track là hành động xóa dấu vết của các hacker để tránh bị phát hiện. Các hành động này có thể là xóa tập tin nhật kí của ứng dụng hay hệ thống, xóa các chương trình đã được cài đặt, ẩn các tiến trình nguy hiểm.

Nội dung về chương này vẫn còn tiếp, mong các bạn đọc giả đón đọc. Cảm ơn các bạn rất nhiều.

Đánh giá post

Leave a Reply

Your email address will not be published. Required fields are marked *