[Dành cho người mới bắt đầu] Các bước trong quá trình thử nghiệm thâm nhập

DDos

VIP Members
22/10/2013
524
2.191 bài viết
[Dành cho người mới bắt đầu] Các bước trong quá trình thử nghiệm thâm nhập
Mình thấy hẳn trong suy nghĩ của nhiều người, thử nghiệm thâm nhập là một quá trình gì đó cao siêu, khó khăn,... nhưng thực tế là không phải vậy. Bài viết này mình sẽ hướng dẫn các bạn, chung quy lại quá trình thử nghiệm thâm nhập của một hệ thống. Quá trình thâm nhập hệ thống thực ra bao gồm các bước:
  • Bước 1: lập kế hoạch và trinh sát
  • Bước 2: quét
  • Bước 3: giành quyền truy cập
  • Bước 4: duy trì quyền truy cập
  • Bước 5: phân tích
1.png

Chúng ta cùng nhau tìm hiểu chi tiết về 5 bước ngay sau đây nhé!

Bước 1: lập kế hoạch và thực hiện trinh sát

Giai đoạn đầu tiên sẽ bao gồm những công việc sau đây:
  • Xác định phạm vi và mục tiêu của thử nghiệm bao gồm các hệ thống được giải quyết và các phương pháp thử nghiệm sẽ sử dụng.
  • Thu thập thông tin tình báo như: tên miền, máy chủ email,… Để hiểu rõ hơn về cách mục tiêu hoạt động.

Bước 2: quét

Tiếp theo, giai đoạn này, chúng ta cần hiểu ứng dụng mục tiêu sẽ phản ứng ra sao với những cuộc tấn công xâm nhập khác nhau:
  • Phân tích tĩnh: kiểm tra mã của ứng dụng trong khi chạy. Các công cụ này có thể quét toàn bộ mã trong 1 lần chuyển.
  • Phân tích động: kiểm tra mã ứng dụng trong trạng thái đang chạy. Cách này là một cách thực tế hơn khi cung cấp cái nhìn trong thời gian thực về hiệu suất của ứng dụng.

Bước 3: giành quyền truy cập

Sau khi đã hiểu về đối tượng, giai đoạn này sẽ thực hiện tấn công vào ứng dụng bằng những cách như: cross-site scripting, chèn SQL hay thực hiện backdoors để tìm ra các lỗi hỏng của mục tiêu.

Sau đó, người kiểm tra sẽ thử và khai thác các lỗ hổng này bằng cách: nâng cao đặc quyền, đánh cắp dữ liệu, ngăn chặn lưu lượng truy cập,… để hiểu những thiệt hại họ có thể gây ra.

2.png

Bước 4: duy trì quyền truy cập

Giai đoạn này nhằm tìm hiểu xem lỗ hổng có thể sử dụng để tạo cơ hội “thường trú” cho những hacker để khai thác hệ thống một cách chuyên sâu. Đây là một ý tưởng nhằm bắt chước những mối đe doạ dai dẳng nâng cao nhằm đánh cắp dữ liệu nhạy cảm của tổ chức.

Bước 5: phân tích

Sau khi thực hiện Pentest, những kết quả thu lại được sẽ được tổng hợp thành một báo cáo chi tiết với những thông tin như:
  • Các lỗ hổng cụ thể đã khai thác được
  • Những dữ liệu nhạy cảm đã truy cập được
  • Khoảng thời gian Pentest đã ở trong hệ thống mà không bị phát hiện.
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Anh cho em xin lại links
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
upload_2017-4-27_23-6-44.png
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Đã cập nhật lại link video!
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
cac bước kiểm thử xâm nhập các bước pentest pentest
Bên trên