Kết quả tìm kiếm

  1. nktung

    Hỏi về: Thuật toán để mã hóa dữ liệu trong db2

    DB2 là hệ quản trị CSDL do hãng IBM phát triển Dữ liệu được mã hóa bởi Data Encryption Key (DEK) trước khi nó được lưu xuống đĩa, và DEK sau đó được mã hóa bởi Master Key (MK). DEK được lưu cùng với dữ liệu còn MK được lưu ở một nơi lưu trữ khóa nằm bên ngoài DB2. Điều này làm tăng độ bảo mật...
  2. nktung

    Điểm danh các công cụ tấn công mạng OT

    Những kẻ tấn công sử dụng các công cụ tấn công OT để xác định các hệ thống điều khiển công nghiệp đang kết nối với một hệ thống mạng mục tiêu, xác định phần mềm cũ (không được nâng cấp) được cài đặt trên các thiết bị, các cổng và dịch vụ dễ bị tấn công, các giao thức truyền thông không an toàn...
  3. nktung

    Giải pháp bảo đảm an toàn cho giao thức DNP3 trong hệ thống điện

    GIỚI THIỆU DNP3 là tên viết tắt của (Distributed Network Protocol), là một giao thức truyền thông giữa các thiết bị trong hệ thống tự động hóa. Hiện nay DNP3 là giao thức được sử dụng rộng rãi trong ngành điện và ngành nước. Tuy nhiên khi thiết kế DNP3, các kỹ sư không đưa vào các biện pháp bảo...
  4. nktung

    Các bước tấn công thiết bị PLC sử dụng MODBUS-CLI

    Trong các hệ thống điều khiển công nghiệp (ICS, SCADA, DCS) đều sử dụng thiết bị PLC (Programable Logic Controller). Đây là thiết bị điều khiển lập trình được cho phép thực hiện linh hoạt các thuật toán điều khiển logic thông qua một ngôn ngữ lập trình nào đó. PLC hoạt động theo phương thức quét...
  5. nktung

    Hỏi về: Vì sao mitmproxy có thể đọc inspect được tất cả domain có ssl

    Như bạn nói đó cũng là một khả năng. Mitmproxy nó tạo ra một proxy giả mạo CA ở giữa máy client và server thật nên có thể can thiệp.
  6. nktung

    Hỏi về: Vì sao mitmproxy có thể đọc inspect được tất cả domain có ssl

    Do bạn đã trust CA của nó rồi đó!
  7. nktung

    Công cụ khai thác lỗ hổng giao thức MODBUS

    Giao thức MODBUS là một giao thức mở hoạt động theo cơ chế master-slave. Đây là một giao thức được sử dụng rộng rãi trong nhiều lĩnh vực như tự động hóa, công nghiệp, điện lực,.....Tuy nhiên do không có cơ chế xác thực nên giao thức này có thể bị khai thác dẫn tới những hậu quả khó lường cho hệ...
  8. nktung

    Hỏi về: Các tiêu chuẩn pentest system

    Pentest system khá là rộng em ạ. Theo anh khi em làm về hệ thống nào thì mình tìm hiểu pentest hệ thống đó. Ví dụ: khi làm việc với Cloud của Microsoft thì hiện nay hãng khuyến nghị tuân thủ theo Microsoft Cloud Unified Penetration Testing Rules of Engagement.
  9. nktung

    Hỏi về: Cách mà hacker qua mặt được VEC của garena

    Hi, Theo anh em cần bám sát hơn vào việc yêu cầu hỗ trợ xử lý từ phía bộ phận CSKH: có minh chứng về tài khoản, liên lạc bằng nhiều kênh khác nhau, chịu khó đợi phản hồi từ CSKH và giải quyết luôn,
  10. nktung

    Các công cụ tấn công mạng công nghiệp (OT)

    Trong giai đoạn quét lỗ hổng, những kẻ tấn công cố gắng tìm ra các lỗ hổng có trong hệ thống mạng công nghiệp. Sau đó các lỗ hổng bị khai thác để khởi động các cuộc tấn công khác nhau như tấn công vào máy tính chạy phần mềm HMI, tấn công kênh bên (side-channel attack), khai thác các bộ điều...
  11. nktung

    Vẽ sơ đồ mạng ICS/SCADA bằng GRASSMARLIN

    Các đội BlueTeam để bảo vệ hệ thống mạng OT thì cần phải biết rõ thông tin về hệ thống mạng đó. Hơn nữa nếu “nhìn” được rõ ràng về hệ thống thì càng tốt bởi vì khi đã “nhìn” thấy thì sẽ biết được mình cần phải làm gì để bảo vệ cái gì. Đối với mạng OT thì vấn đề quan trọng nhất là tính sẵn...
  12. nktung

    Hỏi về: Xin hướng dẫn fix lỗi Windows cannot access this disk

    Nguyên nhân này thường do mấy nguyên nhân: - Không đủ quyền truy cập ổ đĩa (có thể ổ đó chỉ truy cập bằng các tài khoản nhất định, trên một máy nhất định) - Lỗi 1 file nào đó trên ổ đĩa nên Windows khi truy xuất ổ cứng, không đọc được file sẽ cảnh báo - Lỗi format ổ cứng Khắc phục (thử dần từng...
  13. nktung

    Thu thập thông tin về hệ thống ICS/SCADA bằng NetworkMiner

    Đối với hệ thống ICS/SCADA, nếu sử dụng các công cụ dò quét mạng để discover các thông tin về thì rất dễ tạo ra một cuộc tấn công DoS, làm ngưng trệ hoạt động của hệ thống đó. NetworkMiner thu thập thông tin mà không cần tạo ra lưu lượng dò quét mà thực hiện kỹ thuật “passive network sniffing”...
  14. nktung

    Hỏi về: Giải pháp bảo mật cho MQTT?

    Gửi em tham khảo nhé https://whitehat.vn/threads/nhung-van-de-bao-mat-giao-thuc-mqtt-va-giai-phap.14098/
  15. nktung

    Dò quét lỗ hổng bảo mật SCADA system bằng Nessus

    Thank bạn. Nếu bạn đã có kinh nghiệm thực tế, bạn thấy có công cụ nào tốt hơn và đảm bảo tính Availability thì trao đổi vào đây nhé.
  16. nktung

    Dò quét lỗ hổng bảo mật SCADA system bằng Nessus

    Sau khi những kẻ tấn công thu thập thông tin về hệ thống và mạng OT mục tiêu, chúng sẽ thực hiện quét lỗ hổng để xác định các hoạt động khai thác và lỗ hổng có sẵn trong cơ sở hạ tầng quan trọng và OT. Những kẻ tấn công sử dụng các công cụ như Nessus và Skybox Vulnerability Control để phát hiện...
  17. nktung

    Phân tích bộ dữ liệu mật khẩu mặc định của hệ thống SCADA

    Ở bài viết Phương thức kẻ gian tấn công hệ thống OT thì bước đầu tiên là thu thập thông tin về hệ thống mục tiêu. Trong bước này kẻ gian sẽ dò quét mạng, xác định các thiết bị được kết nối, xác định vị trí địa lý của các thiết bị, thu thập mật khẩu mặc định, phát hiện các cổng đang mở và các...
  18. nktung

    Đưa tin giả lên mạng xã hội bị phạt từ 20-30 triệu

    Thời gian qua, bên cạnh sự bùng phát của dịch Covid-19, có một thứ cũng bùng phát theo, đó là nạn tin giả trên mạng xã hội. Việc đăng tải, chia sẻ thông tin chưa được kiểm chứng về dịch covid đã gây tâm lý hoang mang cho xã hội. Qua điều tra của các cơ quan chức năng động cơ cố ý đăng tin giả...
  19. nktung

    Tìm hiểu về các hệ thống công nghiệp

    Hệ thống điều khiển công nghiệp (Industrial Control System - ICS) là một phần thiết yếu của mọi quy trình và cơ sở hạ tầng quan trọng trong ngành công nghiệp. ICS là một hệ thống thông tin nhằm kiểm soát và hỗ trợ tất cả các loại quy trình công nghiệp về sản xuất, chế tạo, xử lý sản phẩm, phân...
  20. nktung

    Hướng dẫn bảo vệ mạng OT với tiêu chuẩn ISA/IEC 62443

    Các cuộc tấn công mạng nhắm vào mạng công nghiệp đã tăng 2000% từ năm 2018 đến 2019. Các cuộc tấn công vào công nghệ vận hành (OT) có thể làm gián đoạn sản xuất và doanh thu, làm lộ thông tin mật hoặc làm giảm chất lượng sản phẩm. Thậm chí có thể khiến nhân viên gặp nguy hiểm và gây hại đến môi...
Bên trên