DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
[Dành cho người mới bắt đầu] Các bước trong quá trình thử nghiệm thâm nhập
Mình thấy hẳn trong suy nghĩ của nhiều người, thử nghiệm thâm nhập là một quá trình gì đó cao siêu, khó khăn,... nhưng thực tế là không phải vậy. Bài viết này mình sẽ hướng dẫn các bạn, chung quy lại quá trình thử nghiệm thâm nhập của một hệ thống. Quá trình thâm nhập hệ thống thực ra bao gồm các bước:
Chúng ta cùng nhau tìm hiểu chi tiết về 5 bước ngay sau đây nhé!
Sau đó, người kiểm tra sẽ thử và khai thác các lỗ hổng này bằng cách: nâng cao đặc quyền, đánh cắp dữ liệu, ngăn chặn lưu lượng truy cập,… để hiểu những thiệt hại họ có thể gây ra.
- Bước 1: lập kế hoạch và trinh sát
- Bước 2: quét
- Bước 3: giành quyền truy cập
- Bước 4: duy trì quyền truy cập
- Bước 5: phân tích
Chúng ta cùng nhau tìm hiểu chi tiết về 5 bước ngay sau đây nhé!
Bước 1: lập kế hoạch và thực hiện trinh sát
Giai đoạn đầu tiên sẽ bao gồm những công việc sau đây:- Xác định phạm vi và mục tiêu của thử nghiệm bao gồm các hệ thống được giải quyết và các phương pháp thử nghiệm sẽ sử dụng.
- Thu thập thông tin tình báo như: tên miền, máy chủ email,… Để hiểu rõ hơn về cách mục tiêu hoạt động.
Bước 2: quét
Tiếp theo, giai đoạn này, chúng ta cần hiểu ứng dụng mục tiêu sẽ phản ứng ra sao với những cuộc tấn công xâm nhập khác nhau:- Phân tích tĩnh: kiểm tra mã của ứng dụng trong khi chạy. Các công cụ này có thể quét toàn bộ mã trong 1 lần chuyển.
- Phân tích động: kiểm tra mã ứng dụng trong trạng thái đang chạy. Cách này là một cách thực tế hơn khi cung cấp cái nhìn trong thời gian thực về hiệu suất của ứng dụng.
Bước 3: giành quyền truy cập
Sau khi đã hiểu về đối tượng, giai đoạn này sẽ thực hiện tấn công vào ứng dụng bằng những cách như: cross-site scripting, chèn SQL hay thực hiện backdoors để tìm ra các lỗi hỏng của mục tiêu.Sau đó, người kiểm tra sẽ thử và khai thác các lỗ hổng này bằng cách: nâng cao đặc quyền, đánh cắp dữ liệu, ngăn chặn lưu lượng truy cập,… để hiểu những thiệt hại họ có thể gây ra.
Bước 4: duy trì quyền truy cập
Giai đoạn này nhằm tìm hiểu xem lỗ hổng có thể sử dụng để tạo cơ hội “thường trú” cho những hacker để khai thác hệ thống một cách chuyên sâu. Đây là một ý tưởng nhằm bắt chước những mối đe doạ dai dẳng nâng cao nhằm đánh cắp dữ liệu nhạy cảm của tổ chức.Bước 5: phân tích
Sau khi thực hiện Pentest, những kết quả thu lại được sẽ được tổng hợp thành một báo cáo chi tiết với những thông tin như:- Các lỗ hổng cụ thể đã khai thác được
- Những dữ liệu nhạy cảm đã truy cập được
- Khoảng thời gian Pentest đã ở trong hệ thống mà không bị phát hiện.
Chỉnh sửa lần cuối bởi người điều hành: