1
MODULE 1
Những Nội Dung Chính Trong Chương Này
Các Thuật Ngữ Về An Toàn Thông Tin
Những K Thuật Tấn Công
Các Giai Đoạn Tấn Công
Hacktivism Là
Phân Lọai Hacker
Hành Động Của Ethical Hacker
Mục Tiêu Của Những Kẻ Tấn Công
Những Kỹ Năng Cần Thiết Để Trở Thành Ethical Hacker
Tìm Kiếm Các Lổ Hỗng Bảo Mật
Quy Trình Tấn Công Thử Nghiệm
Tạo Bản Kế Hoạch Đánh Giá Bảo Mật
Blackbox Whitebox
Các Kiểu Tấn Công Của Ethical Hacker
Ethical Hacking Report
Tính Hợp Lệ Của Việc Tấn Công
2
Khi nhắc đến hacker lhầu hết chúng ta đều liên tưởng đến các trang web bị tấn ng
thay đổi giao diện, việc sử dụng trái phép thẻ tín dụng hay hình ảnh của một nhóm
người mang mặt n là các thành
viên thuộc nhóm hacker
Anonymous, xa hơn nữa là những
thông tin mật bị đánh cắp và đăng
tải trên trang web Wikileak
chương trình truyền hình đã đưa
tin. Như vậy, một cách không
chính thức mi người đều cho
rằng hacker là nhng kẻ xấu
chuyên p hoi và ăn trm định
danh, thông tin mật trên mạng internet, và điều này hoàn toàn sai đặc biệt là trong lĩnh
vực CEH.
CEH viết tt của Cetified Ethical Hacker chứng chỉ ng nhận những hacker thiện chí
hay n gi là hacker mũ trắng, những người kỹ ng của mt hacker nhưng hành
động của họ hoàn toàn trong sáng, không vi phm pháp luật mà còn đóng góp cho vấn đề
bo mật, an toàn thông tin.
Các Thuật Ngữ Về An Toàn Thông Tin
Để thể nhận thức được các mi nguy hiểm chúng ta cần hiểu mt số thuật ngữ sau
trong lĩnh vực an toàn thông tin, đó là threat, remote exploit, local exploit, vulnerability,
target of evaluation, attack.
Threat là c mi đe dọa đối với sự an toàn của thông tin bao gồm hacker, virus,
scố máy tính như hỏng phần cứng, li phần mềm cho đến những nguyên
nhân do thiên tai, hỏa hoạn cũng là các threat.
Vulnerability là những điểm yếu vbảo mật của hệ thống như thiếu các bản vá li
bo mật, sử dụng chính sách mật khẩu yếu đều các điểm nhạy cảm khả
năng bịc threat khai thác gây mất an toàn thông tin.
Exploit là quá trình khai thác các điểm yếu bảo mật để đánh cắp thông tin, tiến
tnh y thđược thực hiện bởi những tác nhân bên trong hay bên ngoài h
thống.
Remote exploit là quá trình khai thác các lhỗng bảo mật từ xa trên máy tính
khác hay từ internet.
Local exploit quá trình khai thác nhng điểm yếu bảo mật ngay trên hthống
để tiến hành leo thang ng quyn hạn của một tài khoản, hay bẻ khóa mật khẩu
của ứng dụng.
3
Target of evaluation là những mục tiêu khnăng chứa các l hỗng bảo mật
thbị tấn ng. Các mục tiêu nay thlà một máy chủ, máy trm,những ứng
dụng hay các trang web.
Attack là thuật ngữ chỉ tiến trình tấn công vào mục tiêu.
Những K Thuật Tấn Công
nhiều công cụ và phương pháp đtìm kiếm các l hỗng bảo mật, tiến hành khai thác,
tn công hthống. Những kthuật này bao gm trojan, backdoor, sniffer, rootkit, khai
tc li tràn bđệm Buffer Overflow hay SQL Injection mà chúng ta sthảo luận
trong các phần sau. Thông thường hacker sẽ tập trung tìm kiếm các l hỗng bảo mật của
nhng thành phần :
H Điều Hành : Nhiều hệ thống được i đặt và cu hình mặc định, nghĩa là
không có sthay đổi hay tùy biến để nâng cao tính an toàn. Ngoài ra, những y
tính không được cập nhật các bản hay cài đặt các chương trình sữa li bảo mật
cũng mi ngon của các kẻ tấn công.
Ứng Dng : Mi máy tính nhiều ng dụng được i đặt, nếu những chương
tnh này lhỗng bảo mật cũng thể bị hacker tấn ng chiếm quyền điều
khiển từ xa.
Shrink-wrap Code : Đây là các thành phần mở rộng của ứng dng mà nhiều người
dùng không hhay biết, nhưng hacker sẽ biết rất rõ các thành phần này dnhư
chức ng macro trong ứng dụng MS Word cho phép các hacker chạy những
chương trình độc hại trong ứng dụng xử văn bản này. Hay các li Active X cho
phép hacker chạy lệnh từ xa thông qua trình duyệt của nạn nhân
Lỗi Cấu Hình : Việc cấu hình sai một trong những nguyên nhân chính khiến hệ
thống bị tấn ng, dcác li liên quan đến việc gán quyền không chặt chẽ
thcho phép hacker hay người dùng bất sao chép chạy nhng chương trình
trái phép.
Bên cạnh các kthuật trên, những cuộc tấn ng được chia làm hai trạng thái hoạt động
passvie (bđộng) và active (chđộng). Những cuộc tấn ng bị động thường kdò
tìm hơn vì không tương tác trực tiếp vào hthống hay đường truyền mà châm thầm thu
thập các thông tin, dữ liệu. Nghe lén hay sniffing dạng tấn ng thuộc loi này, những
hacker nghe lén d liệu được gọi là sniffer thường tập trung vào tính riêng tư của
thông tin.
4
Trong khi đó dạng tấn công chủ động có sự tương tác trực tiếp vào hệ thống xác thực hay
đường truyền làm thay đổi tính toàn vẹn, nh hưởng đến khả năng đáp ng của dữ liệu.
Những dạng tấn công thuộc loại này như DDoS, Scan Port
Bên cnh sự phân loại tấn ng dựa trên trạng ti hoạt động thì chúng ta n xác định
chúng theo vt địa là phía bên trong hay bên ngoài hthống tương ng với c
thuật ngữ là insise hay outside. Những kẻ tấn công inside các insider thường là nhân
viên hay những nời mối liên quan trực tiếp đối với t chức, vì vậy tác động của
dạng tấn ng này rất ln và nguy him. Theo một số thông kê t tới 80 % tác nhân
gây mất mát thông tin là nhng thành viên bên trong của hệ thng. Tuy nhiên, những
tnh viên bên ngoài li những mối nguy hiểm khác vì hthường đông đảo hơn,
tnh độ k thuật cao và mục tiêu tấn ng của họ thường nhắm vào những hệ thống ít
được bảo vệ hay sự giao tiếp với môi trường công cộng (còn được gọi là môi trường
không tin cy) như các máy chủ cơ sở dữ liệu, trang web.
Hình 1.1 – Phân loi các dạng tấn công dựa trên trạng thái hoạt động và v trí đa .
Trong bài thi lấy chứng chỉ CEH nhiều câu hỏi liên quan đến các dạng tấn ng này,
do đó chúng ta cần ghi nhớ các đặc điểm chính của mi loại tấn công để có thể đưa ra câu
trả lời chính xác nhất.
Các Giai Đoạn Tấn Công
Một cuộc tấn công được chia làm năm giai đoạn Reconnaissance, Scaning, Gaining
Access, Maintaining Access, Covering Track một số tài liệu còn gi là Clear Track
như hình 1.2
5
Hình 1.2 - Năm giai đoạn tấn công.
Phase 1 : Passive và Active Reconnaissance
Reconnaissance giai đoạn thu thập thông tin. Và passive reconnaissance quá trình
thu thập dliệu của một mục tiêu hay t chức mà không biết thông tin gì vt chức trên.
Quá trình passive reconnaissance thchỉ đơn giãn theo dõi thông tin hoạt động của
mt tòa nhà công sđể ghi nhận lại giờ giấc làm việc của nhân viên, tuy nhiên quá trình
này thường được thực hiện thông qua c chương trình tìm kiếm như Google hay sở
dliệu Whois. Công đoạn này còn được gọi là information gathering hay thu thập thông
tin trong toàn b tiến trình tấn ng của hacker. Một trong các phương pháp thu thập
thông tin một cách bị động như social engineering và dumpster diving mà chúng ta s
tnh bày ở các chương sau.
Hình thức tấn ng sniffing hay nghe lén là một trong nhng dụ điển hình nht cho
passive reconnaissance, với phương pháp này hacker thể thu thập được nhiều thông tin
giá trnhư dãy địa chỉ IP, tên miền của tchức, các máy chủ ẩn danh hay những dịch v
đang hoạt động trên mạng. Nghe lén thông tin tương tnhư các hthống giám sát trong
a nhà hoặc c thiết bị thu âm chuyên dùng đđánh cắp thông tin cuộc gọi, các cuộc
i chuyện của mục tiêu mà chúng ta thường thấy trên phim nh.