Tìm hiểu năm loại kiểm thử xâm nhập

Như chúng ta đã biết việc kiểm thử xâm nhập Penetration Test là một cuộc tấn công có kế hoạch có chủ đích của người dùng vào hệ thống phần mềm hoặc phần cứng. Mục đích là nhằm tìm ra các lỗ hổng bảo mật vốn có có thể vi phạm tính toàn vẹn của hệ thống và cuối cùng làm tổn hại dữ liệu bí mật. Trong bài viết này, tôi sẽ giới thiệu cho các bạn về các loại kiểm thử xâm nhập khác nhau để bạn biết chúng bao gồm những loại xâm nhập nào, ước tính nỗ lực, thực hiện hiệu quả. Có 5 loại kiểm thử xâm nhập chính:

  1. Kiểm thử dịch vụ mạng
  2. Kiểm thử ứng dụng web
  3. Kiểm thử hướng client
  4. Kiểm thử mạng không dây
  5. Kiểm thử Engineering Social

I. Kiểm thử dịch vụ mạng

Đây là loại kiểm thử phổ biến nhất đối với người kiểm thử xâm nhập. Mục đích của nó là nhằm phá hoại các lỗ hổng và lỗ hổng trong cơ sở hạ tầng mạng của client. Vì mạng có thể có cả điểm truy cập bên trong và bên ngoài, do đó chúng ta phải chạy kiểm thử cục bộ tại trang web của client và từ bên ngoài.

Đối với một tester thì yêu cầu đầu tiên cần phải nắm được các loại kiểm tra liên quan đến mạng cũng như khoanh vùng các loại mang mà họ mong muốn thực hiện kiểm thử.

  • Kiểm thử cấu hình tường lửa.
  • kiểm thử phân tích trạng thái.
  • Kiểm thử vượt qua tường lửa.
  • Điểm gian dối của hệ thống chống xâm nhập.

Các mức độ tấn công DNS bao gồm:

  • Kiểm thử chuyển vùng
  • Kiểm thử dựa trên chuyển mạch và định tuyến
  • Các loại kiểm thử tham số mạng khác

Ngoài ra cũng có một số module phần mềm mà kiểm thử xâm nhập nên có:

  • Kiểm tra client/server của giao thức SSH.
  • Cơ sở dữ liệu mạng như MYSQL / SQL Server.
  • Server mail dạng Exchange hoặc SMTP.
  • Kiểm tra client/server của giao thức FTP.

II. Kiểm thử ứng dụng web

Nó giống như một bài kiểm thử mục tiêu nhiều hơn, cũng mãnh liệt và chi tiết hơn. Các lĩnh vực như ứng dụng web, các trình duyệt và các phần giống ActiveX, Applets, Plugins, Scriptlest nằm trong phạm vi của loại kiểm thử xâm nhập này.

Vì thử nghiệm này kiểm tra các điểm cuối của mỗi ứng dụng web mà người dùng có thể phải sử dụng thường xuyên. Vì vậy, nó cần phải lập kế hoạch kỹ lưỡng và đầu tư nhiều thời gian.

Ngoài ra, với sự gia tăng của các mối hiểm họa đến từ các ứng dụng web, các phương pháp kiểm thử chúng cũng liên tục phát triển.

III. Kiểm thử hướng client

Mục tiêu của loại kiểm thử này là xác định chính xác các mối đe dọa bảo mật xuất hiện tại local. Ví dụ, có thể có một lỗ hổng trong ứng dụng phần mềm chạy trên máy người dùng mà hacker có thể dễ dàng khai thác. Đây có thể là các chương trình hoặc ứng dụng như Putty, máy khách Git, Sniffers, trình duyệt (Chrome, Firefox, Safari, IE, Opera) và thậm chí là MS Power Point, Adobe Page Maker, Photoshop và trình phát phương tiện . Ngoài phần mềm của bên thứ ba, các mối đe dọa có thể được phát triển tại nhà. Sử dụng OSS (open source software) không chắc chắn để tạo hoặc mở rộng ứng dụng sản xuất tại nhà có thể gây ra các mối đe dọa nghiêm trọng mà người ta có thể dự đoán được. Do đó, các công cụ được phát triển cục bộ này cũng phải vượt qua chu trình kiểm thử xâm nhập.

IV. Kiểm thử mạng không dây

Kiểm thử này dự định phân tích các thiết bị không dây được triển khai trên trang web của khách hàng. Danh sách các thiết bị bao gồm như: máy tính bảng, máy tính xách tay, iPod, điện thoại thông minh... Ngoài các tiện ích, thiết bị trên, tester nên xem xét các loại thử nghiệm sau:

  • Các giao thức được sử dụng để cấu hình không dây - Nó sẽ giúp tìm ra các khu vực yếu.
  • Điểm truy cập cho thiết lập không dây - Nó sẽ cho phép xác định những điểm vi phạm quyền truy cập.

Thông thường, các thử nghiệm như vậy nên diễn ra ở người dùng cuối. Phần cứng được sử dụng để chạy kiểm thử thâm nhập cần kết nối với hệ thống không dây để lộ lỗ hổng.

V. Kiểm thử Engineering Social

Loại kiểm thử này là một phần quan trọng của kiểm thử xâm nhập. Loại kiểm thử này tương tự các cuộc tấn công mà các nhân viên của một công ty có thể cố gắng để bắt đầu một vi phạm. Nó có thể được chia thành hai loại nhỏ.

  • Kiểm thử từ xa.

Nó sẽ lừa người dùng bằng các phương tiện điện tử. Chắc hẳn chúng ta nghe rất nhiều vụ việc tấn công qua email để lấy cắp các thông tin của người dùng. Người kiểm thử có thể tiến hành một cuộc tấn công như vậy thông qua một chiến dịch email lừa đảo.

  • Kiểm thử vật lý

Để có được các thông tin nhạy cảm thì người kiểm thử có thể tiếp xúc trực tiếp với đối tượng. Cụ thể các hành động như: hăm dọa, thuyết phục đối tượng qua nói chuyện trược tiếp hay thông các các cuộc gọi.

Bạn cần chú ý phải thông báo cho những người thích hợp trước khi tiến hành kiểm thử xâm nhập kỹ thuật xã hội. Ngoài ra, hãy nhớ mô phỏng khai thác trong thế giới thực thay vì đóng một cảnh phim.

VI. Tổng kết

Kiểm thử xâm nhập không chỉ hỗ trợ trong việc khám phá các mối đe dọa an ninh thực tế và có thể khai thác mà còn cung cấp giảm thiểu của chúng. Bằng cách thực hiện kiểm thử xâm nhập, bạn có thể xác định được các lỗ hổng nào nghiêm trọng, các lỗ hổng nào không đáng kể và những cái nào là xác định nhầm. Hi vọng bài viết này sẽ cung cấp thêm cho bạn cách kiểm thử xâm nhập để từ đó đưa ra kịp bản hoàn hảo để kiểm thử.

Tài liệu tham khảo:

https://www.techbeamers.com/penetration-test-and-types/