18/09/2018, 15:13

Checklist các bước Pentest cho một Hệ thống Mạng

Hi, chào các bạn. Chắc hẳn bạn đang tò mò về Pentest và muốn tìm checklist các bước Pentest phải không? Bài viết này sẽ hướng dẫn bạn các bước Pentest cho một hệ thống mạng, cách sử dụng các đoạn mã thông dụng, các công cụ dùng để Pentest kiểm thử . >> Xem thêm: Checklist Kiểm thử cho ...

Hi, chào các bạn. Chắc hẳn bạn đang tò mò về Pentest và muốn tìm checklist các bước Pentest phải không? Bài viết này sẽ hướng dẫn bạn các bước Pentest cho một hệ thống mạng, cách sử dụng các đoạn mã thông dụng, các công cụ dùng để Pentest kiểm thử.

>> Xem thêm: Checklist Kiểm thử cho ứng dụng Web

Checklist  các bước kiểm thử an ninh mạng cho một hệ thống

1.KIỂM THỬ HOST

Kiểm tra Host là bước quan trọng đầu tiên trong quá trình thu thập thông tin của toàn bộ hệ thống, chúng ta có thể dùng DNS footprinting. DNS footprinting giúp ta liệt kê tất cả các bản ghi DNS như (A, MX, NS, SRV, PTR, SOA, CNAME).Ví dụ như:

MX – ghi chép những thay đổi về email.

NS – NS – xác định các tền miền từ máy chủ DNS

Ping&Ping Sweep:

root@kali:~# nmap -sn 192.168.169.128

root@kali:~# nmap -sn 192.168.169.128-20 To ScanRange of IP

root@kali:~# nmap -sn 192.168.169.* Wildcard

root@kali:~# nmap -sn 192.168.169.128/24 Entire Subnet

Thu thập thông tin máy chủ

root@kali:~# whois testdomain.com

=> Tool online:

http://whois.domaintools.com/

https://whois.icann.org/en

Chẩn đoán mạng

Để chuẩn đoán tốc độ đường truyền của các gói tin, có thể dùng đoạn mã

root@kali:~# traceroute google.com

=> Tool online:

http://www.monitis.com/traceroute/

http://ping.eu/traceroute/

checklist-pentest

2.QUÉT CỔNG

Một số công cụ mà các chuyên gia SecurityBox thường dùng như Nmap, Hping3, Netscan, Network monitor. Những công cụ này sẽ giúp bạn thăm dò một server hoặc host lưu trữ trên hệ thống mạng đích cho các cổng mở.

Để phát hiện tất cả các cổng mở, bạn có thể dùng đoạn mã này:

root@kali:~# nmap –open gbhackers.com       

  • Để xem một cổng cụ thể: root@kali:~# nmap -p 80 192.168.169.128           
  • Tìm phạm vi cổng: root@kali:~# nmap -p 80-200 192.168.169.128   
  • Quét tất cả các cổng: root@kali:~# nmap -p “*” 192.168.169.128         

=> Công cụ online:

http://www.yougetsignal.com/

https://pentest-tools.com/information-gathering/find-subdomains-of-domain

3.BANNER GRABBING/ HỆ THỐNG VÂN TAY

Để xách định xem hệ điều hành của máy chủ mục tiêu và của hệ thống vận hành là gì, ta có thể dùng rabbing / OS fingerprinting như Telnet, IDServe, NMAP. Khi đã biết được phiên bản hệ điều hành của đối tượng, chúng ta sẽ khai thác được các lỗ hổng.

Thử kiểm soát hệ thống bằng cách:

root@kali:~# nmap -A 192.168.169.128

root@kali:~# nmap -v -A 192.168.169.12

=> Hoặc dùng công cụ online:

https://www.netcraft.com/

https://w3dt.net/tools/httprecon

https://www.shodan.io/

4.QUÉT LỖ HỔNG

Để dò quét lỗ hổng hệ thống, bạn có thể sử dụng một số tool như GIFLanguard, Nessus, Ratina CS, SAINT.

Trong đó GFILanguard và Nessus được dùng nhiều hơn. Đơn giản vì GFILanguard có nhiều tính năng giống như một chuyên gia bảo mật, nó cung cấp những bản vá lỗ hổng, đánh giá rà quét lỗ hổng và kiểm tra toàn bộ được hệ thống mạng.

Còn Nessus có thể quét lỗ hổng trong phần mềm, phát hiện bugs. Nessus có thể: thu thập dữ liệu, nhận dạng máy chủ, quét cổng, rà quét plugins, báo cáo dữ liệu.

Bạn muốn Pentest website, rà quét lỗ hổng? Đã có dịch vụ pentest cho website SecurityBox

5.KIỂM TRA SƠ ĐỒ MẠNG

Thông qua sơ đồ mạng, chúng ta có thể phát hiện ra các đường dẫn, điểm kết nối tới máy chủ trong toàn hệ thống. Sơ đồ mạng có thể được vẽ bằng LANmanager, LANstate, Friendly pinger, hoặc Network view.

6.CHUẨN BỊ PROXIES

Proxies hoạt động như một thành phần trung gian giữa hai thiết bị mạng. Proxy có thể giúp bảo vệ hệ thống mạng local từ truy cập bên ngoài.

Thông qua máy chủ Proxy, các nội dung không mong muốn như quảng cáo, thời gian truy cập, địa chỉ IP và những thứ khác sẽ không bị phát hiện.

7.QUÉT TẤT CẢ TÀI LIỆU

Bước cuối cùng và cũng là bước rất quan trọng ddeer ghi lại tất các kết quả của quá trình kiêm thử xâm nhập.Một khi đã tìm ra lỗ hổng tiềm ẩn trong hệ thống mạng. Chúng ta sẽ dễ dàng lập kế hoạch thử nghiệm xâm nhập, từ đó giúp ngăn chặn những nguy cơ tấn công mạng gây thiệt hạivề giá trị và tài chính.

Chờ đã, bạn đã đọc tài liệu phân tích mã độc của chuyên gia Bùi Đình Cường chưa? Nếu chưa, hãy đọc ngay Case Study Phân tích mã độc này nhé!

Các công cụ Pentest hệ thống mạng

1.Test Frameworks

Kali Linux, Backtrack5 R3, Security Onion

2.Trinh thám

Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft

3.Bắt gói tin, IP

Angry IP scanner, Colasoft ping tool, nmap, Maltego, NetResident,LanSurveyor, OpManager

4.Quét cổng

Nmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmap

5.Chẩn đoán mạng

Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan

6.Quét lổ hổng – Scan lỗ hổng

Nessus, GFI Languard, Retina,SAINT, Nexpose

7.Bẻ khóa mật khẩu

Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John The Ripper,Rainbow Crack

8.Kiểm tra gói tin

Wireshark, Ettercap, Capsa Network Analyzer

9.Tấn công MiTM

Cain & Abel, Ettercap

10.Đánh giá bảo mật

Metasploit, Core Impact

0