SlideShare a Scribd company logo
1 of 99
Download to read offline
BASIC PENETRATION
TESTING
Lương Trung Thành| Oct 25-27, 2013
thanh.luongtrung@lactien.com
Đơn vị tổ chức:

Đơn vị tài trợ:
ABOUT ME
MỤC ĐÍCH

Cung cấp khái niệm và kỹ năng cơ bản về
pentest System, Web, Application. Hướng
dẫn quy trình cơ bản thực hiện pentest.
Định hướng cách học và nghiên cứu kỹ năng
chuyên sâu.
Chia sẻ kinh nghiệm và khó khăn thực tế.
NỘI DUNG

A.Tổng quan về Pentest
B.Giới thiệu Backtrack
C.Thu thập thông tin (Information
Gathering)
D.System Pentest
E.Website Pentest
F.Software Pentest
A. Tổng quan về Pentest

I. Khái niệm
II.Các yêu cầu
III.Phân loại
IV.Các giai đoạn Pentest
Pre-attack
Attack
Post-attack
I. Khái niệm
Pentestration Testing (Pentest) là tiến
trình giả lập tấn công các đối tượng
trong hệ thống CNTT với mục đích tìm
lỗi để kiện toàn hệ thống.
Pentest khác với Vulnerability
Assessments.
Pentest không thực hiện “chuyên
nghiệp” có thể dẫn đến rủi ro cho hệ
thống.
II. Các yêu cầu
Văn bản phê duyệt thực hiện pentest.
Xác định, thống nhất phạm vi và mục
tiêu pentest.
Thỏa thuận “Bảo hiểm trách nhiệm”.
Thực hiện Service level agreements
(SLAs).
III. Phân loại
Black-box Pentest
Không được cung cấp trước thông tin.
Mô phỏng quá trình tấn công của một
hacker thực sự.
Tốn thời gian và là loại kiểm tra tốn
kém.
Ưu điểm:
Là kiểu kiểm tra toàn diện, mang tính thực
tế cao.
White-box Pentest
Cung cấp đầy đủ thông tin.
Mô phỏng quá trình kiểm tra của nhân viên
công ty.
Thông thường chỉ kiểm tra một đối tượng
hoặc một kiểu tấn công cụ thể.
Ưu điểm:
 Cho thấy nhiều lỗ hỏng và ít tốn thời gian hơn
 Đánh giá đầy đủ và có chiều sâu.
Grey-box Pentest
Cung cấp thông tin hạn chế.
Kết hợp giữa Black-box and White-box.
IV. Các giai đoạn Pentest
IV. Các giai đoạn Pentest (tt)

Giai đoạn Pre-Attack

Do thám, thu thập, ghi nhận thông tin của hệ
thống.
Các hoạt động:
• Footprinting.
• Scanning and Enumeration.
• Vulnerability Analysis.
IV. Các giai đoạn Pentest (tt)

Giai đoạn Pre-Attack

Các thông tin thu thập được:
• Domain, email address, website, contact.
• Live systems, open/filtered port, mapping
router, firewall rules.
• Operating system details.
• User’s information, authentication
credentials.
• …
IV. Các giai đoạn Pentest (tt)
Giai đoạn Attack
Tìm và khai thác lỗi, nâng quyền và thực thi
các tác vụ kiểm soát hệ thống.
Các hoạt động:
• Exploitation.
• Privilege Escalation.
• Maintaning Access.
• Cover Track.
IV. Các giai đoạn Pentest (tt)
Giai đoạn Post-Attack
Đây là gian đoạn phục hồi hệ thống trở về
hiện trạng ban đầu. Các hoạt động:
• Xóa các rootkits, backdoor.
• Dọn sạch registry.
• Xóa các tool, exploited vulnerabilies.
• Xóa các dịch vụ chia sẻ và các kết nối.
IV. Các giai đoạn Pentest (tt)
Giai đoạn Post-Attack
Lập báo cáo các sự cố xảy ra, các hoạt
động thực hiện trong quá trình pentest.
Lập báo cáo đánh giá và đưa ra các
khuyến cáo, giải pháp khắc phục rủi ro.
Backtrack là gì ?
Được phát triển dựa trên bản phân phối
Debian GNU/Linux với mục đích pentest
và forensic.
Là sự hợp nhất công cụ của 2 bản phân
phối pentest nổi tiếng: WHAX, Auditor.
Hỗ trợ Live DVD và Live USB.
Tháng 3/2013, phát hành phiên bản mới
với tên gọi là Kali Linux.
Các công cụ trên Backtrack
Được sắp xếp thành 12 loại:
Demo Backtrack
SYSTEM PENTEST
I. Footprinting
Footprinting là kỹ thuật truy vết, thu thâp
thông tin
Các thông tin:
 Phiên bản ứng dụng.
 Các dịch vụ.
 Sơ đồ hệ thống, mạng.
 Dịch vụ DNS.
 Các lỗi, lỗ hổng.
I. Footprinting (tt)

Thông tin tổ chức:
 Sơ đồ tổ chức công ty
 Địa chỉ, số điện thoại
 Thông tin cá nhân nhân viên
…
I. Footprinting (tt)

Thông tin Network:
 Domain name
 Internal domain names
 Network blocks
 IP addresses
 TCP & UDP services
…
I. Footprinting (tt)

Thông tin System:
 User and group names
 Sytem banners
 Sytem architecture
 Sytem names
 Passwords
 SMTP information
 …
I. Footprinting (tt)
Các kỹ thuật sử dụng:
Google Hacking
Email Harvesting
Tìm thông tin Domain
DNS Reconnaissance
SMNP Reconnaissance
Sao chép Website
Google Hacking
 Tìm thư mục quản trị:
• intile:index.of.admin
 Tìm file log:
• filetype:log inurl:ws_ftp.log
 Tìm phiên bản server:
• intitle:index.of “server at”
 Tìm file backup web:
• intitle:index.of index.php.bak
 Tìm lỗi:
• intile:”Antichat Shell” “disable functions”
Google Hacking (tt)

Google Hacking Database
Website
Google Hacking (tt)

Google Hacking Database
Website
Google Hacking Tool
Email Harvesting

 Theharvester
Tìm thông tin Domain

 Whois
Tìm thông tin Domain

 Whois

 Thông tin thu được:
Tìm thông tin Domain (tt)

 Whois

 Thực hiện reverse lookup:
DNS Reconnaissance
 Nslookup
 Domain
checkpoint.co
m có địa chỉ
216.200.241.6
6
DNS Reconnaissance (tt)

 Nslookup - MX Queries
DNS Reconnaissance (tt)

 Nslookup - NS Queries
DNS Reconnaissance (tt)

 Forward Lookup Brute Force

 Dùng lệnh host để kiểm tra domain
 www.checkpoint.com phân giải được => tồn
tại
 nosub.checkpoint không phân giải được =>
không tồn tại.
DNS Reconnaissance (tt)

 Forward Lookup Brute Force

 Tạo script để kiểm tra tự động
DNS Reconnaissance (tt)

 Forward Lookup Brute Force
 Thông tin thu được:
DNS Reconnaissance (tt)

 Reverse Lookup Brute Force
 Thông tin thu được:
DNS Reconnaissance (tt)
 DNS Zone Transfers
 Là quá trình database replication giữa các
DNS server.
 Nếu cấu hình không đúng có thể bị khai thác
thông tin.
DNS Reconnaissance (tt)
 DNSenum
SNMP Reconnaissance
 Enumerating Windows Users
SMNP Reconnaissance (tt)

 Enumerating Running Services
SNMP Reconnaissance (tt)
 Enumerating Open TCP Ports
 snmpwalk –c public –v1 <IP address> 1
|grep tcpConnState |cut –d”.” –f6 |sort –nu

 Enumerating Installed Software
 snmpwalk -c public -v1 <IP address> 1 |grep
hrSWInstalledName
SNMP Reconnaissance (tt)
 Công cụ kiểm tra tự động:
 Snmpenum
 Snmpcheck
Microsoft NetBIOS Information
Gathering
 Null sessions
 http://en.wikipedia.org/wiki/NetBIOS
 http://www.securityfriday.com/Topics/winxp2.
html
 http://www.securityfriday.com/Topics/restricta
nonymous.html
Microsoft NetBIOS Information
Gathering (tt)
 Scanning for the NetBIOS Service
 nbtscan
 smbserverscan
Microsoft NetBIOS Information
Gathering (tt)
 Enumerating Username/Password
Policies
 samrdump
Sao chép Website

 HTTrack
II. Scanning
Scanning để xác định:
Các host đang hoạt động trên hệ thống
mạng.
Các ports, services đang chạy trên host.
Các lỗi tìm ẩn có thể khai thác.
II. Scanning (tt)
Phân loại :
Network Scanning.
Port Scanning.
Vulnerability Scanning.
Network Scaning
Để kiểm tra tình trạng hoạt động của host
Gửi ICMP ECHO requests đến host. Nếu host đang
hoạt động trên hệ thống mạng, sẽ trả về ICMP
ECHO reply.

Để xác định firewall có lọc gói ICMP không
Network Scaning (tt)

 Ping Sweep

 Ping Sweep dùng để kiểm
tra đồng thời tình trạng hoạt
động của nhiều host từ một
dãy IP addreeses.
 Ping Sweep gửi nhiều gói
ICMP ECHO requests đến
nhiều host. Nếu host nào
đang hoạt động, sẽ trả về
ICMP ECHO reply.
 Sử dụng Ping Sweep để
thống kê các host đang hoạt
động trên hệ thống mạng.
Tree-way Handshake
 Client gửi gói
SYN khởi tạo
kết nối.
 Server nhận gói
SYN và gửi lại
gói SYN/ACK.
 Client nhận gói
SYN/ACK và
gửi lại gói ACK.
TCP Communication Flags
Port Scanning
TCP Connect/Full Open Scan

 TCP Connect scan phát hiện port mở bằng cách hoàn
tất các bước Tree-way handshake.
 TCP Connect scan thiết lập kết nối đầy đủ và ngắt kết
nối bằng cách gửi gói RST.
Port Scanning (tt)
Stealth Scan (Half-open Scan)
– Client gửi gói SYN (trên 1 port cụ thể)
• Nếu port mở, Server gửi trả gói SYN/ACK.
• Nếu port đóng, Server gửi trả gói RST.

– Client gửi gói RST để ngắt kết nối.
Port Scanning (tt)
UDP Scanning
 Không dựa trên cơ chế Three-way TCP
handshake.
 Không trả về thông điệp nếu port mở.
 Trả về thông điệp “ICMP port unreachable
message” nếu port đóng.
OS Fingerprinting
OS Fingerprinting là kỹ thuật xác định
phiên bản hệ điều hành.
Có 2 loại:
– Active.
– Passive.
OS Fingerprinting (tt)
 Nmap
Service Fingerprinting
 Nmap
Nmap Scripting Engine
 Script mở rộng, hỗ
trợ Nmap thực thi
tự động một số tác
vụ (DNS
enumeration, brute
force, xác định
vulnerability,…)
 Đường dẫn script
trong BT
“/usr/local/share/n
map/scripts”
Vulnerability Scanning
Vulnerability Scanning là kỹ thuật xác
định lỗi và điểm yếu.
Công cụ quét:
– Nessus
– Saint
– OpenVAS
Vulnerability Scanning (tt)

 OpenVAS
 Nessus
Network Mappers
Maltego
Network Mappers (tt)
LANsurveyor
Network Mappers (tt)
Scanning Pentest
Scanning Pentest (tt)
D. System Pentest
I. Sniffing
II.Passwork Attack
III.Exploit Framework
IV.Privilege Escalation
V.Maintaning Access
VI.Cover Track
VII.Transfering files
VIII.Lab
I. Sniffing
ARP poisoning
 Ettercap

I. Sniffing (tt)
II. Passwork Attack

 Các kỹ thuật crack password:
II. Passwork Attack (tt)

 Phân loại:
 Online Password Attacks.
(Passive or Active)
 Offline Password Attacks.
 Physical Access Attacks.
 Memory Password Attacks.
 Non-Electronic Attacks.
Passive Online Attacks
Sử dụng các công cụ bắt dữ liệu trên
đường truyền.
Dữ liệu là password gửi từ client đến các
hệ thống truy cập từ xa(FTP, Mail,
rlogin,…).
Các kỹ thuật: MITM, Relay Attack.
Active Online Attacks
Tạo ra một dictionary (username,
password) và cố gắng thử từng
username, password trong dictionary.
Sử dụng Trojan/Spyware/Keylogger.
Active Online Attacks (tt)

 xHydra

 Username List:
/pentest/web/wfuzz/wor
dlist/fuzzdb/wordlistsuserpasswd/names/namesli
st.txt
 Password List:
/pentest/web/wfuzz/wor
dlist/fuzzdb/wordlistsuserpasswd/passwds/john.t
xt
Active Online Attacks (tt)
 Medusa
Offline Password Attacks

Windows SAM

 Window lưu thông tin tài
khoản trong Security
Accounts Manager
(SAM) database
 File SAM có thể tìm
thấy
tại.%SYSTEMROOT%
sytem32config.
 Bản backup tại
%SYSTEMROOT%rep
air.
Offline Password Attacks (tt)
PWdump và Fgdump
 Window hash dumping lấy password hash trong
HKEY_LOCAL_MACHINESecuritySAMDomainsAccountUser
s
Offline Password Attacks (tt)
John The
Ripper
 JTR’s cracking
modes:
• Wordlist mode
• Single crack
mode
• Incremental
mode
• External mode
III. Exploit Framework
 Metasploit
III. Exploit Framwork (tt)
 Fast-Track
III. Exploit Framework (tt)

 Armitage
III. Exploit Framework (tt)
 Metasploit (Web GUI)
IV. Privilege Escalation
Incognito
IV. Privilege Escalation (tt)
Social-Engineer Toolkit (SET)
V. Maintaning Access
Persistent Backdoor
VI. Cover Track
Exploitation script “IRB”
VII. Transfering files
The Non-interactive Shell
“Không chạy chương trình Interactive trên
Remote Shell”

Uploading files
TFTP (non-interactive command)
FTP (interactive command)
VIII. LAB
Mục tiêu: Kioptrix Level 1
Các bước thực hiện:
 Port Scanning, OS Fingerprinting : Nmap
 Services Fingerprinting: Netcat, Ncat, smbclient
 Exploit: Exploit-DB
 Files transfer: TFTP, pure-ftpd
 Password Cracking: JTR
 Metasploit
Q&A

More Related Content

What's hot

Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhạm Trung Đức
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpCIO Vietnam
 
IDS Snort/SnortSam
IDS Snort/SnortSamIDS Snort/SnortSam
IDS Snort/SnortSamTiki.vn
 
Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSThieu Mao
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tinTrung Quan
 
Kiểm thử bảo mật web
Kiểm thử bảo mật webKiểm thử bảo mật web
Kiểm thử bảo mật webMinh Tri Nguyen
 
Đề tài: tấn công qua mạng và cách phòng chống
Đề tài: tấn công qua mạng và cách phòng chốngĐề tài: tấn công qua mạng và cách phòng chống
Đề tài: tấn công qua mạng và cách phòng chốngThái Phan Minh
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạngcKinHong
 
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmpgiai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmpPham Huynh
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinVõ Phúc
 

What's hot (20)

Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
 
IDS Snort/SnortSam
IDS Snort/SnortSamIDS Snort/SnortSam
IDS Snort/SnortSam
 
Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoS
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tin
 
Kiểm thử bảo mật web
Kiểm thử bảo mật webKiểm thử bảo mật web
Kiểm thử bảo mật web
 
Phân tích tự động các website để phát hiện lỗ hổng tiêm nhiễm, 9đ
Phân tích tự động các website để phát hiện lỗ hổng tiêm nhiễm, 9đPhân tích tự động các website để phát hiện lỗ hổng tiêm nhiễm, 9đ
Phân tích tự động các website để phát hiện lỗ hổng tiêm nhiễm, 9đ
 
Tấn Công DDOS
Tấn Công DDOSTấn Công DDOS
Tấn Công DDOS
 
Đề tài: tấn công qua mạng và cách phòng chống
Đề tài: tấn công qua mạng và cách phòng chốngĐề tài: tấn công qua mạng và cách phòng chống
Đề tài: tấn công qua mạng và cách phòng chống
 
Ids
Ids Ids
Ids
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạng
 
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đĐề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
 
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmpgiai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tin
 

Viewers also liked

Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải LongSecurity Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải LongSecurity Bootcamp
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp
 
Lê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with templateLê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with templateSecurity Bootcamp
 
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh  - Some new vulnerabilities in modern web applicationNguyen Phuong Truong Anh  - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web applicationSecurity Bootcamp
 
Nguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISONguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISOSecurity Bootcamp
 
Triển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh TâmTriển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh TâmSecurity Bootcamp
 
Chu nhat 02 luu thanh tra e-prior e-trust
Chu nhat   02 luu thanh tra e-prior e-trustChu nhat   02 luu thanh tra e-prior e-trust
Chu nhat 02 luu thanh tra e-prior e-trustSecurity Bootcamp
 
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Security Bootcamp
 
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCNXây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCNSecurity Bootcamp
 
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6   03 bootcamp 2014 - xxe injection - nguyen tang hungThu 6   03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hungSecurity Bootcamp
 
Top 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn CườngTop 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn CườngSecurity Bootcamp
 
Lương Trung Thành - Cloud Control Matrix
Lương Trung Thành - Cloud Control MatrixLương Trung Thành - Cloud Control Matrix
Lương Trung Thành - Cloud Control MatrixSecurity Bootcamp
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cậnSecurity Bootcamp
 
Finfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn ViệtFinfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn ViệtSecurity Bootcamp
 
Philip Hung Cao - Cloud security, the journey has begun
Philip Hung Cao - Cloud security, the journey has begunPhilip Hung Cao - Cloud security, the journey has begun
Philip Hung Cao - Cloud security, the journey has begunSecurity Bootcamp
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
Vi Minh Toại - Security Risk Management, tough path to success
Vi Minh Toại - Security Risk Management, tough path to successVi Minh Toại - Security Risk Management, tough path to success
Vi Minh Toại - Security Risk Management, tough path to successSecurity Bootcamp
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngSecurity Bootcamp
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngSecurity Bootcamp
 

Viewers also liked (20)

Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải LongSecurity Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
 
Lê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with templateLê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with template
 
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh  - Some new vulnerabilities in modern web applicationNguyen Phuong Truong Anh  - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web application
 
Nguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISONguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISO
 
Triển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh TâmTriển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
Triển khai Modsecurity vào hệ thống NMS - Quan Minh Tâm
 
Chu nhat 02 luu thanh tra e-prior e-trust
Chu nhat   02 luu thanh tra e-prior e-trustChu nhat   02 luu thanh tra e-prior e-trust
Chu nhat 02 luu thanh tra e-prior e-trust
 
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
Pham Ngọc Bắc - An toàn thông tin dưới góc nhìn Quản lý theo tiêu chuẩn Quốc...
 
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCNXây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
Xây dựng cộng đồng - Lê Trung Nghĩa - Bộ KHCN
 
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6   03 bootcamp 2014 - xxe injection - nguyen tang hungThu 6   03 bootcamp 2014 - xxe injection - nguyen tang hung
Thu 6 03 bootcamp 2014 - xxe injection - nguyen tang hung
 
Top 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn CườngTop 10 mobile security risks - Khổng Văn Cường
Top 10 mobile security risks - Khổng Văn Cường
 
Lương Trung Thành - Cloud Control Matrix
Lương Trung Thành - Cloud Control MatrixLương Trung Thành - Cloud Control Matrix
Lương Trung Thành - Cloud Control Matrix
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
 
Finfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn ViệtFinfisher- Nguyễn Chấn Việt
Finfisher- Nguyễn Chấn Việt
 
Philip Hung Cao - Cloud security, the journey has begun
Philip Hung Cao - Cloud security, the journey has begunPhilip Hung Cao - Cloud security, the journey has begun
Philip Hung Cao - Cloud security, the journey has begun
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Vi Minh Toại - Security Risk Management, tough path to success
Vi Minh Toại - Security Risk Management, tough path to successVi Minh Toại - Security Risk Management, tough path to success
Vi Minh Toại - Security Risk Management, tough path to success
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
 
Phan Phú Thuận - VNCERT
Phan Phú Thuận - VNCERTPhan Phú Thuận - VNCERT
Phan Phú Thuận - VNCERT
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
 

Similar to Security Bootcamp 2013 penetration testing (basic)

Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.pptSninhCng1
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Slide py-sys-devops-final-v1
Slide py-sys-devops-final-v1Slide py-sys-devops-final-v1
Slide py-sys-devops-final-v1Công TÔ
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
pentest là gì
pentest là gì pentest là gì
pentest là gì laonap166
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
OpenWIPS-ng report Vietnamese
OpenWIPS-ng report VietnameseOpenWIPS-ng report Vietnamese
OpenWIPS-ng report VietnameseHoàng Tuấn Lê
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 

Similar to Security Bootcamp 2013 penetration testing (basic) (20)

Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.ppt
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Cain & abel
Cain & abelCain & abel
Cain & abel
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Slide py-sys-devops-final-v1
Slide py-sys-devops-final-v1Slide py-sys-devops-final-v1
Slide py-sys-devops-final-v1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
pentest là gì
pentest là gì pentest là gì
pentest là gì
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
OpenWIPS-ng report Vietnamese
OpenWIPS-ng report VietnameseOpenWIPS-ng report Vietnamese
OpenWIPS-ng report Vietnamese
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Baomat chuongii
Baomat chuongiiBaomat chuongii
Baomat chuongii
 

More from Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018Security Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 

More from Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 

Security Bootcamp 2013 penetration testing (basic)

  • 1. BASIC PENETRATION TESTING Lương Trung Thành| Oct 25-27, 2013 thanh.luongtrung@lactien.com
  • 2. Đơn vị tổ chức: Đơn vị tài trợ:
  • 4. MỤC ĐÍCH Cung cấp khái niệm và kỹ năng cơ bản về pentest System, Web, Application. Hướng dẫn quy trình cơ bản thực hiện pentest. Định hướng cách học và nghiên cứu kỹ năng chuyên sâu. Chia sẻ kinh nghiệm và khó khăn thực tế.
  • 5. NỘI DUNG A.Tổng quan về Pentest B.Giới thiệu Backtrack C.Thu thập thông tin (Information Gathering) D.System Pentest E.Website Pentest F.Software Pentest
  • 6.
  • 7. A. Tổng quan về Pentest I. Khái niệm II.Các yêu cầu III.Phân loại IV.Các giai đoạn Pentest Pre-attack Attack Post-attack
  • 8. I. Khái niệm Pentestration Testing (Pentest) là tiến trình giả lập tấn công các đối tượng trong hệ thống CNTT với mục đích tìm lỗi để kiện toàn hệ thống. Pentest khác với Vulnerability Assessments. Pentest không thực hiện “chuyên nghiệp” có thể dẫn đến rủi ro cho hệ thống.
  • 9. II. Các yêu cầu Văn bản phê duyệt thực hiện pentest. Xác định, thống nhất phạm vi và mục tiêu pentest. Thỏa thuận “Bảo hiểm trách nhiệm”. Thực hiện Service level agreements (SLAs).
  • 11. Black-box Pentest Không được cung cấp trước thông tin. Mô phỏng quá trình tấn công của một hacker thực sự. Tốn thời gian và là loại kiểm tra tốn kém. Ưu điểm: Là kiểu kiểm tra toàn diện, mang tính thực tế cao.
  • 12. White-box Pentest Cung cấp đầy đủ thông tin. Mô phỏng quá trình kiểm tra của nhân viên công ty. Thông thường chỉ kiểm tra một đối tượng hoặc một kiểu tấn công cụ thể. Ưu điểm:  Cho thấy nhiều lỗ hỏng và ít tốn thời gian hơn  Đánh giá đầy đủ và có chiều sâu.
  • 13. Grey-box Pentest Cung cấp thông tin hạn chế. Kết hợp giữa Black-box and White-box.
  • 14. IV. Các giai đoạn Pentest
  • 15. IV. Các giai đoạn Pentest (tt) Giai đoạn Pre-Attack Do thám, thu thập, ghi nhận thông tin của hệ thống. Các hoạt động: • Footprinting. • Scanning and Enumeration. • Vulnerability Analysis.
  • 16. IV. Các giai đoạn Pentest (tt) Giai đoạn Pre-Attack Các thông tin thu thập được: • Domain, email address, website, contact. • Live systems, open/filtered port, mapping router, firewall rules. • Operating system details. • User’s information, authentication credentials. • …
  • 17. IV. Các giai đoạn Pentest (tt) Giai đoạn Attack Tìm và khai thác lỗi, nâng quyền và thực thi các tác vụ kiểm soát hệ thống. Các hoạt động: • Exploitation. • Privilege Escalation. • Maintaning Access. • Cover Track.
  • 18. IV. Các giai đoạn Pentest (tt) Giai đoạn Post-Attack Đây là gian đoạn phục hồi hệ thống trở về hiện trạng ban đầu. Các hoạt động: • Xóa các rootkits, backdoor. • Dọn sạch registry. • Xóa các tool, exploited vulnerabilies. • Xóa các dịch vụ chia sẻ và các kết nối.
  • 19. IV. Các giai đoạn Pentest (tt) Giai đoạn Post-Attack Lập báo cáo các sự cố xảy ra, các hoạt động thực hiện trong quá trình pentest. Lập báo cáo đánh giá và đưa ra các khuyến cáo, giải pháp khắc phục rủi ro.
  • 20.
  • 21. Backtrack là gì ? Được phát triển dựa trên bản phân phối Debian GNU/Linux với mục đích pentest và forensic. Là sự hợp nhất công cụ của 2 bản phân phối pentest nổi tiếng: WHAX, Auditor. Hỗ trợ Live DVD và Live USB. Tháng 3/2013, phát hành phiên bản mới với tên gọi là Kali Linux.
  • 22. Các công cụ trên Backtrack Được sắp xếp thành 12 loại:
  • 25.
  • 26. I. Footprinting Footprinting là kỹ thuật truy vết, thu thâp thông tin Các thông tin:  Phiên bản ứng dụng.  Các dịch vụ.  Sơ đồ hệ thống, mạng.  Dịch vụ DNS.  Các lỗi, lỗ hổng.
  • 27. I. Footprinting (tt) Thông tin tổ chức:  Sơ đồ tổ chức công ty  Địa chỉ, số điện thoại  Thông tin cá nhân nhân viên …
  • 28. I. Footprinting (tt) Thông tin Network:  Domain name  Internal domain names  Network blocks  IP addresses  TCP & UDP services …
  • 29. I. Footprinting (tt) Thông tin System:  User and group names  Sytem banners  Sytem architecture  Sytem names  Passwords  SMTP information  …
  • 30. I. Footprinting (tt) Các kỹ thuật sử dụng: Google Hacking Email Harvesting Tìm thông tin Domain DNS Reconnaissance SMNP Reconnaissance Sao chép Website
  • 31. Google Hacking  Tìm thư mục quản trị: • intile:index.of.admin  Tìm file log: • filetype:log inurl:ws_ftp.log  Tìm phiên bản server: • intitle:index.of “server at”  Tìm file backup web: • intitle:index.of index.php.bak  Tìm lỗi: • intile:”Antichat Shell” “disable functions”
  • 32. Google Hacking (tt) Google Hacking Database Website
  • 33. Google Hacking (tt) Google Hacking Database Website
  • 36. Tìm thông tin Domain  Whois
  • 37. Tìm thông tin Domain  Whois  Thông tin thu được:
  • 38. Tìm thông tin Domain (tt)  Whois  Thực hiện reverse lookup:
  • 39. DNS Reconnaissance  Nslookup  Domain checkpoint.co m có địa chỉ 216.200.241.6 6
  • 40. DNS Reconnaissance (tt)  Nslookup - MX Queries
  • 41. DNS Reconnaissance (tt)  Nslookup - NS Queries
  • 42. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Dùng lệnh host để kiểm tra domain  www.checkpoint.com phân giải được => tồn tại  nosub.checkpoint không phân giải được => không tồn tại.
  • 43. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Tạo script để kiểm tra tự động
  • 44. DNS Reconnaissance (tt)  Forward Lookup Brute Force  Thông tin thu được:
  • 45. DNS Reconnaissance (tt)  Reverse Lookup Brute Force  Thông tin thu được:
  • 46. DNS Reconnaissance (tt)  DNS Zone Transfers  Là quá trình database replication giữa các DNS server.  Nếu cấu hình không đúng có thể bị khai thác thông tin.
  • 49. SMNP Reconnaissance (tt)  Enumerating Running Services
  • 50. SNMP Reconnaissance (tt)  Enumerating Open TCP Ports  snmpwalk –c public –v1 <IP address> 1 |grep tcpConnState |cut –d”.” –f6 |sort –nu  Enumerating Installed Software  snmpwalk -c public -v1 <IP address> 1 |grep hrSWInstalledName
  • 51. SNMP Reconnaissance (tt)  Công cụ kiểm tra tự động:  Snmpenum  Snmpcheck
  • 52. Microsoft NetBIOS Information Gathering  Null sessions  http://en.wikipedia.org/wiki/NetBIOS  http://www.securityfriday.com/Topics/winxp2. html  http://www.securityfriday.com/Topics/restricta nonymous.html
  • 53. Microsoft NetBIOS Information Gathering (tt)  Scanning for the NetBIOS Service  nbtscan  smbserverscan
  • 54. Microsoft NetBIOS Information Gathering (tt)  Enumerating Username/Password Policies  samrdump
  • 56. II. Scanning Scanning để xác định: Các host đang hoạt động trên hệ thống mạng. Các ports, services đang chạy trên host. Các lỗi tìm ẩn có thể khai thác.
  • 57. II. Scanning (tt) Phân loại : Network Scanning. Port Scanning. Vulnerability Scanning.
  • 58. Network Scaning Để kiểm tra tình trạng hoạt động của host Gửi ICMP ECHO requests đến host. Nếu host đang hoạt động trên hệ thống mạng, sẽ trả về ICMP ECHO reply. Để xác định firewall có lọc gói ICMP không
  • 59. Network Scaning (tt)  Ping Sweep  Ping Sweep dùng để kiểm tra đồng thời tình trạng hoạt động của nhiều host từ một dãy IP addreeses.  Ping Sweep gửi nhiều gói ICMP ECHO requests đến nhiều host. Nếu host nào đang hoạt động, sẽ trả về ICMP ECHO reply.  Sử dụng Ping Sweep để thống kê các host đang hoạt động trên hệ thống mạng.
  • 60. Tree-way Handshake  Client gửi gói SYN khởi tạo kết nối.  Server nhận gói SYN và gửi lại gói SYN/ACK.  Client nhận gói SYN/ACK và gửi lại gói ACK.
  • 62. Port Scanning TCP Connect/Full Open Scan  TCP Connect scan phát hiện port mở bằng cách hoàn tất các bước Tree-way handshake.  TCP Connect scan thiết lập kết nối đầy đủ và ngắt kết nối bằng cách gửi gói RST.
  • 63. Port Scanning (tt) Stealth Scan (Half-open Scan) – Client gửi gói SYN (trên 1 port cụ thể) • Nếu port mở, Server gửi trả gói SYN/ACK. • Nếu port đóng, Server gửi trả gói RST. – Client gửi gói RST để ngắt kết nối.
  • 64. Port Scanning (tt) UDP Scanning  Không dựa trên cơ chế Three-way TCP handshake.  Không trả về thông điệp nếu port mở.  Trả về thông điệp “ICMP port unreachable message” nếu port đóng.
  • 65. OS Fingerprinting OS Fingerprinting là kỹ thuật xác định phiên bản hệ điều hành. Có 2 loại: – Active. – Passive.
  • 68. Nmap Scripting Engine  Script mở rộng, hỗ trợ Nmap thực thi tự động một số tác vụ (DNS enumeration, brute force, xác định vulnerability,…)  Đường dẫn script trong BT “/usr/local/share/n map/scripts”
  • 69. Vulnerability Scanning Vulnerability Scanning là kỹ thuật xác định lỗi và điểm yếu. Công cụ quét: – Nessus – Saint – OpenVAS
  • 70. Vulnerability Scanning (tt)  OpenVAS  Nessus
  • 76.
  • 77. D. System Pentest I. Sniffing II.Passwork Attack III.Exploit Framework IV.Privilege Escalation V.Maintaning Access VI.Cover Track VII.Transfering files VIII.Lab
  • 80. II. Passwork Attack  Các kỹ thuật crack password:
  • 81. II. Passwork Attack (tt)  Phân loại:  Online Password Attacks. (Passive or Active)  Offline Password Attacks.  Physical Access Attacks.  Memory Password Attacks.  Non-Electronic Attacks.
  • 82. Passive Online Attacks Sử dụng các công cụ bắt dữ liệu trên đường truyền. Dữ liệu là password gửi từ client đến các hệ thống truy cập từ xa(FTP, Mail, rlogin,…). Các kỹ thuật: MITM, Relay Attack.
  • 83. Active Online Attacks Tạo ra một dictionary (username, password) và cố gắng thử từng username, password trong dictionary. Sử dụng Trojan/Spyware/Keylogger.
  • 84. Active Online Attacks (tt)  xHydra  Username List: /pentest/web/wfuzz/wor dlist/fuzzdb/wordlistsuserpasswd/names/namesli st.txt  Password List: /pentest/web/wfuzz/wor dlist/fuzzdb/wordlistsuserpasswd/passwds/john.t xt
  • 85. Active Online Attacks (tt)  Medusa
  • 86. Offline Password Attacks Windows SAM  Window lưu thông tin tài khoản trong Security Accounts Manager (SAM) database  File SAM có thể tìm thấy tại.%SYSTEMROOT% sytem32config.  Bản backup tại %SYSTEMROOT%rep air.
  • 87. Offline Password Attacks (tt) PWdump và Fgdump  Window hash dumping lấy password hash trong HKEY_LOCAL_MACHINESecuritySAMDomainsAccountUser s
  • 88. Offline Password Attacks (tt) John The Ripper  JTR’s cracking modes: • Wordlist mode • Single crack mode • Incremental mode • External mode
  • 90. III. Exploit Framwork (tt)  Fast-Track
  • 91. III. Exploit Framework (tt)  Armitage
  • 92. III. Exploit Framework (tt)  Metasploit (Web GUI)
  • 94. IV. Privilege Escalation (tt) Social-Engineer Toolkit (SET)
  • 97. VII. Transfering files The Non-interactive Shell “Không chạy chương trình Interactive trên Remote Shell” Uploading files TFTP (non-interactive command) FTP (interactive command)
  • 98. VIII. LAB Mục tiêu: Kioptrix Level 1 Các bước thực hiện:  Port Scanning, OS Fingerprinting : Nmap  Services Fingerprinting: Netcat, Ncat, smbclient  Exploit: Exploit-DB  Files transfer: TFTP, pure-ftpd  Password Cracking: JTR  Metasploit
  • 99. Q&A