1. Khái niệm kiểm định an ninh hệ thống
Kiểm thử hệ thống thông tin là một loại kiểm thử nhắm mục đích kiểm tra xem hệ thống đó có đảm bảo: về tính bí mật, tính toàn vẹn, tính sẵn sàng của thông tin hay không.
Một hệ thống thông tin được cấu tạo từ nhiều thành phần: con người, phần mềm, máy tính, thông tin, dữ liệu, mạng truyền thông, các chính sách liên quan,… nên việc kiểm thử an toàn hệ thống luôn phải xét đến các yếu tố liên quan đến các thành phần trên tùy theo mục đích đánh giá của người kiểm thử.
2. Mục đích của quét lỗ hổng hệ thống– Phát hiện lỗ hổng bảo mật của hệ thống.
– Phát hiện các nghi vấn về bảo mật để ngăn chặn.
– Ngăn ngừa các mối nguy hại tiềm ẩn.
– Phát hiện các nghi vấn về bảo mật để ngăn chặn.
– Ngăn ngừa các mối nguy hại tiềm ẩn.
3. Các phương pháp kỹ thuật quét lỗ hổng bảo mật
3.1. Quét mạng
Kiểm tra sự tồn tại của hệ thống đích
+ Quét ping để kiểm tra xem hệ thống có hoạt động hay không.
+ Phát hiện bằng IDS hoặc một số trình tiện ích.
+ Cấu hình hệ thống, hạn chế lưu lượng các gói ICMP để ngăn ngừa.
+ Quét cổng.
+ Nhằm nhân diện dịch vụ, ứng dụng.
+ Sử dụng các kỹ thuật quét nối TCP, TCP FIN …, xét số cổng để suy ra dịch vụ, ứng dụng.
+ Phát hiện quét dựa vào IDS hoặc cơ chế bảo mật của máy chủ.
+ Vô hiệu hóa các dịch vụ không cần thiết để dấu mình.
+ Quét ping để kiểm tra xem hệ thống có hoạt động hay không.
+ Phát hiện bằng IDS hoặc một số trình tiện ích.
+ Cấu hình hệ thống, hạn chế lưu lượng các gói ICMP để ngăn ngừa.
+ Quét cổng.
+ Nhằm nhân diện dịch vụ, ứng dụng.
+ Sử dụng các kỹ thuật quét nối TCP, TCP FIN …, xét số cổng để suy ra dịch vụ, ứng dụng.
+ Phát hiện quét dựa vào IDS hoặc cơ chế bảo mật của máy chủ.
+ Vô hiệu hóa các dịch vụ không cần thiết để dấu mình.
Dò hệ điều hành
+ Dò dựa vào đặc trưng giao thức.
+ Phát hiện bằng các phần mền phát hiện quét cổng, phòng ngừa, sử dụng firewall, IDS.
+ Dò dựa vào đặc trưng giao thức.
+ Phát hiện bằng các phần mền phát hiện quét cổng, phòng ngừa, sử dụng firewall, IDS.
3.2. Quét điểm yếu hệ thống
Liệt kê thông tin
+ Xâm nhập hệ thống, tạo các vẫn tin trực tiếp.
+ Thu nhập thông tin về: Dùng chung tài khoản, tài nguyên mạng. Tài khoản người dùng và nhóm người dùng. Ứng dụng và banner.
+ Liệt kê các thông tin trong windows.
+ Xâm nhập hệ thống, tạo các vẫn tin trực tiếp.
+ Thu nhập thông tin về: Dùng chung tài khoản, tài nguyên mạng. Tài khoản người dùng và nhóm người dùng. Ứng dụng và banner.
+ Liệt kê các thông tin trong windows.
Quét điểm yếu dịch vụ
+ Quét tài khoản yếu: tài các tài khoản với từ điển khi tài khoản yếu.
+ Quét dịch vụ yếu: dựa trên xác định nhà cung cấp và phiên bản.
+ Biện pháp đối phó: cấu hình dịch vụ hợp lý, nâng cấp, vá lỗi kịp thời.
+ Quét tài khoản yếu: tài các tài khoản với từ điển khi tài khoản yếu.
+ Quét dịch vụ yếu: dựa trên xác định nhà cung cấp và phiên bản.
+ Biện pháp đối phó: cấu hình dịch vụ hợp lý, nâng cấp, vá lỗi kịp thời.
Bẻ khóa mật khẩu
+ Nhanh chóng tìm ra mật khẩu yếu.
+ Cung cấp các thông tin cụ thể về độ an toàn của mật khẩu.
+ Dễ thực hiện.
+ Giá thành thấp.
+ Nhanh chóng tìm ra mật khẩu yếu.
+ Cung cấp các thông tin cụ thể về độ an toàn của mật khẩu.
+ Dễ thực hiện.
+ Giá thành thấp.
Kiểm soát log file
+ Ghi lại xác định các thao tác trong hệ thống.
+ Dùng để xác định các sự sai lệch trong chính sách bảo mật.
+ Có thể thay bằng tay hoặc tự động.
+ Nên được thực hiện thường xuyên trên các thiết bị chính.
+ Cung cấp các thông tin có ý nghĩa cao.
+ Áp dụng cho tất cả các nguồn cho phép ghi lại hoạt động trên nó.
+ Ghi lại xác định các thao tác trong hệ thống.
+ Dùng để xác định các sự sai lệch trong chính sách bảo mật.
+ Có thể thay bằng tay hoặc tự động.
+ Nên được thực hiện thường xuyên trên các thiết bị chính.
+ Cung cấp các thông tin có ý nghĩa cao.
+ Áp dụng cho tất cả các nguồn cho phép ghi lại hoạt động trên nó.
Kiểm tra tính toàn vẹn file
+ Các thông tin về thao tác file được lưu trữ trong cơ sở dữ liệu tham chiếu.
+ Một phần mềm đối chiều file và dữ liệu trong cơ sở dữ liệu để phát hiện trùy nhập trái phép.
+ Tự động hóa cao.
+ Giá thành hạ.
+ Không phát hiện khoảng thời gian.
+ Luôn phải cập nhật cơ sở dữ liệu tham chiếu.
+ Các thông tin về thao tác file được lưu trữ trong cơ sở dữ liệu tham chiếu.
+ Một phần mềm đối chiều file và dữ liệu trong cơ sở dữ liệu để phát hiện trùy nhập trái phép.
+ Tự động hóa cao.
+ Giá thành hạ.
+ Không phát hiện khoảng thời gian.
+ Luôn phải cập nhật cơ sở dữ liệu tham chiếu.
Quét LAN không dây
+ Liên kết bằng tín hiệu không dùng dây dẫn thuận tiện cho kết nối đồng thời tạo ra nhiều lỗ hổng mới.
+ Hacker có thể tấn công vào mạng với máy tính xách tay có chuẩn không dây.
+ Chính sách bảo đảm an toàn:
– Dựa trên các nền phần cứng và các chuẩn cụ thể.
– Việc cấu hình mạng phải chặt chẽ và bí mật.
– Gỡ bỏ các cổng vào không cần thiết.
+ Liên kết bằng tín hiệu không dùng dây dẫn thuận tiện cho kết nối đồng thời tạo ra nhiều lỗ hổng mới.
+ Hacker có thể tấn công vào mạng với máy tính xách tay có chuẩn không dây.
+ Chính sách bảo đảm an toàn:
– Dựa trên các nền phần cứng và các chuẩn cụ thể.
– Việc cấu hình mạng phải chặt chẽ và bí mật.
– Gỡ bỏ các cổng vào không cần thiết.
Phạm Đình Hải – VnPro
Không có nhận xét nào: