Rate this post

Chúng ta vừa hoàn thành đánh giá vulnerability bảo mật và bạn đã khắc phục được tất cả hoặc hầu hết các vulnerability được xác định. Kiểm tra Network Penetration thường là bước tiếp theo để xác thực việc đánh giá rủi ro với mục tiêu nâng cao vị thế bảo mật của doanh nghiệp.

Có bốn bước chính để thực hiện network penetration test, bao gồm 

  1. Thu thập thông tin và làm rõ kỳ vọng của khách hàng
  2. Do thám và khám phá
  3. Thực hiện kiểm tra thâm nhập 
  4. Báo cáo về các khuyến nghị và biện pháp khắc phục.

Đến cuối bài viết này, bạn sẽ hiểu network penetration test là gì và những lợi ích liên quan đến nó. Ngoài ra, bạn sẽ học cách thực hiện thành công network penetration test và giải thích điều đó cho khách hàng trong tương lai hoặc các bên liên quan chính.

Các bài viết liên quan:

Network penetration test là gì?

Network Penetration test là quá trình xác định các vulnerability bảo mật trong các ứng dụng và hệ thống bằng cách cố ý sử dụng các kỹ thuật độc hại khác nhau để đánh giá tính bảo mật của Network hoặc việc thiếu các responses.

Tương tự như đánh giá vulnerability, một bài network penetration test, còn được gọi là pen test, nhằm xác định các vulnerability trong mạng.

Tuy nhiên, không giống như đánh giá vulnerability, kiểm tra thâm nhập là một mô phỏng chính xác của một cuộc tấn công tiềm ẩn để xác định các vulnerability khó tìm thấy hơn trong mạng.

Xem thêm Network marketing là gì?

Lợi ích của việc thực hiện network penetration test là gì?

Có rất nhiều lợi ích khi thực hiện network penetration test trên hệ thống của bạn, bao gồm:

  • Hiểu đường cơ sở của mạng
  • Kiểm tra tư thế và kiểm soát bảo mật của bạn
  • Ngăn chặn vi phạm mạng và dữ liệu
  • Đảm bảo an ninh mạng và hệ thống

Hoạt động như một bài kiểm tra chuyên sâu về mạng, bài network penetration test sẽ cho phép các doanh nghiệp hiểu rõ hơn về đường cơ sở mạng của họ, để kiểm tra các biện pháp kiểm soát bảo mật hệ thống và mạng của họ, ngăn chặn các cuộc tấn công và vi phạm cũng như đảm bảo an ninh mạng trong tương lai.

Network penetration test thường được thực hiện khi một doanh nghiệp có tư thế bảo mật hoàn thiện hoặc họ tin rằng họ có các biện pháp bảo mật mạnh mẽ.

Hiểu Cơ sở Mạng

Hầu hết thời gian, đường cơ sở của mạng được xác định thông qua việc sử dụng các công cụ quét như máy quét cổng, máy quét mạng và máy quét vulnerability bảo mật. Việc hiểu đường cơ sở của mạng cho phép chủ sở hữu doanh nghiệp hiểu các biện pháp kiểm soát bảo mật đang hoạt động, xác định các vulnerability bảo mật hiện có và cung cấp cho họ thông tin bổ sung về mạng của họ.

Kiểm tra tư thế và kiểm soát an ninh

Không giống như đánh giá vulnerability, một bài network penetration test sẽ đưa các biện pháp kiểm soát bảo mật của bạn đến bài kiểm tra cuối cùng. Mục tiêu của thử nghiệm thâm nhập mạng là xâm phạm mạng của bạn và khai thác các vulnerability đó để hiểu các lĩnh vực cần cải thiện.

Ngăn chặn vi phạm mạng và dữ liệu

Khi một thử nghiệm thâm nhập thành công được thực hiện, kết quả sẽ hỗ trợ chủ doanh nghiệp trong việc thiết kế hoặc điều chỉnh các chiến lược phân tích và giảm thiểu rủi ro của họ.

Điều này giúp doanh nghiệp ngăn chặn các vi phạm trong tương lai vì network penetration test mô phỏng một kẻ tấn công trong thế giới thực đang cố gắng đột nhập vào hệ thống của bạn.

Đảm bảo an ninh mạng và hệ thống

Network penetration test giúp đảm bảo an ninh hệ thống theo nhiều cách khác nhau.

Ví dụ: một doanh nghiệp có thể có chiến lược bảo mật hoàn thiện với hệ thống phòng thủ mạnh mẽ từ bên ngoài nhưng các biện pháp phòng thủ bên trong của họ, chẳng hạn như Hệ thống ngăn chặn xâm nhập dựa trên máy chủ (IDS) nhằm ngăn chặn các cuộc tấn công từ các máy chủ đáng tin cậy trên mạng, đã bị bỏ qua.

Bây giờ, chúng tôi có ý tưởng về thử nghiệm thâm nhập mạng là gì và những lợi ích mà nó mang lại cho doanh nghiệp – hãy cùng xem qua quá trình thực hiện thử nghiệm thâm nhập mạng thành công.

Các bước trong quy trình network penetration test là gì?

Network penetration test và đánh giá vulnerability thường được sử dụng thay thế cho nhau.

Tuy nhiên, có một số điểm khác biệt đáng chú ý, hầu hết các nhà bảo mật xem kiểm tra Network Penetration là một bước tiếp theo đánh giá vulnerability của bạn.

Đánh giá vulnerability bảo mật đã được khắc phục và chủ sở hữu doanh nghiệp muốn kiểm tra thêm tính bảo mật của mạng của họ.

Để thực hiện một thử nghiệm thâm nhập thành công, có 4 bước phải được hoàn thành:

Bước 1: Thu thập thông tin và kỳ vọng của khách hàng

Khi bạn đang thảo luận về các mục tiêu của thử nghiệm thâm nhập mạng, có một số điều quan trọng cần xem xét.

Kiểm tra thâm nhập được chia thành ba loại chính:

  1. Black box testing
  2. Gray box testing
  3. White box testing

Black box testing

Một bài network penetration test được thực hiện từ vị trí của một hacker bình thường, với kiến ​​thức nội bộ tối thiểu về hệ thống hoặc mạng, được gọi là Black box testing.

Loại thử nghiệm này thường nhanh nhất vì nó sử dụng các công cụ để xác định và khai thác các vulnerability trong mạng hướng ra bên ngoài.

Điều quan trọng cần lưu ý là nếu không thể phá vỡ chu vi trong loại thử nghiệm thâm nhập này, thì mọi vulnerability bên trong sẽ vẫn chưa được phát hiện.

Gray box testing

network penetration test được thực hiện từ vị trí của người dùng, người có quyền truy cập vào hệ thống, có khả năng bao gồm các đặc quyền nâng cao, được gọi là kiểm tra hộp xám.

Loại kiểm tra này nhằm mục đích cung cấp đánh giá tập trung hơn về bảo mật của mạng, với thông tin chi tiết về các vulnerability bên ngoài và bên trong.

White box testing

network penetration test được thực hiện từ vị trí của người dùng CNTT hoặc IS, có quyền truy cập vào mã nguồn và tài liệu kiến ​​trúc, được gọi là White box testing.

Loại kiểm tra thâm nhập này thường mất nhiều thời gian nhất, với các khía cạnh thách thức nhất là lượng lớn dữ liệu phải được xem xét kỹ lưỡng để xác định các vulnerability.

Điều quan trọng là phải biết các loại network penetration test có thể được thực hiện, cho dù bạn là người kiểm tra thâm nhập hay chủ doanh nghiệp vì tất cả chúng đều mang lại lợi ích cụ thể cho doanh nghiệp.

Hiểu kỳ vọng của khách hàng

Ngoài việc quyết định loại thử nghiệm thâm nhập cho mạng của mình, bạn cũng phải thảo luận và đặt ngày giờ để kiểm tra thâm nhập diễn ra, liệu thử nghiệm sẽ được thực hiện trên môi trường sản xuất hay dàn dựng / thử nghiệm và nếu khách hàng mong muốn các vulnerability được khai thác hoặc đơn giản là xác định và báo cáo.

Tuy nhiên, điều này có vẻ không quan trọng, nếu có các biện pháp bảo mật hiện đang được áp dụng trên mạng, nó có thể đóng cửa các hệ thống quan trọng trên mạng.

Cuối cùng, kiểm tra Network Penetration có thể được thực hiện trong cài đặt “trực tiếp”, trong giờ hoạt động kinh doanh bình thường hoặc thực hiện sau giờ hoạt động bình thường, có thể xảy ra vào ban đêm hoặc cuối tuần, tùy thuộc vào lịch trình của doanh nghiệp.

Ở giai đoạn này, bạn nên có tài liệu ghi lại thông tin sẽ được sử dụng trong quá trình kiểm tra thâm nhập.

Bước 2: Do thám và khám phá

Bây giờ, đã đến lúc bạn phải đội mũ kiểm tra độ xuyên thấu của mình.

Sau khi bạn đã thảo luận về mục tiêu của bài network penetration test, bao gồm thông tin sẽ được sử dụng trong quá trình kiểm tra và ngày giờ nó sẽ xảy ra, bước do thám và khám phá sẽ bắt đầu.

Trinh sát

Trong quá trình do thám, bạn sẽ bắt đầu bằng cách sử dụng máy quét cổng và mạng trên mạng và hệ thống để xem mạng, các thiết bị trên mạng và các vulnerability hiện có.

Mục tiêu của bạn sẽ là xem vị trí của các vulnerability để bắt đầu khai thác các vulnerability đó.

Kỹ thuật xã hội, việc sử dụng lừa dối để thao túng các cá nhân tiết lộ thông tin bí mật hoặc thông tin cá nhân có thể được sử dụng cho mục đích gian lận, có thể được sử dụng như một chiến thuật để xác định các vulnerability trong mạng cho phép bạn truy cập dễ dàng hơn.

Khám phá

Khám phá là khi bạn tìm thấy thông tin mà bạn đang tìm kiếm trong quá trình do thám. Bằng cách tổng hợp thông tin, một đường dẫn có thể được xác định để vi phạm mạng.

Bây giờ, hãy bắt đầu thực hiện bước này.

Trong quá trình kiểm tra khả năng thâm nhập hộp xám trên mạng của khách hàng, các công cụ như máy quét cổng, công cụ xác định các cổng đang mở trên hệ thống và máy quét vulnerability, công cụ xác định vulnerability trên hệ thống, được sử dụng để bắt đầu xác định các cách đạt được truy cập vào mạng.

Bước 3: Thực hiện network penetration test

Trong bước 3, trình kiểm tra bút sẽ thực hiện kiểm tra Network Penetration dựa trên các vulnerability mà bạn đã xác định ở bước 2.

Bước này thường sử dụng các công cụ bao gồm các tập lệnh khai thác hoặc tập lệnh tùy chỉnh mà bạn có thể tự viết mã.

Trong nhiều trường hợp, người kiểm tra bút sẽ chọn vulnerability mà họ cho là dễ khai thác nhất hoặc nghiêm trọng nhất và bắt đầu quá trình khai thác nó.

Tuy nhiên, cách tiếp cận này không hiệu quả, đòi hỏi phải kiểm tra nhiều vulnerability mới có thể truy cập thành công vào mạng.

Thông tin này rất quan trọng khi chuyển tiếp kết quả tới khách hàng vì nó sẽ có lợi cho họ khi biết điểm mạnh và điểm yếu trong an ninh mạng của họ.

Cách tiếp cận kỹ thuật

Trong quá trình do thám và khám phá, một người kiểm tra pentest một máy quét cổng và các công cụ quét vulnerability trên mạng.

Bạn đã thấy rằng có một hệ thống máy khách có cổng mở trên Cổng 80, điều này không bình thường đối với hệ thống đó vì nó thường không cần kết nối với internet, trên Cổng 80.

Bạn suy luận rằng hệ thống này có thể không có biện pháp phòng thủ thích hợp cho một cuộc tấn công bắt nguồn từ Cổng 80. Bạn chạy một cuộc tấn công SQL Injection hoặc Buffer Overflow để cố gắng giành quyền truy cập vào hệ thống đó.

Sau đó, bạn sử dụng phương pháp pivot, sử dụng hệ thống bị xâm nhập để tấn công các hệ thống khác trên mạng và tấn công Brute Force, vì bạn tin rằng các biện pháp bảo vệ an ninh nội bộ không được chuẩn bị cho cuộc tấn công từ một máy chủ đáng tin cậy trên mạng.

Phương pháp tiếp cận con người

Trong quá trình do thám và khám phá, các công cụ quét của bạn đã tiết lộ rằng không có vulnerability kỹ thuật nào tồn tại trong hệ thống.

Tuy nhiên, bạn nhận thấy rằng kỹ thuật xã hội và sử dụng các cuộc tấn công lừa đảo có thể là cách tiếp cận tốt nhất trong thử nghiệm thâm nhập này vì bạn dễ dàng xác định các nhân viên chính và thông tin liên hệ của họ trong công ty thông qua tìm kiếm trên mạng xã hội.

Sau đó, bạn tạo một email lừa đảo giống như email công ty từ bộ phận Nhân sự, yêu cầu họ tải xuống tệp và điền vào cho các mục đích nhân sự, đồng thời nhúng Keylogger hoặc phần mềm độc hại Rootkit vào tệp đính kèm.

Sau đó, bạn gửi nó cho các nhân viên chủ chốt trong Bộ phận Kế toán mà bạn đã xác định trên mạng xã hội và chờ họ cắn câu.

Khi bạn được thông báo rằng một nhân viên Kế toán đã tải xuống phần mềm độc hại, bạn có thể xâm phạm mạng và thu thập thông tin tài chính nhạy cảm và có thể nâng cao đặc quyền tài khoản để có được quyền truy cập cấp quản trị viên.

Khi bạn đã giành được quyền truy cập thành công vào dữ liệu nhạy cảm hoặc hệ thống quan trọng mà bạn đang nhắm mục tiêu, bạn đã xâm phạm mạng thành công.

Nếu bạn không thể truy cập trái phép vào các hệ thống mục tiêu, thì việc network penetration test của bạn không hẳn là không thành công. Việc biết điểm mạnh và điểm yếu của mạng cũng quan trọng đối với khách hàng và nếu đúng như vậy, bạn có thể đề xuất một thử nghiệm chuyên sâu hơn, như thử nghiệm hộp trắng, trong tương lai.

Điều quan trọng cần nhớ là để thực hiện một thử nghiệm thâm nhập mạng hoàn chỉnh cho một khách hàng, bạn sẽ cần cung cấp cho họ kết quả và đề xuất từ ​​thử nghiệm của bạn.

Bước 4: Báo cáo, Đề xuất và Biện pháp khắc phục hậu quả

Sau kiểm tra thâm nhập, một báo cáo được viết cụ thể cho loại network penetration test được thực hiện cho khách hàng, trong đó nêu chi tiết quy trình, các vulnerability và bằng chứng được thu thập cũng như các khuyến nghị để khắc phục.

Điều quan trọng đối với chủ sở hữu dữ liệu là phải hiểu rủi ro đối với doanh nghiệp của họ mà các vulnerability gây ra và nhiệm vụ của người kiểm tra bút là cung cấp cho họ bản phân tích rủi ro để hỗ trợ họ đưa ra quyết định phù hợp.

Biện pháp khắc phục có thể bao gồm triển khai các bản vá và cập nhật.

Tuy nhiên, nó cũng có thể bao gồm việc thực hiện các chính sách cụ thể như chính sách Sử dụng nhân viên và chính sách Bảo mật CNTT nếu có vulnerability nội bộ.

Hãy nhớ rằng, một thử nghiệm thâm nhập mạng thành công không chỉ là một trong đó một vụ vi phạm thành công xảy ra. Nếu người kiểm tra không thể xâm phạm mạng, thì nó xác nhận rằng vị trí bảo mật hiện có của tổ chức là đủ để ngăn chặn, phát hiện hoặc ngăn chặn các cuộc tấn công.

Kết luận

Kiểm tra Network Penetration là một phần quan trọng đối với kế hoạch bảo mật của doanh nghiệp. Trong bài viết này, bạn đã học cách thực hiện kiểm tra thâm nhập thành công và cung cấp kết quả cho khách hàng của mình.

Các bài kiểm tra Network Penetration rất quan trọng để nâng cao vị thế an ninh mạng của một doanh nghiệp và nhiệm vụ của bạn là xác định các vulnerability bảo mật của chúng trước khi những kẻ tấn công thực sự thực hiện.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now