paint-brush
Mẹo về an ninh mạng: Những điều cần thiết về máy quét lỗ hổngtừ tác giả@shad0wpuppet
23,493 lượt đọc
23,493 lượt đọc

Mẹo về an ninh mạng: Những điều cần thiết về máy quét lỗ hổng

từ tác giả Konstantin Sakhchinskiy6m2024/01/27
Read on Terminal Reader
Read this story w/o Javascript

dài quá đọc không nổi

Các trình quét lỗ hổng như OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit và SQLMap rất quan trọng để xác định và giải quyết các rủi ro bảo mật trong phần mềm. Họ trao quyền cho cả chuyên gia an ninh mạng và các nhóm không chuyên để chủ động cải thiện khả năng phòng thủ trước các mối đe dọa an ninh mạng. Bằng cách thành thạo các công cụ này, các tổ chức và cá nhân có thể củng cố tình hình an ninh mạng của mình, ngay cả khi không có nhân viên an ninh chuyên trách.
featured image - Mẹo về an ninh mạng: Những điều cần thiết về máy quét lỗ hổng
Konstantin Sakhchinskiy HackerNoon profile picture
0-item

Nhiều người đánh giá thấp vai trò quan trọng của QA trong việc đảm bảo an ninh mạng và quyền riêng tư dữ liệu của các ứng dụng và thông tin người dùng. Mặc dù QA thường liên quan đến việc kiểm tra chức năng và khả năng sử dụng, nhưng tác động của nó vượt xa việc đảm bảo rằng các ứng dụng hoạt động như dự định. Bảo vệ thông tin nhạy cảm và tránh vi phạm an ninh mạng là rất quan trọng. QA đóng một vai trò lớn trong nỗ lực này bằng cách xác định các lỗi và lỗ hổng có thể dẫn đến vi phạm dữ liệu hoặc truy cập trái phép vào ứng dụng.


Bài viết này nói về Trình quét lỗ hổng bảo mật, nhắm đến các chuyên gia QA hoặc bất kỳ ai không quen với trình quét lỗ hổng bảo mật và các mối đe dọa an ninh mạng nhưng muốn bảo vệ ứng dụng và người dùng của họ. Trong phần tổng quan toàn diện này, tôi xem xét ngắn gọn các chức năng, khả năng và ứng dụng thực tế của một số trình quét lỗ hổng mà tôi đã thử và quen thuộc: OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit và SQLMap.

Bằng cách sử dụng các công cụ được đề cập bên dưới, tôi có thể phát hiện ra nhiều lỗ hổng, trong đó một số lỗ hổng có thể gây ra rủi ro nghiêm trọng cho cả người dùng và doanh nghiệp.

OWASP ZAP

OWASP ZAP là một trình quét bảo mật ứng dụng web nguồn mở. Cung cấp nhiều tính năng, ZAP tạo điều kiện cho việc quét tự động, khám phá thủ công và phát hiện lỗ hổng toàn diện. Giao diện thân thiện với người dùng của nó giúp cả chuyên gia bảo mật dày dạn và người mới sử dụng đều có thể truy cập được.

Hãy xem xét một tình huống trong đó một tổ chức nhằm mục đích đánh giá tình hình bảo mật của ứng dụng web của mình. Việc sử dụng OWASP ZAP, nhà phát triển và QA có thể tiến hành quét chủ động, phân tích lưu lượng HTTP và xác định các lỗ hổng như SQL SQL, XSS và tham chiếu đối tượng trực tiếp không an toàn (IDOR). Bằng cách tận dụng khả năng báo cáo mạnh mẽ của nó, bạn có thể có được những hiểu biết sâu sắc hữu ích để khắc phục kịp thời các vấn đề đã xác định.


Ví dụ:

ZAP xác định các lỗ hổng SQL Insert thông qua tải trọng độc hại trong các yêu cầu HTTP. Ví dụ:

 GET /products?id=1' UNION SELECT user, password FROM users --

Một lỗ hổng phổ biến khác mà ZAP phát hiện là XSS thông qua các tải trọng JS độc hại như:

 <script>alert('XSS Vulnerability Detected')</script>

Phòng ợ

Burp Suite là một cái tên nổi tiếng trong lĩnh vực an ninh mạng và là bộ công cụ kiểm tra thâm nhập và quét lỗ hổng web hàng đầu. Mặc dù phiên bản cộng đồng cung cấp các chức năng cơ bản, phiên bản chuyên nghiệp mở khóa các tính năng nâng cao như tự động quét, xử lý phiên và khả năng mở rộng thông qua plugin (bạn có thể đăng ký và dùng thử phiên bản chuyên nghiệp).

Giả sử một tình huống trong đó bạn tìm cách phát hiện các lỗ hổng bảo mật trong nền tảng thương mại điện tử. Bằng cách sử dụng khả năng quét chủ động của Burp Suite, người kiểm tra có thể xem xét kỹ lưỡng bề mặt tấn công của ứng dụng, xác định các lỗ hổng và xác thực mức độ nghiêm trọng của chúng thông qua việc khai thác có chủ đích. Proxy chặn của bộ phần mềm này trao quyền cho người thử nghiệm chặn và thao tác các yêu cầu, tạo điều kiện cho việc phân tích chuyên sâu và khai thác các lỗ hổng đã được xác định.


Ví dụ:

Burp xác định các lỗ hổng SSRF thông qua các yêu cầu được tạo ra nhắm mục tiêu vào các dịch vụ nội bộ:

 GET http://vulnerable-website.com/endpoint?url=http://internal-service.com/confidential_data

Burp có thể phát hiện các lỗ hổng Directory Traversal thông qua các tải trọng nhằm truy cập các tệp bị hạn chế:

 GET /uploads/../../../../etc/passwd HTTP/1.1 Host: vulnerable-website.com

Burp vượt trội trong việc xác định các lỗ hổng SQL SQL, một trong những mối đe dọa bảo mật phổ biến nhất. Dưới đây là ví dụ về tải trọng nhắm mục tiêu tham số dễ bị tấn công:

 POST /search HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded searchTerm=' OR 1=1 --

CNTT sẽ gắn cờ các lỗ hổng này, cho phép người thử nghiệm khai thác chúng và chứng minh tác động của chúng.

Burp cũng có thể phát hiện các lỗ hổng CSRF. Ví dụ: nó có thể xác định một ứng dụng web thiếu mã thông báo CSRF thích hợp, cho phép kẻ tấn công thực hiện các hành động trái phép thay mặt cho người dùng đã được xác thực.

Nessus

Nessus là một giải pháp đánh giá lỗ hổng phức tạp đáp ứng nhu cầu của cả cá nhân và doanh nghiệp với phiên bản Gia đình và Chuyên nghiệp. Tận dụng kho lưu trữ khổng lồ về kiểm tra lỗ hổng bảo mật, Nessus tiến hành đánh giá kỹ lưỡng trên các mạng, hệ thống và ứng dụng, cung cấp thông tin chi tiết hữu ích về cơ chế bảo vệ an ninh.


Việc sử dụng Nessus Home Edition cho phép người dùng thực hiện quét lỗ hổng thường xuyên trên các thiết bị được kết nối như bộ định tuyến, thiết bị IoT và PC. Bằng cách xác định các lỗ hổng như phiên bản phần mềm lỗi thời, mật khẩu yếu và cài đặt bị định cấu hình sai, người dùng có thể chủ động giảm thiểu rủi ro và bảo vệ tài sản kỹ thuật số của mình khỏi nguy cơ bị khai thác.


Ví dụ:

Nessus xuất sắc trong việc phát hiện các phiên bản phần mềm lỗi thời, một nguyên nhân phổ biến để khai thác. Ví dụ: nó có thể xác định một hệ thống chạy phiên bản Apache cũ dễ bị khai thác đã biết. Nó có thể phát hiện mật khẩu yếu. Bằng cách phân tích các chính sách mật khẩu và cơ chế xác thực, Nessus xác định các mật khẩu dễ bị tấn công bạo lực hoặc tấn công dựa trên từ điển.

Nessus xác định các Bản vá bảo mật bị thiếu trong phần mềm thông qua kiểm tra phiên bản:

 OpenSSH < 7.2p2

Một lỗ hổng phổ biến khác mà Nessus phát hiện là Cấu hình SSL/TLS yếu thông qua phân tích bộ mật mã:

 SSL Medium Strength Cipher Suites Supported

Sn1per

Sn1per là một công cụ quét thăm dò và dễ bị tổn thương mạnh mẽ phù hợp với nhu cầu của những người thử nghiệm thâm nhập và các thành viên đội đỏ đang tìm cách tiến hành đánh giá kỹ lưỡng về môi trường mục tiêu. Nó có vẻ hơi phức tạp đối với người mới bắt đầu nhưng vẫn dễ sử dụng. Bộ tính năng toàn diện của nó bao gồm khả năng quét tự động, quét cổng và thu thập OSINT.


Bằng cách triển khai Sn1per, bạn có thể thực hiện trinh sát để thu thập thông tin về tài sản mục tiêu, xác định các dịch vụ bị lộ và tiến hành quét lỗ hổng để xác định các điểm yếu có thể khai thác được. Với trí thông minh có thể hành động, người thử nghiệm có thể nghĩ ra các vectơ tấn công có chủ đích để vượt qua hàng phòng thủ và đạt được mục tiêu của mình.


Ví dụ:

Sn1per phát hiện Cổng mở thông qua quét cổng toàn diện:

 sniper -t vulnerable-website.com

Sn1per cũng có thể xác định Thông tin xác thực yếu thông qua các cuộc tấn công vũ phu hoặc kỹ thuật phun mật khẩu.

Siêu khai thác

Metasploit là một khuôn khổ linh hoạt để thử nghiệm thâm nhập và phát triển khai thác nhằm trao quyền cho người dùng với kho vũ khí khai thác, tải trọng và mô-đun sau khai thác khổng lồ. Kiến trúc mô-đun và khả năng mở rộng của nó khiến nó trở thành lựa chọn phù hợp cho các tin tặc có đạo đức và các nhà nghiên cứu bảo mật trên toàn thế giới.


Hãy xem xét một tình huống mà bạn muốn đánh giá khả năng phục hồi của mạng công ty trước các mối đe dọa nâng cao. Bằng cách tận dụng các mô-đun khai thác và trình tạo tải trọng của Metasploit, người kiểm tra có thể mô phỏng các tình huống tấn công trong thế giới thực, khai thác các lỗ hổng đã xác định và chứng minh tác động tiềm tàng của các cuộc xâm nhập thành công. Ngoài ra, các mô-đun sau khai thác của Metasploit cho phép các nhà phân tích duy trì quyền truy cập, nâng cao đặc quyền và xoay trục trong các mạng bị xâm nhập để phát hiện thêm các lỗ hổng bảo mật.


Ví dụ:

Metasploit tận dụng các lỗ hổng Shellshock để thực thi mã từ xa:

 use exploit/multi/http/apache_mod_cgi_bash_env_exec

Metasploit cũng có thể khai thác các Dịch vụ dễ bị tổn thương như FTP, SSH hoặc SMB:

 use exploit/windows/smb/ms17_010_eternalblue

Metasploit tận dụng các mô-đun khai thác như MS08-067 để nhắm mục tiêu và xâm phạm các hệ thống dễ bị tấn công, thể hiện tác động tiềm tàng của việc khai thác.

 use exploit/windows/smb/ms08_067_netapi set RHOSTS target-ip exploit

Metasploit cũng có thể được sử dụng để khai thác các ứng dụng web dễ bị tấn công. Ví dụ: nó có thể sử dụng mô-đun khai thác nhắm vào lỗ hổng đã biết trong CMS để có được quyền truy cập trái phép.

Bản đồ SQL

SQLMap là một công cụ mã nguồn mở mạnh mẽ để khai thác cơ sở dữ liệu và tiêm SQL tự động nhằm đáp ứng nhu cầu của các chuyên gia bảo mật và nhà phát triển đang vật lộn với các lỗ hổng tiêm SQL. Giao diện dòng lệnh trực quan và bộ tính năng mở rộng khiến nó trở thành một tài sản đáng gờm trong cuộc chiến chống lại các cuộc tấn công tiêm nhiễm SQL.


Giả sử một nhà phát triển ứng dụng web tìm cách kiểm tra ứng dụng của họ xem có lỗ hổng SQL SQL hay không. Bằng cách tận dụng SQLMap, nhà phát triển hoặc QA có thể tiến hành đánh giá kỹ lưỡng để xác định các điểm truy cập dễ bị tấn công, đưa vào các tải trọng độc hại và xác thực tính hiệu quả của các biện pháp bảo vệ đã triển khai như truy vấn được tham số hóa và xác thực đầu vào. Nhà phát triển có thể tìm thấy các lỗi SQL tiềm ẩn và bảo vệ dữ liệu nhạy cảm khỏi bị truy cập trái phép.


Ví dụ:

Nó tự động kiểm tra SQL SQL, xác định cơ sở dữ liệu và trích xuất thông tin nhạy cảm từ các ứng dụng web dễ bị tấn công:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --dbs

SQLMap có thể thực hiện các cuộc tấn công Tiêm SQL mù dựa trên thời gian:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --level=5 --time-sec=5

Cá nhân tôi, khi thực hiện nhiệm vụ kiểm tra cho vị trí kỹ sư bảo mật thông tin, tôi đã cố gắng sao chép toàn bộ DB bằng cách sử dụng tính năng chèn SQL vào cookie bằng công cụ này.


Việc hiểu và sử dụng trình quét lỗ hổng là rất quan trọng để bảo vệ dữ liệu và ứng dụng, đặc biệt là trong các môi trường thiếu chuyên môn về an ninh mạng chuyên dụng. Những công cụ này không chỉ trao quyền cho các chuyên gia bảo mật mà còn cả nhóm QA và nhà phát triển để chủ động xác định, đánh giá và giảm thiểu rủi ro bảo mật. Đặc biệt là trong những môi trường mà các chuyên gia an ninh mạng có thể phải xử lý quá nhiều nhiệm vụ, trình quét lỗ hổng sẽ cung cấp các giải pháp dễ tiếp cận và thân thiện với người dùng. Bằng cách thành thạo các công cụ như OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit và SQLMap, các nhóm có thể cải thiện khả năng phòng thủ an ninh mạng của mình và đối phó với các mối đe dọa an ninh mạng một cách tự tin và hiệu quả.


Nếu bạn muốn tìm hiểu thêm về các lỗ hổng cơ bản

đọc một bài viết khác của tôi .

Một lời nhắc nhở quan trọng:

Luôn tiến hành thử nghiệm thâm nhập với sự cho phép rõ ràng và trong môi trường được kiểm soát. Cách tiếp cận có đạo đức này đảm bảo rằng các đánh giá bảo mật phù hợp với các giao thức thử nghiệm có trách nhiệm, ngăn ngừa sự xâm phạm vô tình đối với hệ thống và duy trì tính toàn vẹn của cả quy trình thử nghiệm cũng như chiến lược an ninh mạng tổng thể.