Module 1. Introduction to Pentesting and Methodologies.pdf

bncngsinhotc 1 views 43 slides Sep 30, 2025
Slide 1
Slide 1 of 43
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43

About This Presentation

Module 1. Introduction to Pentesting and Methodologies


Slide Content

Kiểmthử& đánhgiáan toàn
hệthốngthôngtin
Module 1. Introduction to Pentestingand
Methodologies

Giới thiệu họcphần1
Kháiniệmtổngquan2
Chuẩnbịhạtầng3

Giới thiệu họcphần1
Kháiniệmtổngquan2
Chuẩnbịhạtầng3

1.Giáotrình“Đánhgiá&Kiểmđịnhantoànhệthốngthôngtin”,Học
việnKTMM,2016.
2.EC-Council,PenetrationTesting:Procedures&Methodologies
3.WilAllsopp,AdvancedPenetrationTesting:HackingtheWorld's
MostSecureNetworks
4.Sean-PhilipOriyano,PenetrationTestingEssentials
5.OSCP,PEN-200:PenetrationTestingwithKaliLinux
6.SANS,SEC560:EnterprisePenetrationTestingCourse
Giáo trình và Tài liệu tham khảo
5

1.Tổngquanvềkiểmthửvàđánhgiáan
toànHTTT
2.Phươngphápthuthậpthôngtinvàxác
địnhlỗhổng.
3.Kiểmthửhệthống.
4.KiểmthửActiveDirectory.
5.Tạobáocáovềkiểmthửxâmnhập.
Nội dung học phần
6

❑Thời lượng: 3tc = 60tiết
▪30tiết lý thuyết
▪30tiết thựchành
❑Đánh giá kết quả học tập
▪Điểm chuyên cần
•Đi học đầy đủ, đúng giờ
•Tham gia xây dựng bài
▪Điểm thựchành
▪Điểm thi kết thúc học phần: Thitrắcnghiệm
Cấu trúc học phần
7

Giới thiệu họcphần1
Kháiniệmtổngquan2
Chuẩnbịhạtầng3

Defining Terms (1/2)
10

Defining Terms (2/2)
11

❑Kiểmthửxâmnhập-quátrìnhkiểmtravàđánhgiáhiệuquả
củacácgiảiphápđảmbảoantoànthôngtinđượcsửdụng
trongcôngty/tổchứctrướccácmốiđedọatừbêntronglẫn
bênngoài.
▪Môphỏnglạicáckỹthuậttấncôngđượcattackersửdụng
trênthựctế.
▪Tìmkiếmlỗhổng(trướckhikẻtấncôngtìmđược).
▪Khaitháclỗhổngdướimộtsốđiềukiệnnhấtđịnh(theo
phạmvivàQuytắc-RulesofEngagement).
Penetration Testing Goals (1/2)
12

❑Mụctiêu:
▪Xácđịnhđượccáchiểmhọavàxácsuấttấncônglêntài
sản.
▪Xácđịnhđượccáctấncôngtiềmtàngvàkhảnăngảnh
hưởnglêncôngty,tổchứctrongtrườnghợptấncông
thànhcông.
▪Biệnphápđốiphóbổsungđểcóthểgiảmthiểucácmốiđe
dọađốivớihệthống.
▪Kiểmtrađộhiệuquảcủacácgiảipháp/thiếtbịbảomật
đangtriểnkhai(firewall,ids…).
Penetration Testing Goals (2/2)
13

❑Địnhtính:
▪LỗhổngloạiA(cao):chophépngườidùngtừxacóthể
truynhậptráiphépvàohệthống.
▪LỗhổngloạiB(trungbình):chophépngườidùngcụcbộ
leothangđặcquyềnhoặctruycậptráiphép.
▪LỗhổngloạiC(thấp):chophéptấncôngtừchốidịchvụ
(DoS).
❑Địnhlượng:
▪CVSSScore
▪https://www.first.org/cvss/
Vulnerability Assessment
14

❑Kiểmthửhộpđen(Blackbox)
❑Kiểmthửhộptrắng(Whitebox)
❑Kiểmthửhộpxám(Graybox)
Method
15

❑Ngườikiểmthửchỉbiết1sốthôngtingiớihạnvềđốitượng
(ipaddress,domain…).
❑Saukhikiểmthửcóthểđưaracàngnhiềuthôngtinvềđối
tượngcàngtốt.
❑Việckiểmthửmôtảlạiquátrìnhtấncôngtrênthựctếvàthu
thậpthôngtincủađốitượngquacáckênhkhácnhau.
❑Nhượcđiểm:
▪Khôngxácđịnhđượctoànbộlỗhổngtronghệthống.
▪Manglạinhiềurủirochohệthốngmạng.
▪Cáctấncôngcóthểbịhạnchếdotườnglửahoặccáchệ
thốngphòngthủmạng.
Blackbox pentest(1/2)
16

❑BlindTesting
▪Tínhthựctếcaodomôphỏngcácphươngpháptấncông
thựctế.
▪Độikiểmthửhoàntoànkhôngcóthôngtin(hoặccóthông
tingiớihạn)vềđốitượng.
▪Tốnthờigian&côngsức.
❑Double-BlindTesting
▪Chỉcó1vàingườitrongtổchứcbiếtvềviệcthựchiệnkiểm
thử.
▪Hữuíchtrongviệckiểmtracácbiệnphápkiểmsoátan
toànvềmặtkĩthuật,thựcthichínhsáchantoàn,khảnăng
pháthiệnvàứngphósựcốcủanhânviêntrongtổchức.
Blackbox pentest(1/2)
17

❑Ngườikiểmthửbiếttấtcảthôngtinvềđốitượng(hạtầng,
topomạng,thiếtbịbảomật,IP,chínhsáchbảomật…).
❑Hỗtrợkhảnăngtìmbugvàlỗhổngmộtcáchnhanhchóng.
❑Đảmbảokhảnăngkiểmthửtoàndiệnđốitượng.
Whitebox pentest(1/2)
18

❑Kiểmthửcôngkhai(AnnouncedTesting)
▪Thôngbáochomọingườitrongtổchứcbiếtvềviệcthực
hiệnkiểmthử,đặcbiệtlàbộphậnIT.
▪Kiểmtrahiệntrạngcủahệthốngbảomậttrướccáclỗ
hổng.
❑Kiểmthửbímật(UnannouncedTesting)
▪Khôngthôngbáovềviệckiểmthử,chỉcóngườiquảnlý
caonhấtbiết.
▪Kiểmtrahiệntrạngcủahệthốngbảomậttrướccáclỗ
hổngvàkhảnăngphảnứng,đốiphósựcốcủabộphậnIT.
Whitebox pentest(2/2)
19

❑Ngườikiểmthửbiếtgiớihạnthôngtinvềđốitượng.
❑Thườngmôphỏnglạiquátrìnhtấncôngtừcácmốiđedọa
nộibộ.
❑Việcthựchiệnthườngdiễnrakhiđộikiểmthửđãthựchiện
kiểmthửhộpđenvàthuđược1sốthôngtinnhấtđịnh.
Grayboxpentest
20

DạngkiểmthửGiáthànhMứcđộtoàndiện
Hộpđen $$ x
Hộptrắng $$$ xxx
Hộpxám $ xx
Blackbox vs whiteboxvs graybox
21

❑Networkservices
❑Assumedbreach
❑Webapplication
❑SE
▪Email-based/Phone-based
❑Wirelesssecurity
▪KhôngchỉmìnhWifi
❑Physicalsecurity
❑ProductTest
▪Softwarepackage,hardware(IoT)
▪Bypassencryption…
Types of Penetration Tests
22

❑Ýnghĩacủaphươngphápluận:
▪Cungcấptínhthốngnhấtvàcócấutrúcchoviệcđánhgiá
antoàn,từđócóthểgiảmthiểurủirotrongquátrình
kiểmthử.
▪Giúpdễdàngtrongviệcchuyểngiaoquytrìnhkiểmthử
nếucósựthayđổinhânsựđánhgiá.
▪Chỉranhữnghạnchếvềtàinguyênkếthợpvớicácđánh
giáantoàn.
PentestingMethodology
23

❑EC-Council’sLPT
❑IBM
❑ISS
❑McAfeeFoundstone
PentestingMethodology: Commercial
24

❑OWASP
▪WebSecurityTestingGuide(WSTG)
▪MobileSecurityTestingGuide(MSTG)
▪FirmwareSecurityTestingMethodology
❑PenetrationTestingExecutionStandard
❑PCIPenetrationTestingGuide
❑PenetrationTestingFramework(PTF)
❑TechnicalGuidetoInformationSecurityTestingand
Assessment(NIST800-115)
❑OpenSourceSecurityTestingMethodologyManual(OSSTMM)
PentestingMethodology: Open Source
25
Sinhviênthamkhảothêm
tronggiáotrìnhvàinternet!!!

▪4.0Introduction and Objectives
▪4.1Information Gathering
▪4.2Configuration and Deployment Management Testing
▪4.3Identity Management Testing
▪4.4Authentication Testing
▪4.5Authorization Testing
▪4.6Session Management Testing
▪4.7Input Validation Testing
▪4.8Testing for Error Handling
▪4.9Testing for Weak Cryptography
▪4.10Business Logic Testing
▪4.11Client-side Testing
▪4.12API Testing
OWASP Web Application Security Testing
26

❑Step1.InformationGathering
❑Step2.Scanning&Reconnaissance
❑Step3.Fingerprinting&Enumeration
❑Step4.VulnerabilityAssessment
❑Step5.ExploitResearch&Verification
❑Step6.Reporting
Example –LPT PentestingMethodology
27

Recon
Footprinting
& Scanning
Exploitation
Post-
Exploitation
Attack Phases
28
❑Attacker&RedTeamsthườngđixahơn
▪Duytrìquyềntruycập(càiđặtbackdoor,rootkit)
▪Xóahoặcchedấucáchànhviđộchại(sửdụngkênh
ngầm,chỉnhsửalog,chedấufileđộchại)
❑Cácgiaiđoạnnàykhôngphảilúcnàocũngđượcthựchiện
theothứtự.
▪Khicóquyềntruycậptới1máy->tiếnhànhlạiquátrình
Recon&Scan
❑Cácgiaiđoạntấncôngphổbiến

Overall Penetration Testing Process
29
❑Chuẩnbị:
▪Kýcamkếtkhôngtiếtlộ(Non-DisclosureAgreement-
NDA).
▪ThảoluậnvềQuytắc(RulesofEngagement)vàphạmvi
củaviệckiểmthử.
▪Kýgiấyphépvàthôngbáovềnguycơkhithựchiệnkiểm
thử.
▪Giaonhiệmvụchoteam.
❑Kiểmthử
❑Kếtluận
▪Thựchiệnphântíchchitiết.
▪Viếtbáocáo.

Overall Penetration Testing Process
30
❑Goals:
▪Dữliệuquantrọngbịmấtsẽảnhhưởngnhưthếnào?
▪Tạisaophảithựchiệntest(tuânthủ,triểnkhaihệthống
mới..)
❑Typeoftests(Network,web,SE…)
❑Scope-IP,subnets,URL,people/roles
▪Nhữnggìnêntránh?
❑RulesofEngagement
▪Checklist
▪Thêmngoạilệ…
❑KickoffCall
▪Xácđịnhphươngthứcliênlạc,kếtnối

Giới thiệu họcphần1
Kháiniệmtổngquan2
Chuẩnbịhạtầng3

❑Xâydựngmôitrườnglabtrướckhitiếnhànhkiểmthử
▪Cơsởhạtầng(Infrastructure)
▪Côngcụ&kỹthuật
❑NênsửdụngWindowshayLinux?
▪Nênsửdụngcả2bởivìcónhữngcôngcụhoạtđộngtốt
trênWindowsnhưngcónhữngcôngcụhoạtđộngtốthơn
trênLinux
▪ChuyểnđổigiữaWindows&LinuxnếucầnsửdụngVMs
▪ĐôikhicầnsửdụngcảMacOS(iOSmobilepentesting)
▪KaliLinux:https://www.kali.org/
▪ParrotLinux:https://parrotlinux.org/
Building Infrastructure
32

❑TestingSystem/AttackSystem.
▪Hệthốngđượcsửdụngbởipentester/ethicalhackerđể
đánhgiámứcđộantoàncủamáytínhmụctiêu.
▪ThườngđượcgọilàMáytấncông(attackmachine).
❑Target,Victim,User,Server.
▪Hệthốngcầnđượcđánhgiámứcđộantoàn.
▪ThườngđượcgọilàMáynạnnhân(Victimmachine).
Nomenclature & Iconography
33
Attack
machine
Victim
machine

❑Thửnghiệmcáccôngcụvàkỹthuậtmớitrongmôitrường
lab.
▪Đảmbảorằngcáccôngcụ,dònglệnhhoạtđộngchínhxác
sẽgiúptiếtkiệnthờigiankhikiểmthửthựctế.
▪SửdụngVMs:revert,store,clone…đểnângcaohiệuquả.
❑Servers.
▪WindowsDomain&DomainController).
▪WindowsFileShare&IISServer.
▪Linux(Centos,Ubuntu,Fedora).
❑EndUserSystem.
▪Windows10.
Building a Lab
34

❑Scanning,exploitation,Command&Control(C2)
▪Nhàcungcấpdịchvụ:DigitalOcean,Amazon,Azure,
Linode…
❑Passwordcracking
▪AmazoncungcấpcácphiênbảnGPUhữuíchchoviệcbẻ
khóa
▪Bẻ khóa sử dụng NPK trong AWS
(https://github.com/c6fc/npk)
Cloud Infrastructure
35

❑Exploit-DB:https://www.exploit-db.com/
▪Chứashellcode,exploits,papers
❑US-CERT:https://www.cisa.gov/news-events/cybersecurity-
advisories
▪Chứathôngtinmớivềcáclỗhổngbảomật
❑MITRECVERepository:https://cve.mitre.org/
❑Luônluônkiểmtracôngcụvàmãkhaitháctrướckhisử
dụng.
Sources for Free Tools and Exploits
36

❑Nguyêntắcđặcquyềntốithiểu–sửdụngđặcquyềnchỉkhi
cần(tươngtựattackertrênthựctế).
❑Non-rootusers
▪Dấunhắc“$”
▪Homedirectory:/home/username
❑Rootusers
▪Dấunhắc“#”
▪Homedirectory:/root
❑Tạo(backdoor)account:useraddusername
❑Đổimậtkhẩupasswd
▪Đổimậtkhẩutàikhoảnkhác(mustberoot):passwd
username
Users: Root and non-root
37

❑Kiểmtrathôngtintàikhoản/quyềntruycập,useridvàgroups
id:
▪whoami
▪id
Who Am I?
38

❑Thưmụcgốc/(root).
❑Filesystemcóthểkhácnhauđốivớicácbảnphânphốicủa
LinuxvàBSD.
Linux File System Structure
39

Where Am I?
40

Permissions
41

Escalating with SETUID
42
▪find/–uid0–perm–4000–typef2>/dev/null
▪find/–perm–2000–typef2>/dev/null

Escalation
43
❑Mộtsốcáchđểthựcthicâulệnhvớiđặcquyềnnângcao:
▪Lệnhsudođượccấuhìnhtrong/etc/sudoers
▪sudo–uusernamecommand

Common Linux commands
44