Tổng quan về Hacker mũ trắng (p3)

Tram Ho

Ethical Hacking and Penetration Testing

Hacker mũ trắng tham gia vào việc tấn công được phép – đó là, tấn công với sự cho phép của chủ sở hữu của hệ thống. Trong thế giới của hacker mũ trắng, hầu hết có xu hướng sử dụng khái niệm kiểm thử – pen tester. Người kiểm thử chỉ đơn giản là: thâm nhập vào các hệ thống như một hacker, nhưng với mục đích lành tính.

Là một hacker mũ trắng và ứng cử viên kiểm thử trong tương lai, bạn phải trở nên quen thuộc với các biệt ngữ của thương mại. Dưới đây là một số các điều khoản mà bạn sẽ gặp phải trong bút thử nghiệm:

Hack Value Thuật ngữ này mô tả một mục tiêu có thể thu hút sự chú ý với mức độ trên trung bình của một kẻ tấn công. Có lẽ vì mục tiêu này là hấp dẫn, nó có giá trị hơn cho một kẻ tấn công vì những gì nó có thể chứa.

Target of Evaluation (TOE) Một TOE là một hệ thống hoặc tài nguyên đang được đánh giá lỗ hổng. Một TOE sẽ được quy định trong hợp đồng với khách hàng.

Attack Đây là một hành động với mục tiêu nằm trong TOE.

Exploit Đây là một cách để xác định rõ ràng vi phạm an ninh của hệ thống.

Zero Day Đây là một threat hoặc một vulnerability mà không được biết đến bởi các nhà phát triển và cũng chưa được giải quyết. Nó được coi là một vấn đề nghiêm trọng trong nhiều trường hợp.

Security Nó được mô tả là một trạng thái “hạnh phúc” trong một môi trường mà ở đó chỉ những hành động đã được định nghĩa được cho phép.

Threat Là một nguy cơ về an ninh thông tin.

Vulnerability Là một điểm yếu của hệ thống mà có thể bị tấn công và sử dụng như một điểm để xâm nhập một môi trường.

Daisy Chaining Là hành động cho phép thực hiện nhiều vụ tấn công liên tục với mỗi hành động dựa tiếp theo dựa trên kết quả của hành động trước đó.

Phương thức hack

Phương pháp hack là đề cập đến các phương pháp tiếp cận từng bước được sử dụng bởi một kẻ xâm lược để tấn công một mục tiêu như một mạng máy tính. Không có phương pháp tiếp cận từng bước cụ thể được sử dụng bởi tất cả các tin tặc. Như có thể mong đợi khi một nhóm hoạt động bên ngoài các quy tắc như hacker làm, quy định này không áp dụng cùng một cách. Một sự khác biệt lớn giữa một hacker và một hacker mũ trắng là những quy tắc đạo đức. Một số bước hack thường thấy:

  • Footprinting: (Trinh sát)
    Footprinting có nghĩa là bạn đang sử dụng các phương pháp chủ yếu là thụ động thu thập thông tin từ một mục tiêu trước khi thực hiện các biện pháp chủ động sau này. Thông thường, bạn duy trì tương tác với các mục tiêu của bạn đến mức tối thiểu để tránh bị phát hiện, vì nó có thể cảnh báo các mục tiêu là có một cái gì đó đang đến theo hướng của họ.
  • Scanning: (Quét):
    Scanning là giai đoạn mà trong đó bạn có những thông tin thu thập được từ giai đoạn Footprinting và sử dụng nó để nhắm mục tiêu tấn công của bạn chính xác hơn nhiều.
  • Enumeration: (Liệt kê):
    Enumeration là giai đoạn tiếp theo nơi bạn trích xuất thông tin chi tiết hơn nữa về những gì bạn phát hiện trong giai đoạn Scanning để xác định tính hữu dụng của nó.
  • System Hacking: (tấn công hệ thống):
    System hacking là bước sau Enumeration. Bây giờ bạn có thể lập kế hoạch và thực hiện một cuộc tấn công dựa trên các thông tin mà bạn phát hiện ra. Bạn có thể, ví dụ, bắt đầu chọn tài khoản người dùng để tấn công dựa trên những phát hiện trong giai đoạn điều tra. Bạn cũng có thể bắt đầu việc tạo một cuộc tấn công dựa trên các thông tin dịch vụ phát hiện bằng cách lấy các banner từ các ứng dụng hoặc dịch vụ.
  • Escalation of privilege: (leo thang đặc quyền):
    Nếu giai đoạn hack thành công, bạn có thể bắt đầu để có được đặc quyền được cấp tài khoản để có đặc quyền cao hơn quyền của tài khoản đột nhập vào ban đầu. Tùy thuộc vào kỹ năng của bạn tại bước này, nó có thể di chuyển từ một tài khoản cấp thấp như một tài khoản khách lên quyền quản trị hoặc truy cập hệ thống.
  • Covering tracks: (Xóa dấu vết):
    Covering tracks là giai đoạn khi bạn cố gắng để loại bỏ các bằng chứng về sự hiện diện của bạn trong một hệ thống. Bạn tẩy log file và phá hủy bằng chứng khác có thể cho những manh mối có giá trị cần thiết cho chủ sở hữu hệ thống để xác định một cuộc tấn công xảy ra.
  • Planting Backdoors: (Cài đặt cửa hậu):
    Mục đích của việc cài đặt backdoors là để lại một cái gì đó đằng sau đó sẽ cho phép bạn quay lại sau nếu bạn muốn. Các hạng mục như các tài khoản đặc biệt, Trojan…

Bài viết được dịch từ chương 1 từ trang 10, 15-17 quyển: CEH v8 – Certified Ethical Hacker Version 8 Study Guide

Chia sẻ bài viết ngay

Nguồn bài viết : Viblo