An ninh mạng học gì?

09:54 Unknown 0 Comments

An ninh mạng học gì?

1. Giới thiệu    
Ngày nay khi công nghệ thông tin đã là công cụ cho tất cả các ngành nghề khác. Nhiều công việc đã được lập trình tự động hóa, phần mềm giải quyết nhiều công việc của con người trên môi trường mạng.  Chính phủ điện tử, hành chính công, cổng thông tin điện tử; thanh toán trực tuyến, kinh doanh online… đã và đang triển khai và áp dụng khá nhanh tại Việt Nam. Song song với nó là nguy cơ mất an toàn thông tin và chúng ta đang đối mặt với nạn tin tặc hành hoành khắp nơi.
Hiện nay nhân lực an toàn thông tin chưa phát triển tương xứng, nhiều người vẫn xem là sinh viên CNTT tốt nghiệp, hoặc người có trình độ quản trị mạng như MCSA, CCNA…đã có thể là một an toàn viên của cơ quan, doanh nghiệp của họ. Nhưng trên thực tế thì người làm an toàn thông tin, an ninh mạng cần trình độ, kinh nghiệm thực tiễn cao hơn và cần nhiều kiến thức nền tảng liên quan vững chắc.
Trên thế giới ngành an toàn mạng đã phát triển và cần nhiều nhân lực có trình độ cao từ lâu, trong khi đó thị trường Việt Nam đang bắt đầu chú trọng đào tạo tại thành phố lớn và thị trường tuyển dụng đang nóng lên từng ngày.
            Vậy chúng ta cùng tìm hiểu công việc an toàn viên thông tin là gì và cần trang bị những kiến thức nào?
An toàn thông tin là lĩnh vực rất rộng bao gồm bảo vệ an toàn mạng và hạ tầng thông tin, an toàn máy tính, dữ liệu và các phần mềm ứng dụng và còn bao gồm cả việc nghiên cứu, phát triển các sản phẩm và giải pháp công nghệ …
2. Các nhóm công việc chính trong ngành an toàn thông tin
+ An toàn sản phẩm       
Công việc chính của nhóm:
Kiểm định mã nguồn và thiết kế của sản phẩm
Đào tạo nhân lực để nâng cao nhận thức về an toàn thông tin cũng như kỹ năng viết mã an toàn
Ví dụ: Cách viết code tránh và không có các lỗi về tràn bộ đệm, mã hóa, SQL Injection, chèn code vào website …
Nghiên cứu các hướng tấn công mới có thể ảnh hưởng hệ thống sản phẩm và dịch vụ của công ty; từ đó phát triển các giải pháp kỹ thuật và quy trình phát triển phần mềm an toàn để phát hiện và ngăn chặn những kỹ thuật tấn công đó
+ An toàn vận hành        
Công việc chính của nhóm này là đảm bảo sự an toàn cho toàn bộ hệ thống thông tin của doanh nghiệp, với ba nhiệm vụ chính:
–       Ngăn chặn: đưa ra các chính sách, quy định, hướng dẫn về an toàn vận hành; kiện toàn toàn bộ hệ thống thông tin, từ các thiết bị mạng, phần mềm  cho đến máy tính của người dùng cuối; cấp và thu hồi quyền truy cập hệ thống; quét tìm lỗ hổng trong hệ thống bằng các công cụ chuyên nghiệp …
–       Theo dõi và phát hiện các cuộc tấn công vào hệ thống mạng.
–    Điều tra số (digital forensics) khi xảy ra sự cố an toàn thông tin, từ tài khoản của nhân viên bị đánh cắp, rò rỉ thông tin sản phẩm mới cho đến tấn công từ chối dịch vụ.
+ Phát triển công cụ      
Công việc chính của nhóm này là phát triển và cung cấp các công cụ, dịch vụ và thư viện phần mềm có liên quan đến an toàn thông tin cho các nhóm phát triển sản phẩm sử dụng lại.
Nhóm này bao gồm các kỹ sư nhiều năm kinh nghiệm và có kiến thức vững chắc về an toàn thông tin, viết mã an toàn và mật mã học. Phát triển các thư viện và dịch vụ dùng chung như phân tích mã nguồn, xác thực (authentication), kiểm soát truy cập (authorization), mã hóa (encryption) và quản lý khóa (key management), v.v.
Đây là dạng công việc dành cho những ai đang viết phần mềm chuyên nghiệp và muốn chuyển qua làm về an toàn thông tin. Đây cũng là công việc của những người thích làm an toàn sản phẩm nhưng muốn tập trung vào việc xây dựng sản phẩm hơn là tìm lỗ hổng.
+ Tìm diệt mã độc và các nguy cơ khác
Công việc chính của nhóm này là phân tích, truy tìm nguồn gốc và tiêu diệt tận gốc mã độc và các tấn công có chủ đích. Mã độc ở đây có thể là virút, sâu máy tính, hay mã khai thác các lỗ hổng đã biết hoặc chưa được biết đến mà phần mềm diệt virút thông thường chưa phát hiện được. Các loại mã độc này thường được sử dụng trong các tấn công có chủ đích vào doanh nghiệp.
3. Những kiến thức bạn cần nắm vững
Ở đại học ta có cách tiếp cận top-down, nghĩa là người dạy từ đầu đến cuối những kiến thức nằm trong chương trình. Điều này dễ dẫn đến tình trạng là người học phải học những kiến thức mà ta không thấy cần thiết.  Trong khi khi đi làm thì cách tiếp cận là bottom-up, nghĩa là ta lao vào làm, thấy thiếu kiến thức chỗ nào thì học để bù vào chỗ đó. Lúc này ta hoàn toàn chủ động trong việc học và ta cũng hiểu rõ ta cần học cái gì và tại sao. Điều mà thú vị ở đây là chắc chắn rằng khi bạn truy lại các kiến thức cần phải có thì chúng lại nằm ngay trong chương trình đại học của bạn.
Có rất nhiều kiến thức bạn cần trang bị nhưng tất cả đều cần bạn khả năng tư duy dưới dạng lập trình vì tất cả các môn học đều có phần bài tập là lập trình. Học cái gì viết phần mềm cho cái đó. Học về hệ điều hành thì phần bài tập là viết một hệ điều hành. Học về mạng máy tinh thì viết phần mềm giả lập router, switch hay firewall. Cá nhân tôi cũng thấy rằng lập trình là cách tốt nhất để tiếp thu kiến thức một môn học nào đó, biến nó thành của mình.
Rõ ràng muốn tìm lỗi của phần mềm, để chống được Hacker thì bạn phải hiểu được phần mềm thông qua mã nguồn trực tiếp hay trung gian của nó. Rất có thể bạn sẽ không phải lập trình hàng ngày, nhưng bạn phải viết được những công cụ nhỏ hay hiểu rất tốt các mã nguồn mà các lập trình viên đang làm.
Vậy bạn cần các kiến thức nền tảng nào để trở thành an toàn viên
+ Lập trình
Bạn cần phải thông thạo ngôn ngữ C, các ngôn ngữ thiết kế Web, JavaScript và trên nữa là PHP, .Net, Java…vì muốn an toàn sản phẩm lập trình bạn cần biết thông thạo và thấu đáo các ngôn ngữ lập trình nhằm phát hiện những lỗi do lập trình gây ra.
+ Hệ điều hành
Kiến thức quản trị hệ thống là cực kỳ cần thiết khi muốn nghiên cứu các kỹ thuật tấn công/phòng thủ mới. Không thể làm an toàn vận hành nếu không có kỹ năng quản trị hệ thống. Hiện nay thông dụng là HĐH Windows và Linux, MAC.
+ Mạng máy tính
Kiến thức nền tảng không thể sơ sài: Nguyên lý hoạt động của các loại mạng máy tính, định tuyến, hệ thống tường lửa, quản lý dịch vụ…và các kỹ thuật hack, các kiến thức này tương đương với các chứng chỉ mạng quốc tế của các hãng như MCSA, CCNA, Linux
+ Tìm lỗi phầm mềm
–       Cần nghiên cứu các loại lỗi hay gặp khi lập trình trong các ngôn ngữ lập trình C, Java, ASP.net và SQL;
–       Tìm hiều bên trong các công cụ phát triển phần mềm như Framework, thư viện để viết code an toàn, và kiểm định được chúng
–       Tìm hiểu cách dùng các công cụ khai khác lỗ hỗng phần mềm của Hacker như Kali Linux, Metasploit…
+ Mật mã học
Nghiên cứu lý thuyết mật mã, thư viện mật mã trong các công cụ phát triển phần mềm và triển khai các loại mã hóa an toàn nhất.
Ví dụ: áp dụng mã hóa RSA, HASH, mã hóa bất đối xứng thế nào để an toàn khi thanh toán tiền online, chữ ký số, bản quyền phần mềm…
+ Các chứng chỉ quốc tế
Các chứng chỉ chuyên sâu bổ sung các kiến thức cơ bản trên:
–  CEH (Certified Ethical Hacker): Chứng chỉ cung cấp các kiến thức tấn công, nguyên lý, các công cụ phòng thủ an toàn
–  Comptia Security+: Cung cấp các kiến thức nền tảng về các công nghệ an toàn như mã hóa, xác thực, kiểm toán, triển khai các hệ thống thông tin an toàn
–  Security trên các thiết bị mạng: CCNP, JCNP… Cung cấp cách thức triển khai, cấu hình hệ thống mạng an toàn, bảo mật cao như hệ thống tường lửa, các thiết bị định tuyến.v.v
– ECSP (EC- Council Certified Secure Programmer): chứng chỉ bảo mật lập trình viên: Cung cấp các bạn các cách thức viết code an toàn và bảo mật, các kỹ thuật mã hóa, xác thực chuyên nghiệp, tránh các dữ liệu đặc biệt trong các ngôn ngữ lập trình hiện nay.
– MCPD (Microsoft Certified Professional Developer) cung cấp khả năng phát triển phần mềm trên nền tảng Net.
Bạn có thể sở hữu các chứng chỉ trên tại TTCNTT Newepoch. (www.newepochce.com)

0 nhận xét:

Hướng dẫn cách phát hiện website bị tấn công

09:52 Unknown 0 Comments

Theo Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), trong tuần đầu tháng 8/2015, đơn vị đã phát hiện 713 website Việt Nam bị tấn công. Trong đó, có 18 website thuộc các Bộ, ngành, cơ quan nhà nước bị tấn công chiếm quyền điều khiển và thay đổi giao diện. – Nguồn ICTNews.vn

Hơn 700 website trong một tuần là con số lớn và nghiêm trọng, tương đương với những đợt tấn công lớn từ phía Trung Quốc vào Việt Nam năm 2014. Đây là vấn đề nghiêm trọng và cần có phương án giải quyết triệt để. Rất nhiều website bị hack cho đến nay vẫn chưa khắc phục hoặc có những website bị hack mà quản trị không biết hay nhiều website bị hack đến lần thứ 3, thứ 4 mà vẫn có nguy cơ tiếp tục bị hack. Dưới đây là một số hướng dẫn từ đội phản ứng nhanh (Taskforce Team) của VNIST cho các quản trị website nhằm phát hiện sớm nhất tình trạng website của mình đã hoặc đang bị tấn công để đưa ra phương án khắc phục kịp thời và triệt để.

Những dấu hiệu khi website của bạn bị hack?

1. Website bị thay đổi giao diện Trang chủ hoặc một đường dẫn tới một trang con của website bị tin tặc thay đổi giao diện. Xuất hiện nhiều dòng chữ được hacker chèn vào website, kiểu như: “hacked by …”, “God verify…”, “security is low”… Điều đó chứng cho website của bạn đã bị tin tặc hack thành công và chiếm hoàn toàn quyền điều khiển. Một mẹo nhỏ để phát hiện các đường dẫn mà tin tặc gửi lên là bạn có thể tìm kiếm trên Google theo cú pháp như sau: “site.com hacked” (với site.com là tên miền website của bạn).
2. Website của bạn bị chèn các đường dẫn tới các website khác mà bạn không biết, chèn các đoạn mã HTML để tăng truy cập cho các website khác, tồn tại nhiều đường dẫn tới các website chứa nội dung đồi trụy, khiêu dâm…
Một cơ quan nhà nước cũng từng bị chèn ảnh sex vào website
Một cơ quan nhà nước cũng từng bị chèn ảnh sex vào website
Nên thường xuyên và định kỳ kiểm tra các backlink (đường dẫn tới website khác) trên website của mình hoặc thực hiện viewsource của website (Ấn chuột phải trên trang web / chọn viewpage source / Rà soát nội dung nguồn HTML của website để phát hiện đường dẫn lạ).
3. Website của bạn bị chèn các đường dẫn giả mạo các website danh tiếng khác (giả mạo website của ngân hàng, giả mạo website giao dịch trực tuyến, giả mạo website Facebook, Gmail…). Các đường dẫn này được sử dụng để lửa đảo và chiếm tài khoản của người dùng.
Trang web vnpi.vn cũng từng bị tin tặc chèn các đường dẫn lừa đảo là trang thanh toán trực tuyến nổi tiếng thế giới: paypal.com.
Trang web vnpi.vn cũng từng bị tin tặc chèn các đường dẫn lừa đảo là trang thanh toán trực tuyến nổi tiếng thế giới: paypal.com.
4. Trang web của bạn bị tự động đăng các tin tức Spam, các tin tức trái phép lên website.
5. Các hệ thống hay các module giám sát thông báo rằng nhiều tệp tin trên website đã bị thay đổi nội dung.
6. Phát hiện website của mình thường xuyên gửi các yêu cầu HTTP đến các website khác…
7. Phát hiện các tệp tin, đoạn mã độc hại trên website, các tệp tin có chữ nhiều đoạn mã đã được mã hóa.
8. Bạn nhận được thông báo từ các đơn vị bảo mật về việc website của bạn bị tấn công, bị hack hay website của bạn được đưa lên các diễn đàn mạng, các trang thông kê các website bị tin tặc hack thành công.
Các website bị tấn công tại một thời điểm trên trang mạng Zone-h.org
Các website bị tấn công tại một thời điểm trên trang mạng Zone-h.org
Bất cứ website nào cũng có thể bị tấn công vào bất cứ thời điểm nào, điều quan trọng đầu tiên là chúng ta cần hiểu rõ các mối rủi ro tiềm ẩn những ảnh hưởng tới doanh nghiệp, tổ chức, thường xuyên rà soát để phát hiện sớm các nguy cơ, hiện trạng này để đưa ra phương án khắc phục triệt để, tránh bị hack tương tự trong lần tiếp theo. Việc website bị tấn công đối với nhiêu doanh nghiệp, tổ chức là rất ảnh hưởng, ảnh hưởng uy tín, tiền bạc và sự tin tưởng của khách hàng.

0 nhận xét:

Chứng chỉ An ninh mạng Quốc tế

09:51 Unknown 0 Comments

Lĩnh vực bảo mật hay an toàn thông tin không còn xa lạ với giới CNTT Việt Nam. Tuy nhiên, việc học tập, khảo thí và tuyển dụng theo những chứng chỉ quốc tế trong mảng này vẫn chưa được ứng dụng rộng rãi. Bài viết này xin giới thiệu tổng quan các chứng chỉ trên thế giới, khi có dịp chúng tôi sẽ đi vào chi tiết từng loại.

Các loại chứng chỉ chung
“Chung” không có nghĩa là thấp, không chuyên sâu; mà ở đây chúng tôi muốn đề cập đến những chứng chỉ không phụ thuộc hẳn vào công nghệ hay sản phẩm của một hãng nào đó. Thông thường các chứng chỉ loại này do những tổ chức trung lập đứng ra thực hiện khảo thí và cấp chứng nhận.
Một ví dụ cụ thể chính là chứng chỉ Security+ (đọc là Security Plus) của CompTIA. Đây là một tổ chức độc lập, đã từng đưa ra những chứng chỉ nổi tiếng như A+ (về phần cứng) hay Network+ (mạng căn bản). Tương tự, Security+ được xem như “bảo mật tổng quát”, không chuyên sâu, nhưng đòi hỏi kiến thức rộng và vững. Dạng chứng chỉ không theo công nghệ riêng biệt của một hãng nào, được gọi là vendor-neutral (không phụ thuộc vào sản phẩm của nhà cung cấp cụ thể nào).
comptia
Tương tự, là chứng chỉ CIW (Certified Internet Web Professional Program) của Prosoft Learning. Hệ thống này có hai chứng chỉ liên quan đến bảo mật là CIW Security Professional và CIW Security Analyst. Cấp độ sau đòi hỏi phải đạt thêm một chứng chỉ của hãng khác như Microsoft, Cisco hay CheckPoint.
Xem thêm tại http://www.ciwcertified.com/certifications/program.asp
ISACA (Information Systems Audit and Control Association) là một tổ chức độc lập khác cũng thiết lập hệ thống chứng chỉ xác nhận khả năng của chuyên viên bảo mật. Hai cấp chứng chỉ được đưa ra là CISA (Certified Information Systems Auditor) và CISM (Certified Information Security Manager). Hiện có khoảng hơn 60.000 CISA và 9.000 CISM trên toàn thế giới.
CISSP
Bạn có thể vàohttp://www.isaca.org để xem thêm.
Một tổ chức chuyên về chứng chỉ cho công nghệ không dây là CWNP (Certified Wireless Network Professional) cũng có danh hiệu riêng cho bảo mật. Đó là CWSP (Certified Wireless Security Professional) – xác nhận kỹ năng của một chuyên gia về an toàn thông tin đối với mạng không dây. Đây là chứng chỉ duy nhất của họ về security.Bên cạnh đó, một tổ chức khác cũng chuyên về cấp chứng chỉ bảo mật là SCP (Security Certified Program) có ba cấp khác nhau
(Thông có tại địa chỉ:http://www.securitycertified.net/cer…ion_path.htm):
Ngược lại, (ISC)2 (International Information Systems Security Certification Consortium) lại có rất nhiều chứng chỉ về bảo mật, bao gồm:
– SSCP (Systems Security Certified Practitioner)
– CAP (Certification and Accreditation Professional)
– CISSP (Certified Information System Security Professional)
– Nhóm chuyên sâu, có ISSAP (Information Systems Security Architecture Professional), ISSEP (Information Systems Security Engineering Professional), ISSMP (Information Systems Security Management Professional)
– CSSLP (Certified Secure Software Lifecycle Professional)
Chi tiết từng chứng chỉ có thể tham khảo: https://www.isc2.org
– SCNS (Security Certified Network Specialist)
– SCNP (Security Certified Network Professional)
– SCNA (Security Certified Network Architect)
Ngoài các chứng chỉ nêu trên, còn có một danh hiệu “đánh giá” mà tên gọi rất hấp dẫn: CEH (Certified Ethical Hacker), tạm gọi là “Hacker Mũ trắng”. Đây là chứng chỉ của tổ chức EC-Council. Tham khảo thêm tại website http://www.eccouncil.org/ceh.htm
Trên đây là giới thiệu sơ nét về các chứng chỉ trung lập. Các bạn có thể tham khảo thêm sơ đồ ở cuối bài để hình dung các cấp độ.
CEH
Chứng chỉ theo công nghệ cụ thể
Bên cạnh đó, các hãng nổi tiếng cũng có chứng chỉ riêng theo sản phẩm của mình. Chúng tôi xin liệt kê một số tên hãng thông dụng mà bạn đọc chắc đã biết đến:
– Microsoft:
  • MCSA Security
  • MCSE Securit, MCITP SecurityMCITP-ea
– Cisco:
  • CCSP (Cisco Certified Security Professional)
  • CheckPoint:
  • CCSPA (Check Point Certified Security Principles Associate)
  • CCSA (Check Point Certified Security Administrator)
  • CCSE (Check Point Certified Security Expert)
  • CCMSE (Check Point Certified Managed Security Expert)
  • CCMA (Check Point Certified Master Architect)
  • cisco-certificate
-Security:
  • Security+
  • CEH
  • CISSP
Như các bạn cũng đoán được, chứng chỉ loại này nhằm xác nhận mức thành thạo của chuyên viên đối với một công nghệ, sản phẩm cụ thể. Tất nhiên, có thể sẽ phải cần kiến thức khá sâu về security, chẳng hạn CCSP của Cisco.

0 nhận xét:

An ninh mạng làm gì?

09:43 Unknown 0 Comments

Giới thiệu một số công việc của một An ninh mạng viên:
1. Kiểm tra các lỗ hỗng của phần mềm (Vulnerability) của phần mềm và đưa ra các giải pháp khắc phục
Trong hầu hết các trường hợp, lỗ hổng xuất hiện là do lỗi của người lập trình. Kẻ tấn công có thể lợi dụng những lỗ hổng này để tấn công máy tính của bạn. Vì vậy, điều quan trọng là phải thường xuyên cập nhật các bản vá từ nhà sản xuất phần mềm
Ví dụ phát hiện lỗi SQL Injection trên Website bằng cách dùng công cụ Acunetix, Kali Linux…Giả sử sau khi chúng ta phát hiện thấy lổi, ta đề xuất cách khắc phục tới đội lập trình như: Xử lý các ký tự lạ, không cho nhập các ký tự ngoài ý muốn tại các Textbox, Box Search… thiết lập cơ chế bảo mật cho hệ quản trị cơ sở dữ liệu…
kiemtraloi
2. Phân tích Malware, virus, Trojan…
Việc phân tích này đòi hỏi người an ninh mạng có kiến thức về lập trình tương đối tốt, nhất là ngôn ngữ Assembly, các công cụ dịch ngược mã nguồn như:
+ OllyDBG
OllyDBG hay còn gọi tắt là Olly là công cụ debug rất phổ biến. Nhờ giao diện trực quan và dễ sử dụng nên Olly phù hợp với người dùng ở mọi trình độ khác nhau.
Tôi sẽ dành bài viết tiếp theo để nói về Olly: cách cài đặt, những chức năng chính và demo việc sử dụng Olly để thực hiện 1 crackme đơn giản.

+Net Reflector

Nếu như ta có Olly để debug các chương trình window 32-bit thì các chương trình chạy trên nền tảng .NET Framework ta có công cụ .Net Reflector.
Trong bài viết tiếp theo tôi sẽ giới thiệu về tính năng và cách sử dụng của .Net Refector.

+ IDA

IDA là công cụ disassembler và debuger đa nền tảng, có thể sử dụng trên nền tảng Windows, Linux or Mac OS X. Đây là tính năng ưu việt hơn hẳn so với Olly và .Net Reflector- chỉ sử dụng cho 1 nền tảng nhất định.
Tôi sẽ giới thiệu chi tiết về IDA và cách sử dụng trong bài viết tiếp theo, cùng với .Net Reflector.
dich-nguoc-manguon
+ Hex Editor
Trong quá trình thực hiện công việc Reverse, ta cần đến các công cụ Hex Editor để đọc và chỉnh sửa các file dưới định dạng hex.
Có rất nhiều Hex Editor, mỗi người thường lựa chọn 1 công cụ phù hợp với điều kiện và sử dụng quen tay.
Có một số công cụ đưa ra để gợi ý cho mọi người như : 010 Hex Editor (phần mềm trả phí), Winhex (phần mềm miễn phí), CFF Explorer VIII (1 chương trình nằm trong bộ công cụ Explorer Suite)
3. Phân tích nhật ký (logging)
logging
Là một thành phần quan trọng của hệ thống mạng. Nó lưu lại một cách chính xác mọi hoạt động của hệ thống, tình trạng hoạt động của hệ thống, các ứng dụng, các thiết bị đã và đang hoạt động trong hệ thống.
Các loại log chính trong hệ thống
  • Log Access: Là log ghi lại toàn bộ thông tin truy cập của người dùng tới hệ thống, truy cập của các ứng dụng tới cơ sở dữ liệu…
  • Log Event: là log ghi lại chi tiết những sự kiện mà hệ thống đã thực hiện. Log ứng dụng, log của hệ điều hành…
  • Log Device: là log ghi lại tình trạng hoạt động của các thiết bị phần cứng và phần mềm đang được sử dụng: Router, Switch, IDS, IPS…
Log là một thành phần cực kỳ hữu hiệu cho việc giám sát cũng như khắc phục các sự cố trong hệ thống mạng. Tuy nhiên, với những hệ thống lớn, chạy nhiều ứng dụng, lượng truy cập cao thì công việc phân tích Log thực sự là một điều vô cùng khó khăn.
4. Giám sát hệ thống
Phat-hien-tan-cong
Giám sát an ninh mạng là việc thu thập các thông tin trên các thành phần của hệ thống, phân tích các thông tin, dấu hiệu nhằm đánh giá và đưa ra các cảnh báo cho người quản trị hệ thống.
Đối tượng của giám sát an ninh mạng là tất cả các thành phần, thiết bị trong hệ thống mạng
  • Các máy trạm
  • Cơ sở dữ liệu
  • Các ứng dụng
  • Các server
  • Các thiết bị mạng
5. Triển khai các công cụ phát hiện và ngăn chặn xâm nhập
Gồm các công cụ trên: http://sectools.org/tag/ids/
Hệ thống phát hiện và ngăn chặn xâm nhập – IDS/IPS là một hệ thống giám sát lưu lượng mạng nhằm phát hiện hiện tượng bất thường, các hoạt động trái xâm nhập phép và hệ thống. IDS có thể phân biệt được những tấn công từ bên trong (nội bộ) hay tấn công từ bên ngoài (từ các tin tặc).
IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết (giống như cách các phần mềm diệt virus dựa vào các dấu hiệu đặc biệt để phát hiện và diệt virus) hay dựa trên so sánh lưu thông mạng hiện tại với baseline (thông số đo đạt chuẩn của hệ thống có thể chấp nhận được ngay tại thời điểm hiện tại) để tìm ra các dấu hiệu khác thường.
6. Điều tra số
dieutraso
Các chuyên gia trong lĩnh vực computer forensic đã liệt kê một số bước mà những điều tra viên cần làm mỗi khi muốn truy hồi bằng chứng từ máy tính:
6.1. Kiểm soát hệ thống máy tính để chắc chắn rằng thiết bị và dữ liệu được an toàn. Điều này có nghĩa điều tra viên cần phải nắm quyền bảo mật để không có một cá nhân nào có thể truy cập máy tính và thiết bị lưu trữ đang được kiểm tra.
Nếu hệ thống máy tính có kết nối với Internet, điều tra viên phải kiểm soát được kết nối này.
6.2. Tìm kiếm tất cả các tập tin có trong hệ thống máy tính, bao gồm các tập tin đã được mã hóa, được bảo vệ bằng mật khẩu, được ẩn hoặc bị xóa nhưng chưa bị ghi đè.
Nhân viên điều tra nên sao chép lại tất cả các tập tin của hệ thống, bao gồm các tập tin có trong ổ đĩa của máy tính hay tập tin từ các ổ cứng cắm ngoài. Bởi khi truy cập các tập tin có thể thay đổi nó nên nhân viên điều tra chỉ nên làm việc với các bản copy của các tập tin khi tìm kiếm bằng chứng. Bản nguyên gốc cần được bảo quản và không được động đến.
6.3. Khôi phục lại càng nhiều thông tin bị xóa càng tốt bằng cách sử dụng các ứng dụng có thể tìm kiếm và truy hồi dữ liệu bị xóa.
6.4. Tìm kiếm thông tin của tất cả các tập tin ẩn
6.5. Giải mã và truy cập các tập tin được bảo vệ
6.6. Phân tích các khu vực đặc biệt trên ổ đĩa máy tính, bao gồm các phần thường khó có thể tiếp cận.
6.7. Ghi lại tất cả các bước của quá trình. Điều này rất quan trọng đối với nhân viên điều tra để cung cấp bằng chứng rằng công việc điều tra của họ thực hiện có bảo vệ thông tin của hệ thống máy tính mà không làm thay đổi hoặc làm hỏng chúng.
Một vụ điều tra và vụ xử án có thể mất tới hàng năm, nếu không có tài liệu xác thực, bằng chứng thậm chí còn không được chấp nhận. Những tài liệu xác thực này không chỉ bao gồm các tập tin và dữ liệu được khôi phục từ hệ thống mà còn bao gồm cả bản vẽ của hệ thống và nơi các tập tin được mã hóa hoặc được ẩn.
7. Triển khai các công cụ phòng chống
Có nhiều công cụ chống lại các cuộc tấn công DDOS, các ứng dụng Web, Virus… bằng các hệ thống phần cứng lẫn phần mềm. Công việc này đòi hỏi an ninh mạng phải hiểu rộng, sâu các thiết bị cũng như các các tấn công của hacker để từ đó phòng chống lại

modsecurity
và có thể rất nhiều công việc khác nữa…

0 nhận xét:

Hướng Dẫn Tải Tài Liệu Tại luanvan.net.vn Và Một Số Trang Lấy Tài Liệu Khác Miễn phí

08:20 Unknown 0 Comments

Các bạn biết răng nhiều tài liệu hay sinh viên chúng ta cần tìm đều có trên các trang như

nhưng việc tải nó về để đọc tham khảo thì các website này đều bắt chúng ta bỏ một khoản tiền để tải chúng. vậy hôm nay Anninhmang.net sẽ viết một bài hưỡng dân cho sinh viên tải tài liệu ở các website này free và không cần login tài khoản
đầu tiên ta vào website: www.cutepdf.com
Tải tài liệu luanvan.net.vn
Tải tài liệu luanvan.net.vn
chọn free download của cutepdf writer sau khi tải về chúng ta cài đặt như sau đầu tiên chạy file cutepdf.exe
Chạy File cutepdf.exe
Chạy File cutepdf.exe
Bắt đầu tiến hành cài đặt các bạn cữ làm theo như các hình sau thì các bạn sẽ cài được
B1: Chọn I accept the agreement và next để tiếp tục
Chọn next để tiếp tục
Chọn I accept the agreement và next để tiếp tục
B2: Bỏ Check Chỗ Add… và next
Tải tải liệu free
Bỏ Check Chỗ Add… và next
B3: Bỏ Check ở đầu hai cái dòng Set… chọn Decline
Tải tài liệu free
Bỏ Check ở đầu hai cái dòng Set… chọn Decline
B4: Bỏ Check Như Hình Và chọn Decline
Tải tài liệu free
Bỏ Check Như Hình Và chọn Decline
B5: Chọn Install để bắt đầu cài đặt
7
Chọn Install để bắt đầu cài đặt
B6: Sau khi chạy xong một bảng hiện ra như hình Ta chon Yes
Tải tài liệu free
Sau khi chạy xong một bảng hiện ra như hình Ta chon Yes
Sau khi cài đặt xong mở lại trình duyệt và vào văn bản mình muốn tìm
VD: tải văn bản ở link sau: http://luanvan.net.vn/luan-van/huong-dan-cach-trinh-bay-va-viet-bai-tap-lon-46310/
B1: vào website: http://luanvan.net.vn/luan-van/huong-dan-cach-trinh-bay-va-viet-bai-tap-lon-46310/
tải văn bản free ở luanvan.net.vn
VD: Tải ở http://luanvan.net.vn/luan-van/huong-dan-cach-trinh-bay-va-viet-bai-tap-lon-46310/

B2: Chọn vào hình chiếc máy in => một bảng hội thoại print hiện ra
tải tài liệu free tại luanan.net.vn
tải tài liệu free tại luanan.net.vn
B3:  Sau khi Ân ok thì nó bắt đầu load hiện thì một icon máy in dưới góc và đợi nó load tùy vào văn bản nếu văn bản càng dài thì càng phải đợi lâu đợi tới khi xuất hiện hội thoại save
tải tài liệu free tại luanan.net.vn
tải tài liệu free tại luanan.net.vn
B4: Đánh tên, tìm chỗ lưu, rúi save lại mở file này bằng foxit reader, adobe reader…. đọc file đuồi pdf
tải tài liệu free tại luanan.net.vn
tải tài liệu free tại luanan.net.vn
Chúc các bạn thành công hẹn gặp lại

0 nhận xét:

Công cụ bảo mật chuyên nghiệp Burp suite (Phần cuối)

08:11 Unknown 0 Comments

Burp Intruder là một công cụ dùng để tự động tấn công các ứng dụng web, xác định và khai thác các lỗ hổng bảo mật. Burp Intruder có thể sử dụng để:

– Fuzzing để xác định các lỗ hổng thông dụng như SQLi, XSS, Buffer overflows.
– Thực hiện tấn công brute force.
– Khai thác lỗi như kiểm soát truy cập và rò rỉ thông tin để lấy các dữ liệu nhạy cảm từ ứng dụng…
Bài viết này sẽ hướng dẫn sử dụng Burp Intruder để thực hiện tấn công brute force
Trước tiên sử dụng Burp suite làm proxy server (xem hướng dẫn tại Burp suite công cụ bảo mật đặc chủng Phần 2)
Mở trình duyệt vào giao diện đăng nhập cần tấn công (ví dụ sử dụng lab DVWA). Sau đó điền tên đăng nhập và mật khẩu bất kỳ.
quet lo hong bao mat
Burp proxy sẽ lưu lại các yêu cầu và phản hồi, vào tab Proxy -> HTTP history chuột phải vào yêu cầu vừa gửi chọn Send to Intruder hoặc ấn tổ hợp phím Ctrl + I.
quet lo hong bao mat1
Sau đó vào tab Intruder -> Positions sẽ thấy một request như sau:
quet lo hong bao mat2
Burp Intruder đã tự động đánh dấu các vị trí của các payloads (vị trí các biến có thể thay đổi giá trị). Vị trí các payloads được xác định bởi ký tự §, Intruder sẽ thay đổi giá trị nằm giữa hai ký tự §.Ta cũng có thể tự thêm, xóa, thay đổi vị trí các payloads theo ý mình, ở đây ta sẽ thay đổi giá trị của 2 biến username vàpassword. Sau khi chọn vị trí payloads, ta sẽ chọn kiểu tấn công (attack type). Có 4 kiểu tấn công khác nhau: Sniper, Battering Ram, Pitchfork, Cluster Bomb (tham khảo thêm tạihttp://www.portswigger.net/burp/help/intruder_positions.html).
Trong trường hợp này chọn kiểu tấn công Cluster bomb.
quet lo hong bao mat3
Sau khi chọn kiểu tấn công, ta sẽ lựa chọn payloads. Vào tab Intruder -> Payloads
Trong phần payload sets sẽ có 2 biến 1 ứng với username và 2 ứng với password.
quet lo hong bao mat3
Đầu tiên chọn payload cho biến username chọn 1 ở phần Payload set, Payload type: Simple list. PhầnPayload Option chọn Add from list -> Usernames, trong trường hợp này chọn 1 danh sách username có sẵn trong Burp suite để phục vụ việc brute force. Danh sách này bao gồm 8894 username khác nhau.
quet lo hong bao mat4
Bây giờ sẽ chọn payloads cho biến password, trong Payload set chọn 2, ta sẽ lấy 1 danh sách password từ bên ngoài không phải danh sách có sẵn trong Burp. Phần Payload type chọn Runtime file. Phần Payload Options chọn Select file sau đó chọn file danh sách password (pass.txt).
quet lo hong bao mat5
Sau khi lựa chọn payloads cho các biến, phần Redirections chọn Always sau đó tick vào ô Process cookies in redirections sau đó chọn Start attack để bắt đầu tấn công. Một cửa sổ các yêu cầu client và phản hồi của server hiện ra. Dựa vào kết quả có được ta có thể suy luận được username và password là admin vàpassword do kết quả trả về có độ lớn vượt trội so với các yêu cầu khác.
quet lo hong bao mat6
Kiểm chứng lại bằng cách đăng nhập bằng username và password vừa tìm được.
Theo conmaz

0 nhận xét: