Video: Chuyên gia lắp đặt thiết bị an ninh báo động cho máy ATM.mp4 2025
Trong quá khứ, rất nhiều kỹ thuật đánh giá bảo mật trong hacking đạo đức liên quan đến quá trình thủ công. Bây giờ, một số máy quét dễ bị tổn thương nhất có thể tự động hoá các tác vụ khác nhau, từ thử nghiệm đến báo cáo tới xác nhận khắc phục (quá trình xác định liệu một lỗ hổng đã được cố định hay không). Một số máy quét dễ bị tổn thương thậm chí có thể giúp bạn thực hiện hành động khắc phục. Những công cụ này cho phép bạn tập trung vào việc thực hiện các bài kiểm tra và ít hơn về các bước cụ thể liên quan.
Tuy nhiên, theo phương pháp chung và hiểu được những gì đang diễn ra sau hậu trường sẽ giúp bạn tìm ra những điều thực sự quan trọng.
Hãy suy nghĩ hợp lý - giống như một lập trình, một nhà X-quang học, hoặc một nhà kiểm tra tại nhà - để phân tích và tương tác với tất cả các thành phần của hệ thống để xem chúng hoạt động như thế nào. Bạn thu thập thông tin, thường là nhiều phần nhỏ, và tập hợp các mảnh của câu đố. Bạn bắt đầu từ điểm A với một số mục tiêu, chạy thử nghiệm (lặp lại nhiều bước trên đường đi) và di chuyển gần hơn cho đến khi bạn phát hiện các lỗ hổng bảo mật ở điểm B.
Quy trình được sử dụng cho việc kiểm tra như vậy cơ bản giống với một kẻ tấn công ác ý sẽ sử dụng. Sự khác biệt chính nằm ở mục tiêu và cách bạn đạt được chúng. Các cuộc tấn công ngày nay có thể đến từ bất kỳ góc độ nào đối với bất kỳ hệ thống nào, không chỉ từ chu vi mạng của bạn và Internet mà bạn có thể đã được dạy trong quá khứ.
Kiểm tra mọi điểm truy cập có thể, bao gồm mạng lưới đối tác, nhà cung cấp và khách hàng, cũng như người dùng gia đình, mạng không dây và thiết bị di động. Bất kỳ con người, hệ thống máy tính hay bộ phận vật lý nào bảo vệ hệ thống máy tính của bạn - cả bên trong và bên ngoài tòa nhà - đều là trò chơi công bằng cho cuộc tấn công, và cuối cùng thì nó cần phải được kiểm tra.
Khi bắt đầu thực hiện thử nghiệm, bạn nên ghi lại các bài kiểm tra mà bạn thực hiện, các công cụ bạn sử dụng, các hệ thống bạn kiểm tra và kết quả của bạn. Thông tin này có thể giúp bạn làm như sau:
-
Theo dõi những gì đã làm việc trong các bài kiểm tra trước và tại sao.
-
Giúp chứng minh những gì bạn đã làm.
-
Tương quan thử nghiệm của bạn với tường lửa và các hệ thống phòng chống xâm nhập (IPS) và các tệp nhật ký khác nếu có sự cố hoặc thắc mắc.
-
Ghi lại những phát hiện của bạn.
Ngoài các ghi chú chung, việc chụp màn hình các kết quả của bạn (sử dụng Snagit, Camtasia hoặc một công cụ tương tự) bất cứ khi nào có thể là rất hữu ích. Những ảnh chụp này có ích sau này nếu bạn cần chứng minh điều đã xảy ra và chúng cũng sẽ hữu ích khi bạn tạo báo cáo cuối cùng.Ngoài ra, tùy thuộc vào các công cụ bạn sử dụng, những ảnh chụp màn hình này có thể là bằng chứng duy nhất của bạn về các lỗ hổng hoặc khai thác khi nói đến thời gian để viết báo cáo cuối cùng của bạn.
Nhiệm vụ chính của bạn là tìm ra các lỗ hổng và mô phỏng việc thu thập thông tin và những sự thỏa hiệp hệ thống do một người có ý định xâm nhập. Nhiệm vụ này có thể là một cuộc tấn công từng phần trên một máy tính hoặc nó có thể tạo thành một cuộc tấn công toàn diện chống lại toàn bộ mạng.
Nói chung, bạn tìm kiếm những điểm yếu mà người dùng độc hại và kẻ tấn công bên ngoài có thể khai thác. Bạn sẽ muốn đánh giá cả các hệ thống nội bộ và bên ngoài (bao gồm các quy trình và thủ tục liên quan đến máy tính, mạng, con người và cơ sở hạ tầng vật lý). Tìm lỗ hổng; kiểm tra xem tất cả các hệ thống của bạn có kết nối và cách thức các hệ thống và thông tin cá nhân được (hoặc không) được bảo vệ khỏi các yếu tố không đáng tin cậy.
Các bước này không bao gồm thông tin cụ thể về các phương pháp mà bạn sử dụng cho kỹ thuật xã hội và đánh giá an ninh vật lý, nhưng các kỹ thuật cơ bản giống nhau.
Nếu bạn đang thực hiện đánh giá bảo mật cho khách hàng, bạn có thể đi tuyến mù , nghĩa là bạn chỉ bắt đầu bằng tên công ty và không có thông tin nào khác. Cách tiếp cận đánh giá mù quáng này cho phép bạn bắt đầu từ đầu và cho bạn ý thức tốt hơn về thông tin và hệ thống mà những kẻ tấn công nguy hiểm có thể truy cập công khai.
Cho dù bạn chọn đánh giá mù quáng (nghĩa là, bí mật) hay công khai, hãy nhớ rằng cách kiểm tra mù có thể mất nhiều thời gian hơn, và bạn có thể tăng nguy cơ bị mất một số lỗ hổng bảo mật. Nó không phải là phương pháp kiểm tra ưa thích của tôi, nhưng một số người có thể nhấn mạnh vào nó.
Với tư cách là chuyên gia bảo mật, bạn có thể không phải lo lắng về việc che dấu bài hát của mình hoặc trốn IPS hoặc kiểm soát an ninh liên quan vì mọi thứ bạn làm là hợp pháp. Nhưng bạn có thể muốn kiểm tra hệ thống một cách lén lút. Trong cuốn sách này, tôi thảo luận các kỹ thuật mà các hacker sử dụng để che giấu hành động của họ và vạch ra một số biện pháp đối phó kỹ thuật che giấu.