Các công cụ quét lỗ hổng bảo mật tốt nhất

Quét lỗ hổng bảo mật

Khi bạn đã hoàn thành giai đoạn thu thập thông tin mục tiêu, thì đã đến lúc bắt đầu tìm kiếm các lỗ hổng bảo mật. Quét lỗ hổng bảo mật là quá trình sử dụng các công cụ để quét mục tiêu và tìm ra các lỗ hổng. Có nhiều công cụ khác nhau có thể thực hiện quét lỗ hổng và loại mục tiêu bạn đang quét sẽ xác định bạn sử dụng công cụ nào. Ví dụ: nếu bạn đang tìm kiếm các lỗ hổng ảnh hưởng đến các dịch vụ trên máy chủ thì bạn có thể sử dụng Nmap, Nessus, OpenVAS và nhiều loại khác. Tuy nhiên, nếu bạn đang tấn công một ứng dụng web thì bạn có thể sử dụng Nikto, Burp Suite, OWASP ZAP hoặc một số công cụ khác.

 

 

Quét lỗ hổng bằng Nmap

Nmap là một trình quét lỗ hổng tuyệt vời. Khi mới bắt đầu sự nghiệp, mình đã có nhiều quan niệm sai lầm về Nmap. Mình nghĩ nó chỉ đơn thuần là một máy quét mạng được sử dụng để xác định máy chủ nào đang trực tuyến và dịch vụ nào đang chạy. Nhưng thật ra Nmap là một công cụ kiểm tra mạng toàn diện có thể xác định và khai thác các lỗ hổng. Mình sử dụng nó cho hầu hết mọi dự án mà mình tham gia. Mình thực sự khuyên bạn nên đọc thêm về các cờ và tập lệnh khác nhau trước khi chạy lệnh.

Ảnh bên dưới cho thấy lệnh quét Nmap dùng để tìm lỗ hổng. Bạn có thể thấy từ kết quả rằng nó đã tìm thấy một số lỗ hổng CVE. Đầu tiên, mình đã chỉ định cờ ‘-g’ để đặt cổng nguồn thành 53. Điều này rất hữu ích cho việc tránh tường lửa vì một số tường lửa có thể được định cấu hình để cho phép lưu lượng DNS vào từ bất kỳ nguồn nào. Sau đó, mình chỉ định cờ ‘-f’ để phân mảnh các gói. Điều này hoạt động bằng cách chia nhỏ các gói tin thành bội số của 8, nó cũng sẽ có lợi cho việc né tránh tường lửa. Sau đó, mình chỉ định ‘-sV’ để lấy các phiên bản dịch vụ và ‘-p0-‘ cho tất cả các cổng. Tiếp theo, mình chỉ định tham số ‘–script’, theo sau là các danh mục tập lệnh khác nhau để thực thi. Cuối cùng, mình đã thêm địa chỉ IP và ‘-T5’ để tăng tốc độ.

 

 

Cấu hình này cực kỳ liều lĩnh và bạn đừng nên bao giờ sử dụng nó trong môi trường production. Mình chỉ sử dụng nó để chứng minh sức mạnh của Nmap.

sudo nmap -g 53 -f -sV -p0- -O --script vuln,auth,exploit 10.0.2.5 -T5

Quét lỗ hổng bằng Nessus

Nessus từ Tenable là một giải pháp kiểm tra và quét lỗ hổng đa chức năng mạnh mẽ. Nó có thể được sử dụng để quét toàn bộ dải địa chỉ IP hoặc thực hiện kiểm tra từ các tệp cấu hình được tải lên. Cho dù bạn thuộc đội đỏ hay xanh, rất có thể bạn đã sử dụng nó hoặc ít nhất là đã nghe nói về nó. Nessus có thể sẽ là công cụ bạn lựa chọn khi thực hiện đánh giá lỗ hổng bảo mật hoặc kiểm tra thâm nhập toàn diện. Tất cả những gì bạn cần biết lúc này là nó là một công cụ quét lỗ hổng bảo mật hiệu quả. Tenable cung cấp một phiên bản cần thiết để bạn thử nghiệm và mình thực sự khuyên bạn nên thử. Tuy nhiên, phiên bản chuyên nghiệp có nhiều đồ chơi ngầu hơn.

Hình ảnh bên dưới là quá trình quét nâng cao mà mình đã thực hiện trên máy ảo Metasploitable 2. Mình đã định cấu hình nó để quét tất cả các cổng (0–65535) và tắt plugin DoS. Như bạn có thể thấy, nó đã tìm thấy một loạt các vấn đề.

Scan Web bằng Nikto

Nikto là một trình quét lỗ hổng ứng dụng web CLI miễn phí. Nó sẽ tìm kiếm các thư mục và tệp thú vị, phân tích response headers, kiểm tra phần mềm lỗi thời và tìm kiếm các lỗ hổng. Nikto có thể xâm nhập và mình đã thấy các ứng dụng web gặp vấn đề về hiệu suất khi quét chúng. Mình cũng nhận thấy rằng Nikto có thể bị tường lửa ứng dụng web lừa. Nó sẽ báo cáo code 200 cho mọi thư mục mà nó tấn công, ngay cả khi nó không tồn tại. Hoặc nó sẽ xác định sai một lỗ hổng hoặc một số cấu hình phía máy chủ không chính xác khác.

Scan Web bằng Burp Suite

Phiên bản pro có nhiều tính năng hơn cho phép quét tự động và phát hiện lỗ hổng bảo mật. Bạn vẫn cần phải xem xét và xác minh những phát hiện đó theo cách thủ công nhưng Burp đã đưa ra rất nhiều phỏng đoán. Nó cũng có một danh sách mở rộng các plugin bổ sung mà bạn có thể cài đặt để tăng thêm chức năng. Nếu bạn đang tìm kiếm một công việc trong lĩnh vực an ninh mạng thì việc biết cách sử dụng Burp Suite có thể sẽ cải thiện cơ hội của bạn khi tham gia vào các bài kiểm tra kỹ thuật đó.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *