Hiện nay có rất nhiều các công cụ kiểm thử xâm nhập có sẵn cho các chuyên gia bảo mật, việc chọn ra các công cụ phần mềm kiểm thử xâm nhập phù hợp có thể giúp các tổ chức đáp ứng các tiêu chuẩn về quản lý an toàn thông tin cũng là một trong những thách thức. Bài viết dưới đây sẽ giới thiệu tới bạn đọc một số công cụ kiểm thử xâm nhập được xem là tốt nhất hiện nay [1].
1. Nmap
Nmap còn được gọi là Network Mapper [1], [2], một công cụ kiểm thử xâm nhập mã nguồn mở, miễn phí, được phát triển bởi Floydor Vaskovitch, hoạt động trên đa nền tảng: Linux, Windows và macOS. Nmap được sử dụng để quét các cổng kết nối truyền thông (port) và lỗ hổng bảo mật. Công cụ hỗ trợ giám sát các máy chủ và các dịch vụ, xác định máy chủ nào tham gia vào mạng, dịch vụ nào (tên ứng dụng và phiên bản) mà máy chủ đó đang cung cấp, hệ điều hành (và phiên bản hệ điều hành) chúng đang chạy, loại bộ lọc gói tin hay tường lửa đang được sử dụng và rất nhiều chức năng khác.
Nmap có thể được sử dụng để giám sát các máy chủ đơn lẻ cũng như các cụm mạng lớn bao gồm hàng trăm nghìn thiết bị và nhiều mạng con hợp thành. Nmap hoạt động trên đa nền tảng: Linux, Windows và macOS, vì vậy rất thuận lợi cho các chuyên gia bảo mật trong thực hiện kiểm thử xâm nhập.
Hình 1. Công cụ kiểm thử xâm nhập Nmap
Ngoài chức năng cơ bản của Nmap là quét cổng, nó cũng cung cấp cho người dùng một loạt các tính năng liên quan bao gồm: lập bản đồ mạng (Network mapping), phát hiện hệ điều hành (OS detection), dò tìm dịch vụ (Service discovery), kiểm tra bảo mật (Security auditing)… Ngoài ra, Nmap hỗ trợ cả giao diện dòng lệnh và giao diện người dùng đồ họa cũng như tài liệu tham khảo hỗ trợ người dùng mới.
2. Kali Linux
Kali Linux là công cụ kiểm thử xâm nhập mã nguồn mở, miễn phí và phổ biến được phát triển và duy trì bởi tổ chức Offensive Security, phiên bản đầu tiên được phát hành vào tháng 3/2013 để thay thế cho hệ điều hành BackTrack.
Hình 2. Giao diện công cụ kiểm thử xâm nhập Kali Linux
Phiên bản mới nhất Kali Linux 2022.3 đi kèm với các công cụ bổ sung để tạo ra một môi trường kiểm thử xâm nhập cục bộ. Các nhà phát triển cũng đã thông báo trên Twitter về phiên bản mới này của Kali Linux, với những khẳng định tại hội nghị hack DefCon và BlackHat diễn ra tại Las Vegas vào tháng 8/2022.
Một số chức năng được bổ sung trong phiên bản mới, bao gồm công cụ phân tích mạng Brue Shark, nền tảng quản lý lỗ hổng bảo mật Defect Dojo, công cụ duy trì quyền kiểm soát máy chủ bị xâm phạm PhpSploit, chương trình khai thác lỗ hổng máy chủ Shellfire và Spraying Toolkit- công cụ dò tìm mật khẩu.
3. Core Impact
Core Impact được xếp hạng là một trong những công cụ kiểm thử xâm nhập lâu đời nhất đã phát triển cùng với nhu cầu hiện tại của lĩnh vực kiểm thử. Core Impact cung cấp các tính năng kiểm thử xâm nhập phức tạp với khả năng kiểm thử xâm nhập nhanh, hỗ trợ các chuyên gia bảo mật kiểm tra, báo cáo và khai thác các lỗ hổng [1], [4].
Core Impact đơn giản hoá các chức năng cho người dùng mới tiếp cận và cho phép người dùng ở chế độ nâng cao thực hiện các tác vụ phức tạp một cách hiệu quả. Điều này cho phép tiết kiệm thời gian đáng kể so với các phương pháp kiểm thử thủ công như trước đây, đồng thời cung cấp một quy trình nhất quán trong việc thực hiện kiểm thử hệ thống. Ngoài ra, Core Impact có khả năng phát hiện những lỗ hổng mới, được cập nhật hàng tháng. Tuy nhiên, hạn chế của Core Impact là người sử dụng phải trả phí để sử dụng những gói cập nhật nâng cao.
Hình 3. Giao diện công cụ kiểm thử xâm nhập Core Impact
4. Metasploit
Metasploit là một công cụ kiểm thử xâm nhập đáng tin cậy khác để các chuyên gia bảo mật xem xét [1], [5]. Công cụ này có thể phục vụ người dùng với hai phiên bản chính: bản miễn phí và bản thương mại. Bất kể phiên bản nào người dùng sử dụng, công cụ này đều hỗ trợ cả giao diện người dùng đồ họa và giao diện dòng lệnh. Mặc dù phiên bản miễn phí đã đi kèm với rất nhiều tính năng và hỗ trợ từ cộng đồng các nhà phát triển, tuy nhiên phiên bản thương mại vẫn mạnh mẽ hơn trong việc cung cấp thử nghiệm ứng dụng web, các phương pháp kiểm thử kỹ thuật xã hội và hơn thế nữa.
Metasploit được xây dựng từ ngôn ngữ hướng tới đối tượng Perl với một số thành phần chức năng, được viết bằng ngôn ngữ C và Python. Công cụ được phát triển nhằm hỗ trợ chuyên gia bảo mật trong tấn công hệ thống, leo thang đặc quyền, khai thác các lỗi dịch vụ trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
Hình 4. Công cụ kiểm thử xâm nhập Metasploit
5. Intruder
Intruder là một công cụ tiện dụng khác có thể giúp các chuyên gia bảo mật phát hiện ra các lỗ hổng trong kiến trúc hệ thống thông tin của tổ chức. Không những cung cấp khả năng phát hiện mối đe dọa mà nó còn cung cấp kế hoạch khắc phục cho các điểm yếu được tìm thấy trong hệ thống của người dùng. Có hàng nghìn tùy chọn kiểm tra bảo mật có sẵn trên phần mềm mà người kiểm thử có thể sử dụng để thực hiện các bài kiểm tra phức tạp trên hệ thống. Nó được cài đặt sẵn các tính năng tối ưu hóa để tự động kiểm tra các bản vá bị thiếu, các vấn đề về cấu hình sai, SQL Injection và Cross Site Scripting [1], [6].
Hình 5. Giao diện công cụ kiểm thử xâm nhập Intruder
Intruder cho phép tích hợp vào phần mềm quản lý nhóm như Slack và Jira. Người dùng có thể bắt đầu với bản dùng thử miễn phí 30, sau đó có thể tùy chọn chọn bất kỳ gói thanh toán nào phù hợp với nhu cầu.
6. Wireshark
Wireshark được phát triển bởi Gerald Combs vào năm 1998 với tên gọi Ethereal [1], [7], là một ứng dụng dùng để bắt gói tin, phân tích và xác định các vấn đề liên quan đến mạng internet như: mất kết nối, kết nối chậm, hoặc các truy cập bất thường. Công cụ này cho phép quản trị viên phân tích các gói tin được xử lý trên hệ thống mạng, qua đó dễ dàng xác định các nguyên nhân chính xác gây ra lỗi để có những phương pháp khắc phục phù hợp. Wireshark hỗ trợ phân tích thời gian thực (online) cũng như phân tích offline, rất thuận tiện trong quá trình sử dụng.
Hình 6. Giao diện công cụ kiểm thử xâm nhập Wireshark
Wireshark là phần mềm mã nguồn mở được cấp phép GPL (GNU General Public License) do đó được miễn phí sử dụng, tự do chia sẻ và cập nhật. Công cụ được viết bằng ngôn ngữ C với các bản phân phối trên Linux, Windows, OS X, FreeBSD, NetBSD và OpenBSD.
7. Astra
Astra là một giải pháp công cụ kiểm thử xâm nhập với một số tính năng kiểm tra tự động kết hợp thao tác thủ công. Với hơn 3.000 bài kiểm tra được hỗ trợ, công cụ này có thể giúp bất kỳ chuyên gia bảo mật nào trong kiểm tra các lỗ hổng của hệ thống. Là một giải pháp thử nghiệm xâm nhập toàn diện, Astra bao gồm nhiều thử nghiệm có thể giúp các tổ chức đáp ứng các tiêu chuẩn về hệ thống quản lý an toàn thông tin, bao gồm SOC2, GDPR và ISO 27001 [1], [8]. Công cụ Astra cũng được tích hợp với các nền tảng GitLab, Jira và Slack, hỗ trợ các bản sửa lỗi, phân bố nguồn lực hiệu quả trong thực hiện kiểm thử hệ thống. Tuy nhiên, Astra là công cụ kiểm thử yêu cầu trả phí để sử dụng tùy theo các tính năng khác nhau, vì vậy người dùng cũng nên cân nhắc khi sử dụng công cụ này.
Hình 7. Ứng dụng nền tảng và công cụ kiểm thử xâm nhập Astra
8. Acunetix
Acunetix được thành lập bởi Nick Galea vào năm 2005. Acunetix là một trong những phần mềm rà quét lỗ hổng website hiệu quả nhất hiện nay gồm SQL Injection, Cross Site Scripting và nhiều lỗ hổng khác, đồng thời công cụ cũng cho phép quét các lỗi bảo mật của các Webserver như Apache, IIS... nhằm đưa ra cảnh báo đến bộ phận an ninh hệ thống của tổ chức để có thể triển khai những biện pháp phòng chống hợp lý [1], [9].
Acunetix đi kèm với một bảng điều khiển có thể giúp bạn sắp xếp các lỗ hổng theo phân lớp với mức độ nghiêm trọng cao, trung bình và thấp. Điều này giúp cung cấp những đánh giá khách quan về mức độ nghiêm trọng của các điểm yếu trong ứng dụng web để tổ chức có thể đưa ra những phản ứng phù hợp. Acunetix hiện đang cung cấp phiên bản dùng thử (demo) không mất phí với các tính năng tương đối đầy đủ.
Hình 8. Giao diện công cụ Acunetix
9. W3af
W3af là một công cụ hiệu quả trong kiểm thử các lỗ hổng của ứng dụng web. Công cụ này đi kèm với một số plugin hữu ích hỗ trợ dò tìm hơn 200 lỗ hổng được công khai [1], [10].
W3af là một giải pháp kiểm thử mã nguồn mở, miễn phí được viết bằng ngôn ngữ Python, hỗ trợ kiểm thử các lỗ hổng bảo mật trên các ứng dụng web. Ngoài ra, W3af cũng cung cấp các tài liệu hướng dẫn chi tiết với các đóng góp của nhà phát triển nhằm thúc đẩy cộng đồng người dùng.
Hình 9. Công cụ W3af
10. Brupsuite
Burp Suite là một công cụ kiểm thử được sử dụng rộng rãi để kiểm tra tính bảo mật của các ứng dụng dựa trên web (web-based applications). Một trong những điểm mạnh của Burp Suite là cho phép người kiểm thử xâm nhập tích hợp nhiều tiện ích mở rộng và các plugin để hỗ trợ các hoạt động kiểm thử xâm nhập phức tạp. Các phần mở rộng này bao gồm Logger ++, Autorize, J2EEScan và Backslash Powered Scanner [11]. Burp Suite là phần mềm trả phí với phiên bản phổ thông Burp Suite Enterprise Edition và phiên bản nâng cao Burp Suite Professional [11].
Hình 10. Công cụ kiểm thử Burp Suite
Trương Đình Dũng
14:00 | 08/08/2022
18:00 | 07/08/2021
12:00 | 12/08/2022
08:00 | 23/09/2024
Ngày 19/9, cơ quan cảnh sát quốc gia Hàn Quốc cho biết sẽ đầu tư 9,1 tỷ won (6,8 triệu USD) trong 3 năm tới để phát triển công nghệ phát hiện các loại hình tội phạm Deepfake, sao chép giọng nói và các nội dung bịa đặt khác.
08:00 | 16/07/2024
Trước nhu cầu về bảo mật an toàn thông tin trong hệ thống các cơ quan nhà nước, các tổ chức, doanh nghiệp và cá nhân ngày càng gia tăng, hoạt động kinh doanh sản phẩm, dịch vụ mật mã dân sự và xuất khẩu, nhập khẩu sản phẩm mật mã dân sự cũng tăng lên nhanh chóng với quy mô rộng trên phạm vi cả nước. Điều này đặt ra yêu cầu cấp thiết về sự thay đổi của hành lang pháp lý phải phù hợp với bối cảnh thực tế.
11:00 | 25/01/2024
Trong cuộc cách mạng công nghệ 4.0, mã hóa thông tin trở thành một ngành quan trọng và có nhiều ứng dụng trong đời sống xã hội, các ứng dụng, thiết bị mã hóa và bảo mật thông tin đang được sử dụng ngày càng phổ biến hơn trong các lĩnh vực khác nhau trên thế giới, từ lĩnh vực an ninh, quân sự, quốc phòng,… đến các lĩnh vực dân sự như thương mại, điện tử… Bài viết sẽ giới thiệu tóm tắt một số nội dung có trong tiêu chuẩn TCVN 11367-3:2016 về Công nghệ thông tin – Các kỹ thuật an toàn – Thuật toán mật mã, phần 3: Mã khối.
14:00 | 24/08/2023
Các chuyên gia nghiên cứu bảo mật thuộc Đại học Cornell (Vương quốc Anh) đã phát triển một hình thức lấy cắp mật khẩu đăng nhập tài khoản của người dùng theo cách ít ai ngờ đến.