Nmap còn được gọi là Network Mapper [1, 2], một công cụ kiểm thử xâm nhập mã nguồn mở, miễn phí được phát triển bởi Floydor Vaskovitch, hoạt động trên đa nền tảng: Linux, Windows và macOS. Nmap được sử dụng để quét các cổng kết nối (port) và lỗ hổng bảo mật, là công cụ hỗ trợ giám sát các máy chủ và các dịch vụ, xác định máy chủ nào tham gia vào mạng, dịch vụ (tên ứng dụng và phiên bản) mà máy chủ đó đang cung cấp, hệ điều hành (và phiên bản hệ điều hành) đang chạy cùng rất nhiều chức năng khác. Nmap cung cấp nhiều tham số lệnh để thực hiện các chức năng quét, do đó cần xác định trước các thông tin cần thiết và áp dụng tham số lệnh phù hợp để thực hiện.
Ngoài chức năng cơ bản là quét cổng kết nối, Nmap còn cung cấp cho người dùng các tính năng mở rộng, bao gồm: lập bản đồ mạng (Network mapping), phát hiện hệ điều hành (OS detection), dò tìm dịch vụ (Service discovery), kiểm tra bảo mật (Security auditing) thông qua các tập lệnh .nse. Nmap cũng hỗ trợ những chức năng khác như tính toán thời gian trễ, thời gian chờ của gói tin, quét cổng song song, phát hiện máy chủ quá tải thông qua các giao diện dòng lệnh.
Kali Linux là công cụ kiểm thử xâm nhập mã nguồn mở, miễn phí và phổ biến được phát triển và duy trì bởi tổ chức Offensive Security, phiên bản đầu tiên được phát hành vào tháng 3/2013 để thay thế cho hệ điều hành BackTrack. Một số tính năng nổi bật của Kali Linux, bao gồm:
- Thu thập thông tin: phân tích và thu thập thông tin về mục tiêu. Thực hiện kiểm tra và lập sơ đồ mạng, dò tìm các dịch vụ,…
- Phân tích lỗ hổng bảo mật: dò quét lỗ hổng bảo mật nhằm tìm ra các điểm yếu đối với các máy chủ web (Apache, Nginx, IHS, OHS, Litespeed,...). Nó có khả năng quét hơn 6700 mục để phát hiện cấu hình sai, các tệp có nguy cơ về bảo mật.
- Phân tích ứng dụng web: chủ yếu tập trung vào các loại lỗ hổng khác nhau trong WordPress, WordPress themes và các plugins.
- Khai thác lỗ hổng bảo mật cơ sở dữ liệu: Sử dụng SQLmap để khai thác trên một trang web bị dính lỗi SQL Injection.
Ngoài ra Kali Linux cung cấp một số tính năng khác như: Tấn công mật khẩu (Password Attacks); Tấn công mạng không dây (Wireless Attacks); Kỹ thuật dịch ngược (Reverse Engineering); Kỹ thuật nghe lén và giả mạo (Snifing and Spoofing); Công cụ báo cáo (Reporting Tools)…
Phiên bản mới nhất Kali Linux 2022.3 đi kèm với các công cụ bổ sung để tạo ra một môi trường kiểm thử xâm nhập cục bộ. Một số chức năng được bổ sung trong phiên bản mới, bao gồm công cụ phân tích mạng Brue Shark, nền tảng quản lý lỗ hổng bảo mật - Defect Dojo, công cụ duy trì quyền kiểm soát máy chủ bị xâm phạm - PhpSploit, chương trình khai thác lỗ hổng máy chủ - Shellfire và công cụ dò tìm mật khẩu - Spraying Toolkit.
3. METASPLOIT
Metasploit là một công cụ kiểm thử xâm nhập đáng tin cậy khác để các chuyên gia kiểm thử bảo mật xem xét [1, 4]. Công cụ này có thể phục vụ người dùng với hai phiên bản chính: bản miễn phí và bản thương mại. Các phiên bản đều hỗ trợ cả giao diện người dùng đồ họa và giao diện dòng lệnh. Mặc dù phiên bản miễn phí đã được hỗ trợ rất nhiều tính năng từ cộng đồng các nhà phát triển, tuy nhiên phiên bản thương mại trả phí vẫn mạnh mẽ hơn trong việc cung cấp thử nghiệm khai thác các lỗ hổng ứng dụng web, các phương pháp kiểm thử kỹ thuật xã hội và hơn thế nữa.
Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl với một số thành phần chức năng được viết bằng ngôn ngữ C và Python. Công cụ được phát triển nhằm hỗ trợ chuyên gia bảo mật trong tấn công hệ thống, leo thang đặc quyền, khai thác các lỗi dịch vụ trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
Một tính năng quan trọng của Metasploit là không chỉ thực hiện chức năng quét mà còn thu thập thông tin về các hệ thống được khai thác, sau đó chạy mã code bên trong hệ thống bị xâm phạm. Đây là quá trình đưa mã code vào trong payload, thực hiện các hoạt động trên máy đích. Metasploit payload còn được gọi là meterpreter cung cấp cho người dùng quyền truy cập và tương tác không chỉ điều khiển máy đích thông qua shell mà còn có thể chụp ảnh màn hình của máy, dễ dàng tải lên/tải xuống các tệp và nhiều thứ khác nữa.
4. WIRESHARK
Wireshark được phát triển bởi Gerald Combs vào năm 1998 với tên gọi Ethereal [1, 5], là một ứng dụng dùng để bắt gói tin, phân tích và xác định các vấn đề liên quan đến mạng Internet như: mất kết nối, kết nối chậm, hoặc các truy cập bất thường. Công cụ này cho phép chuyên gia bảo mật trong phân tích các gói tin được xử lý trên hệ thống mạng, qua đó dễ dàng xác định các nguyên nhân chính xác gây ra lỗi để có những phương pháp khắc phục phù hợp. Wireshark hỗ trợ phân tích thời gian thực (online) cũng như phân tích offline, rất thuận tiện trong quá trình sử dụng.
Wireshark là phần mềm mã nguồn mở, do đó được miễn phí sử dụng, tự do chia sẻ và cập nhật. Công cụ được viết bằng ngôn ngữ C với các bản phân phối trên Linux, Windows, OS X, FreeBSD, NetBSD và OpenBSD. Một số tính năng nổi bật của Wireshark:
- Hỗ trợ phân tích sâu hàng trăm giao thức và liên tục được cập nhật. Hoạt động đa nền tảng: Windows, Linux, MacOS, Solaris, FreeBSD, OpenBSD,...
- Có thể thực hiện bắt dữ liệu từ Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI,… Cho phép thiết lập màu sắc cho các gói tin (packet) giúp phân tích nhanh và hiệu quả hơn.
- Hỗ trợ giải mã nhiều giao thức như: IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP,...
- Hỗ trợ đọc ghi nhiều định dạng như: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer®,…
5. BURP SUITE
Burp Suite là một công cụ kiểm thử được sử dụng rộng rãi để kiểm tra tính bảo mật của các ứng dụng dựa trên web. Nhiều chuyên gia bảo mật cho rằng họ không thể thực hiện kiểm thử được hiệu quả nếu thiếu Burp Suite. Điểm mạnh của ứng dụng là chặn proxy, thu thập thông tin trên các ứng dụng web,... Người dùng có thể sử dụng Burp Suite trên Windows, Mac OS X và Linux.
Một số tính năng nổi bật của Burp Suite:
- Target: thông tin về các site có được quyền truy cập, các request có thể được thực hiện trên các site này. Cũng ở trong tab Target, có thể thực hiện lọc các request nhanh chóng hơn.
- Proxy: được thiết kế để bắt các request từ đó có thể tùy ý sửa đổi trước khi các request này được gửi lên server. Từ tab Proxy, người dùng có thể chọn một request và gửi request này đến các công cụ khác mà Burp Suite hỗ trợ như Repeater, Intruder, Comparer,…
- Scanner (chỉ có trong bản nâng cao Professional): tự động quét các lỗ hổng trong ứng dụng web.
- Intruder: tự động hóa việc gửi hàng loạt các request có chứa các payload tương tự nhau lên server. Được sử dụng nhiều để BruteForce Username, Password, Directory hoặc là test IDOR…
- Repeater: cho phép sử dụng lại một request trước đó và tùy sửa đổi nội dung request một cách nhanh chóng, là thành phần không thể thiếu cho mỗi lần chúng ta kiểm thử và đánh giá. Tại đây, nó cho phép ta có thể chỉnh sửa bất kì thành phần nào của request, từ method, headers, parameters,… Sau khi chỉnh sửa request xong, thực hiện gửi request đến server và nhận phản hồi. - Decoder: giải mã và mã hóa các chuỗi theo các định dạng khác nhau (URL, Base64, HTML,…).
- Extender: API để mở rộng chức năng của Burp Suite. Bạn có thể download các extensions thông qua Bapp Store.
Một trong những điểm mạnh của Burp Suite là cho phép người kiểm thử xâm nhập tích hợp nhiều tiện ích mở rộng và các plugin để hỗ trợ các hoạt động kiểm thử xâm nhập phức tạp. Các phần mở rộng này bao gồm Logger ++, Autorize, J2EEScan và Backslash Powered Scanner. Burp Suite là phần mềm trả phí với phiên bản phổ thông Burp Suite Enterprise Edition và phiên bản nâng cao Burp Suite Professional [6].