🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 Thử ngay

Đây là gì?

🎯 Mẹo sử dụng

📚 Thuật ngữ

Nmap (Network Mapper)
Một công cụ nguồn mở để khám phá mạng và kiểm tra bảo mật. Nmap sử dụng các gói IP thô để xác định các máy chủ có sẵn, dịch vụ, hệ điều hành, bộ lọc gói/tường lửa đang sử dụng và các đặc điểm khác của chúng. Nó hỗ trợ TCP SYN, UDP, kết nối TCP, FIN và nhiều kiểu quét khác.
Metasploit Framework
Nền tảng thử nghiệm thâm nhập nguồn mở cung cấp mã khai thác, tải trọng, mô-đun phụ trợ và các công cụ sau khai thác. Nó cho phép người kiểm tra xác minh các lỗ hổng bằng cách khai thác chúng một cách có kiểm soát và là khung khai thác được sử dụng rộng rãi nhất.
Burp Suite
Nền tảng kiểm tra bảo mật ứng dụng web hàng đầu cung cấp các công cụ để chặn lưu lượng HTTP, quét tìm lỗ hổng và kiểm tra bảo mật ứng dụng web theo cách thủ công.
SQL Injection
Một kỹ thuật chèn mã khai thác các lỗ hổng trong các ứng dụng dựa trên cơ sở dữ liệu bằng cách chèn các câu lệnh SQL độc hại vào các trường đầu vào, có khả năng cho phép kẻ tấn công truy cập hoặc sửa đổi nội dung cơ sở dữ liệu.
Cross-Site Scripting (XSS)
Một lỗ hổng trong đó kẻ tấn công chèn các tập lệnh phía máy khách độc hại vào các trang web được người dùng khác xem, có khả năng đánh cắp cookie phiên, thông tin xác thực hoặc thực hiện hành động thay mặt nạn nhân.
Privilege Escalation
Hành động khai thác lỗ hổng để có được quyền truy cập nâng cao (quyền cao hơn) so với những gì được cấp ban đầu. Có thể theo chiều dọc (người dùng đến quản trị viên) hoặc chiều ngang (truy cập tài nguyên của người dùng khác).
Payload
Trong thử nghiệm thâm nhập, mã được thực thi trên hệ thống đích sau khi lỗ hổng được khai thác thành công. Tải trọng có thể bao gồm từ các lệnh đơn giản đến các công cụ truy cập từ xa phức tạp.
CVE (Common Vulnerabilities and Exposures)
Một hệ thống đặt tên được tiêu chuẩn hóa cho các lỗ hổng an ninh mạng được biết đến rộng rãi, cho phép các chuyên gia bảo mật chia sẻ và tham khảo thông tin về lỗ hổng bảo mật một cách nhất quán.
Port Scanning
Quá trình gửi gói đến số cổng cụ thể trên máy chủ mục tiêu để xác định cổng nào đang mở (chấp nhận kết nối), đóng hoặc lọc (bị chặn bởi tường lửa). Các cổng mở tiết lộ các dịch vụ đang chạy có thể dễ bị khai thác.
Social Engineering
Thao túng tâm lý con người để thực hiện hành động hoặc tiết lộ thông tin bí mật. Thường là phương thức tấn công hiệu quả nhất vì nó khai thác lòng tin của con người hơn là các lỗ hổng kỹ thuật.
Brute Force Attack
Một phương pháp bẻ khóa mật khẩu hoặc mã hóa bằng cách thử một cách có hệ thống mọi sự kết hợp có thể. Các công cụ như Hydra tự động hóa các cuộc tấn công từ điển và bạo lực chống lại các dịch vụ khác nhau (SSH, FTP, HTTP, đăng nhập cơ sở dữ liệu). Chính sách giới hạn tỷ lệ và khóa tài khoản giúp bảo vệ khỏi các cuộc tấn công này.
Reverse Shell
Một loại tải trọng trong đó máy mục tiêu bắt đầu kết nối trở lại máy của kẻ tấn công, cung cấp cho kẻ tấn công quyền truy cập dòng lệnh. Điều này bỏ qua tường lửa chặn các kết nối đến.
Zero-Day Vulnerability
Một lỗ hổng phần mềm mà nhà cung cấp không xác định được và không có bản vá sẵn có. Khai thác zero-day là nguy hiểm nhất vì không có biện pháp phòng vệ nào chống lại chúng cho đến khi chúng được phát hiện và vá lỗi.
Lateral Movement
Sau khi có được quyền truy cập ban đầu vào hệ thống, kỹ thuật di chuyển qua mạng để truy cập các hệ thống bổ sung, nâng cấp đặc quyền và tiếp cận các mục tiêu có giá trị như máy chủ cơ sở dữ liệu hoặc bộ điều khiển miền.
OSINT (Open Source Intelligence)
Việc thực hành thu thập và phân tích thông tin có sẵn công khai từ internet, phương tiện truyền thông xã hội, hồ sơ chính phủ và các nguồn mở khác để thu thập thông tin tình báo về mục tiêu trong giai đoạn trinh sát.
Nikto
Trình quét máy chủ web nguồn mở kiểm tra máy chủ web để tìm các tệp nguy hiểm, phiên bản phần mềm lỗi thời, sự cố cấu hình máy chủ và các lỗ hổng khác. Nó kiểm tra hơn 6.700 tệp và chương trình nguy hiểm tiềm tàng.
Hydra
Công cụ bẻ khóa mật khẩu trực tuyến nhanh chóng và linh hoạt hỗ trợ nhiều giao thức bao gồm SSH, FTP, HTTP, HTTPS, SMB, SMTP và nhiều dịch vụ cơ sở dữ liệu. Nó thực hiện các cuộc tấn công từ điển và tấn công bạo lực chống lại các cơ chế xác thực để kiểm tra độ mạnh của mật khẩu.
Kali Linux
Một bản phân phối Linux dựa trên Debian được thiết kế để kiểm tra pháp lý kỹ thuật số và kiểm tra thâm nhập. Nó được cài đặt sẵn hàng trăm công cụ bảo mật bao gồm Nmap, Metasploit, Burp Suite và Wireshark.
Rules of Engagement (ROE)
Một tài liệu chính thức xác định phạm vi, ranh giới và các ràng buộc của thử nghiệm thâm nhập. ROE chỉ định hệ thống nào có thể được kiểm tra, kỹ thuật nào được phép, cửa sổ kiểm tra, liên hệ khẩn cấp và cách báo cáo các phát hiện.
Meterpreter
Tải trọng nâng cao, có thể mở rộng linh hoạt trong khung Metasploit cung cấp lớp vỏ tương tác trên hệ thống bị xâm nhập. Nó chạy hoàn toàn trong bộ nhớ, hỗ trợ liên lạc được mã hóa và cung cấp các khả năng như truy cập hệ thống tệp, chụp ảnh màn hình và leo thang đặc quyền.
Vulnerability Scanner
Một công cụ tự động quét hệ thống để tìm các lỗ hổng đã biết bằng cách kiểm tra phiên bản phần mềm, cấu hình và áp dụng các kiểu khai thác đã biết. Ví dụ bao gồm Nessus, OpenVAS và Qualys.
Pivoting
Một kỹ thuật trong đó hệ thống bị xâm nhập được sử dụng làm điểm chuyển tiếp để tấn công các hệ thống khác trên mạng nội bộ mà kẻ tấn công không thể truy cập trực tiếp từ vị trí của kẻ tấn công. Xoay vòng mở rộng phạm vi thử nghiệm thâm nhập vào các môi trường mạng được phân đoạn.
Credential Stuffing
Một cuộc tấn công sử dụng danh sách các cặp tên người dùng-mật khẩu bị đánh cắp (do vi phạm dữ liệu) để cố gắng đăng nhập vào các dịch vụ khác, lợi dụng hoạt động phổ biến là sử dụng lại mật khẩu. Người kiểm tra thâm nhập sử dụng kỹ thuật này để đánh giá nguy cơ thông tin xác thực bị xâm phạm trên các dịch vụ của tổ chức.
Metasploit
Khung thử nghiệm thâm nhập nguồn mở được sử dụng rộng rãi nhất trên thế giới, cung cấp các công cụ để phát triển khai thác, phân phối tải trọng và các hoạt động sau khai thác trong thử nghiệm bảo mật được ủy quyền.
OWASP Top 10
Danh sách được cập nhật thường xuyên gồm mười rủi ro bảo mật ứng dụng web nghiêm trọng nhất do Dự án bảo mật ứng dụng web mở công bố, đóng vai trò là tài liệu nhận thức tiêu chuẩn về bảo mật web.
Red Team / Blue Team
Một bài tập an ninh trong đó Đội Đỏ mô phỏng những kẻ tấn công cố gắng chọc thủng hệ thống phòng thủ trong khi Đội Xanh đang phòng thủ. Đội Tím kết hợp cả hai quan điểm để cải thiện tình trạng bảo mật tổng thể.
Nmap
Network Mapper - một công cụ mã nguồn mở miễn phí để khám phá mạng và kiểm tra bảo mật. Nmap sử dụng các gói IP thô để khám phá máy chủ, dịch vụ, hệ điều hành và các lỗ hổng bảo mật trên mạng.
Buffer Overflow
Một lỗ hổng xảy ra khi một chương trình ghi dữ liệu vượt quá ranh giới của bộ nhớ được phân bổ, có khả năng ghi đè dữ liệu lân cận và cho phép kẻ tấn công thực thi mã tùy ý hoặc làm hỏng hệ thống.
Man-in-the-Middle (MITM) Attack
Một cuộc tấn công trong đó đối thủ chặn và có khả năng làm thay đổi thông tin liên lạc giữa hai bên tin rằng họ đang liên lạc trực tiếp với nhau, thường được sử dụng để đánh cắp thông tin xác thực hoặc sửa đổi dữ liệu.
Fuzzing
Một kỹ thuật kiểm thử phần mềm tự động cung cấp dữ liệu ngẫu nhiên, không mong muốn hoặc không hợp lệ làm đầu vào cho chương trình để phát hiện các lỗ hổng bảo mật, sự cố và các trường hợp nguy hiểm.
PTES (Penetration Testing Execution Standard)
Một tiêu chuẩn toàn diện xác định phương pháp tiến hành thử nghiệm thâm nhập, bao gồm bảy giai đoạn từ tương tác trước khi tương tác cho đến báo cáo.
Threat Modeling
Một cách tiếp cận có cấu trúc để xác định, định lượng và giải quyết các rủi ro bảo mật bằng cách phân tích các mối đe dọa, lỗ hổng tiềm ẩn và tác động của các cuộc tấn công tiềm ẩn đối với hệ thống hoặc ứng dụng.
Bug Bounty Program
Một chương trình do các tổ chức cung cấp nhằm trao thưởng cho các nhà nghiên cứu bảo mật vì đã báo cáo các lỗ hổng bảo mật một cách có trách nhiệm. Các nền tảng như HackerOne và Bugcrowd kết nối các hacker có đạo đức với các công ty đang tìm kiếm thử nghiệm bảo mật.
WAF (Web Application Firewall)
Một giải pháp bảo mật giám sát, lọc và chặn lưu lượng HTTP đến và đi từ một ứng dụng web, bảo vệ khỏi các cuộc tấn công phổ biến như SQL SQL, XSS và CSRF.
CSRF (Cross-Site Request Forgery)
Một cuộc tấn công buộc người dùng đã được xác thực gửi các yêu cầu không mong muốn tới một ứng dụng web. Kẻ tấn công khai thác sự tin cậy mà một trang web có trong trình duyệt của người dùng bằng cách tạo ra các yêu cầu độc hại.
Authentication Bypass
Một lỗ hổng cho phép kẻ tấn công truy cập vào các tài nguyên hoặc chức năng được bảo vệ mà không cung cấp thông tin xác thực hợp lệ, phá vỡ hoàn toàn cơ chế xác thực.
Wireshark
Trình phân tích giao thức mạng nguồn mở, miễn phí được sử dụng để nắm bắt và kiểm tra lưu lượng truy cập mạng trong thời gian thực. Cần thiết để hiểu thông tin liên lạc mạng và xác định các vấn đề bảo mật trong quá trình kiểm tra thâm nhập.
Phishing
Một cuộc tấn công kỹ thuật xã hội sử dụng email, trang web hoặc tin nhắn lừa đảo để lừa nạn nhân tiết lộ thông tin nhạy cảm như mật khẩu, số thẻ tín dụng hoặc cài đặt phần mềm độc hại.
Ransomware
Phần mềm độc hại mã hóa dữ liệu của nạn nhân và yêu cầu thanh toán khóa giải mã. Hiểu các vectơ tấn công ransomware giúp người kiểm tra thâm nhập đánh giá khả năng phục hồi của tổ chức.

🏆 Nhân vật chính

Kevin Mitnick (1995)

Từng là hacker bị FBI truy nã gắt gao nhất, Kevin Mitnick đã chuyển đổi từ một hacker bị kết án thành một trong những nhà tư vấn an ninh mạng và người thử nghiệm thâm nhập được kính trọng nhất trên thế giới. Ông đi tiên phong trong các kỹ thuật kỹ thuật xã hội và chứng minh các lỗ hổng của con người thường dễ bị khai thác hơn các lỗ hổng kỹ thuật. Công ty của ông, Mitnick Security Consulting, đã tiến hành thử nghiệm thâm nhập cho các tập đoàn lớn trên toàn thế giới.

Dan Kaminsky (2008)

Một nhà nghiên cứu bảo mật nổi tiếng đã phát hiện ra một lỗ hổng nghiêm trọng trong Hệ thống tên miền (DNS) vào năm 2008 có thể cho phép kẻ tấn công chuyển hướng lưu lượng truy cập của bất kỳ trang web nào. Anh ấy đã phối hợp một nỗ lực vá lỗi bí mật, quy mô lớn với các nhà cung cấp phần mềm DNS và nhà cung cấp dịch vụ internet lớn trước khi tiết lộ công khai lỗ hổng này.

Katie Moussouris (2016)

Một nhà tiên phong về an ninh mạng, người đã tạo ra chương trình thưởng lỗi đầu tiên của Microsoft và giúp thiết lập các chính sách tiết lộ lỗ hổng bảo mật tại Bộ Quốc phòng Hoa Kỳ (bao gồm cả 'Hack the Lầu Năm Góc'). Cô thành lập Luta Security, chuyên giúp các tổ chức xây dựng các chương trình phát hiện lỗ hổng và thưởng lỗi.

HD Moore (2003)

Tạo Metasploit Framework vào năm 2003, nền tảng thử nghiệm thâm nhập được sử dụng rộng rãi nhất trên thế giới nhằm dân chủ hóa việc thử nghiệm bảo mật bằng cách cung cấp các công cụ khai thác nguồn mở cho cộng đồng an ninh mạng

Georgia Weidman (2014)

Tác giả 'Thử nghiệm thâm nhập: Giới thiệu thực tế về hack' và thành lập Shevirah Inc., công ty tiên phong về các phương pháp thử nghiệm thâm nhập di động và thúc đẩy giáo dục an ninh mạng

Bruce Schneier (1994)

Nhà mật mã học và chuyên gia bảo mật nổi tiếng, tác giả của 'Mật mã ứng dụng' và đã thiết lập tư duy nền tảng về phân tích bảo mật, mô hình mối đe dọa và các yếu tố bảo mật con người

🎓 Tài nguyên học tập

💬 Lời nhắn cho người học

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

Bắt đầu

Miễn phí, không cần đăng ký

Bắt đầu →