Nmap (Network Mapper)Một công cụ nguồn mở để khám phá mạng và kiểm tra bảo mật. Nmap sử dụng các gói IP thô để xác định các máy chủ có sẵn, dịch vụ, hệ điều hành, bộ lọc gói/tường lửa đang sử dụng và các đặc điểm khác của chúng. Nó hỗ trợ TCP SYN, UDP, kết nối TCP, FIN và nhiều kiểu quét khác.
Metasploit FrameworkNền tảng thử nghiệm thâm nhập nguồn mở cung cấp mã khai thác, tải trọng, mô-đun phụ trợ và các công cụ sau khai thác. Nó cho phép người kiểm tra xác minh các lỗ hổng bằng cách khai thác chúng một cách có kiểm soát và là khung khai thác được sử dụng rộng rãi nhất.
Burp SuiteNền tảng kiểm tra bảo mật ứng dụng web hàng đầu cung cấp các công cụ để chặn lưu lượng HTTP, quét tìm lỗ hổng và kiểm tra bảo mật ứng dụng web theo cách thủ công.
SQL InjectionMột kỹ thuật chèn mã khai thác các lỗ hổng trong các ứng dụng dựa trên cơ sở dữ liệu bằng cách chèn các câu lệnh SQL độc hại vào các trường đầu vào, có khả năng cho phép kẻ tấn công truy cập hoặc sửa đổi nội dung cơ sở dữ liệu.
Cross-Site Scripting (XSS)Một lỗ hổng trong đó kẻ tấn công chèn các tập lệnh phía máy khách độc hại vào các trang web được người dùng khác xem, có khả năng đánh cắp cookie phiên, thông tin xác thực hoặc thực hiện hành động thay mặt nạn nhân.
Privilege EscalationHành động khai thác lỗ hổng để có được quyền truy cập nâng cao (quyền cao hơn) so với những gì được cấp ban đầu. Có thể theo chiều dọc (người dùng đến quản trị viên) hoặc chiều ngang (truy cập tài nguyên của người dùng khác).
PayloadTrong thử nghiệm thâm nhập, mã được thực thi trên hệ thống đích sau khi lỗ hổng được khai thác thành công. Tải trọng có thể bao gồm từ các lệnh đơn giản đến các công cụ truy cập từ xa phức tạp.
CVE (Common Vulnerabilities and Exposures)Một hệ thống đặt tên được tiêu chuẩn hóa cho các lỗ hổng an ninh mạng được biết đến rộng rãi, cho phép các chuyên gia bảo mật chia sẻ và tham khảo thông tin về lỗ hổng bảo mật một cách nhất quán.
Port ScanningQuá trình gửi gói đến số cổng cụ thể trên máy chủ mục tiêu để xác định cổng nào đang mở (chấp nhận kết nối), đóng hoặc lọc (bị chặn bởi tường lửa). Các cổng mở tiết lộ các dịch vụ đang chạy có thể dễ bị khai thác.
Social EngineeringThao túng tâm lý con người để thực hiện hành động hoặc tiết lộ thông tin bí mật. Thường là phương thức tấn công hiệu quả nhất vì nó khai thác lòng tin của con người hơn là các lỗ hổng kỹ thuật.
Brute Force AttackMột phương pháp bẻ khóa mật khẩu hoặc mã hóa bằng cách thử một cách có hệ thống mọi sự kết hợp có thể. Các công cụ như Hydra tự động hóa các cuộc tấn công từ điển và bạo lực chống lại các dịch vụ khác nhau (SSH, FTP, HTTP, đăng nhập cơ sở dữ liệu). Chính sách giới hạn tỷ lệ và khóa tài khoản giúp bảo vệ khỏi các cuộc tấn công này.
Reverse ShellMột loại tải trọng trong đó máy mục tiêu bắt đầu kết nối trở lại máy của kẻ tấn công, cung cấp cho kẻ tấn công quyền truy cập dòng lệnh. Điều này bỏ qua tường lửa chặn các kết nối đến.
Zero-Day VulnerabilityMột lỗ hổng phần mềm mà nhà cung cấp không xác định được và không có bản vá sẵn có. Khai thác zero-day là nguy hiểm nhất vì không có biện pháp phòng vệ nào chống lại chúng cho đến khi chúng được phát hiện và vá lỗi.
Lateral MovementSau khi có được quyền truy cập ban đầu vào hệ thống, kỹ thuật di chuyển qua mạng để truy cập các hệ thống bổ sung, nâng cấp đặc quyền và tiếp cận các mục tiêu có giá trị như máy chủ cơ sở dữ liệu hoặc bộ điều khiển miền.
OSINT (Open Source Intelligence)Việc thực hành thu thập và phân tích thông tin có sẵn công khai từ internet, phương tiện truyền thông xã hội, hồ sơ chính phủ và các nguồn mở khác để thu thập thông tin tình báo về mục tiêu trong giai đoạn trinh sát.
NiktoTrình quét máy chủ web nguồn mở kiểm tra máy chủ web để tìm các tệp nguy hiểm, phiên bản phần mềm lỗi thời, sự cố cấu hình máy chủ và các lỗ hổng khác. Nó kiểm tra hơn 6.700 tệp và chương trình nguy hiểm tiềm tàng.
HydraCông cụ bẻ khóa mật khẩu trực tuyến nhanh chóng và linh hoạt hỗ trợ nhiều giao thức bao gồm SSH, FTP, HTTP, HTTPS, SMB, SMTP và nhiều dịch vụ cơ sở dữ liệu. Nó thực hiện các cuộc tấn công từ điển và tấn công bạo lực chống lại các cơ chế xác thực để kiểm tra độ mạnh của mật khẩu.
Kali LinuxMột bản phân phối Linux dựa trên Debian được thiết kế để kiểm tra pháp lý kỹ thuật số và kiểm tra thâm nhập. Nó được cài đặt sẵn hàng trăm công cụ bảo mật bao gồm Nmap, Metasploit, Burp Suite và Wireshark.
Rules of Engagement (ROE)Một tài liệu chính thức xác định phạm vi, ranh giới và các ràng buộc của thử nghiệm thâm nhập. ROE chỉ định hệ thống nào có thể được kiểm tra, kỹ thuật nào được phép, cửa sổ kiểm tra, liên hệ khẩn cấp và cách báo cáo các phát hiện.
MeterpreterTải trọng nâng cao, có thể mở rộng linh hoạt trong khung Metasploit cung cấp lớp vỏ tương tác trên hệ thống bị xâm nhập. Nó chạy hoàn toàn trong bộ nhớ, hỗ trợ liên lạc được mã hóa và cung cấp các khả năng như truy cập hệ thống tệp, chụp ảnh màn hình và leo thang đặc quyền.
Vulnerability ScannerMột công cụ tự động quét hệ thống để tìm các lỗ hổng đã biết bằng cách kiểm tra phiên bản phần mềm, cấu hình và áp dụng các kiểu khai thác đã biết. Ví dụ bao gồm Nessus, OpenVAS và Qualys.
PivotingMột kỹ thuật trong đó hệ thống bị xâm nhập được sử dụng làm điểm chuyển tiếp để tấn công các hệ thống khác trên mạng nội bộ mà kẻ tấn công không thể truy cập trực tiếp từ vị trí của kẻ tấn công. Xoay vòng mở rộng phạm vi thử nghiệm thâm nhập vào các môi trường mạng được phân đoạn.
Credential StuffingMột cuộc tấn công sử dụng danh sách các cặp tên người dùng-mật khẩu bị đánh cắp (do vi phạm dữ liệu) để cố gắng đăng nhập vào các dịch vụ khác, lợi dụng hoạt động phổ biến là sử dụng lại mật khẩu. Người kiểm tra thâm nhập sử dụng kỹ thuật này để đánh giá nguy cơ thông tin xác thực bị xâm phạm trên các dịch vụ của tổ chức.
MetasploitKhung thử nghiệm thâm nhập nguồn mở được sử dụng rộng rãi nhất trên thế giới, cung cấp các công cụ để phát triển khai thác, phân phối tải trọng và các hoạt động sau khai thác trong thử nghiệm bảo mật được ủy quyền.
OWASP Top 10Danh sách được cập nhật thường xuyên gồm mười rủi ro bảo mật ứng dụng web nghiêm trọng nhất do Dự án bảo mật ứng dụng web mở công bố, đóng vai trò là tài liệu nhận thức tiêu chuẩn về bảo mật web.
Red Team / Blue TeamMột bài tập an ninh trong đó Đội Đỏ mô phỏng những kẻ tấn công cố gắng chọc thủng hệ thống phòng thủ trong khi Đội Xanh đang phòng thủ. Đội Tím kết hợp cả hai quan điểm để cải thiện tình trạng bảo mật tổng thể.
NmapNetwork Mapper - một công cụ mã nguồn mở miễn phí để khám phá mạng và kiểm tra bảo mật. Nmap sử dụng các gói IP thô để khám phá máy chủ, dịch vụ, hệ điều hành và các lỗ hổng bảo mật trên mạng.
Buffer OverflowMột lỗ hổng xảy ra khi một chương trình ghi dữ liệu vượt quá ranh giới của bộ nhớ được phân bổ, có khả năng ghi đè dữ liệu lân cận và cho phép kẻ tấn công thực thi mã tùy ý hoặc làm hỏng hệ thống.
Man-in-the-Middle (MITM) AttackMột cuộc tấn công trong đó đối thủ chặn và có khả năng làm thay đổi thông tin liên lạc giữa hai bên tin rằng họ đang liên lạc trực tiếp với nhau, thường được sử dụng để đánh cắp thông tin xác thực hoặc sửa đổi dữ liệu.
FuzzingMột kỹ thuật kiểm thử phần mềm tự động cung cấp dữ liệu ngẫu nhiên, không mong muốn hoặc không hợp lệ làm đầu vào cho chương trình để phát hiện các lỗ hổng bảo mật, sự cố và các trường hợp nguy hiểm.
PTES (Penetration Testing Execution Standard)Một tiêu chuẩn toàn diện xác định phương pháp tiến hành thử nghiệm thâm nhập, bao gồm bảy giai đoạn từ tương tác trước khi tương tác cho đến báo cáo.
Threat ModelingMột cách tiếp cận có cấu trúc để xác định, định lượng và giải quyết các rủi ro bảo mật bằng cách phân tích các mối đe dọa, lỗ hổng tiềm ẩn và tác động của các cuộc tấn công tiềm ẩn đối với hệ thống hoặc ứng dụng.
Bug Bounty ProgramMột chương trình do các tổ chức cung cấp nhằm trao thưởng cho các nhà nghiên cứu bảo mật vì đã báo cáo các lỗ hổng bảo mật một cách có trách nhiệm. Các nền tảng như HackerOne và Bugcrowd kết nối các hacker có đạo đức với các công ty đang tìm kiếm thử nghiệm bảo mật.
WAF (Web Application Firewall)Một giải pháp bảo mật giám sát, lọc và chặn lưu lượng HTTP đến và đi từ một ứng dụng web, bảo vệ khỏi các cuộc tấn công phổ biến như SQL SQL, XSS và CSRF.
CSRF (Cross-Site Request Forgery)Một cuộc tấn công buộc người dùng đã được xác thực gửi các yêu cầu không mong muốn tới một ứng dụng web. Kẻ tấn công khai thác sự tin cậy mà một trang web có trong trình duyệt của người dùng bằng cách tạo ra các yêu cầu độc hại.
Authentication BypassMột lỗ hổng cho phép kẻ tấn công truy cập vào các tài nguyên hoặc chức năng được bảo vệ mà không cung cấp thông tin xác thực hợp lệ, phá vỡ hoàn toàn cơ chế xác thực.
WiresharkTrình phân tích giao thức mạng nguồn mở, miễn phí được sử dụng để nắm bắt và kiểm tra lưu lượng truy cập mạng trong thời gian thực. Cần thiết để hiểu thông tin liên lạc mạng và xác định các vấn đề bảo mật trong quá trình kiểm tra thâm nhập.
PhishingMột cuộc tấn công kỹ thuật xã hội sử dụng email, trang web hoặc tin nhắn lừa đảo để lừa nạn nhân tiết lộ thông tin nhạy cảm như mật khẩu, số thẻ tín dụng hoặc cài đặt phần mềm độc hại.
RansomwarePhần mềm độc hại mã hóa dữ liệu của nạn nhân và yêu cầu thanh toán khóa giải mã. Hiểu các vectơ tấn công ransomware giúp người kiểm tra thâm nhập đánh giá khả năng phục hồi của tổ chức.