Đề ôn CEH cho network admin - Phần 1

1. Một hacker tên John tấn công vào mạng của một công ty lớn.

Anh ta lén lút xâm nhập và "nằm vùng" trong hệ thống rất lâu mà không bị phát hiện, rồi lấy cắp dữ liệu quan trọng mà không phá hoại gì.

Vậy John đã dùng chiêu trò gì?

A. Insider threat (Người trong công ty "chơi xấu")

B. Diversion theft (Lừa đảo, đánh lạc hướng)

C. Spear-phishing sites (Giả mạo website để lừa người ta)

D. Advanced Persistent Threat (APT - Tấn công dai dẳng, kiên trì)

2. Bạn đang muốn quét cổng (port scan) một web server bằng Nmap.

Lệnh nào dưới đây sẽ quét những cổng phổ biến nhất, đồng thời tạo ra ít "nhiễu" nhất để tránh bị hệ thống phát hiện xâm nhập (IDS) "bắt thóp"?

A. nmap -A - Pn

B. nmap -sP -p-65535 -T5

C. nmap -sT -O -T0

D. nmap -A --host-timeout 99 -T1

  • Nmap: Nmap giống như một "máy dò" vậy. Nó dùng để kiểm tra xem máy chủ (server) nào đang hoạt động trên mạng, máy chủ đó đang "mở cửa" những cổng nào (cổng là nơi giao tiếp giữa các máy tính với nhau), và các thông tin khác.
  • IDS (Intrusion Detection System - Hệ thống phát hiện xâm nhập): IDS giống như "chuông báo động" của hệ thống mạng. Nó sẽ theo dõi các hoạt động bất thường, có khả năng là tấn công mạng, và báo cho quản trị viên biết.

Giờ mình sẽ phân tích từng lựa chọn nhé:

  • A. nmap -A -Pn: Lệnh này vừa quét tất cả các cổng (-p-), vừa bật chế độ phát hiện hệ điều hành (-O) và tắt ping (-Pn). Kết hợp các tùy chọn này sẽ tạo ra khá nhiều "nhiễu", dễ bị IDS phát hiện.
  • B. nmap -sP -p-65535 -T5: Lệnh này chỉ quét ping (-sP) để kiểm tra xem máy chủ có hoạt động không. Tuy nhiên, việc quét tất cả 65535 cổng với tốc độ cao (-T5) sẽ rất ồn ào và dễ bị IDS phát hiện.
  • C. nmap -sT -O -T0: Lệnh này sử dụng kết nối TCP đầy đủ (-sT) để quét, kết hợp với phát hiện hệ điều hành (-O) và tốc độ quét chậm nhất (-T0). Cách này tuy "kín tiếng" hơn nhưng vẫn có thể bị IDS "soi" ra.
  • D. nmap -A --host-timeout 99 -T1: Lệnh này quét toàn diện (-A), bao gồm cả phát hiện hệ điều hành và dịch vụ, với tốc độ quét chậm (-T1) và thời gian chờ kết nối lâu (--host-timeout 99). Cách này sẽ tạo ra nhiều "nhiễu" và dễ bị IDS phát hiện.

Vậy đáp án nào là tốt nhất?

Trong các lựa chọn trên, không có lệnh nào là hoàn hảo để vừa quét hiệu quả vừa qua mặt IDS. Tuy nhiên, nếu phải chọn, mình sẽ thiên về phương án C. nmap -sT -O -T0.

3. Giao thức bảo mật không dây nào cho phép sử dụng các giao thức bảo mật tối thiểu 192-bit và các công cụ mã hóa để bảo vệ dữ liệu nhạy cảm, chẳng hạn như GCMP-256, HMAC-SHA384 và ECDSA sử dụng đường cong elliptic 384-bit?

A. WPA3-Personal

B. WPA3-Enterprise

C. WPA2-Enterprise

D. WPA2-Personal

Để dễ hiểu, mình sẽ giải thích đơn giản một số thuật ngữ chuyên ngành nhé:

  • Giao thức bảo mật không dây: Là một tập hợp các quy tắc và tiêu chuẩn để bảo vệ mạng Wi-Fi của bạn khỏi truy cập trái phép.
  • Bit: Bạn cứ hình dung như "bit" là đơn vị đo độ dài của "chìa khóa" để mở "cánh cửa" vào mạng Wi-Fi vậy. Bit càng nhiều thì "chìa khóa" càng dài, càng khó bị "bẻ khóa".
  • GCMP-256, HMAC-SHA384, ECDSA: Đây là những "công cụ" mã hóa xịn sò, dùng để "xáo trộn" dữ liệu, khiến cho kẻ xấu không thể đọc được thông tin của bạn.
  • Đường cong elliptic 384-bit: Là một loại "khóa" mã hóa rất mạnh, dựa trên toán học phức tạp.

Bây giờ mình sẽ xem xét từng lựa chọn nhé:

  • A. WPA3-Personal: Đây là phiên bản mới nhất của WPA, dùng để bảo vệ mạng Wi-Fi gia đình. Nó hỗ trợ mã hóa 128-bit.
  • B. WPA3-Enterprise: Phiên bản này dành cho mạng Wi-Fi doanh nghiệp, yêu cầu xác thực mạnh mẽ hơn. Nó hỗ trợ mã hóa 192-bit, bao gồm các công cụ mã hóa như GCMP-256, HMAC-SHA384 và ECDSA sử dụng đường cong elliptic 384-bit.
  • C. WPA2-Enterprise: Phiên bản cũ hơn WPA3-Enterprise, cũng dành cho doanh nghiệp. Tuy nhiên, nó không hỗ trợ mức độ bảo mật cao như WPA3-Enterprise.
  • D. WPA2-Personal: Phiên bản cũ hơn WPA3-Personal, dùng cho gia đình. Nó cũng không hỗ trợ mức độ bảo mật cao như WPA3-Enterprise.

Vậy đáp án đúng là B. WPA3-Enterprise.

 

4. Gerard, một cựu nhân viên bất mãn của Sunglass IT Solutions, đang nhắm mục tiêu tấn công công ty cũ. Để thực hiện kế hoạch, Gerard đã tiến hành DNS footprinting - tức là thu thập thông tin về hệ thống DNS của công ty để xác định các máy chủ và thiết bị kết nối trong mạng. Anh ta đã sử dụng một công cụ tự động để lấy thông tin về dữ liệu vùng DNS, bao gồm tên miền, tên máy tính, địa chỉ IP, bản ghi DNS và thông tin Whois.

Vậy công cụ mà Gerard sử dụng là gì?

A. Towelroot

B. Knative

C. zANTI

D. Bluto

Để trả lời, chúng ta cần xem xét chức năng của từng công cụ được liệt kê:

  • A. Towelroot: Đây là một công cụ khai thác lỗ hổng để root các thiết bị Android. Nó không liên quan đến DNS footprinting.
  • B. Knative: Đây là một nền tảng mã nguồn mở để xây dựng, triển khai và quản lý các ứng dụng serverless. Nó cũng không liên quan đến DNS footprinting.
  • C. zANTI: zANTI là một bộ công cụ kiểm tra thâm nhập di động, được sử dụng để đánh giá mức độ bảo mật của mạng Wi-Fi. Mặc dù zANTI có một số tính năng liên quan đến quét mạng, nhưng nó không phải là công cụ chuyên dụng cho DNS footprinting.
  • D. Bluto: Bluto là một công cụ được thiết kế đặc biệt để thực hiện DNS footprinting. Nó có thể tự động thu thập thông tin về vùng DNS, bao gồm tên miền, tên máy tính, địa chỉ IP, bản ghi DNS và thông tin Whois, giống như những gì Gerard đã làm trong tình huống này.

Vậy đáp án đúng là D. Bluto.

 

5. Tony, một chuyên gia kiểm tra thâm nhập, đang thực hiện một bài test. Sau khi xâm nhập vào hệ thống mục tiêu, anh ta tìm thấy một danh sách mật khẩu đã được băm (hashed passwords). Câu hỏi là công cụ nào sau đây không hữu ích để giải mã (crack) những mật khẩu này?

Trước hết, chúng ta cần hiểu "băm mật khẩu" là gì.

Tưởng tượng mỗi mật khẩu giống như một món ăn. Khi "băm", chúng ta sẽ cho món ăn đó vào máy xay sinh tố, xay nhuyễn ra thành một hỗn hợp không thể nhận ra nguyên liệu ban đầu. Mật khẩu được lưu trữ dưới dạng "hỗn hợp" này, chứ không phải dạng nguyên bản, để bảo vệ an toàn. Hacker có thể lấy được "hỗn hợp" này, nhưng muốn biết mật khẩu thật sự là gì thì phải "giải mã" nó.

Giờ ta sẽ xem xét từng công cụ nhé:

  • A. Hashcat: Đây là một công cụ "giải mã" mật khẩu cực mạnh, có thể xử lý nhiều loại thuật toán băm khác nhau. Hashcat dùng sức mạnh của card đồ họa (GPU) để tăng tốc độ "giải mã".
  • B. John the Ripper: "Ông hoàng" trong làng "giải mã" mật khẩu đây rồi! John the Ripper hỗ trợ rất nhiều định dạng băm và có thể chạy trên nhiều hệ điều hành khác nhau.
  • C. THC-Hydra: THC-Hydra chuyên dùng để "đoán" mật khẩu bằng cách thử hàng loạt các mật khẩu có thể có (brute-force attack). Nó thường được dùng để tấn công các dịch vụ mạng như SSH, FTP,... chứ không phải để "giải mã" mật khẩu băm.
  • D. netcat: Netcat giống như một "con dao Thụy Sĩ" trong thế giới mạng vậy. Nó có thể làm rất nhiều việc, ví dụ như kết nối đến server, truyền dữ liệu, quét cổng,... Tuy nhiên, netcat không có chức năng "giải mã" mật khẩu băm.

6. Bạn là một chuyên gia kiểm tra thâm nhập, đang đánh giá nhận thức bảo mật của nhân viên công ty XYZ. Bạn đã thu thập được email của hai nhân viên từ nguồn công khai và đang tạo một backdoor (cửa hậu) để gửi cho họ qua email.

Câu hỏi là bạn đang ở giai đoạn nào trong chuỗi tấn công mạng (Cyber Kill Chain)?

Cyber Kill Chain là một mô hình gồm 7 giai đoạn, mô tả các bước mà hacker thường thực hiện trong một cuộc tấn công mạng. Cùng xem từng giai đoạn nhé:

  1. Reconnaissance (Do thám): Hacker thu thập thông tin về mục tiêu, ví dụ như địa chỉ email, tên miền, hệ thống mạng,... Bạn đã làm bước này khi thu thập email của hai nhân viên.
  2. Weaponization (Vũ khí hóa): Hacker tạo ra mã độc hoặc khai thác lỗ hổng để tấn công mục tiêu. Bạn đang ở giai đoạn này khi tạo backdoor.
  3. Delivery (Phát tán): Hacker gửi mã độc đến mục tiêu, ví dụ như qua email, website độc hại, USB,... Bạn sẽ ở giai đoạn này khi gửi email chứa backdoor.
  4. Exploitation (Khai thác): Mã độc được kích hoạt trên hệ thống mục tiêu, ví dụ như khi nạn nhân mở file đính kèm hoặc click vào link độc hại.
  5. Installation (Cài đặt): Mã độc cài đặt backdoor hoặc phần mềm độc hại khác trên hệ thống mục tiêu.
  6. Command and Control (Điều khiển): Hacker thiết lập kết nối đến hệ thống mục tiêu để điều khiển từ xa.
  7. Actions on Objectives (Hành động): Hacker thực hiện mục tiêu của mình, ví dụ như đánh cắp dữ liệu, phá hoại hệ thống, tống tiền,...

Vậy đáp án đúng là B. Weaponization.

7. Janet mới vào làm và được giao sử dụng một hệ thống máy tính cũ của nhân viên trước đó. Trước khi giao máy cho Janet, Martin, quản trị viên hệ thống, đã kiểm tra và phát hiện ra một số vấn đề bảo mật tiềm ẩn, chẳng hạn như:

  • Thư mục người dùng, registry và các thông số hệ thống: Có khả năng bị xâm nhập.
  • Bảng cấu hình mặc định, quyền truy cập file và registry không chính xác, lỗi cấu hình phần mềm: Đây là những lỗ hổng bảo mật phổ biến.

Câu hỏi là Martin đã thực hiện loại đánh giá lỗ hổng nào?

Cùng phân tích từng lựa chọn nhé:

  • A. Database assessment (Đánh giá cơ sở dữ liệu): Loại đánh giá này tập trung vào việc kiểm tra bảo mật của cơ sở dữ liệu, chẳng hạn như SQL Server, Oracle, MySQL,... Trong trường hợp này, Martin không tập trung vào cơ sở dữ liệu.
  • B. Host-based assessment (Đánh giá dựa trên máy chủ): Đây là loại đánh giá tập trung vào việc kiểm tra bảo mật của một máy tính cụ thể (host), bao gồm hệ điều hành, ứng dụng, cấu hình,... Martin đã thực hiện kiểm tra chi tiết trên hệ thống máy tính, nên đây là đáp án phù hợp.
  • C. Credentialed assessment (Đánh giá có xác thực): Loại đánh giá này được thực hiện với quyền truy cập hợp lệ vào hệ thống. Martin là quản trị viên, nên chắc chắn anh ta có quyền truy cập để kiểm tra hệ thống. Tuy nhiên, đây không phải là trọng tâm của câu hỏi.
  • D. Distributed assessment (Đánh giá phân tán): Loại đánh giá này kiểm tra bảo mật của nhiều hệ thống trong một mạng lưới. Trường hợp này chỉ đề cập đến một máy tính duy nhất.

Vậy đáp án đúng là B. Host-based assessment.

8. Jane, một hacker mũ trắng, đang kiểm tra web server và website của một tổ chức để tìm ra lỗ hổng bảo mật. Cô ấy đã sao chép toàn bộ website và nội dung của nó vào ổ cứng máy tính để xem xét cấu trúc thư mục, cấu trúc file, liên kết ngoài, hình ảnh, trang web,... Thông tin này giúp Jane lập bản đồ website và thu thập thông tin giá trị.

Kỹ thuật tấn công mà Jane sử dụng là gì?

Cùng xem xét từng lựa chọn nhé:

  • A. Session hijacking (Chiếm quyền phiên làm việc): Kỹ thuật này cho phép hacker chiếm quyền điều khiển phiên làm việc của người dùng hợp pháp để truy cập vào hệ thống. Jane không thực hiện việc này.
  • B. Website mirroring (Phản chiếu website): Đây chính là kỹ thuật mà Jane đã sử dụng. Nó tạo ra một bản sao chính xác của website trên một máy chủ khác. Việc này giúp hacker phân tích website một cách chi tiết mà không cần kết nối liên tục đến website gốc.
  • C. Website defacement (Thay đổi giao diện website): Hacker thay đổi nội dung hoặc giao diện của website, thường là để thể hiện kỹ năng hoặc gửi thông điệp. Jane không làm điều này.
  • D. Web cache poisoning (Đầu độc bộ nhớ cache web): Hacker đưa thông tin giả mạo vào bộ nhớ cache web, khiến người dùng truy cập vào nội dung độc hại. Jane cũng không sử dụng kỹ thuật này.

Vậy đáp án đúng là B. Website mirroring.

9. Tổ chức này đang thực hiện đánh giá lỗ hổng để giảm thiểu rủi ro. James, một chuyên gia kiểm tra thâm nhập, đã quét toàn bộ hệ thống bằng cách tạo danh sách các giao thức được sử dụng trên các máy tính của tổ chức. Mục đích là để xác định các cổng (port) đang được sử dụng bởi các dịch vụ như email server, web server, database server. Sau khi xác định được các dịch vụ này, anh ta chọn ra các lỗ hổng trên mỗi máy và chỉ thực hiện các bài kiểm tra liên quan.

Vậy James đã sử dụng phương pháp đánh giá lỗ hổng nào?

A. Service-based solutions

B. Product-based solutions

C. Tree-based assessment

D. Inference-based assessment:  (Đánh giá dựa trên suy luận) tập trung vào việc phân tích các giao thức được tìm thấy trên máy để suy ra các dịch vụ đang chạy và từ đó xác định các lỗ hổng tiềm ẩn. Cách tiếp cận này giống như việc "dò tìm dấu vết" vậy

10. Becky được một khách hàng ở Dubai thuê để kiểm tra thâm nhập vào một trong những văn phòng từ xa của họ. Làm việc từ Columbus, Ohio, Becky thực hiện quét do thám thông thường để thu thập thông tin cơ bản về mạng của họ. Khi phân tích kết quả tìm kiếm Whois, Becky nhận thấy rằng IP được cấp phát cho một địa điểm ở Le Havre, Pháp.

Câu hỏi là Becky nên đến Cơ quan đăng ký Internet khu vực nào để có thông tin chi tiết?

Trước hết, chúng ta cần hiểu Cơ quan đăng ký Internet khu vực (Regional Internet Registry - RIR) là gì. RIR chịu trách nhiệm phân bổ tài nguyên Internet, chẳng hạn như địa chỉ IP và số AS, trong một khu vực địa lý cụ thể. Có 5 RIR chính trên thế giới:

  • ARIN (American Registry for Internet Numbers): Bắc Mỹ, một phần Caribe và Nam Cực.
  • LACNIC (Latin America and Caribbean Network Information Centre): Nam Mỹ và một phần Caribe.
  • APNIC (Asia-Pacific Network Information Centre): Châu Á và Thái Bình Dương.
  • RIPE NCC (Réseaux IP Européens Network Coordination Centre): Châu Âu, Trung Đông và một phần Trung Á.
  • AfriNIC (African Network Information Centre): Châu Phi.

Vì IP được cấp phát cho một địa điểm ở Le Havre, Pháp, thuộc khu vực Châu Âu, nên Becky cần liên hệ với RIPE NCC.

11. Harry, một hacker chuyên nghiệp, đang nhắm mục tiêu vào cơ sở hạ tầng CNTT của một tổ chức. Sau khi chuẩn bị cho cuộc tấn công, anh ta cố gắng xâm nhập vào mạng mục tiêu bằng các kỹ thuật như gửi email spear-phishing và khai thác lỗ hổng trên các máy chủ công khai. Sử dụng các kỹ thuật này, anh ta đã triển khai thành công phần mềm độc hại trên hệ thống mục tiêu để thiết lập kết nối ra ngoài.

Câu hỏi là Harry đang thực hiện giai đoạn nào trong vòng đời APT (Advanced Persistent Threat)?

Vòng đời APT thường bao gồm các giai đoạn sau:

  1. Preparation (Chuẩn bị): Hacker thu thập thông tin về mục tiêu, xác định các lỗ hổng tiềm ẩn, và chuẩn bị các công cụ tấn công.
  2. Initial intrusion (Xâm nhập ban đầu): Hacker tìm cách xâm nhập vào mạng mục tiêu, ví dụ như thông qua email spear-phishing, khai thác lỗ hổng, hoặc tấn công brute-force. Đây chính là giai đoạn mà Harry đang thực hiện.
  3. Persistence (Duy trì quyền truy cập): Sau khi xâm nhập, hacker cố gắng duy trì quyền truy cập vào hệ thống trong thời gian dài mà không bị phát hiện.
  4. Command and Control (Điều khiển): Hacker thiết lập kênh liên lạc để điều khiển các hệ thống bị xâm nhập từ xa.
  5. Lateral movement (Di chuyển ngang): Hacker di chuyển sang các hệ thống khác trong mạng để mở rộng phạm vi tấn công.
  6. Data exfiltration (Đánh cắp dữ liệu): Hacker thu thập và đánh cắp dữ liệu nhạy cảm.
  7. Cleanup (Dọn dẹp dấu vết): Hacker xóa dấu vết để che giấu hành vi tấn công.

Vậy đáp án đúng là A. Initial intrusion.

12. Robin, một hacker chuyên nghiệp, đã nhắm mục tiêu vào mạng của một tổ chức để "nghe lén" toàn bộ lưu lượng truy cập. Anh ta đã cắm một switch giả mạo vào một cổng không sử dụng trên mạng LAN, với độ ưu tiên thấp hơn bất kỳ switch nào khác trong mạng. Mục đích là để biến switch giả mạo này thành root bridge, từ đó cho phép anh ta "nghe lén" tất cả lưu lượng mạng.

Vậy Robin đã thực hiện tấn công gì?

Để hiểu rõ hơn, chúng ta cần biết một số khái niệm:

  • Switch: Thiết bị mạng dùng để kết nối các máy tính trong mạng LAN.
  • Root bridge: Switch "đầu não" trong mạng, chịu trách nhiệm điều phối lưu lượng truy cập.
  • STP (Spanning Tree Protocol): Giao thức giúp ngăn chặn vòng lặp trong mạng, đồng thời xác định root bridge.

Bây giờ, ta cùng xem xét các lựa chọn:

  • A. ARP spoofing attack (Tấn công giả mạo ARP): Kỹ thuật này cho phép hacker giả mạo địa chỉ MAC để chuyển hướng lưu lượng mạng. Robin không sử dụng kỹ thuật này.
  • B. STP attack (Tấn công STP): Chính xác! Robin đã khai thác lỗ hổng trong giao thức STP để biến switch giả mạo của mình thành root bridge. Đây là một dạng tấn công STP manipulation (thao túng STP).
  • C. DNS poisoning attack (Tấn công đầu độc DNS): Kỹ thuật này cho phép hacker thay đổi bản ghi DNS để chuyển hướng người dùng đến website giả mạo. Robin không thực hiện việc này.
  • D. VLAN hopping attack (Tấn công nhảy VLAN): Kỹ thuật này cho phép hacker truy cập vào các VLAN (mạng LAN ảo) khác mà họ không được phép. Robin cũng không sử dụng kỹ thuật này.

Vậy đáp án đúng là B. STP attack.

13. Công ty CyberTech Inc. vừa bị tấn công SQL injection trên website chính thức. Họ đã thuê Bob, một chuyên gia bảo mật, để xây dựng và triển khai các chiến lược phòng thủ chống lại các cuộc tấn công dạng này. Bob đã áp dụng một phương pháp mà chỉ chấp nhận một danh sách các thực thể (entity) được xác định trước, chẳng hạn như kiểu dữ liệu, phạm vi, kích thước và giá trị, đã được phê duyệt cho truy cập an toàn.

Vậy kỹ thuật phòng thủ mà Bob sử dụng là gì?

Cùng xem xét từng lựa chọn nhé:

  • A. Whitelist validation (Xác thực danh sách trắng): Chính xác! Bob đã tạo ra một danh sách "trắng" các thực thể được phép truy cập. Mọi thứ không nằm trong danh sách này sẽ bị từ chối. Đây là một kỹ thuật phòng thủ hiệu quả chống lại SQL injection.
  • B. Output encoding (Mã hóa đầu ra): Kỹ thuật này chuyển đổi các ký tự đặc biệt trong dữ liệu đầu ra để ngăn chặn chúng bị hiểu nhầm là mã SQL. Mặc dù hữu ích, nhưng nó không phải là kỹ thuật được mô tả trong tình huống này.
  • C. Blacklist validation (Xác thực danh sách đen): Kỹ thuật này tạo ra một danh sách "đen" các thực thể nguy hiểm và chặn chúng. Tuy nhiên, phương pháp này kém hiệu quả hơn whitelist vì hacker luôn có thể tìm ra cách mới để vượt qua danh sách "đen".
  • D. Enforce least privileges (Thực thi nguyên tắc đặc quyền tối thiểu): Nguyên tắc này giới hạn quyền truy cập của người dùng và ứng dụng ở mức tối thiểu cần thiết để thực hiện công việc. Mặc dù quan trọng, nhưng nó không phải là kỹ thuật được mô tả trong tình huống này.

Vậy đáp án đúng là A. Whitelist validation.

14. Joe, một quản trị viên CNTT, vừa thiết lập dịch vụ điện toán đám mây cho tổ chức của mình. Để triển khai dịch vụ này, anh ấy đã liên hệ với một công ty viễn thông để cung cấp kết nối Internet và dịch vụ truyền tải giữa tổ chức và nhà cung cấp dịch vụ đám mây.

Câu hỏi là trong kiến trúc tham chiếu triển khai đám mây của NIST, công ty viễn thông thuộc danh mục nào?

NIST (National Institute of Standards and Technology) định nghĩa 5 vai trò chính trong kiến trúc triển khai đám mây:

  • Cloud consumer (Người tiêu dùng đám mây): Là tổ chức hoặc cá nhân sử dụng dịch vụ đám mây. Trong trường hợp này, tổ chức của Joe là cloud consumer.
  • Cloud provider (Nhà cung cấp đám mây): Cung cấp dịch vụ đám mây, ví dụ như Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP).
  • Cloud auditor (Kiểm toán viên đám mây): Đánh giá độc lập về các dịch vụ đám mây, đảm bảo tuân thủ các tiêu chuẩn và quy định bảo mật.
  • Cloud broker (Nhà môi giới đám mây): Là trung gian giữa người tiêu dùng đám mây và nhà cung cấp đám mây, giúp lựa chọn dịch vụ phù hợp và quản lý các thỏa thuận dịch vụ.
  • Cloud carrier (Nhà mạng đám mây): Cung cấp kết nối mạng và dịch vụ truyền tải giữa người tiêu dùng đám mây và nhà cung cấp đám mây. Đây chính là vai trò của công ty viễn thông trong tình huống này.

Vậy đáp án đúng là D. Cloud carrier.

15. Bobby, một kẻ tấn công, đã nhắm mục tiêu vào một người dùng và quyết định chiếm quyền điều khiển và chặn tất cả các giao tiếp không dây của họ. Anh ta đã cài đặt một trạm phát sóng giả mạo giữa hai điểm cuối hợp pháp để đánh lừa nạn nhân. Bobby đã sử dụng trạm phát sóng ảo này để làm gián đoạn việc truyền dữ liệu giữa người dùng và trạm phát sóng thật, cố gắng chiếm quyền điều khiển một phiên hoạt động. Khi nhận được yêu cầu của người dùng, Bobby đã thao túng lưu lượng truy cập bằng trạm phát sóng ảo và chuyển hướng nạn nhân đến một trang web độc hại.

Vậy Bobby đã thực hiện tấn công gì?

  A. aLTEr attack: Đây là một loại tấn công khai thác lỗ hổng trong giao thức LTE (Long-Term Evolution) để theo dõi vị trí, gửi tin nhắn giả mạo, hoặc thực hiện tấn công từ chối dịch vụ. Mặc dù liên quan đến mạng di động, nhưng đáp án là cái này nhé

 B. Jamming signal attack (Tấn công gây nhiễu tín hiệu): Kỹ thuật này sử dụng thiết bị phát ra tín hiệu mạnh để gây nhiễu sóng, làm gián đoạn kết nối không dây. Bobby không sử dụng kỹ thuật này.

C. Wardriving: Đây là hoạt động lái xe quanh một khu vực để tìm kiếm mạng Wi-Fi không được bảo vệ. Bobby không thực hiện việc này.

D. KRACK attack (Key Reinstallation Attack): Đây là một loại tấn công khai thác lỗ hổng trong giao thức WPA2, cho phép hacker giải mã lưu lượng truy cập Wi-Fi. Bobby cũng không sử dụng kỹ thuật này.

16. John, một hacker chuyên nghiệp, đã nhắm mục tiêu vào một tổ chức sử dụng LDAP để truy cập các dịch vụ thư mục phân tán. Anh ta đã sử dụng một công cụ tự động để truy vấn ẩn danh dịch vụ LDAP nhằm thu thập thông tin nhạy cảm như tên người dùng, địa chỉ, chi tiết bộ phận và tên máy chủ để thực hiện các cuộc tấn công tiếp theo vào tổ chức mục tiêu.

Câu hỏi là John đã sử dụng công cụ nào để thu thập thông tin từ dịch vụ LDAP?

Trước hết, chúng ta cần hiểu LDAP là gì.

LDAP (Lightweight Directory Access Protocol) là một giao thức dùng để truy cập và quản lý thông tin thư mục, ví dụ như thông tin về người dùng, máy tính, nhóm,... Nó giống như một "cuốn sổ địa chỉ" khổng lồ của tổ chức vậy.

Giờ ta sẽ xem xét các công cụ được liệt kê:

  • A. ike-scan: Công cụ này dùng để quét và phân tích các VPN sử dụng giao thức IKE (Internet Key Exchange). Nó không liên quan đến LDAP.
  • B. Zabasearch: Đây là một công cụ tìm kiếm thông tin cá nhân trên Internet, không phải công cụ truy vấn LDAP.
  • C. JXplorer: Đây là một công cụ LDAP browser và editor mã nguồn mở. Nó cho phép người dùng kết nối đến máy chủ LDAP, duyệt qua cấu trúc thư mục, xem và chỉnh sửa các mục nhập. JXplorer có thể được sử dụng để truy vấn thông tin ẩn danh từ LDAP, phù hợp với hành động của John trong tình huống này.
  • D. EarthExplorer: Đây là một công cụ để tìm kiếm và tải xuống hình ảnh vệ tinh và dữ liệu không gian địa lý, không liên quan đến LDAP.

Vậy đáp án đúng là C. JXplorer.

JXplorer là một công cụ mạnh mẽ, có thể được sử dụng cho cả mục đích hợp pháp (quản trị hệ thống) và bất hợp pháp (tấn công). Trong trường hợp này, John đã lợi dụng tính năng truy vấn ẩn danh của JXplorer để thu thập thông tin nhạy cảm từ dịch vụ LDAP của tổ chức mục tiêu.

Để phòng tránh các cuộc tấn công LDAP injection, các tổ chức cần thực hiện các biện pháp bảo mật sau:

  • Kiểm soát truy cập: Chỉ những người dùng được ủy quyền mới có thể truy cập vào dịch vụ LDAP.
  • Xác thực mạnh mẽ: Sử dụng mật khẩu mạnh và các phương thức xác thực đa yếu tố.
  • Mã hóa dữ liệu: Mã hóa dữ liệu truyền giữa máy khách và máy chủ LDAP.
  • Lọc đầu vào: Kiểm tra và lọc các dữ liệu đầu vào từ người dùng để ngăn chặn các truy vấn độc hại.
  • Thường xuyên cập nhật phần mềm: Cập nhật các bản vá lỗi bảo mật cho máy chủ LDAP và các ứng dụng liên quan.

17. Bob, một kẻ tấn công, đã truy cập thành công vào một thiết bị IoT mục tiêu. Anh ta đã sử dụng một công cụ trực tuyến để thu thập thông tin liên quan đến model của thiết bị IoT và các chứng nhận được cấp cho nó.

Câu hỏi là Bob đã sử dụng công cụ nào để thu thập thông tin trên?

Cùng xem xét từng lựa chọn:

  • A. FCC ID search: Đây là công cụ tìm kiếm thông tin về các thiết bị điện tử được chứng nhận bởi FCC (Ủy ban Truyền thông Liên bang Hoa Kỳ). Nhiều thiết bị IoT được yêu cầu phải có chứng nhận FCC trước khi được bán ra thị trường. Công cụ này có thể cung cấp thông tin về model, nhà sản xuất, và các chứng nhận khác của thiết bị. Đây là lựa chọn phù hợp với hành động của Bob.
  • B. Google image search: Công cụ này dùng để tìm kiếm hình ảnh trên Internet, không phải để tra cứu thông tin về thiết bị.
  • C. search.com: Đây là một công cụ tìm kiếm web tổng hợp, không chuyên về thông tin thiết bị IoT.
  • D. EarthExplorer: Công cụ này dùng để tìm kiếm và tải xuống hình ảnh vệ tinh và dữ liệu không gian địa lý, không liên quan đến thiết bị IoT.

Vậy đáp án đúng là A. FCC ID search.

Bài viết cùng danh mục