Bài viết này thuộc series “Học gì ở Positive Hack Camp?”, nơi tôi chia sẻ, tổng hợp và minh hoạ lại những kiến thức bản thân đã học trong camp.
”Positive Hack Camp là sáng kiến giáo dục toàn cầu của Positive Technologies và Positive Education dành cho các chuyên gia an ninh mạng được triển khai tại Moskva với sự hỗ trợ của Bộ Phát triển Kỹ thuật số Nga và Quỹ Phát triển An ninh mạng Quốc tế Cyberus.
Chương trình kéo dài trong 2 tuần, bao gồm các khóa đào tạo thực hành chuyên sâu, các nghiên cứu tình huống thực tế và kết nối quốc tế với sự hướng dẫn của các chuyên gia hàng đầu của Nga. Mục tiêu của chương trình là giúp các quốc gia phát triển nhân tài và chuyên môn về an ninh thông tin, hỗ trợ chủ quyền không gian mạng và tương lai số an toàn.” (Theo Báo Nhân dân Điện tử)
Bài đầu tiên lúc nào cũng nhẹ nhàng tình cảm. Các thầy phổ biến chương trình học và thể lệ bài thi, cùng với đó là những kiến thức chung nhất. Vì khoá này đào tạo hacker mũ trắng, chúng tôi được học full combo các bước kiểm thử và xâm nhập vào hệ thống của một doanh nghiệp/ tổ chức như ngoài đời thực.
Thường thì hạ tầng cơ bản của một công ty sẽ gồm 3 thành phần, đi từ ngoài Internet vào trong mạng nội bộ:

- External là mạng ở ngoài, thường chỉ tới Internet hay phần còn lại của những gì mà vùng mạng doanh nghiệp không bao gồm;
- DMZ, viết ngắn của “demilitarized zone”, dịch tiếng Việt là “vùng phi quân sự”. Đây là phần mạng trung gian nằm giữa mạng nội bộ và mạng bên ngoài. Khi cần cung cấp các dịch vụ cho những người dùng qua Internet, ta thường đặt các máy chủ ở đây; để nó vẫn có thể truy cập được từ bên ngoài – song không ảnh hưởng đến mạng nội bộ nếu như bản thân nó bị tấn công.
- Ví dụ: Một công ty có một máy chủ web phục vụ khách hàng từ Internet. Thay vì đặt máy chủ web trực tiếp trong mạng nội bộ, công ty sẽ đặt nó trong DMZ. Điều này giúp bảo vệ mạng nội bộ khỏi các cuộc tấn công vào máy chủ web, đồng thời vẫn cho phép khách hàng truy cập vào website.
- Các thành phần thường gặp trong DMZ:
- Máy chủ web (Web Server)
- Máy chủ email (Email Server)
- Máy chủ DNS (DNS Server)
- Máy chủ FTP (FTP Server)
- Hệ thống kiểm soát truy cập (Access Control System)
- Internal là mạng nội bộ. Đây thường là mục tiêu cuối cùng của các cuộc tấn công – bởi những gì đáng giá thường có được từ những chiếc máy trong mạng này; ví dụ như tài liệu mật, mật khẩu các tài khoản, ghi chép về công ty/ hệ thống, vv…
Đây là một hình ảnh khác để bạn dễ hình dung:

Trông cũng đơn giản, dễ hiểu. Nhỉ! Nhưng để tấn công được không phải lúc nào cũng dễ dàng. Đi hack giống như cầm đèn dầu mò mẫm trong căn phòng tối, sờ nắm được cái gì, biết được thông tin gì thì tìm cách đi tiếp – chứ hiếm khi nào nhìn thấy được cả mạng ngay từ đầu. Nếu có thì chỉ có thể trách tay quản trị viên quá kém cỏi!

Chúng ta sẽ đi theo các bước này để tiến hành việc “hack” mục tiêu.
Còn mũ trắng là gì? Đó nghĩa là bạn không đội mũ đen! Chúng ta thực hiện tấn công với mục đích kiểm thử và giúp khách hàng gia tăng bảo mật, chứ không đi phá hoại. Mặc dù công việc thực tế có không ít mảng xám, song bạn hãy nhớ rằng việc có sức mạnh đi kèm với nhiều trách nhiệm.
Nếu bạn từng là lập trình viên, có lẽ bạn sẽ hiểu điều mà tôi sắp nói: Xây được một thứ gì đó tốn nhiều thời gian và vất vả hơn nhiều so với việc phá hoại.
Hacker nào cũng có cái tôi, đôi khi là cái tôi rất to. Phá được thứ gì đó rất sướng – tôi không phủ nhận (!) – nhưng hãy tính tới ngày bạn phải uống thuốc đắng của chính mình.
Đặc biệt tôi không tiếp đón thành phần trẻ trâu.