Bài viết này thuộc series “Học gì ở Positive Hack Camp?”, nơi tôi chia sẻ, tổng hợp và minh hoạ lại những kiến thức bản thân đã học trong camp.
”Positive Hack Camp là sáng kiến giáo dục toàn cầu của Positive Technologies và Positive Education dành cho các chuyên gia an ninh mạng được triển khai tại Moskva với sự hỗ trợ của Bộ Phát triển Kỹ thuật số Nga và Quỹ Phát triển An ninh mạng Quốc tế Cyberus.
Chương trình kéo dài trong 2 tuần, bao gồm các khóa đào tạo thực hành chuyên sâu, các nghiên cứu tình huống thực tế và kết nối quốc tế với sự hướng dẫn của các chuyên gia hàng đầu của Nga. Mục tiêu của chương trình là giúp các quốc gia phát triển nhân tài và chuyên môn về an ninh thông tin, hỗ trợ chủ quyền không gian mạng và tương lai số an toàn.” (Theo Báo Nhân dân Điện tử)
Sau khi có thông tin rồi thì chúng ta đi tìm cách cạy cửa nhà người ta thôi.
Thành thực mà nói trong số tất cả những bài đã học, tôi chỉ thấy quen thuộc mỗi bài này. Thời gian ở NCSC Việt Nam đủ để cho tôi không cảm thấy lạ lẫm với nội dung được trình bày.
Riêng về chủ đề này bạn cứ lên trang PortSwigger để học. Tôi đảm bảo bao tín, bao hay. Trong quá trình thực hành bạn cũng sẽ làm quen với việc sử dụng Burp Suite, một trong những công cụ pentest nổi tiếng nhất hiện nay.
Hãy tích cực đi xoá wiener
với carlos
vì hai người ấy chẳng tự xoá bản thân bao giờ (iykyk).
Kiến thức nền bạn cần có trước khi học hay đọc bài này:
- OSI Model (Mô hình OSI)
- TCP (Giao thức TCP, đặc biệt là quá trình bắt tay ba bước)
- HTTP
- Request & response (Yêu cầu và kết quả trả về)
- Methods/ verbs (Phương thức HTTP, như GET, POST, DELETE…)
- Status code (Mã trạng thái)
- Công cụ Burp Suite, trong đó có 3 module chính:
- Proxy
- Repeater
- Intruder
Các lỗ hổng web là do những lập trình viên tạo ra khi họ mắc lỗi. Những lỗ hổng này có nhiều nhưng có thể chia làm 2 loại: Lỗ hổng phía server (Server-side vulnerabilities) và lỗ hổng phía client (Client-side vulnerabilities).


Ngoài ra còn có một vài lỗ hổng nâng cao, thường tập trung vào một đối tượng/ công nghệ nhất định.

Các lỗ hổng này được đưa vào các danh sách đánh giá và còn được thêm mới hàng năm, nổi bật nhất là danh sách Top 10 OWASP. Là hacker hay dev, bạn đều nên cập nhật cho bản thân kiến thức này, tôi tin nó sẽ hữu ích cho công việc của bạn.
Thú thực tôi cũng không phải chuyên gia web pentest, mớ lỗ hổng này nhiều đến mức làm tôi cũng hơi nhức đầu, khi mới làm quen cũng không biết bắt đầu từ đâu. Chưa kể tới bây giờ cũng còn nhiều lỗ hổng và kiến thức mới tôi còn chưa kịp cập nhật. Nếu bạn là hacker, tôi khuyến khích việc bắt đầu với những lỗ hổng phổ biến nhất trong danh sách Top 10 và bắt đầu học – thực hành từ đó.
Trên thực tế hiện nay có nhiều công cụ giúp bạn quét lỗ hổng một cách tự động, ví dụ như bản trả phí Burp Suite Professional – bạn chỉ cần đưa địa chỉ web và cho nó ít thời gian. Tuy nhiên việc học và hiểu bản chất vẫn quan trọng nếu bạn muốn đi xa và đi lâu, đặc biệt nếu còn muốn tìm ra thứ gì đó mới hay ẵm được CVE, bug bounty… về nhà. Vì chạy tool mà bới được mọi lỗ hổng thì hacker về quê trồng rau nuôi gà chứ bám trụ ở thành phố làm gì!
Nếu bạn là lập trình viên, không có nhu cầu đi sâu vào học khai thác lỗ hổng, tôi khuyến khích bạn tham khảo trang Hacksplaining: Trang này có đầy đủ giải thích về code và các khuyến nghị khi lập trình để tránh tạo ra những sai lầm “chết người”.