Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Giới thiệu Hệ điều hành Windows trong Điều tra An ninh Mạng

    Giới thiệu Hệ điều hành Windows trong Điều tra An ninh Mạng


    Trong môi trường CNTT hiện nay, ba hệ điều hành phổ biến nhất trên các endpoint (máy trạm, máy chủ) là Windows, Linux và macOS. Khi phân tích sự cố an ninh, các chuyên gia thường xuyên phải tiếp xúc với các hệ điều hành này.

    Bài viết này sẽ tập trung vào các nguyên tắc cơ bản của Windows, giúp anh em nắm rõ trước khi đi sâu vào điều tra sự cố. Một trong những kỹ năng quan trọng chính là biết cách đọc và phân tích Event Logs trên Windows, vì đây là nguồn dữ liệu quan trọng để phát hiện tấn công, sự cố hoặc hành vi bất thường. Lịch sử ngắn gọn về Windows
    • Microsoft phát hành Windows đầu tiên vào năm 1985, phát triển từ nền tảng MS-DOS – hệ điều hành chuẩn trên máy IBM PC lúc đó.
    • Sau nhiều thế hệ, Microsoft hiện có các phiên bản Windows dành cho máy tính cá nhân (PCs), máy chủ (Servers) và cả thiết bị di động.
    • Phiên bản mới nhất là Windows 11, ra mắt ngày 05/10/2021, kế thừa Windows 8 (bỏ qua Windows 9).
    Thực tế về lỗ hổng bảo mật


    Một điều thú vị là mặc dù Windows thường bị xem là “dễ bị tấn công”, nhưng theo thống kê từ NVD (National Vulnerability Database), Windows không nằm trong top 3 hệ điều hành có nhiều lỗ hổng nhất.

    Thống kê số lượng lỗ hổng (tham khảo từ CVE Details):
    • Debian Linux: 3067
    • Android: 2563
    • Linux Kernel: 2357
    • macOS: 2212
    • Ubuntu: 2007
    • iOS: 1655
    • Windows Server 2008: 1421
    • Windows 7: 1283
    • Windows 10: 1111
    • Windows Server 2012: 1050

    Điều này cho thấy: mọi hệ điều hành đều có lỗ hổng, và nhiệm vụ của quản trị viên là cập nhật bản vá (patch), cấu hình bảo mật hợp lý và giám sát liên tục. Câu hỏi ôn tập


    Khi anh em cần tra cứu thông tin chi tiết về một lỗ hổng Windows cụ thể, ví dụ CVE-2016-7211, thì tổ chức nào cung cấp thông tin chính thức và đầy đủ nhất?
    • IEEE (Institute of Electrical and Electronics Engineers)
    • COBIT (Control Objectives for Information and Related Technologies)
    • NIST (National Institute of Standards and Technology)
    • ISO (International Organization for Standardization)

    Đáp án: NIST – vì NIST chính là đơn vị vận hành NVD (National Vulnerability Database), nơi chứa cơ sở dữ liệu CVE (Common Vulnerabilities and Exposures) toàn cầu. Đây là nguồn tham khảo chính thống khi nghiên cứu lỗ hổng bảo mật.
    Góc nhìn thực tế cho anh em Sysadmin
    1. Khi quản trị Windows (dù là Server hay Client), hãy thường xuyên theo dõi Security Updates của Microsoft.
    2. Làm quen với Windows Event Viewer – công cụ mặc định giúp phát hiện hành vi bất thường.
    3. Khi gặp CVE mới, hãy tra cứu trực tiếp trên NVD hoặc CVE Details để biết chi tiết mức độ nguy hiểm, cách khai thác và bản vá.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X