Skip to content

Bài 6: Security Monitoring, SIEM, SOC¤

1. Tổng quan về Giám sát An ninh¤

Security Monitoring là gì?

Security Monitoring (Giám sát An ninh) còn được gọi là:

  • SIM – Security Information Monitoring
  • SEM – Security Event Monitoring

Bao gồm thu thậpphân tích thông tin để:

  • Phát hiện các hành vi đáng ngờ hoặc thay đổi hệ thống trái phép trên mạng
  • Xác định loại hành vi nào nên được cảnh báo
  • Xác định hành động cần thực hiện khi có cảnh báo

2. Giám sát các Giao thức Thông dụng¤

2.1 Syslog¤

Syslog – System Logging Protocol

  • Là giao thức chuẩn dùng để gửi log hệ thống hoặc thông điệp sự kiện đến một syslog server
  • Ghi lại các sự kiện từ các thiết bị mạngthiết bị đầu cuối
  • Server syslog thường lắng nghe trên port UDP 514 (cũng có thể dùng TCP)

Rủi ro bảo mật

  • Các syslog server có thể trở thành mục tiêu bị tấn công
  • Hacker có thể ngăn việc truyền/nhận dữ liệu
  • Hacker có thể làm giả dữ liệu log hoặc giả mạo phần mềm tạo/truyền log
  • Cải tiến: syslog-ng (next generation)

So sánh các biến thể Syslog¤

Công cụ Tác giả Năm Loại Đặc điểm
syslog Eric Allman 1980 Protocol/Specification Chuẩn logging, định nghĩa format và độ tin cậy
syslog-ng Balázs Scheidler 1998 Syslog implementation TCP, content-based filtering
rsyslog Rainer Gerhards 2004 Syslog implementation REPL, TCP forwarding, TLS, advanced filtering

2.2 NTP (Network Time Protocol)¤

NTP

  • Gói tin syslog thường được gán nhãn thời gian bằng NTP
  • NTP hoạt động trên port UDP 123
  • Nhãn thời gian rất quan trọng trong việc phát hiện tấn công

Rủi ro bảo mật

  • Kẻ tấn công có thể tấn công vào NTP để gián đoạn thông tin thời gian dùng cho việc liên kết các sự kiện mạng đã được ghi log
  • Kẻ tấn công có thể dùng hệ thống NTP để chỉ đạo tấn công DDoS

2.3 DNS¤

DNS bị lợi dụng bởi Malware

  • DNS được sử dụng trong nhiều loại malware
  • Kẻ tấn công đóng gói các giao thức khác bên trong DNS để qua mặt thiết bị an ninh
  • Malware dùng DNS để giao tiếp với server Command-and-Control (CnC)
  • Dữ liệu đánh cắp được ngụy trang dưới dạng truy vấn DNS thông thường

DNS Exfiltration – Đánh cắp dữ liệu qua DNS

Malware mã hoá (encode) dữ liệu đánh cắp vào phần subdomain của truy vấn DNS:

Text Only
aW4gcGxhY2UgdG8gcHJvdGVjdC5leGFtcGxlLmNvbQ==.example.com
BhZ2FpbnN0IEROUyBiYXNIZCB0a.example.com
HJlYXRzIHRoYW4gdGdlSBoYXZl.example.com
IHRvIHByb3RlY3QgWgYWdhaW5z.example.com
→ Dữ liệu được Base64-encode trong subdomain, ngụy trang là DNS query bình thường

Dấu hiệu đáng ngờ

  • Tên domain được tạo ngẫu nhiên
  • Subdomain dạng chuỗi ngẫu nhiên rất dài
  • Xuất hiện với số lượng nhiều bất thường trong mạng

2.4 HTTP và HTTPS¤

HTTP¤

HTTP – Không an toàn

  • Tất cả thông tin truyền nhận đều ở dạng plaintext
  • HTTP không bảo vệ dữ liệu khỏi hành vi thay đổi hoặc chặn gói

Tấn công HTTP iFrame Injection

  1. Kẻ tấn công chiếm một web server
  2. Cài mã độc tạo iFrame ẩn trên các trang web thường được truy cập
  3. Khi iFrame được load trên trình duyệt client → malware được tải về máy

HTTPS¤

HTTPS – Bảo mật hơn

  • Thêm một lớp mã hoá (encryption) vào HTTP bằng SSL/TLS
  • Dữ liệu HTTP không thể đọc được khi truyền đi cho đến khi đến máy đích
sequenceDiagram
    participant C as Client Browser
    participant S as Web Server

    C->>S: Request trang bảo mật (https://)
    S->>C: Gửi Public Key kèm Certificate
    Note over C: Xác minh Certificate (chưa hết hạn, trusted CA)
    C->>S: Tạo Symmetric Key, gửi cho Server (mã hoá bằng Public Key)
    S->>S: Giải mã Symmetric Key bằng Private Key
    S->>C: Mã hoá trang bằng Symmetric Key và gửi
    C->>C: Giải mã bằng Symmetric Key, hiển thị trang
Hold "Alt" / "Option" to enable pan & zoom

Thách thức giám sát HTTPS

  • Traffic đã mã hoá của HTTPS có thể làm phức tạp hoạt động giám sát an ninh
  • Việc bắt gói tin HTTPS phức tạp hơn so với HTTP

2.5 Giao thức Email (SMTP, POP3, IMAP)¤

Email bị lợi dụng

Các giao thức SMTP, POP3, IMAP có thể bị dùng để:

  • Lan truyền malware
  • Đánh cắp dữ liệu
  • Tạo các kênh giao tiếp với server CnC
Giao thức Chức năng Rủi ro
SMTP Gửi dữ liệu từ host đến server mail, giữa các server mail Không phải lúc nào cũng được giám sát
IMAP Tải email từ server mail về host Có thể tải malware về host
POP3 Tải email từ server mail về host Có thể tải malware về host

Giám sát an ninh Email

Có thể nhận dạng malware dưới dạng file đính kèm đi vào mạng và xác định host nào sẽ bị ảnh hưởng đầu tiên.


2.6 ICMP¤

ICMP bị lợi dụng

ICMP có thể được sử dụng để:

  • Xác định các host có trong mạng, kiến trúc mạng, hệ điều hành
  • Thực hiện các tấn công DoS
  • Đánh cắp dữ liệu thông qua traffic ICMP từ bên trong mạng (ICMP Tunneling)

ICMP Tunneling

Malware tạo các gói ICMP để truyền file từ host bị nhiễm đến kẻ tấn công, ẩn trong các gói ICMP bình thường.


3. Các Công nghệ An ninh và Ảnh hưởng đến Giám sát¤

3.1 ACLs (Access Control Lists)¤

Hạn chế của ACLs

ACLs có thể tạo ra cảm giác sai về an toàn (false sense of security):

  • Kẻ tấn công có thể xác định IP, giao thức và port nào được cho phép bởi ACL thông qua: Port scanning, Penetration testing, hoặc các hoạt động do thám mạng
  • Kẻ tấn công có thể tạo gói tin sử dụng địa chỉ IP nguồn giả mạo
  • Ứng dụng có thể tạo kết nối với port bất kỳ

3.2 NAT và PAT¤

NAT/PAT gây khó khăn giám sát

  • NAT (Network Address Translation) và PAT (Port Address Translation) có thể khiến giám sát an ninh trở nên phức tạp
  • Nhiều địa chỉ IP cùng được ánh xạ đến một hoặc nhiều địa chỉ IP công cộng
  • Ẩn các địa chỉ IP riêng bên trong mạng → khó truy vết nguồn gốc tấn công

3.3 Mã hoá (Encryption) và Tunneling¤

Encryption

  • Nội dung traffic không thể đọc được, ngay cả với người phân tích an ninh mạng
  • Là một phần trong hoạt động của VPNHTTPS

Malware Tunneling

  • Malware có thể tạo một tunnel được mã hoá sử dụng các giao thức phổ biến và tin cậy
  • Sau đó dùng tunnel này để đánh cắp dữ liệu từ mạng
  • Tạo kết nối ảo point-to-point giữa host bên trong mạng và thiết bị của kẻ tấn công

3.4 Mạng Peer-to-Peer (P2P) và Tor¤

P2P

  • Có thể phá vỡ biện pháp bảo vệ của tường lửa
  • Là phương pháp phổ biến để lây lan malware
  • 3 dạng ứng dụng P2P: chia sẻ file, chia sẻ processor, IM (tin nhắn)
  • Các ứng dụng chia sẻ file P2P không nên cho phép hoạt động trong mạng công ty

Tor

  • Là nền tảng phần mềm và mạng các host kết nối P2P hoạt động như các router trên mạng Tor
  • Cho phép người dùng truy cập Internet ẩn danh bằng trình duyệt đặc biệt
  • Có thể dùng che giấu danh tính kẻ tấn công
  • Được dùng bởi các tổ chức tội phạm

3.5 Load Balancing (Cân bằng tải)¤

Load Balancing

  • Là hoạt động phân phối lưu lượng mạng giữa các thiết bị hoặc đường mạng để tránh quá tải
  • Một số phương pháp dùng DNS để gửi traffic đến tài nguyên có cùng tên domain nhưng nhiều địa chỉ IP
  • Có thể dẫn đến các đặc điểm đáng ngờ trong việc bắt gói tin (một kết nối xuất hiện với nhiều IP khác nhau)

4. Các Loại Dữ liệu An ninh¤

4.1 Dữ liệu Cảnh báo (Alert Data)¤

Alert Data

  • Gồm các gói tin tạo ra từ IDS/IPS khi có traffic vi phạm chính sách hoặc khớp với dấu hiệu tấn công
  • Một NIDS phổ biến: Snort – được cấu hình với các rule để phát hiện tấn công đã biết
  • Cảnh báo từ Snort có thể được đọc, tìm kiếm bằng ứng dụng như Sguil (một phần của bộ công cụ Security Onion)

5. Các File Log¤

5.1 Log của Host (End Device)¤

HIDPS – Host-based IDPS

  • Chạy trên các host riêng biệt
  • Không chỉ phát hiện tấn công mà còn có thể ngăn chặn tấn công (khi chạy dạng host-based firewall)
  • Tạo ra các log và lưu lại trên host

Event Viewer trên Windows

Log trên Microsoft Windows có thể xem bằng Event Viewer, hiển thị các loại log:

  • Application Logs
  • System Logs
  • Setup Logs
  • Security Logs
Loại sự kiện Mô tả
Error Sự kiện chỉ ra vấn đề nghiêm trọng như mất dữ liệu hoặc mất chức năng
Warning Không nhất thiết nghiêm trọng nhưng có thể chỉ ra vấn đề trong tương lai
Information Mô tả hoạt động thành công của ứng dụng, driver, hoặc dịch vụ
Success Audit Ghi lại một lần thử truy cập bảo mật đã được kiểm tra thành công
Failure Audit Ghi lại một lần thử truy cập bảo mật đã được kiểm tra thất bại

5.2 Syslog – Cấu trúc gói tin¤

Cấu trúc gói tin Syslog

Gói tin Syslog gồm 3 phần:

Text Only
<165>1 2019-08-01T15:30:54.001Z ubuntu-box apache 200 20031 - "The Apache Server encountered an error"
 ^^^                                                                                                    
 PRI   |←————————————— HEADER ——————————————→|  |←————————————— MSG ————————————————————————————→|
Phần Nội dung
PRI Priority = (Facility × 8) + Severity
HEADER Timestamp, Hostname
MSG Nội dung dạng văn bản

Syslog Severity¤

Integer Severity
0 Emergency: System is unusable
1 Alert: Action must be taken immediately
2 Critical: Critical conditions
3 Error: Error conditions
4 Warning: Warning conditions
5 Notice: Normal but significant condition
6 Informational: Informational messages
7 Debug: Debug-level messages

Syslog Facility¤

Integer Facility
0 kern: Kernel messages
1 user: User-level messages
2 mail: Mail system
3 daemon: System daemons
4 auth: Security/authorization messages
5 syslog: Messages generated internally by Syslogd
6 lpr: Line printer subsystem
7 news: Network news subsystem
8 uucp: Unix-to-Unix copy subsystem
9 Clock daemon
10 authpriv: Security/authorization messages
11 ftp: FTP daemon
12 NTP subsystem
13 Log audit

Ví dụ tính PRI

Text Only
PRI = 165
165 = 20 × 8 + 5
→ Facility = 20 (local4)
→ Severity = 5 (Notice)

5.3 Log của Server¤

Log Server

Log của Server là nguồn dữ liệu quan trọng trong giám sát an ninh mạng:

  • Server Email và Web có log truy cập (access)log lỗi (error)
  • Log của server DNS proxy ghi lại tất cả truy vấn DNS và phản hồi DNS trong mạng
  • Log DNS proxy có thể xác định host đã truy cập website nguy hiểm, các tấn công DNS exfiltration, hoặc kết nối đến server CnC

Apache Access Log¤

Định dạng Apache Access Log

Apache Webserver ghi lại các request từ client đến server. Có 2 định dạng:

  • CLF – Common Log Format
  • Dạng kết hợp – CLF + thêm trường Referrer, User Agent
Text Only
203.0.113.127 - dsmith [10/Oct/2016:10:26:57 -0500] "GET /logo_sm.gif HTTP/1.0" 200 2254 "http://www.example.com/links.html" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0"
Field Tên Mô tả Ví dụ
1 Client IP Địa chỉ IP client 203.0.113.127
2 Client identity Thường bỏ qua -
3 User ID Tên user đã xác thực dsmith
4 Timestamp Ngày giờ request [10/Oct/2016:10:26:57 -0500]
5 Request Phương thức và tài nguyên GET /logo_sm.gif HTTP/1.0
6 Status Code HTTP status code 200
7 Size of Response Bytes trả về client 2254
8 Referrer Nguồn dẫn đến http://www.example.com/links.html
9 User Agent Trình duyệt client Mozilla/5.0 ... Firefox/47.0

IIS Access Log¤

Microsoft IIS Access Log

Microsoft IIS tạo các log truy cập có thể xem bằng Event Viewer

Text Only
6/14/2016, 16:22:43, 203.0.113.24, -, W3SVC2, WEB3, 198.51.100.10, 80, GET, /home.htm, -, 200, 0, 15321, 159, 15, HTTP/1.1, Mozilla/5.0 ...
Field Tên Ví dụ
date Ngày 6/14/2016
time Giờ (UTC) 16:22:43
c-ip Client IP 203.0.113.24
cs-username User đã xác thực -
s-sitename Internet service name W3SVC2
s-computername Server name WEB3
s-ip Server IP 198.51.100.10
s-port Server port 80
cs-method HTTP method GET
cs-uri-stem Target /home.htm
sc-status HTTP Status 200
sc-bytes Bytes sent 15321
cs-bytes Bytes received 159
time-taken Thời gian xử lý (ms) 15
cs-version Protocol version HTTP/1.1
cs(User-Agent) Browser Mozilla/5.0 ...

6. SIEM – Security Information and Event Management¤

6.1 Tổng quan SIEM¤

SIEM là gì?

SIEM kết hợp chức năng của SEM (Security Event Management) và SIM (Security Information Management) để cung cấp cái nhìn toàn diện về mạng của tổ chức.

Các chức năng của SIEM:

  • Thu thập log
  • Chuẩn hoá
  • Tương quan sự kiện
  • Tích hợp
  • Báo cáo
  • Tuân thủ CNTT
graph TD
    A[IDS/IPS] --> SIEM
    B[Antimalware Devices] --> SIEM
    C[Full Packet Captures] --> SIEM
    D[NetFlow Telemetry] --> SIEM
    E[Threat Intelligence / Asset Mgmt / Log Storage] --> SIEM
    F[Compliance Reporting] --> SIEM
    SIEM --> G[Firewalls]
    SIEM --> H[HIDS]
    SIEM --> I[Server Logs and Syslog]
    SIEM --> J[Incident Management System]
    SIEM --> K[Alerts and Automation]
    SIEM --> L[Dashboards and Reports]
Hold "Alt" / "Option" to enable pan & zoom

SIEM phổ biến

  • Splunk – Một trong những SIEM thương mại phổ biến nhất
  • ELK Stack – Nền tảng SIEM mã nguồn mở

6.2 ELK Stack – SIEM Mã nguồn mở¤

ELK Stack

ELK là từ viết tắt của 3 sản phẩm mã nguồn mở của Elastic:

graph LR
    Beats1[Beats] -->|Ship| Logstash
    Beats2[Beats] -->|Ship| Logstash
    Beats3[Beats] -->|Ship| Logstash
    Logstash -->|Parse, filter, transform| Elasticsearch
    Elasticsearch --> Kibana
    Kibana --> Visualize
Hold "Alt" / "Option" to enable pan & zoom
Thành phần Vai trò
Elasticsearch Công cụ tìm kiếm văn bản theo hướng tài liệu – Stockage
Logstash Bộ tích hợp, thu thập và xử lý dữ liệu từ nhiều nguồn – ETL
Kibana Dashboard phân tích và tìm kiếm chạy trên trình duyệt – Visualisation
Beats Công cụ chuyển log nhỏ gọn, hỗ trợ mã hoá, có cơ chế khôi phục tốt

7. SOC – Security Operations Center¤

7.1 SOC là gì?¤

SOC – Security Operations Center

SOC là một vị trí trung tâm trong doanh nghiệp, có chuyên gia, quy trình và công nghệ để liên tục theo dõi và xử lý các vấn đề an ninh:

  • Phát hiện
  • Phân tích
  • Đánh giá
  • Báo cáo
  • Phản ứng với các vấn đề an ninh mạng
graph TD
    subgraph People
        FT[Formal Training]
        IT[Internal Training]
        OJE[On-the-Job Experience]
        VST[Vendor-Specific Training]
    end

    subgraph Technology
        EP[Endpoint]
        NF[Netflow]
        IDM[Incident Detection/Management]
        NetMon[Network Monitoring]
        Forensics
        TI[Threat Intel]
    end

    subgraph Process
        Prep[Preparation]
        ID[Identification]
        Contain[Containment]
        Erad[Eradication]
        Recov[Recovery]
        LL[Lessons Learned]
    end

    People --> SOC
    Technology --> SOC
    Process --> SOC
Hold "Alt" / "Option" to enable pan & zoom

Các thành phần hỗ trợ SOC:

  • Log Collection
  • Aggregation & Correlation
  • SIEM
  • Ticketing
  • Knowledge Base
  • Threat Intelligence
  • Research & Development
  • Reporting

7.2 So sánh SIEM – SOC – NOC¤

SIEM vs SOC vs NOC

NOC SOC SIEM
Viết tắt Network Operations Center Security Operations Center Security Information and Event Management
Tập trung Giảm downtime, đảm bảo SLA Phân tích mối đe doạ và lỗ hổng Công cụ quản lý sự kiện an ninh
Bản chất Trung tâm vận hành mạng Nhóm chuyên gia + công cụ Một phần công việc của SOC

Tóm tắt mối quan hệ

  • SOC là nhóm các chuyên gia và công cụ cùng làm việc chung
  • SIEM là một phần công việc/công cụ mà SOC sử dụng
  • NOC tập trung vào uptime, SOC tập trung vào security

8. Tóm tắt¤

Tổng kết toàn bộ nội dung

Giao thức thường được giám sát: Syslog, NTP, DNS, HTTP/HTTPS, SMTP, POP3, IMAP, ICMP

Công nghệ ảnh hưởng đến giám sát: ACLs, NAT/PAT, Encryption, Tunneling, P2P, Tor, Load Balancing

Log thiết bị đầu cuối: Windows Event Viewer (Application, System, Setup, Security Logs)

Syslog: Định dạng gói tin (PRI/HEADER/MSG), kiến trúc client-server, giao thức mạng

Log server: Access log, Error log (Apache, IIS), DNS proxy log

SIEM: Kết hợp SEM + SIM, cung cấp cái nhìn toàn diện về mạng

SOC: Bộ phận chuyên phân tích traffic, theo dõi mối đe doạ, phát hiện và ngăn chặn sự cố theo thời gian thực



50 Câu Trắc Nghiệm¤


Câu 1. Security Monitoring còn được gọi là gì?

  • A. SIM và SEM
  • B. SOC và SIEM
  • C. IDS và IPS
  • D. NAT và PAT
Đáp án

A. SIM và SEM

Security Monitoring còn được gọi là Security Information Monitoring (SIM) hoặc Security Event Monitoring (SEM).


Câu 2. Server Syslog thường lắng nghe trên port nào?

  • A. TCP 514
  • B. UDP 514
  • C. UDP 123
  • D. TCP 443
Đáp án

B. UDP 514

Syslog server thường lắng nghe trên port UDP 514 (cũng có thể dùng TCP).


Câu 3. NTP hoạt động trên port nào?

  • A. UDP 53
  • B. TCP 80
  • C. UDP 123
  • D. TCP 514
Đáp án

C. UDP 123

NTP (Network Time Protocol) hoạt động trên port UDP 123.


Câu 4. Gói tin Syslog gồm những phần nào?

  • A. SRC, DST, MSG
  • B. PRI, HEADER, MSG
  • C. FACILITY, SEVERITY, BODY
  • D. TIMESTAMP, HOST, DATA
Đáp án

B. PRI, HEADER, MSG

Gói tin Syslog gồm 3 phần: PRI (priority), HEADER (timestamp, hostname), và MSG (nội dung văn bản).


Câu 5. Công thức tính Syslog Priority (PRI) là gì?

  • A. PRI = Facility + Severity
  • B. PRI = Severity × 8 + Facility
  • C. PRI = Facility × 8 + Severity
  • D. PRI = Facility × Severity
Đáp án

C. PRI = Facility × 8 + Severity

Ví dụ: PRI = 165 → 165 = 20 × 8 + 5 → Facility = 20, Severity = 5.


Câu 6. Syslog Severity = 0 tương ứng với mức độ nào?

  • A. Debug
  • B. Warning
  • C. Emergency
  • D. Critical
Đáp án

C. Emergency

Severity 0 = Emergency: System is unusable (mức cao nhất, nghiêm trọng nhất).


Câu 7. Syslog Severity = 4 tương ứng với mức độ nào?

  • A. Error
  • B. Warning
  • C. Notice
  • D. Alert
Đáp án

B. Warning

Severity 4 = Warning: Warning conditions.


Câu 8. Trong Syslog Facility, giá trị 0 tương ứng với nguồn nào?

  • A. user
  • B. mail
  • C. auth
  • D. kern
Đáp án

D. kern

Facility 0 = kern: Kernel messages.


Câu 9. PRI = 165. Facility và Severity tương ứng là bao nhiêu?

  • A. Facility = 20, Severity = 5
  • B. Facility = 5, Severity = 20
  • C. Facility = 21, Severity = 3
  • D. Facility = 16, Severity = 5
Đáp án

A. Facility = 20, Severity = 5

165 ÷ 8 = 20 dư 5 → Facility = 20, Severity = 5.


Câu 10. Kẻ tấn công có thể lợi dụng NTP để làm gì?

  • A. Đánh cắp password
  • B. Gián đoạn thông tin thời gian và chỉ đạo tấn công DDoS
  • C. Chặn gói tin DNS
  • D. Bypass tường lửa
Đáp án

B. Gián đoạn thông tin thời gian và chỉ đạo tấn công DDoS

Kẻ tấn công có thể tấn công vào NTP để làm gián đoạn thông tin thời gian dùng liên kết sự kiện log, và dùng hệ thống NTP để chỉ đạo tấn công DDoS.


Câu 11. Kỹ thuật DNS Exfiltration mã hoá dữ liệu vào phần nào của truy vấn DNS?

  • A. Phần TLD (Top-Level Domain)
  • B. Phần subdomain
  • C. Phần record type
  • D. Phần TTL
Đáp án

B. Phần subdomain

Malware mã hoá (encode) dữ liệu đánh cắp trong phần subdomain của truy vấn DNS cho một domain có nameserver bị kiểm soát bởi kẻ tấn công.


Câu 12. Dấu hiệu nào của DNS traffic được coi là đáng ngờ?

  • A. Truy vấn đến google.com
  • B. Truy vấn DNS với subdomain dạng chuỗi ngẫu nhiên rất dài, số lượng nhiều bất thường
  • C. Phản hồi DNS có TTL thấp
  • D. Truy vấn DNS loại A record
Đáp án

B. Truy vấn DNS với subdomain dạng chuỗi ngẫu nhiên rất dài, số lượng nhiều bất thường


Câu 13. Trong tấn công HTTP iFrame Injection, kẻ tấn công làm gì?

  • A. Tấn công DNS server
  • B. Chiếm web server và cài mã độc tạo iFrame ẩn trên các trang web thường được truy cập
  • C. Tấn công vào giao thức HTTPS
  • D. Giả mạo địa chỉ IP nguồn
Đáp án

B. Chiếm web server và cài mã độc tạo iFrame ẩn trên các trang web thường được truy cập

Khi iFrame được load trên trình duyệt client, malware sẽ được tải về máy.


Câu 14. HTTP khác HTTPS ở điểm nào?

  • A. HTTP dùng TCP, HTTPS dùng UDP
  • B. HTTPS thêm lớp mã hoá SSL/TLS vào HTTP
  • C. HTTP chạy trên port 443, HTTPS chạy trên port 80
  • D. HTTPS không cần certificate
Đáp án

B. HTTPS thêm lớp mã hoá SSL/TLS vào HTTP


Câu 15. Tại sao HTTPS gây khó khăn cho giám sát an ninh?

  • A. HTTPS chạy trên port không chuẩn
  • B. Traffic HTTPS được mã hoá nên không thể đọc nội dung
  • C. HTTPS không để lại log
  • D. HTTPS không dùng TCP
Đáp án

B. Traffic HTTPS được mã hoá nên không thể đọc nội dung

Traffic đã mã hoá của HTTPS có thể làm phức tạp hoạt động giám sát an ninh mạng.


Câu 16. Giao thức email nào được dùng để GỬI email từ host đến server mail?

  • A. POP3
  • B. IMAP
  • C. SMTP
  • D. FTP
Đáp án

C. SMTP

SMTP gửi dữ liệu từ 1 host đến server mail và giữa các server mail.


Câu 17. IMAP và POP3 có thể bị lợi dụng để làm gì?

  • A. Gửi spam
  • B. Tải malware về host
  • C. Tấn công DDoS
  • D. Bypass ACL
Đáp án

B. Tải malware về host

IMAP và POP3 thường được dùng để tải email từ server mail về host và có thể dùng để tải malware về host.


Câu 18. ICMP Tunneling là gì?

  • A. Mã hoá gói tin ICMP bằng SSL
  • B. Malware tạo gói ICMP để truyền file từ host bị nhiễm đến kẻ tấn công
  • C. Dùng ICMP để scan port
  • D. Tấn công DoS bằng ICMP flood
Đáp án

B. Malware tạo gói ICMP để truyền file từ host bị nhiễm đến kẻ tấn công


Câu 19. ACLs có thể tạo ra điều gì nguy hiểm trong bảo mật?

  • A. Chặn toàn bộ traffic
  • B. False sense of security (cảm giác sai về an toàn)
  • C. Làm chậm mạng
  • D. Mã hoá traffic
Đáp án

B. False sense of security (cảm giác sai về an toàn)

Kẻ tấn công có thể xác định IP, giao thức và port nào được phép bởi ACL, sau đó bypass.


Câu 20. NAT và PAT gây khó khăn gì cho giám sát an ninh?

  • A. Làm chậm tốc độ mạng
  • B. Ẩn địa chỉ IP riêng bên trong mạng, khó truy vết nguồn gốc
  • C. Làm tăng chi phí hạ tầng
  • D. Không ảnh hưởng gì
Đáp án

B. Ẩn địa chỉ IP riêng bên trong mạng, khó truy vết nguồn gốc


Câu 21. Malware có thể dùng Tunneling để làm gì?

  • A. Tăng tốc kết nối
  • B. Tạo tunnel mã hoá bằng giao thức phổ biến để đánh cắp dữ liệu
  • C. Bypass NTP
  • D. Tạo kết nối P2P hợp lệ
Đáp án

B. Tạo tunnel mã hoá bằng giao thức phổ biến để đánh cắp dữ liệu


Câu 22. Mạng Tor có đặc điểm gì?

  • A. Tăng tốc độ kết nối Internet
  • B. Cho phép người dùng truy cập Internet ẩn danh, có thể che giấu danh tính kẻ tấn công
  • C. Là giao thức email bảo mật
  • D. Là công cụ quét lỗ hổng
Đáp án

B. Cho phép người dùng truy cập Internet ẩn danh, có thể che giấu danh tính kẻ tấn công


Câu 23. Ứng dụng P2P nào KHÔNG nên cho phép hoạt động trong mạng công ty?

  • A. Ứng dụng email
  • B. Ứng dụng web
  • C. Ứng dụng chia sẻ file P2P
  • D. Ứng dụng DNS
Đáp án

C. Ứng dụng chia sẻ file P2P


Câu 24. Load Balancing có thể gây ra vấn đề gì trong giám sát an ninh?

  • A. Làm mất log
  • B. Một kết nối có thể xuất hiện với nhiều địa chỉ IP → các đặc điểm đáng ngờ trong bắt gói tin
  • C. Làm chậm SIEM
  • D. Bypass tường lửa
Đáp án

B. Một kết nối có thể xuất hiện với nhiều địa chỉ IP → các đặc điểm đáng ngờ trong bắt gói tin


Câu 25. HIDPS là viết tắt của gì?

  • A. Host-based Intrusion Detection and Prevention System
  • B. High-level Intrusion Detection Protocol System
  • C. Hardware Intrusion Detection and Prevention System
  • D. Hybrid Intrusion Detection Protocol System
Đáp án

A. Host-based Intrusion Detection and Prevention System


Câu 26. Trên Windows, công cụ nào dùng để xem log sự kiện?

  • A. Task Manager
  • B. Registry Editor
  • C. Event Viewer
  • D. Device Manager
Đáp án

C. Event Viewer

Event Viewer hiển thị Application Logs, System Logs, Setup Logs và Security Logs.


Câu 27. Loại sự kiện Windows nào ghi lại một lần đăng nhập THÀNH CÔNG?

  • A. Error
  • B. Warning
  • C. Success Audit
  • D. Failure Audit
Đáp án

C. Success Audit

Success Audit ghi lại một lần thử truy cập bảo mật đã được kiểm tra thành công.


Câu 28. Loại sự kiện Windows nào ghi lại khi một dịch vụ KHÔNG khởi động được?

  • A. Warning
  • B. Information
  • C. Failure Audit
  • D. Error
Đáp án

D. Error

Error: Sự kiện chỉ ra vấn đề nghiêm trọng như mất dữ liệu hoặc mất chức năng. Ví dụ: service không load được khi khởi động.


Câu 29. Dữ liệu cảnh báo (Alert Data) trong giám sát an ninh đến từ đâu?

  • A. Server DNS
  • B. IDS/IPS khi có traffic vi phạm chính sách
  • C. Syslog server
  • D. Load Balancer
Đáp án

B. IDS/IPS khi có traffic vi phạm chính sách


Câu 30. Snort là gì?

  • A. Một SIEM thương mại
  • B. Một Network IDS được cấu hình với các rule để phát hiện tấn công đã biết
  • C. Một giao thức logging
  • D. Một SOC tool
Đáp án

B. Một Network IDS được cấu hình với các rule để phát hiện tấn công đã biết


Câu 31. Sguil là gì và thuộc bộ công cụ nào?

  • A. Một SIEM, thuộc bộ công cụ Elastic
  • B. Ứng dụng đọc cảnh báo Snort, thuộc bộ công cụ Security Onion
  • C. Một IDS, thuộc bộ công cụ Splunk
  • D. Một firewall, thuộc bộ công cụ Cisco
Đáp án

B. Ứng dụng đọc cảnh báo Snort, thuộc bộ công cụ Security Onion


Câu 32. SIEM là viết tắt của gì?

  • A. Security Incident and Event Monitoring
  • B. Security Information and Event Management
  • C. System Intrusion and Event Management
  • D. Security Information and Event Monitoring
Đáp án

B. Security Information and Event Management


Câu 33. SIEM kết hợp chức năng của những gì?

  • A. IDS và IPS
  • B. Firewall và Antivirus
  • C. SEM (Security Event Management) và SIM (Security Information Management)
  • D. NAT và PAT
Đáp án

C. SEM (Security Event Management) và SIM (Security Information Management)


Câu 34. Splunk là gì?

  • A. Một giao thức logging
  • B. Một SIEM phổ biến
  • C. Một firewall
  • D. Một IDS/IPS
Đáp án

B. Một SIEM phổ biến


Câu 35. ELK Stack bao gồm những thành phần nào?

  • A. Elasticsearch, Logstash, Kibana
  • B. Email, Log, Key
  • C. Elastic, Linux, Kibana
  • D. Event, Log, Knowledge
Đáp án

A. Elasticsearch, Logstash, Kibana

ELK = Elasticsearch + Logstash + Kibana (cộng thêm Beats trong stack hiện đại).


Câu 36. Trong ELK Stack, Logstash có vai trò gì?

  • A. Hiển thị dashboard
  • B. Lưu trữ và tìm kiếm dữ liệu
  • C. Thu thập và xử lý dữ liệu từ nhiều nguồn (ETL)
  • D. Chuyển log từ host
Đáp án

C. Thu thập và xử lý dữ liệu từ nhiều nguồn (ETL)


Câu 37. Trong ELK Stack, Kibana có vai trò gì?

  • A. Thu thập log
  • B. Lưu trữ dữ liệu
  • C. Dashboard phân tích và tìm kiếm, chạy trên trình duyệt
  • D. Chuyển log từ host
Đáp án

C. Dashboard phân tích và tìm kiếm, chạy trên trình duyệt


Câu 38. Trong ELK Stack, Elasticsearch có vai trò gì?

  • A. Tạo dashboard
  • B. Công cụ tìm kiếm văn bản theo hướng tài liệu (Stockage)
  • C. Thu thập log
  • D. Gửi cảnh báo
Đáp án

B. Công cụ tìm kiếm văn bản theo hướng tài liệu (Stockage)


Câu 39. Beats trong ELK Stack có vai trò gì?

  • A. Tạo dashboard
  • B. Lưu trữ dữ liệu
  • C. Công cụ chuyển log nhỏ gọn, hỗ trợ mã hoá
  • D. Phân tích log
Đáp án

C. Công cụ chuyển log nhỏ gọn, hỗ trợ mã hoá


Câu 40. SOC là viết tắt của gì?

  • A. System Operations Center
  • B. Security Operations Center
  • C. Security Online Center
  • D. System Online Control
Đáp án

B. Security Operations Center


Câu 41. SOC bao gồm những yếu tố nào?

  • A. Chỉ cần phần cứng và phần mềm
  • B. Chuyên gia, quy trình và công nghệ
  • C. Chỉ cần SIEM
  • D. Firewall và IDS
Đáp án

B. Chuyên gia, quy trình và công nghệ


Câu 42. NOC khác SOC ở điểm nào?

  • A. NOC tập trung vào bảo mật, SOC tập trung vào uptime
  • B. NOC tập trung vào giảm downtime/đảm bảo SLA, SOC phân tích sâu về mối đe doạ mạng
  • C. NOC và SOC có chức năng giống nhau
  • D. SOC tập trung vào phần cứng, NOC tập trung vào phần mềm
Đáp án

B. NOC tập trung vào giảm downtime/đảm bảo SLA, SOC phân tích sâu về mối đe doạ mạng


Câu 43. Mối quan hệ giữa SIEM và SOC là gì?

  • A. SIEM và SOC là một
  • B. SOC là nhóm chuyên gia và công cụ, SIEM là một phần công việc/công cụ mà SOC sử dụng
  • C. SIEM thay thế cho SOC
  • D. SOC là một phần của SIEM
Đáp án

B. SOC là nhóm chuyên gia và công cụ, SIEM là một phần công việc/công cụ mà SOC sử dụng


Câu 44. Apache Access Log sử dụng định dạng nào?

  • A. JSON và XML
  • B. CLF (Common Log Format) và dạng kết hợp
  • C. CSV và TSV
  • D. Binary và Hexadecimal
Đáp án

B. CLF (Common Log Format) và dạng kết hợp

Dạng kết hợp là CLF cộng thêm trường Referrer và User Agent.


Câu 45. Trong Apache Access Log, trường nào cho biết browser của client?

  • A. Client IP
  • B. Status Code
  • C. Referrer
  • D. User Agent
Đáp án

D. User Agent

User Agent: Browser used by client. Ví dụ: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0.


Câu 46. Log của server DNS proxy có thể xác định điều gì?

  • A. Tốc độ kết nối mạng
  • B. Các host đã truy cập website nguy hiểm và phát hiện tấn công DNS exfiltration
  • C. Số lượng người dùng trên mạng
  • D. Hiệu suất CPU của server
Đáp án

B. Các host đã truy cập website nguy hiểm và phát hiện tấn công DNS exfiltration


Câu 47. Trong IIS Access Log, trường sc-status có nghĩa là gì?

  • A. Server certificate
  • B. HTTP Status Code
  • C. Secure connection
  • D. Session count
Đáp án

B. HTTP Status Code

sc-status = HTTP status code (ví dụ: 200, 404, 500).


Câu 48. Syslog-ng cải tiến gì so với syslog gốc?

  • A. Dùng UDP thay vì TCP
  • B. Sử dụng TCP và content-based filtering
  • C. Không hỗ trợ mã hoá
  • D. Chỉ hỗ trợ Windows
Đáp án

B. Sử dụng TCP và content-based filtering

syslog-ng leverages syslog with TCP transmission and content-based filtering.


Câu 49. Nhãn thời gian (timestamp) trong log quan trọng như thế nào?

  • A. Chỉ để hiển thị, không có giá trị phân tích
  • B. Rất quan trọng trong việc phát hiện tấn công và liên kết các sự kiện mạng đã được ghi log
  • C. Chỉ dùng để tính dung lượng log
  • D. Không liên quan đến bảo mật
Đáp án

B. Rất quan trọng trong việc phát hiện tấn công và liên kết các sự kiện mạng đã được ghi log


Câu 50. Đâu là mô tả đúng về SIEM?

  • A. SIEM là một thiết bị phần cứng duy nhất
  • B. SIEM chỉ thu thập log từ firewall
  • C. SIEM kết hợp SEM và SIM để cung cấp cái nhìn toàn diện về mạng, hỗ trợ báo cáo thời gian thực và phân tích dài hạn
  • D. SIEM thay thế hoàn toàn cho SOC
Đáp án

C. SIEM kết hợp SEM và SIM để cung cấp cái nhìn toàn diện về mạng, hỗ trợ báo cáo thời gian thực và phân tích dài hạn


Câu 51. Trong Syslog Facility, giá trị 4 tương ứng với nguồn nào?

  • A. kern
  • B. mail
  • C. auth
  • D. daemon
Đáp án

C. auth

Facility 4 = auth: Security/authorization messages.


Câu 52. Kẻ tấn công có thể dùng phương pháp nào để xác định những IP/port nào được phép bởi ACL?

  • A. Chỉ có thể đoán ngẫu nhiên
  • B. Port scanning, penetration testing, hoặc do thám mạng
  • C. Tấn công brute-force vào syslog
  • D. Phân tích log DNS
Đáp án

B. Port scanning, penetration testing, hoặc do thám mạng


Câu 53. 3 dạng ứng dụng Peer-to-Peer là gì?

  • A. Web, Email, FTP
  • B. Chia sẻ file, chia sẻ processor, IM (tin nhắn)
  • C. HTTP, HTTPS, FTP
  • D. DNS, NTP, SMTP
Đáp án

B. Chia sẻ file, chia sẻ processor, IM (tin nhắn)


Câu 54. Trong Apache Access Log, trường số 6 cho biết thông tin gì?

  • A. Kích thước response
  • B. HTTP Status Code
  • C. User Agent
  • D. Referrer
Đáp án

B. HTTP Status Code

Theo bảng Apache Access Log: Field 6 = Status Code (HTTP status code). Ví dụ: 200.


Câu 55. rsyslog được tạo bởi ai và năm nào?

  • A. Eric Allman, 1980
  • B. Balázs Scheidler, 1998
  • C. Rainer Gerhards, 2004
  • D. Linus Torvalds, 1991
Đáp án

C. Rainer Gerhards, 2004

rsyslog: Creator = Rainer Gerhards, Developed In = 2004, implements REPL, TCP forwarding, TLS and advanced filtering.


Câu 56. Syslog gốc được tạo bởi ai và năm nào?

  • A. Balázs Scheidler, 1998
  • B. Rainer Gerhards, 2004
  • C. Eric Allman, 1980
  • D. Dennis Ritchie, 1972
Đáp án

C. Eric Allman, 1980


Câu 57. Trong chuỗi HTTPS Transaction, bước nào xảy ra ĐẦU TIÊN?

  • A. Client tạo Symmetric Key
  • B. Server gửi Public Key kèm Certificate
  • C. Client browser request trang bảo mật với https://
  • D. Server giải mã Symmetric Key
Đáp án

C. Client browser request trang bảo mật với https://

Đây là bước đầu tiên trong quá trình HTTPS handshake.


Câu 58. Giám sát an ninh email có thể làm gì?

  • A. Chặn toàn bộ email đến
  • B. Nhận dạng malware dưới dạng file đính kèm và xác định host nào bị ảnh hưởng đầu tiên
  • C. Mã hoá email tự động
  • D. Chuyển tiếp email đến SOC
Đáp án

B. Nhận dạng malware dưới dạng file đính kèm và xác định host nào bị ảnh hưởng đầu tiên


Câu 59. Malware sử dụng DNS để làm gì với server CnC?

  • A. Tải malware về từ CnC
  • B. Giao tiếp với CnC và đánh cắp dữ liệu ngụy trang dưới dạng truy vấn DNS thông thường
  • C. Tấn công DDoS vào CnC
  • D. Cập nhật virus definition từ CnC
Đáp án

B. Giao tiếp với CnC và đánh cắp dữ liệu ngụy trang dưới dạng truy vấn DNS thông thường


Câu 60. ICMP có thể được dùng để làm gì NGOÀI việc kiểm tra kết nối?

  • A. Chỉ dùng để ping
  • B. Xác định host trong mạng, kiến trúc mạng, OS, thực hiện DoS, và đánh cắp dữ liệu (ICMP Tunneling)
  • C. Mã hoá traffic
  • D. Cân bằng tải
Đáp án

B. Xác định host trong mạng, kiến trúc mạng, OS, thực hiện DoS, và đánh cắp dữ liệu (ICMP Tunneling)