Cần lưu ý, Commando VM không phải là một image máy ảo Windows đã cấu hình sẵn với các công cụ cần thiết, mà thay vào đó là các kịch bản được cài đặt tự động để chuyển hệ điều hành Windows (chạy trên máy ảo hay thậm chí là hệ thống cơ sở) thành một hệ thống dùng cho kiểm thử xâm nhập.
Hiện nay, hệ điều hành Kali Linux luôn là lựa chọn hàng đầu cho công tác kiểm thử xâm nhập và tấn công mục tiêu. Tuy nhiên, Kali Linux là một bản phân phối dựa trên Linux và việc sử dụng Linux không dễ dàng như hệ điều hành Windows hay macOS. Trước đó, cũng chưa có bản phân phối dựa trên Windows nào được phát triển. Nguyên nhân do hệ điều hành này không phải mã nguồn mở, hơn nữa việc cài đặt thủ công các công cụ kiểm thử xâm nhập trên Windows là tương đối phức tạp đối với phần lớn người dùng.
Nhà nghiên cứu của FireEye cho biết, có thể vẫn cài đặt được Commando VM nếu thực thi lệnh cài đặt trên hệ thống cơ sở, tuy nhiên đặc biệt khuyến cáo không nên thực hiện điều này. Commando VM tải xuống và cài đặt trên Windows rất nhiều công cụ tấn công, trong số đó có nhiều công cụ bị Windows đánh dấu là phần mềm độc hại. Vì thế, FireEye đã vô hiệu hóa nhiều tính năng đảm bảo an toàn của Windows. Việc chạy Commando VM với người dùng đặc quyền sẽ khiến cho máy tính dễ bị tấn công, do đó đây là việc làm không được khuyến cáo.
Commando VM không phải là công cụ phục vụ cho công tác kiểm thử xâm nhập và tấn công trên Windows đầu tiên. Trước đó, PentestBox là một bộ công cụ mã nguồn mở tương tự, cho phép tự động cài đặt tất cả các công cụ bảo mật lên máy tính Windows, được phát hành từ năm 2015. PentestBox được nhà nghiên cứu bảo mật người Ấn Độ có tên Aditya Agrawal phát triển, giúp loại bỏ yêu cầu cài đặt máy ảo hay thiết lập môi trường dual boot trên Windows.
Commando VM phiên bản 1.0 bao gồm hai bản cài đặt khác nhau, một bản cho Windows 7 Service Pack 1 và một bản cho Windows 10. Commando VM tự động cài đặt hơn 140 công cụ, trong đó bao gồm Nmap, Wireshark, Remote Server Administration Tools, Mimikatz, Burp-Suite, x64db, Metasploit, PowerSploit, Hashcat và Owasp ZAP trên máy tính hệ điều hành Windows, tạo ra môi trường làm việc đầy đủ cho việc kiểm thử xâm nhập và tấn công.
Theo một trong những nhà phát triển Commando VM, 3 tính năng nổi bật của bản phân phối này là hỗ trợ các giao thức Windows (SMB, PowerShell, RSAT, Sysinternals,...), nhóm các công cụ theo chức năng (các công cụ được sắp xếp vào các thư mục trên màn hình desktop như Info Gathering, Exploitation, Password Attacks,...) và cung cấp các khung C2 trên Windows như Covenant (dotnet) and PoshC2 (PowerShell).
FireEye cho biết, với những tính năng đa dạng. Commando VM sẽ trở thành hệ thống Windows chuẩn cho kiểm thử xâm nhập và tấn công. Các công cụ được cung cấp sẽ giúp cho những người quản trị hệ thống có đầy đủ các công cụ để kiểm tra hệ thống mạng và nâng cấp khả năng bảo mật cho hệ thống. Bên cạnh đó, Commando VM còn sử dụng Boxstarter, Chocolatey và MyGet để cài đặt các gói phần mềm. Người dùng chỉ cần thực thi một câu lệnh là có thể tự động cập nhật tất cả các phần mềm đã cài đặt.
Để có thể cài Commando VM, người dùng cần ít nhất 60 GB ổ cứng trống, 2GB RAM và một hệ điều hành Windows mới cài đặt trên phần mềm ảo hóa (VMware hay Oracle VirtualBox).
Việc cài đặt Commando VM là khá dễ dàng, bởi người dùng chỉ cần tải xuống Commando VM, giải nén và thực thi câu lệnh PowerShell trong gói trên máy ảo Windows. Quá trình cài đặt tiếp theo sẽ được thực hiện tự động với khoảng từ 2-3 tiếng tùy thuộc vào tốc độ Internet. Theo FireEye, máy tính sẽ khởi động lại nhiều lần vì cài đặt nhiều phần mềm với các yêu cầu khác nhau. Khi quá trình cài đặt hoàn thành, lệnh PowerShell sẽ mở để chờ người dùng nhấn một phím bất kỳ trước khi thoát. Sau khi hoàn tất quá trình cài đặt, người dùng chỉ cần khởi động lại máy để đảm bảo đã áp dụng tất cả các thay đổi cấu hình cuối cùng.
Nguyễn Anh Tuấn
Theo The Hacker News
21:00 | 11/01/2019
10:00 | 11/12/2020
16:00 | 08/11/2018
08:00 | 06/09/2018
15:00 | 29/10/2024
Đầu tháng 10 vừa qua, Synopsys Software Integrity Group đã đánh dấu một bước ngoặt mới trong hành trình phát triển của mình với việc chính thức đổi tên thương hiệu thành Black Duck (Black Duck® Software, Inc.). Black Duck hứa hẹn sẽ mang đến những giải pháp bảo mật ứng dụng toàn diện, mạnh mẽ và đáng tin cậy, giúp các tổ chức và doanh nghiệp an toàn trên hành trình chuyển đổi số.
09:00 | 24/10/2024
VMware vừa phải phát hành bản cập nhật khẩn cấp cho vCenter Server nhằm vá lỗ hổng bảo mật nghiêm trọng có thể cho phép tin tặc tấn công từ xa.
14:00 | 24/09/2024
Vừa qua, Google đưa thông báo rằng người dùng sử dụng Passkey để đăng nhập vào các ứng dụng và trang web giờ đây có thể lưu nó trên nhiều thiết bị chứ không chỉ trên thiết bị Android của họ.
17:00 | 05/08/2024
Ngày 03/8/2024, đông đảo các chuyên gia Blockchain và AI khắp ba miền Bắc, Trung, Nam đã tham gia buổi gặp gỡ định kỳ của Viện Công nghệ Blockchain và Trí tuệ Nhân tạo ABAII nhằm góp ý kiến hoàn thiện Quy chế Hội đồng Giảng viên (HĐGV), thảo luận về kế hoạch hoạt động và các trọng tâm giảng dạy, phổ cập Blockchain và AI trong thời gian tới.
Ngày 31/10, tại Hà Nội, Viện Công nghệ Blockchain và Trí tuệ Nhân tạo ABAII (thành viên của Hiệp hội Blockchain Việt Nam) đã tổ chức Hội thảo “Blockchain và AI: Làm chủ công nghệ, làm chủ tương lai” trong khuôn khổ Triển lãm Quốc tế Điện tử và Thiết bị thông minh IEAE 2024, thu hút hơn 500 doanh nghiệp từ 50 quốc gia, hơn 20 trường đại học và gần 10.000 lượt khách tham dự.
07:00 | 01/11/2024