CREST CPSA – Network & Core Technical

5 min read

CPSA

Khi ôn CPSA, phần “Network + Core Technical” là xương sống. Nếu không vững IP, routing, firewall, crypto và OSINT thì những phần Windows, Linux hay Web App cũng… lảo đảo theo.

Bài này mình tổng hợp lại các ý chính cần nắm, kèm theo cách tư duy kiểu “đề CPSA sẽ hỏi gì?”.

1. IP & Protocols – nền tảng bắt buộc phải vững

1.1 IPv4 / IPv6 và subnetting

  • IPv4: 32-bit, thường viết dạng 192.168.1.10/24.
    • Hiểu: network, broadcast, host range, subnet mask.
    • CPSA có thể hỏi: “/27 có bao nhiêu host usable?” (trả lời: 30).
  • IPv6: 128-bit, viết kiểu 2001:db8::1/64.
    • Cần nắm: link-local, global, multicast, why IPv6 dùng nhiều multicast hơn broadcast.

1.2 TCP, UDP, ICMP – sâu hơn mức “biết sơ sơ”

TCP

  • Three-way handshake: SYN → SYN/ACK → ACK.
  • Flags: SYN, ACK, FIN, RST, PSH, URG.
  • Tại sao stateful firewall có thể nhận biết kết nối hợp lệ qua state table?

UDP

  • Không handshake, không đảm bảo delivery.
  • Dùng trong DNS, NTP, SNMP, VoIP…
  • Dễ bị abuse cho UDP amplification attacks (NTP, DNS, SSDP).

ICMP

  • Dùng cho ping, traceroute.
  • Có thể bị chặn ở firewall, nhưng cũng là kênh để OS fingerprinting hoặc detect mạng.

Câu kiểu CPSA có thể hỏi:

  • Sự khác nhau giữa statefulstateless firewall?
  • ICMP được dùng như thế nào trong network mapping?
  • Tại sao UDP lại phù hợp cho một số dịch vụ real-time?

2. Network Architecture & Routing – hiểu mạng để biết “đường đi của gói tin”

2.1 LAN, VLAN, và segmentation

  • LAN: mạng cục bộ, thường switch-based.
  • VLAN: chia một switch thành nhiều broadcast domain, dùng 802.1Q tagging.
  • Từ góc nhìn pentest:
    • VLAN segmentation tốt → khó lateral movement.
    • Misconfig (trunk ports mở bừa bãi, VLAN hopping) → mở rộng attack surface.

2.2 Routing & default gateway

  • Router quyết định “gửi gói này đi đâu tiếp”, dựa trên routing table.
  • Khái niệm: default route, static route, dynamic routing (OSPF, BGP – chỉ cần nắm khái niệm, không cần config sâu cho CPSA).

Pentest mindset:

  • Khi đã chiếm được một host, câu hỏi tiếp theo:
    • Host này có route tới đâu?
    • Có thể pivot sang subnet khác không?

Lúc này bạn cần:

  • Đọc routing table (route print, ip route, netstat -rn).
  • Xác định subnet nội bộ để scan tiếp.

2.3 NAT & PAT

  • NAT: Network Address Translation – map IP private ↔ public.
  • PAT (Port Address Translation): nhiều IP private dùng chung một IP public (kiểu “NAT overload”).

Điều này quan trọng khi:

  • Giải thích tại sao từ ngoài Internet không scan thấy IP private.
  • Đề cập tới vấn đề egress filtering và trace back attacker.

3. Firewall & Filtering – cổng gác cửa của mạng

3.1 ACL, rule, và direction

Firewall rule thường gồm:

  • Source IP/port
  • Destination IP/port
  • Protocol (TCP/UDP/ICMP)
  • Action: Allow / Deny

Các khái niệm cần nhớ:

  • Ingress vs egress filtering.
  • Default deny vs default allow.
  • “Deny all at bottom” là best practice.

Trong bài CPSA, có thể gặp kiểu:

  • Đưa 1 rule set và hỏi:
    • Rule nào đang gây rủi ro?
    • Cổng nào đang mở không cần thiết?
    • Tại sao allow outbound ANY ANY là vấn đề?

3.2 Stateless vs Stateful firewall

  • Stateless: chỉ nhìn từng packet, không nhớ connection.
  • Stateful: nhớ connection state (NEW, ESTABLISHED,…).
  • Vì sao quan trọng:
    • Stateful có thể cho traffic “reply” mà không phải mở inbound port rõ ràng.
    • Attacker có thể lợi dụng outbound để bypass lọc inbound.

3.3 Proxy, IDS/IPS, WAF (overview)

CPSA không bắt bạn config chi tiết, nhưng phải biết:

  • Proxy: HTTP proxy, forward proxy vs reverse proxy.
  • IDS/IPS: phát hiện vs chặn tấn công.
  • WAF: lọc layer 7 (SQLi, XSS, path traversal…).

Và quan trọng hơn: giới hạn của chúng – không có gì là silver bullet.

4. Cryptography – hiểu để đọc config & đánh giá rủi ro

CPSA không bắt bạn làm toán RSA, nhưng bắt bạn hiểu đúng:

4.1 Symmetric vs Asymmetric

  • Symmetric: cùng 1 key cho encrypt & decrypt
    • Ví dụ: AES, 3DES.
    • Nhanh, dùng cho bulk data.
  • Asymmetric: public key / private key
    • Ví dụ: RSA.
    • Dùng cho key exchange, signing.

Real world & exam:

  • TLS thường dùng asymmetric để trao đổi session key, sau đó dùng symmetric để encrypt data vì nhanh hơn.

4.2 Hash & HMAC

  • Hash: MD5, SHA-1, SHA-256…
    • Tính chất: one-way, fixed length.
    • CPSA: biết rằng MD5, SHA-1 đã yếu cho collision.
  • HMAC: Hash-based Message Authentication Code.
    • Dùng key + hash → đảm bảo integrity + authenticity.

4.3 SSL/TLS, SSH, IPSec (overview)

  • SSL/TLS: bảo vệ HTTP → HTTPS.
    • Hiểu handshake ở mức high-level, vai trò của certificate.
    • Biết một số lỗi phổ biến: self-signed cert, weak cipher, SSLv3, TLS 1.0.
  • SSH: secure remote shell.
    • Auth bằng password hoặc keypair, tunneling.
  • IPSec: encrypt ở layer 3.
    • Hai mode cơ bản: transport vs tunnel (nắm khái niệm là đủ cho CPSA).

Từ góc nhìn pentest:

  • Khi thấy service chạy old SSL/TLS, weak cipher, hoặc thuật toán hash yếu → đánh dấu risk, giải thích được “tại sao”.

5. OSINT – làm tình báo trước khi tấn công

OSINT (Open-Source Intelligence) là “công đoạn do thám”, giúp bạn hiểu mục tiêu trước cả khi gửi 1 packet Nmap.

5.1 WHOIS & DNS

  • WHOIS: tra thông tin domain, registrant, name server.
  • DNS:
    • Hiểu record: A, AAAA, MX, NS, TXT, CNAME, PTR…
    • Zone transfer (AXFR) – nếu cấu hình sai → lộ toàn bộ zone.

Trong exam, có thể hỏi:

  • Cho output DNS/WHOIS, hỏi bạn rút ra được gì?
  • Cấu hình nào khiến DNS trở thành điểm rò rỉ thông tin?

5.2 Phân tích website & Google dorking

Những thứ nên để ý:

  • Comments trong HTML.
  • File ẩn/backup: .bak, .old, ~, .zip, .tar.gz.
  • Directory listing, đường dẫn admin, API docs.
  • Google dorking: "site:example.com" "password"; "intitle:index.of" "backup"

CPSA muốn bạn nhận diện được thông tin nhạy cảm lộ ra từ public sources, không nhất thiết phải show payload khai thác.

5.3 Email header, public docs, social footprint

  • Email header: lộ mail server, IP nội bộ, phần mềm.
  • Public docs (PDF/Word): metadata lộ tên user, OS, phiên bản Office…
  • LinkedIn, job description: lộ stack công nghệ (IIS, Apache, Oracle, Cisco…).

Lợi ích khi đi thi + đi làm:

  • Bạn build được target profile:
    • Họ dùng công nghệ gì?
    • OS nào?
    • Cloud hay on-prem?
    • Có dịch vụ legacy dễ dính CVE không?

6. Cách ôn nhóm Network + Core Technical cho CPSA

6.1 Lý thuyết (reading)

  • Ôn lại TCP/IP + subnetting:
    • Tự luyện: tính nhanh host, network, broadcast.
  • Đọc tài liệu về:
    • Firewall basics, stateful vs stateless.
    • SSL/TLS, SSH, IPSec (ở mức conceptual).
    • OSINT methodologies (WHOIS, DNS, Google dorking).

6.2 Thực hành (lab nhỏ)

Bạn có thể:

  • Dùng Nmap scan một dải mạng lab, quan sát:
    • Port state, service fingerprint, OS guess.
  • Chạy Wireshark:
    • Bắt handshake TCP, xem 3-way handshake.
    • Xem đoạn TLS ClientHello/ServerHello.
  • Tự chơi OSINT:
    • Lấy 1 domain (có thể là lab hoặc domain của chính bạn),
    • WHOIS, DNS, Google dorking, tìm file ẩn.

Kết

Network + Core Technical: IP, routing, firewall, cryptography, OSINT không chỉ để qua CPSA mà còn là nền tảng cho mọi kiểu pentest/blue team sau này.

Avatar photo

Leave a Reply

Your email address will not be published. Required fields are marked *