Các phương pháp tấn công và phòng thủ web site

70 787 2
Các phương pháp tấn công và phòng thủ web site

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đồ án các phương pháp tấn công và phòng thủ web site phổ biến: SQL injection, DDOS, Trojan...

Các phương pháp công phòng thủ website MỤC LỤC Đinh Khánh Hưng – Toán Tin K57 Các phương pháp công phòng thủ website Lời mở đầu Cùng với phát triển công nghệ thông tin, công nghệ mạng máy tính phát triển mạng internet ngày phát triển đa dạng phong phú Các dịch vũ mạng thâm nhập vào hầu hết lĩnh vực đời sống xã hội Các thông tin internet đa dạng nội dung hình thức, có nhiều thông tin cần bảo mật cao tính kinh tế, tính xác tính tin cậy Bên cạnh đó, hình thức phá hoại mạng trở nên tinh vi phức tạp Do đó, hệ thống, nhiệm vụ bảo mật đặt cho người quản trị mạng quan trọng cần thiết Xuất phát từ thực tế đó, tìm hiểu cách công phòng thủ phổ biết cách phòng chống loại công Chính vậy, thông qua việc nghiên cứu số phương pháp công cách bảo mật loại công, mong muốn đóng gớp phần nhỏ vào việc nghiên cứu tìm hiểu vấn đề an ninh mạng giúp cho việc học tập nghiên cứu Tôi xin chân thành cảm ơn toàn thể ban lãnh đạo viện Toán Tin Ứng Dụng Trường Đại Học Bách Khoa Hà Nội tạo điều kiện cho thực đề tài đặc biệt gửi lời cảm ơn đến TS Vũ Thành Nam – Viện Toán Tin Ứng Dụng - giảng viên trực tiếp hướng dẫn Đồ Án giúp hoàn thành đề tài Do thời gian hạn chế kiến thức hạn chế nên nhiều thiếu sót Rất mong bạn đọc đóng góp ý kiến quí giá Lý chọn đề tài: Trong năm gần đây, Việt Nam ngày phát triển công nghệ thông tin Đặc biệt ứng dụng web, Đinh Khánh Hưng – Toán Tin K57 Page Các phương pháp công phòng thủ website người ai nghe làm việc ứng dụng web, Website trở nên phổ biến trở thành phần quan trọng người doanh nghiệp, công ty Bên cạnh lý an toàn bảo mạt cho ứng dụng web dề nan giải người VÌ tìm hiểu cách thức công phòng thủ phổ biến Mục tiêu Giúp hiểu ứng dụng website, đe dọa vấn đề an toàn thông tin làm việc ứng dụng web hàng ngày, hiểu rõ kỹ thuật công bảo mật web Phạm vi Tìm hiểu kỹ thuật công phổ biến này: SQL Injectio, DOS DDOS, Trojan Cách bảo mật, phòng thủ loại công phổ biến cách tổng quan Đinh Khánh Hưng – Toán Tin K57 Page Các phương pháp công phòng thủ website A Sử dụng phần mềm Nmap để Scan Port I Nguyên tắc truyền thông tin TCP/IP Cấu tạo gói tin TCP Trong viết trọng tới thiết lập Flag gói tin TCP nhằm mục đích sử dụng để Scan Port: - Thông số SYN để yêu cầu kết nối hai máy tính - Thông số ACK để trả lời kết nối hai máy bắt đầu thực - Thông số FIN để kết thúc trình kết nối hai máy - Thông số RST từ Server để nói cho Client biết giao tiếp bị cấm (không thể sử dụng) - Thông số PSH sử dụng kết hợp với thông số URG - Thông số URG sử dụng để thiết lập độ ưu tiên cho gói tin Thật toàn thông số gói tin thể gói tin TCP không thiết lập thông số này, thông số thực bits phần Flag Đinh Khánh Hưng – Toán Tin K57 Page Các phương pháp công phòng thủ website Khi Client muốn thực kết nối TCP với Server đầu tiên: + Bước 1: Client bắn đến Server gói tin SYN + Bước 2: Server trả lời tới Client gói tin SYN/ACK + Bước 3: Khi Client nhận gói tin SYN/ACK gửi lại server gói ACK – trình trao đổi thông tin hai máy bắt đầu Khi Client muốn kết thúc phiên làm việc với Server + Bước 1: Client gửi đến Server gói tin FIN ACK + Bước 2: Server gửi lại cho Client gói tin ACK + Bước 3: Server lại gửi cho Client gói FIN ACK + Bước 4: Client gửi lại cho Server gói ACK trình ngắt kết nối Server Client thực II Nguyên tắc Scan Port hệ thống TCP Scan Trên gói TCP/UDP có 16 bit dành cho Port Number điều có nghĩa có từ – 65535 port Không hacker lại scan toàn port hệ thống, chúng scan port hay sử dụng thường sử dụng scan từ port tới port 1024 mà Đinh Khánh Hưng – Toán Tin K57 Page Các phương pháp công phòng thủ website Phần viết trình bày nguyên tắc tạo kết nối ngắt kết nối hai máy tính mạng Dựa vào nguyên tắc truyền thông tin TCP Scan Port mở hệ thống phương thức sau đây: - SYN Scan: Khi Client bắn gói SYN với thông số Port định tới Server server gửi gói SYN/ACK Client biết Port Server mở Nếu Server gửi cho Client gói RST/SYN biết port Server đóng - FIN Scan: Khi Client chưa có kết nối tới Server tạo gói FIN với số port định gửi tới Server cần Scan Nếu Server gửi gói ACK Client biết Server mở port đó, Server gửi gói RST Client biết Server đóng port - NULL Scan Sure: Client gửi tới Server gói TCP với số port cần Scan mà không chứa thông số Flag nào, Server gửi lại gói RST biết port Server bị đóng - XMAS Scan Sorry: Client gửi gói TCP với số Port định cần Scan chứa nhiều thông số Flag như: FIN, URG, PSH Nếu Server trả gói RST biết port Server bị đóng - TCP Connect: Phương thức thực tế gửi đến Server gói tin yêu cầu kết nối thực tế tới port cụ thể server Nếu server trả gói SYN/ACK Client biết port mở, Server gửi gói RST/ACK Client biết port Server bị đóng - ACK Scan: dạng Scan nhằm mục đích tìm Access Controll List Server Client cố gắng kết nối tới Server gói ICMP nhận gói tin Host Unreachable client hiểu port server bị lọc Có vài dạng Scan cho dịch vụ điển hình dễ bị công như: Đinh Khánh Hưng – Toán Tin K57 Page Các phương pháp công phòng thủ website - RPC Scan: Cố gắng kiểm tra xem hệ thống có mở port cho dịch vụ RPC không - Windows Scan tương tự ACK Scan, thực số port định - FTP Scan: Có thể sử dụng để xem dịch vụ FTP có sử dụng Server hay không - IDLE cho phép kiểm tra tình trạng máy chủ UDP Scan Nếu gói tin truyền TCP để đảm bảo toàn vẹn gói tin truyền tới đích Gói tin truyền UDP đáp ứng nhu cầu truyền tải liệu nhanh với gói tin nhỏ Với trình thực truyền tin TCP kẻ công dễ dàng Scan hệ thống mở port dựa thông số Flag gói TCP Cấu tạo gói UDP Như ta thấy gói UDP không chứa thông số Flag, sử dụng phương thức Scan port TCP sử dụng cho UDP Thật không may hầu hết hệ thống cho phép gói ICMP Nếu port bị đóng, Server nhận gói ICMP từ client cố gắng gửi gói ICMP type code port với nội dung "unreachable" Client Đinh Khánh Hưng – Toán Tin K57 Page Các phương pháp công phòng thủ website Khi thực UDP Scan bạn chuẩn bị tinh thần nhận kết độ tin cao III Scan Port với Nmap Nmap tool scan port mạnh danh từ lâu giới hacker tin dùng Nó hỗ trợ toàn phương thức scan port, hỗ trợ phương thức scan hostname, service chạy hệ thống đó… Nmap có giao diện đồ hoạ giao diện command line cho người dùng, chạy môi trường NIX Windows Phần mềm Nmap miễn phí download địa chỉ: http://nmap.org/download.html Dưới cách sử dụng Nmap để scan Giao diện sau cài đặt: Đinh Khánh Hưng – Toán Tin K57 Page Các phương pháp công phòng thủ website Số Scan Type *-sT TCP connect Scan : Đây kiểu quét đơn giản trình quét giao thức TCP Kết nối gọi hệ thống đó, hệ điều hành bạn cung cấp sử dụng để open kết nối tới số port hệ thống.nếu port trạng thái lắng nghe, kết nối thành công, ngược lại kết nối thất bại * -sS TCP SYN Scan : kỹ thuật quét giới thiệu tới kỹ thuật quét “half open” Được dùng trường hợp bạn mở kết nối TCP đầy đủ Bạn gửi SYN packet, bạn muốn mở kết nối thực tế bạn đợi đáp lại Một SYH|ACK bảo port lắng nghe Một RST biểu thị trạng thái không lắng nghe Một RST biểu thị trạng thái không lắng nghe Nếu SYN|ACK nhận RST gửi xuống để kết nối Bắt lỗi kỹ thuật quét bạn cần phải có nhiều đặc quyền xây dựng SYN packet *-sF -sX –sN Stealth FIN, Xmas Tree, Null scan modes: dùng không đủ đặc quyền để sử dụng kỹ thuật SYN scan Một vài firewall bỏ lọc packet giám sát SYN để hạn chế port, chương trình SYNlogger Countey sẵn sàng phát hành động Scan bạn Lợi kiểu Scan Scan xuyên qua Firewall lọc Packet mà bị trở ngại, ngăn cản Ý tưởng đóng port yêu cầu trả lời tới packet thăm dò với RST *-sP ping scanning : Kỹ thuật dùng trường hợp bạn muốn biết có host online network Nmap thực điều cách send fois ICMP yêu cầu đổi lại đến địa IP mạng Tuy nhiên có số host chặn lại ICMP packet phản hồi Như Nmap send packet TCP đến port 80(mặc định,có thể đổi port) Đinh Khánh Hưng – Toán Tin K57 Page Các phương pháp công phòng thủ website *-sU UDP Scan: Kỹ thuật sử dụng để xác định xem port UDP open host Nmap send UDP pạcket có dung lượng byte đến port mục tiêu Nếu nhận thông báo kết nối đến Port ICMP, sau port bị đóng Trường hợp khác, giả thiết mở port, vài người thường nghĩ kỹ thuật UDP Scan không hiệu *-sA ACK Scan: Kỹ thuật sử dụng để thu thập thông tin hệ thống từ bên Firewall Đặc biệt xác định xem firewall có phải Firewall theo nghĩa lọc packet SYN từ bên Kỹ thuật send ACK packet đến port rõ Nếu RST trở lại điều có nghĩa port chức lọc SYN packet ngược lại *sW windown Scan: Kỹ thuật tương tự ACK Scan Chỉ có điều bạn để phát port open với lọc, không với lọc định dùng hệ điều hành như: AIX, Amiga, BeOS, Cray, Tru64, UNIX, DG.UX, OpenVMS, Digtal UNIX, FreeBSD, HP-UX, OS/2, IRX, MacOs, NETBSD, OpenBSDmOpenStep *-sRRPC Scan : Kỹ thuật làm lấy tất Port UDP/TCP Open sau làm ngập chúng với chương trình SunPRC, vô hiệu hóa lệnh để xác định có phải Port PRC hay không 1.1 Các dạng Scan nmap hỗ trợ Nmap –sT: chữ s – Scan, chữ T dạng TCP scan Nmap –sU: sử dụng UDP Scan Nmap –sP: sử dụng Ping để scan Nmap –sF: sử dụng FIN Scan Nmap –sX: sử dụng phương thức XMAS Scan Nmap –sN: sử dụng phương thức NULL Scan Đinh Khánh Hưng – Toán Tin K57 Page 10 Các phương pháp công phòng thủ website Các dạng cách hoạt động Trojan - Kẻ công truy cập vào máy tính bị nhiễm Trojans chúng Online - Kẻ công truy cập điều khiển toàn máy tính nạn nhân, chúng có khả sử dụng vào nhiều mục đích khác - Các dạng Trojans bản: +Remote Access Trojans – Cho kẻ công kiểm soát toàn hệ thống từ xa + Data-Sending Trojans – Gửi thông tin nhạy cảm cho kẻ công + Destructive Trojans – Phá hủy hệ thống + Denied-of-Service – DoS Attack Trojan: Trojans cho công DoS + Proxy Trojans Đinh Khánh Hưng – Toán Tin K57 Page 56 Các phương pháp công phòng thủ website + HTTP, FTP Trojans: - Trojan tự tạo thành HTTP hay FTP server để kẻ công khai thác lỗi + Security Software Disable Trojan – Có tác dụng tắt tính bảo mật máy tính nạn nhân - Mục đích kẻ viết Trojans: + Lấy thông tin Credit Card + Lấy thông tin tài khoản cá nhân như: Email, Password, Usernames,… + Những liệu mật + Thông tin tài chính: Tài khoản ngân hàng… + Sử dụng máy tính nạn nhân để thực tác vụ đó, để công, scan, hay làm ngập hệ thống mạng nạn nhân Những đường để máy tính nạn nhân nhiễm Trojan - Qua ứng dụng CHAT online IRC – Interney Relay Chat - Qua file đính kèm Mail… - Qua tầng vật lý trao đổi liệu qua USB, CD, HDD… - Khi chạy file bị nhiễm Trojan - Qua NetBIOS – FileSharing - Qua chương trình nguy hiểm - Từ trang web không tin tưởng hay website cung cấp phần mềm miễn phí - Nó có khả ẩn ứng dụng bình thường, chạy ứng dụng chạy Trojans Những cách nhận biết máy tính bị nhiễm Trojans – Cơ – Có thể không - Ổ CD-ROM tự động mở đóng vào Đinh Khánh Hưng – Toán Tin K57 Page 57 Các phương pháp công phòng thủ website - Máy tính có dấu hiệu lạ hình - Hình cửa sổ Windows bị thay đổi… - Các văn tự động in - Máy tinh tự động thay đổi font chữ thiết lập khác - Hình máy tính tự động thay đổi đổi lại - Chuột trái, chuột phải lẫn nộn - Chuột không hiển thị hình - Nút Start không hiển thị - Một vài cửa sổ chat bật Các Port sử dụng Trojan phổ biến - Back Orifice – Sử dụng UDP protocol – Sử dụng Port 31337 31338 - Deep Throat – Sử dụng UDP protocol – Sử dụng Port 2140 3150 - NetBus – Sử dụng TCP Protocol – Sử dụng Port 12345 12346 - Whack-a-mole – Sử dụng TCP – Qua Port 12361 12362 - Netbus Pro – Sử dụng TCP – Qua Port 20034 - GrilFriend - Sử dụng Protocol TCP – Qua Port 21544 - Masters Paradise - Sử dụng TCP Protocol qua Port – 3129, 40421,40422, 40423 40426 Để nhận biết Port máy tính Active dùng câu lệnh: Netstat –an(hoặc sử dụng Nmap) Đinh Khánh Hưng – Toán Tin K57 Page 58 Các phương pháp công phòng thủ website Sử dụng số loại Trojan Với mục đích viết để hiểu Trojan, sử dụng Trojan nội dung nghiên cứu bảo mật Khi biết cách sử dụng cách hoạt động loại Trojan ta từ đưa giải pháp an ninh mạng cho doanh nghiệp liệu quan trọng Trong phần làm quen loại Trojan sau: - Tini - iCmd - Netcat - HTTP RAT Đinh Khánh Hưng – Toán Tin K57 Page 59 Các phương pháp công phòng thủ website 5.1 Trojan Tini Bất kỳ máy tính bị nhiễm Trojan cho phép Telnet qua Port 7777 không cần thông tin xác thực - Để Trojan nhiễm vào hệ thống cần chạy lần Enter file OK thứ hoàn tất đợi thông tin Telnet tới port 7777 - Trên máy 192.168.1.33 chạy file tini.exe ta đứng máy dùng lệnh: Telnet 192.168.1.33 7777 console vào máy 5.2 iCmd Trojan Tương tự Tini Trojan khác điều cho phép lựa chọn port để telnet Password truy cập vào máy bị nhiễm trojan VD: Máy bị nhiễm Trojan chạy file iCmd.exe với câu lệnh - iCmd.exe vne 8080 Có nghĩa máy enable telnet port 8080 password "vne" Trong ví dụ ta để file: iCmd.exe thư mục vnexperts.net ổ C:\ Đinh Khánh Hưng – Toán Tin K57 Page 60 Các phương pháp công phòng thủ website - Trên máy khác ta telnet tới máy với câu lệnh: - Telnet port - Như ví dụ ta gõ: telnet 192.168.1.33 8080 Hệ thống bắt ta nhập password ta gõ vne vào Enter Và kết Đinh Khánh Hưng – Toán Tin K57 Page 61 Các phương pháp công phòng thủ website 5.3 Netcat Trojan Trojan cho phép lựa chọn nhiều Options Port, chạy chế độ ẩn, cho phép telnet … Để chạy Trojan ta gõ câu lệnh: Nc.exe –L –p -t –e -L hoạt động chế độ nghe -p Port sử dụng để nghe -t cho phép sử dụng Telnet -e chạy chương trình Trên ví dụ chạy với câu lệnh - Nc.exe –L –p 8800 –t –e cmd.exe Cách ẩn nhiều Trojan vào file exe hay file chạy bình thường Mấy phần bên cách sử dụng Trojan Ví dụ bạn muốn sử dụng trojan iCmd.exe bạn phải làm nào? Copy file vào máy chạy Đinh Khánh Hưng – Toán Tin K57 Page 62 Các phương pháp công phòng thủ website với câu lệnh iCmd.exe vne 8800? Điều thực cho bạn ngồi máy Vậy làm để lây nhiễm Trojan vào máy nạn nhân? Thật không may kẻ công khôn ngoan ẩn hay nhiều Trojan vào file Exe bình thường, chương trình cờ, file exe cài windows, file chạy phần mềm miễn phí mà có ẩn vào cài chương trình diệt virus Cách ẩn Trojan vào file exe công nghệ Wrapper Các phần mềm thường dùng: - One file EXE Maker - Yet Another Binder - Pretator Wrapper Giờ ta đứng máy telnet tới máy qua cổng 8800, hoàn toàn kiểm soát máy tính qua giao diện command line Đinh Khánh Hưng – Toán Tin K57 Page 63 Các phương pháp công phòng thủ website Cách phát Trojan Có ba nguyên lý chương trình Trojan nào: - Một trojan muốn hoạt động phải lắng nghe request cổng - Một chương trình chạy phải có TÊN Process List - Một chương trình Trojan chạy lúc máy tính khởi động 7.1 Phát Vào mục Start -> Run gõ : cmd Ở hình Dos gõ : tasklist /m Ekey.dll Nếu Keylogger bạn nhận thông báo lỗi : Nếu có Keylogger hình hiển thị : Image Name PID Modules - Diễn giải Đinh Khánh Hưng – Toán Tin K57 Page 64 Các phương pháp công phòng thủ website ================ ==== ===== ======== TOTALCMD*************** - 2040 - ekey.dll < - quen thuộc Easy Keylogger*************** 2340 - ekey.dll < - Sở dĩ tìm tập tin Ekey.dll tập tin Easy Keylogger dùng để ghi lại thao tác máy tính 7.2 Cách tiêu diệt Trojan Diệt virus Trojan tay windows Bước 1: Click Start Menu > gõ từ khóa Run mục Search Programs and File > chọn Run mục Programs Bước 2: Gõ từ khóa gpedit.msc Run > OK sử dụng phím Enter bàn phím Bước 3: Hộp thoại Local Group Policy Editor mở >Computer Configuration > Administrative Templates > System > Removable Storage Đinh Khánh Hưng – Toán Tin K57 Page 65 Access Các phương pháp công phòng thủ website Tại cửa sổ Setting bên phải, tìm kiếm mục Removable Disks: Deny Execute access Bước 4: Trong hộp thoại mở ra, chọn chế độ Enabled > Apply > OK Đinh Khánh Hưng – Toán Tin K57 Page 66 Các phương pháp công phòng thủ website Bước 5: Khởi động lại máy tính chạy lệnh Command Prompt Mở cửa sổ Command Prompt cách, gõ từ khóa "cmd" Run Đinh Khánh Hưng – Toán Tin K57 Page 67 Các phương pháp công phòng thủ website Tại cửa sổ này, chạy lệnh “gpupdate /force” để hệ thống tự động tiêu diệt toàn Virus Trojan có sẵn máy Một số điểm lưu ý sử dụng phương pháp này: - Trong trình diệt Virus máy tính, thiết bị lưu trữ USB, ổ cứng di động ngừng hoạt động - Phương pháp thể ngăn chặn Virus tự động lây lan máy tính thông chức tự hoạt động phần mềm có máy tính Nếu Virus lây lan cách copy file bị virus vào máy tính tốt bạn nên sử dụng phần mềm (có thể sử dụng phần mềm diệt Trojan taimienphi.vn) - Chỉ thực máy tính, không diệt Virus Trojan USB thiết bị khác C.Tổng kết vấn đề đặt Đinh Khánh Hưng – Toán Tin K57 Page 68 Các phương pháp công phòng thủ website Theo yêu cầu đặt ban đầu thời điểm tại, Đồ án đạt nội dung sau: - Tìm hiểu kỹ thuật công o Chèn câu truy vấn SQL Injection nâng cao o Tấn công từ chối dịch vụ DOS DDOS o Vius Trojan o Cơ chế cách thức khảo sát hình thức scan port - Các biện pháp phòn thủ o Với loại hình thức công nêu số cách phòng thủ có demo thực tế o Giới thiệu công cụ hỗ trợ cho việc công phòng thủ Hạn chế Trong trình làm đồ án có nhiều hạn chế kiến thức thời gian nên đồ án không tránh khỏi thiếu sót Hướng phát triên - Hoàn thiện bổ sung thiếu sót - Tìm hiểu thêm phương pháp đáng phổ biến: XSS, LocalAttack - Tìm hiểu sâu kỹ phương pháp trình bày Tài liệu tham khảo A.Tài liệu tiếng việt [1] Tấn công phòng thủ website – Đại Học Bách Khoa Hà Nội [2] Bài giảng An Ninh Mạng Tác giả GV.Nguyễn Anh Tuấn – Trung tâm THHN Trí Đức Đinh Khánh Hưng – Toán Tin K57 Page 69 Các phương pháp công phòng thủ website [3] Lỗi bảo mật ứng dụng web cách khắc phục Tác giả Đặng Hỉa Sơn trung tâm ứng cứu khẩn cấp máy tính Việt Nam B Tài liệu tiến Anh: [1] Hacking_Exposed_-_Web_Applications tác giả: Joel Scambray Mike Shema - McGraw-Hill/Osborne New York Chicago San Francisco Lisbon London Madrid Mexico City Milan New Delhi San Juan Seoul Singapore Sydney Toronto C Tài liệu online [1] sinhvienit.net [2] SQL Injection Toàn tập – HieuPC [3] số website hướng dẫn nước Đinh Khánh Hưng – Toán Tin K57 Page 70 [...]... 32 Các phương pháp tấn công và phòng thủ website 4.Demo Thêm kí tự để không còn báo lỗi Khai thác cơ bản: đếm số cột tồn tại trong site khảo sát: bằng câu lệnh: Order by number hoặc Group by number Đinh Khánh Hưng – Toán Tin K57 Page 33 Các phương pháp tấn công và phòng thủ website Như vậy là có 3 column trong table hiện đang được sử dụng Đinh Khánh Hưng – Toán Tin K57 Page 34 Các phương pháp tấn công. .. tấn công và phòng thủ website Khai thác cơ bản: tìm số cột bị lỗi và tiến hành khai thác Thao tác cơ bản: get version: Get database name: Đinh Khánh Hưng – Toán Tin K57 Page 35 Các phương pháp tấn công và phòng thủ website Để biết thông tin về các bảng, cột trong cơ sở dữ liệu, có thể truy vấn bảng đến bảng hệ thống INFORMATION_SCHEMA.TABLES II .Tấn công từ chối dịch vụ(Denial Of Service) 1 .Tấn công DoS(DOS)... này: 2 .Các dạng tấn công bằng SQL Injection Có 4 dạng bao gồm: - Vượt qua kiểm tra lúc đăng nhập(authorization bypass), Sử dụng câu lệnh SELECT, Sử dụng câu lệnh INSERT, Đinh Khánh Hưng – Toán Tin K57 Page 17 Các phương pháp tấn công và phòng thủ website - Sử dụng các thủ tục Stored Proceduce 2.1 Vượt qua kiểm tra lúc đăng nhập(authorization bypass) 2.2 Tấn công dưa vào câu lệnh SELECT Việc tấn công. .. Khánh Hưng – Toán Tin K57 Page 14 Các phương pháp tấn công và phòng thủ website Hình ảnh minh họa: IV Kết luận Scan port là một trong những bước đầu tiên để tấn công vào một hệ thống, để hiểu được các phương thức scan chúng ta có thể dùng nmap để thực hiện Sau đó cách chúng ta cấm Scan đó là sử dụng các thiết bị chuyên dụng như IPS, IDS để detect và ngăn chặn tấn công (nguồn bài viết: tham khảo: http://vnexperts.net/bai-viet-kythuat/security/666-scan-port-toan-tap.html)... and s ecurity scanner (công cụ thăm dò mạng và quét an ninh mạng) Đinh Khánh Hưng – Toán Tin K57 Page 15 Các phương pháp tấn công và phòng thủ website Nó Scan tất cả những gì ó thể Scan được trên Network Một Scanner đa chức năng và cung cấp luôn cả OS B Một số phương thức tấn công website tiêu biểu I SQL-Injection 1.Khái niệm: SQL injection là một kĩthuật cho phép những k tấn công lợi dụng lỗhổng trong... để kết thúc một truy vấn và tất nhiên sau nó là bắt đầu một truy vấn khác Đôi khi ta dùng union để nối hai câu truy vấn kiến thức database (CSDL) và ngôn ngữ thiết kế website (PHP, ASP) MsAccess: thường dành cho các website tin tức quy mô nhỏ, sử dụng ngôn ngữ ASP để thiết kế Đinh Khánh Hưng – Toán Tin K57 Page 16 Các phương pháp tấn công và phòng thủ website MSSQL:dùng cho website có quy mô lớn, sử... thểdùng các câu lệnh, hoặc các kĩ thuật giao tiếp khác nhau được thực hiện tự động, như là HTTP Đinh Khánh Hưng – Toán Tin K57 Page 27 Các phương pháp tấn công và phòng thủ website download và FTP script Một khi tập tin DLL đã tồn tại trên máy chủ, thì hacker có thể tạo một Extended Stored Procedure bằng dòng lệnh sau : sp_addextendedproc ‘xp_webserver’, ‘c:\temp\xp_foo.dll’ 3 .Phòng chống tấn công SQL... là một danh sách các kiểm tra để bảo vệmáy chủSQL Server: Đinh Khánh Hưng – Toán Tin K57 Page 31 Các phương pháp tấn công và phòng thủ website - Xác định các phương pháp kết nối đến server: Dùng tiện ích Network Utility để kiểm tra rằng chỉ có các thư viện mạng cần thiết là hoạt động - Kiểm tra các tài khoản có trong SQL Server: * Chỉ tạo tài khoản có quyền tối thiểu cần thiết cho các ứng dụng * Loại.. .Các phương pháp tấn công và phòng thủ website Nmap –sV: sử dụng để Scan tên các ứng dụng và version của nó Nmap –SR /I RPC sử dụng để scan RPC 1.2 Các option cao cấp kết hợp với các dạng Scan trong Nmap *- O: sử dụng để biết hệ điều hành chạy trên máy chủ ví như ta dùng Nmap sử dụng phương thức scan là XMAS Scan và đoán biết hệ điều hành của: www.vnexperts.net... Of Service) 1 .Tấn công DoS(DOS) 1.1 Định nghĩa: Tấn công DoS là kiểu tấn công vô cùng nguy hiểm, để hiểu được nó ta cần phải lắm rõ định nghĩa của tấn công DoS và các dạng tấn công DoS - Tấn công DoS là một kiểu tấn công mà một người làm cho một hệ thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống Đinh ... Khánh Hưng – Toán Tin K57 Page 11 Các phương pháp công phòng thủ website #nmap -sT 19 2 .16 8 .1. 1 Nếu bạn thích kín đáo bạn dùng tùy chọn Scan SYN #nmap -sT 19 2 .16 8 .1. 1 –o info.text Tùy chọn –o file... #nmap -sS -I 19 2 .16 8 .1. 1 Đinh Khánh Hưng – Toán Tin K57 Page 13 Các phương pháp công phòng thủ website Ảnh minh họa: Scan OS and Banner Mục đích: Cho phép ta xác định xem 19 2 .16 8 .1. 1 dùng hệ OS... cách gõ câu lệnh: bubonic 12 .23.23.2 10 .0.0 .1 100 Đinh Khánh Hưng – Toán Tin K57 Page 43 Các phương pháp công phòng thủ website 2.Tấn công DDOS 2 .1 Tổng quan BOTNET 2 .1. 1 Ý nghĩa mạng BOT - Khi

Ngày đăng: 23/03/2016, 15:21

Từ khóa liên quan

Mục lục

  • II. Nguyên tắc Scan Port trên một hệ thống.

  • 2. UDP Scan.

  • III. Scan Port với Nmap.

  • B. Một số phương thức tấn công website tiêu biểu

    • I. SQL-Injection

    • 1.Khái niệm:

    • 2.Các dạng tấn công bằng SQL Injection

    • 2.1. Vượt qua kiểm tra lúc đăng nhập(authorization bypass)

    • 2.2. Tấn công dưa vào câu lệnh SELECT

    • 2.3. Tấn công dưa vào câu lệnh UNION

    • 2.4. Tấn công dựa vào câu lệnh INSERT

    • 2.5. Tấn công dùng thủ tục Stored Proceduce

    • 2.6. Tấn công dùng thủ tục Stored Proceduce

    • 2.6.1. Chuỗi kí tự không có dấu nháy đơn:

    • 2.6.2. Tấn công hai lớp:

    • 2.6.3. Tránh sự kiểm soát:

    • 2.6.4. Dùng Extended Stored Procedure:

    • 3.Phòng chống tấn công SQL Injection

    • 4.Demo

    • II.Tấn công từ chối dịch vụ(Denial Of Service)

    • 1.Tấn công DoS(DOS)

Tài liệu cùng người dùng

Tài liệu liên quan