tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng web

70 2.3K 72
tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng web

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh MỞ ĐẦU Hiện nay, công nghệ thông tin hầu như được áp dụng rộng rãi trên toàn cầu, nước chúng ta cũng đang dần chuyển mình từ từ tiếp xúc với công nghệ vì thấy được lợi ích to lớn trong việc áp dụng công nghệ thông tin vào các lĩnh vực như kinh doanh, quản lý, mua sắm, nói chung là tất cả nhu cầu của con người. Một trong những dịch vụ công nghệ hàng đầu được sử dụng phổ biến nhất là dịch vụ WEB. Với công nghệ WEB hiện tại thì có thể đáp ứng mọi nhu cầu của con người và hơn thế nữa. Trước đây, website được biết tên như là để giới thiệu về công ty hay tổ chức gì đấy chứ ít ai lại sử dụng website dành cho cá nhân. Nhưng giờ đây thì lại khác WEB là một thuật ngữ không thể thiếu trong cuộc sống của con người, thậm chí khi mua hàng không cần chúng ta phải cầm tiền đến cửa hàng mua nữa chỉ cần một cú click chuột là hàng sẽ được giao đến tận nhà. Đấy là trong kinh doanh vậy còn với cá nhân thì có các ứng dụng web để chia sẻ hay viết nhật kí online hoặc nghe nhạc xem phim để thư giản như facebook, youtube, yahoo, blog, nói chung là đầy đủ tất không thiếu thứ gì. Và rồi khi nhu cầu của con người tăng cao thì trên mạng sẽ bắt đầu có dòng tiền lưu chảy, các ngân hàng dựng các website thanh toán trực tuyến hay chuyển khoản thông qua giao diện web, rất tiện lợi cho người dùng. Tóm lại là còn hơn cả tuyệt vời. Nhưng nếu ai cũng như ai và luôn luôn hướng về cái thiện thì thế giới sẽ không có chiến tranh rồi. Một khi có dòng tiền thì có những người thèm muốn có được nó hay nói khác là lấy chúng làm của riêng cho mình và từ đấy mới có bảo mật mạng hay bảo mật website hoặc bảo mật ứng dụng web. Trong đề tài môn “An Ninh Mạng” này em sẽ trình bày một số thủ thuật cũng như một số mẹo mà Hacker lừa Victim để lấy được tài khoản cũng như là các lỗ hổng bảo mật của ứng dụng WEB. Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang i Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh MỤC LỤC MỞ ĐẦU i MỤC LỤC ii DANH MỤC CÁC TỪ VIẾT TẮT v DANH MỤC HÌNH VẼ vi CHƯƠNG 1:TỔNG QUAN VỀ AN NINH MẠNG VÀ ỨNG DỤNG WEB 1 1.1TỔNG QUAN VỀ AN NINH MẠNG 1 1.1.1Giới thiệu về an ninh mạng 1 1.1.2Đánh giá vấn đề an toàn, bảo mật hệ thống mạng 4 1.2TỔNG QUAN VỀ ỨNG DỤNG WEB 6 1.2.1Giới thiệu về Website 6 1.2.2Khái niệm về ứng dụng WEB 7 1.2.3Một số thuật ngữ trong ứng dụng WEB 8 1.2.4Kiến trúc một ứng dụng WEB 13 1.2.5Nguyên lý hoạt động một ứng dung WEB 14 CHƯƠNG 2:CÁC KỸ THUẬT TẤN CÔNG VÀ BẢO MẬT ỨNG DỤNG WEB CƠ BẢN 16 2.1CÁC THIẾU SÓT TRONG VIỆC KIỂM TRA DỮ LIỆU NHẬP VÀO 16 2.1.1Tràn bộ nhớ đệm (Buffer Overflow) 16 2.1.2Vượt đường dẫn (Directory Traversal) 16 2.1.3Kí tự rỗng 17 2.2THAO TÁC TRÊN CÁC THAM SỐ TRUYỀN 18 2.2.1Thao tác trên URL 18 2.2.2Thao tác với biến ẩn trong Form 19 2.2.3Thao tác với Cookie 20 2.3CHIẾM HỮU PHIÊN LÀM VIỆC 21 2.3.1Ấn định phiên làm việc (Session Fixation) 21 2.3.2Đánh cắp phiên làm việc (Session Hijacking) 23 2.4TỪ CHỐI DỊCH VỤ (DOS) 24 2.4.1Những mục tiêu của tấn công DOS 24 2.4.2Kỹ thuật tấn công 25 Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang ii Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh 2.4.3Một số biện pháp bảo mật khắc phục 28 2.5CHÈN CÂU TRUY VẤN SQL (Injection SQL) 28 2.5.1Kỹ thuật tấn công 28 2.5.2Một số biện pháp bảo mật khắc phục 31 2.6CHÈN MÃ LỆNH THỰC THI TRÊN TRÌNH DUYỆT NẠN NHÂN (Cross Site Scripting) 31 2.6.1Kỹ thuật tấn công 31 2.6.2Một số biện pháp bảo mật khắc phục 35 CHƯƠNG 3:DEMO MỘT SỐ KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB 36 3.1KỸ THUẬT TẤN CÔNG CHÈN MÃ LỆNH SQL (SQL INJECTION) 36 3.1.1Chuẩn bị 36 3.1.2Tấn công 37 3.2KỸ THUẬT TẤN CÔNG TỪ CHỐI DỊCH VỤ MỘT WEBSITE (DOS) 38 3.2.1Chuẩn bị 38 3.2.2Tấn công 39 3.3KỸ THUẬT TẤN CÔNG GIẢ MẠO TRANG WEB (WEB PHISHING) 42 3.3.1Chuẩn bị 42 3.3.2Tấn công 42 3.4KỸ THUẬT TẤN CÔNG THÔNG QUA PROXY GIẢ MẠO 43 3.4.1Chuẩn bị 43 3.4.2Tấn công 44 CHƯƠNG 4:TỔNG KẾT QUÁ TRÌNH TẤN CÔNG CỦA HACKER 46 4.1THU THẬP THÔNG TIN Ở MỨC CƠ SỞ HẠ TẦNG 46 4.1.1FootPrinting (in dấu chân) 46 4.1.2Scanning (quét thăm dò) 49 4.1.3Enmeration (liệt kê lỗ hổng) 51 4.1.4Gaining Access (tìm cách xâm nhập) 52 4.1.5Escalating privilege (leo thang đặc quyền) 54 4.1.6Pilfering (file chứa password có lỗ hổng) 54 4.1.7Covering Tracks (xóa dấu vết) 54 4.1.8Creating Backdoors (tạo sẵn lỗ hổng cho lần sau xâm nhập dễ hơn) 55 4.2KHẢO SÁT ỨNG DỤNG WEB 55 Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang iii Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh 4.3TẤN CÔNG 56 CHƯƠNG 5:GIỚI THIỆU MỘT SỐ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB 57 5.1BỘ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB 57 5.2TƯỜNG LỬA ỨNG DỤNG WEB 59 KẾT LUẬN 61 NHỮNG VẤN ĐỀ ĐẠT ĐƯỢC QUA ĐỀ TÀI 61 HẠN CHẾ TRONG ĐỀ TÀI 61 HƯỚNG PHÁT TRIỂN 61 TÀI LIỆU THAM KHẢO 62 Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang iv Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Tiếng anh Tiếng việt ACL Access Control List Danh sách điều khiển truy cập CGI Common Gateway Interface Bộ thông dịch Script CPU Central Processing Unit Vi xử lý trung tâm CSDL Cơ sở dữ liệu DDOS Distributed Denial Of Services Từ chối dịch vụ từ nhiều nguồn DNS Domain Name System Hệ thống tên miền DOS Denial Of Services Từ chối dịch vụ FTP File Tranfer Protocol Giao thức truyền file đơn giản HTML Hyper Text Markup Language Ngôn ngữ lập trình WEB HTTP Hyper Text Tranfer Protocol Giao thức gởi siêu văn bản ID Identity Định danh IDS Intrusion Detection System Hệ thống phát hiện xâm nhập IIS Internet Information Services Dịch vụ công cấp thông tin Internet IP International Protocol Giao thức IP IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập MD5 Message Digest Algorithm 5 Thuật toán mã hóa MD5 RAM Random Access Memory Bộ nhớ truy cập ngẫu nhiên SSH Secure Shell Giao thức giống telnet SSL Secure Socket Layer Giao thức mã hóa SSL URL Uniform Resource location Địa chỉ tài nguyên chứa thư mục và tập tin XSS Cross Site Scripting Tấn công XSS ứng dụng WEB Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang v Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh DANH MỤC HÌNH VẼ Hình 1.1: Thống kê tội phạm internet của tổ chức IC3 2 Hình 1.2: Thống kê bảo mật ứng dụng WEB 8 Hình 1.3: Gói tin HTTP Requests 9 Hình 1.4: Thông tin gói tin HTTP Requests 9 Hình 1.5: Gói tin HTTP Reponses 10 Hình 1.6: Thông tin gói tin HTTP Reponses 10 Hình 1.7: Kiến trúc một ứng dụng WEB 13 Hình 1.8: Nguyên lý hoạt động của một ứng dụng WEB 14 Hình 2.1: Ví dụ kỹ thuật tấn công vượt đường dẫn 17 Hình 2.2: Ví dụ kỹ thuật tấn công thay đổi tham số URL 19 Hình 2.3: Ví dụ thao tác biến ẩn trong form 20 Hình 2.4: Nguyên lý tấn công ấn định phiên làm việc 22 Hình 2.5: Bắt tay 3 bước trong giao thức TCP 26 Hình 2.6: Tấn công từ chối dịch vụ truyền thống 26 Hình 2.7: Tấn công DDOS 27 Hình 2.8: Một site bị lỗi SQL Injecion 28 Hình 2.9: Một site khác cũng lỗi SQL Injection 29 Hình 2.10: Tấn công SQL Injection 30 Hình 2.11: Nguyên lý hoạt động của XSS 32 Hình 2.12: Tấn công XSS đối với ứng dụng WEB blog 33 Hình 2.13: Tấn công XSS thông qua email 34 Hình 2.14: Các bước thự hiện XSS đánh cắp Cookie người dùng 35 Hình 3.1: Quét lỗ hổng SQL Injection 36 Hình 3.2: Thông báo site bị lỗi SQL Injection 37 Hình 3.3: Công cụ Havij 38 Hình 3.4: Havij đã tìm thấy tài khoản 38 Hình 3.5: Giới hạn băng thông hoặc kết nối đến trang WEB 39 Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang vi Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh Hình 3.6: Công cụ tấn công DOS 39 Hình 3.7: Tại máy chủ website 40 Hình 3.8: Máy chủ đã bị từ chối dịch vụ 40 Hình 3.9: Nơi lưu trữ file log của hệ thống máy chủ web 41 Hình 3.10: File log của máy chủ web 41 Hình 3.11: Thay đổi phương thức đăng nhập 42 Hình 3.12: File log của máy chủ WEB 43 Hình 3.13: Tài khoản của Victim 43 Hình 3.14: Hiệu chỉnh port cho Proxy 43 Hình 3.15: Mở tính năng của Proxy lên 44 Hình 3.16: File nhiễm mã độc 44 Hình 3.17: Các thông tin của Victim tại máy Hacker 45 Hình 4.1: Giao diện trang whois.net 47 Hình 4.2: Thông tin người đăng kí tên miền 47 Hình 4.3: Thông tin về website 48 Hình 4.4: Thông tin về máy chủ DNS 48 Hình 4.5: Thông tin về máy chủ WEB 49 Hình 4.6: Tìm thấy các port và dịch đang chạy trên máy chủ 50 Hình 4.7: Thông tin về hệ điều hành máy chủ đang sử dụng 51 Hình 4.8: Công cụ Acunetix Web Vulnerability phát hiện lỗ hổng XSS 52 Hình 4.9: BlackWidow đang phân tích trang 2mit.org 52 Hình 4.10: Các link bị hỏng trong trang 2mit.org 53 Hình 4.11: Liệt kê các email có trong forum 53 Hình 4.12: Tải các Cookie hay đoạn script 54 Hình 5.1: Giao diện công cụ Acunetix Web Vulnerability Scanner 57 Hình 5.2: Giao diện công cụ N-Stalker Web Application Security Scanner 58 Hình 5.3: Một số lỗi được tìm thấy từ công cụ WebSecurity 58 Hình 5.4: Giao diện công cụ webscan 59 Hình 5.5: Giao diện của DotDefender 59 Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang vii Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh Hình 5.6: Giao diện của IBM AppScan 60 Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang viii Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG VÀ ỨNG DỤNG WEB 1.1 TỔNG QUAN VỀ AN NINH MẠNG 1.1.1 Giới thiệu về an ninh mạng 1.1.1.1 An ninh mạng là gì ? An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục đích của việc kết nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên mạng từ những vị trí địa lý khác nhau. Chính vì vậy mà các tài nguyên dễ dàng bị phân tán, hiển nhiên một điều là chúng ta dễ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Kết nối càng rộng thì càng dễ bị tấn công, đó là một quy luật tất yếu. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và như thế an ninh mạng ra đời. Ví dụ: User A gởi một tập tin cho User B trong phạm vi là nước Việt Nam thì nó khác xa so với việc User A gởi tập tin cho User C ở Mỹ. Ở trường hợp đầu thì dữ liệu có thể mất mát với phạm vi nhỏ là trong nước nhưng trường hợp sau thì việc mất mát dữ liệu với phạm vi rất rộng là cả thế giới. Một lỗ hổng trên mạng đều là mối nguy hiểm tiềm tàng. Từ một lổ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng kỹ thuật hack điêu luyện thì cũng có thể trở thành mối tai họa. Theo thống kê của tổ chức IC 3 thì số tội phạm internet ngày càng gia tăng nhanh chóng chỉ trong vòng 8 năm từ năm 2001 đến năm 2009 số lượng tội phạm đã tăng gần gấp 20 lần và dự đoán trong tương lai con số này con tăng lên nhiều. Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 1 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh Hình 1.1: Thống kê tội phạm internet của tổ chức IC3. Như vậy, số lượng tội phạm tăng sẽ dẫn đến tình trạng các cuộc tấn công tăng đến chóng mặt. Điều này cũng dễ hiểu, vì một thực thể luôn tồn tại hai mặt đối lập nhau. Sự phát triển mạnh mẽ của công nghệ thông tin và kỹ thuật sẽ là miếng mồi béo bở của các Hacker bùng phát mạnh mẽ. Tóm lại, internet là một nơi không an toàn. Mà không chỉ là internet các loại mạng khác, như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc. Vì vậy chúng ta nói rằng, phạm vi của bảo mật rất lớn, nói không còn gói gọn trong một máy tính một cơ quan mà là toàn cầu 1.1.1.2 Kẻ tấn công là ai ? Kẻ tấn công người ta thường gọi là Hacker. Là những kẻ tấn công vào hệ thống mạng với nhiều mục đích khác nhau. Trước đây Hacker được chia làm 2 loại nhưng hiện nay thì được chia thành 3 loại:  Hacker mũ đen Đây là tên trộm chính hiệu, với những Hacker có kinh nghiệm thì đặc biệt nguy hiểm đối với hệ thống mạng. Mục tiêu của chúng là đột nhập vào hệ thống mạng của đối tượng để lấy cấp thông tin, nhằm mục đích bất chính. Hacker mũ đen là những tội phạm thật sự cần sự trừng trị của pháp luật.  Hacker mũ trắng Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 2 [...]... trang web, nơi mà được truy xuất từ Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 16 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh trình duyệt Ứng dụng web có thể lưu bên trong hoặc bên ngoài www/root Nếu ứng dụng không kiểm tra những kí đặc biệt, thường được sử dụng trong đường dẫn như “/” thì có thể rằng ứng dụng đã có lỗ hổng cho kiểu tấn. .. nhập vào hệ thống và sử dụng như bình thường Sang ngày hôm sau, vào lại trang facebook.com thì vào rất nhanh và nhiều khi cũng không cần phải đăng nhập tài khoản nữa nguyên nhân chính là do trình duyệt đã Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 11 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh lưu Cookie các thông tin hôm qua bạn đã vào... số tài khoản dư và lưu trữ các thông tin cần thiết như thời gian, thông tin tài khoản, Bước 5: Sau khi đã truy vấn xong thì nó sẽ gởi lại cho máy khách những thông báo cần thiết Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 15 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG VÀ BẢO MẬT ỨNG DỤNG WEB CƠ BẢN 2.1 CÁC... là trang trao đổi mua bán, các diễn đàn, gửi và nhận email, games online, Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 7 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh Với công nghệ hiện nay, website không chỉ đơn giản là một trang tin cung cấp các bài tin đơn giản Những ứng dụng web viết trên nền web không chỉ được gọi là một phần của website... Trang 9 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh Accept-Lanquage: Ngôn ngữ website đang sử dụng Host: Chỉ địa chỉ trang WEB đang truy cập Hình 1.5: Gói tin HTTP Reponses Hình 1.6: Thông tin gói tin HTTP Reponses Request version: Phiên bản giao thức HTTP Response code: Mã trạng thái (OK_thành công hoặc Fail_thất bại) Content-type: Kiểu nội dung của trang... Lớp: CCMM03A Trang 12 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh 1.2.4 Kiến trúc một ứng dụng WEB Hình 1.7: Kiến trúc một ứng dụng WEB Một ứng dụng web có đầy đủ các thành phần như sau:  Máy khách Tại máy khách muốn truy cập vào được các ứng dụng web thì phải có trình duyệt web có thể dùng trình duyệt web mặc định của các hệ điều hành như window là Internet... khách hay ta nói là rơi vào tình trạng từ chối dịch vụ Hình 2.6: Tấn công từ chối dịch vụ truyền thống  Tấn công DDOS vào băng thông Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 26 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh DDOS có nghĩa là nhiều Hacker cùng đánh vào một máy chủ hay một hệ thống mạng nào đấy Tuy mạng của mỗi thằng Hacker... nối giữa bên gởi và nhận thì có quá trình 4 bước kết thúc Vậy giờ ta sẽ tìm hiểu về bắt tay 3 bước vì phần này có liên quan đến DOS Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 25 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh Hình 2.5: Bắt tay 3 bước trong giao thức TCP Ví dụ: Giả sử có máy chủ web B và máy khách A Máy khách A vào trình duyệt... http://www.nganhangtructuyen.com/example?user=admin&newpass=123456  User: tên tài khoản người dùng  Newpass: thay đổi mật khẩu của người dùng Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 18 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh Hình 2.2: Ví dụ kỹ thuật tấn công thay đổi tham số URL Qua ví dụ trên có thể thấy được Hacker có thể lợi dụng lỗ... đề hủy hệ thống Kiểu tấn công tràn bộ đệm là một điển hình Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang 24 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh  Tấn công vào Bandwidth Phần băng thông giành cho mỗi hệ thống đều bị giới hạn, vì vậy nếu Hacker gởi nhiều yêu cầu đến hệ thống thì phần băng thông sẽ không đủ đáp ứng cho một khối lượng . GVHD: Th.s Lê Tự Thanh CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG VÀ ỨNG DỤNG WEB 1.1 TỔNG QUAN VỀ AN NINH MẠNG 1.1.1 Giới thiệu về an ninh mạng 1.1.1.1 An ninh mạng là gì ? An ninh mạng là một trong. CCMM03A Trang 9 Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh Accept-Lanquage: Ngôn ngữ website đang sử dụng. Host: Chỉ địa chỉ trang WEB đang truy. 55 4.2KHẢO SÁT ỨNG DỤNG WEB 55 Sinh viên thực hiện: Đặng Hữu Quốc Nhân – Lớp: CCMM03A Trang iii Đề tài: Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng WEB GVHD: Th.s Lê Tự Thanh 4.3TẤN CÔNG 56 CHƯƠNG

Ngày đăng: 29/08/2014, 19:28

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG VÀ ỨNG DỤNG WEB

    • 1.1 TỔNG QUAN VỀ AN NINH MẠNG

      • 1.1.1 Giới thiệu về an ninh mạng

        • 1.1.1.1 An ninh mạng là gì ?

        • 1.1.1.2 Kẻ tấn công là ai ?

        • 1.1.1.3 Lổ hổng bảo mật ?

        • 1.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng

          • 1.1.2.1 Phương diện vậy lý

          • 1.1.2.2 Phương diện logic

          • 1.2 TỔNG QUAN VỀ ỨNG DỤNG WEB

            • 1.2.1 Giới thiệu về Website

            • 1.2.2 Khái niệm về ứng dụng WEB

            • 1.2.3 Một số thuật ngữ trong ứng dụng WEB

              • 1.2.3.1 Javascript

              • 1.2.3.2 Flash

              • 1.2.3.3 HTTP header

              • 1.2.3.4 Session

              • 1.2.3.5 Cookie

              • 1.2.3.6 Proxy

              • 1.2.4 Kiến trúc một ứng dụng WEB

              • 1.2.5 Nguyên lý hoạt động một ứng dung WEB

              • CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG VÀ BẢO MẬT ỨNG DỤNG WEB CƠ BẢN

                • 2.1 CÁC THIẾU SÓT TRONG VIỆC KIỂM TRA DỮ LIỆU NHẬP VÀO

                  • 2.1.1 Tràn bộ nhớ đệm (Buffer Overflow)

                    • 2.1.1.1 Kỹ thuật tấn công

                    • 2.1.1.2 Một số biện pháp bảo mật khắc phục

                    • 2.1.2 Vượt đường dẫn (Directory Traversal)

                      • 2.1.2.1 Kỹ thuật tấn công

                      • 2.1.2.2 Một số biện pháp bảo mật khắc phục

                      • 2.1.3 Kí tự rỗng

                        • 2.1.3.1 Kỹ thuật tấn công

Tài liệu cùng người dùng

Tài liệu liên quan