BÁO CÁO ĐỒ BẢO MẬT INTERNET XÂM NHẬP ỨNG DỤNG WEB

67 221 0
BÁO CÁO ĐỒ BẢO MẬT INTERNET XÂM NHẬP ỨNG DỤNG WEB

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Hiện nay, công nghệ thông tin hầu như được áp dụng rộng rãi trên toàn cầu, nước chúng ta cũng đang dần chuyển mình từ từ tiếp xúc với công nghệ vì thấy được lợi ích to lớn trong việc áp dụng công nghệ thông tin vào các lĩnh vực như kinh doanh, quản lý, mua sắm,... nói chung là tất cả nhu cầu của con người. Một trong những dịch vụ công nghệ hàng đầu được sử dụng phổ biến nhất là dịch vụ WEB. Với công nghệ WEB hiện tại thì có thể đáp ứng mọi nhu cầu của con người và hơn thế nữa.

ĐẠI HỌC QUỐC GIA TP.HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CƠNG NGHỆ THƠNG TIN KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG BÁO CÁO ĐỒ BẢO MẬT INTERNET XÂM NHẬP ỨNG DỤNG WEB Giảng viên hướng dẫn: ThS Tô Nguyễn Nhật Quang Các thành viên nhóm: Nguyễn Thanh Tâm 12520909 Phạm Lê Khánh 11520170 Nguyễn Huỳnh Trường Duân 12520566 Đặng Thái Hòa 12520596 Nguyễn Văn Nhân 12520883 Tháng 11/2016 | Trang MỞ ĐẦU Hiện nay, công nghệ thông tin áp dụng rộng rãi toàn cầu, nước dần chuyển từ từ tiếp xúc với cơng nghệ thấy lợi ích to lớn việc áp dụng công nghệ thông tin vào lĩnh vực kinh doanh, quản lý, mua sắm, nói chung tất nhu cầu người Một dịch vụ công nghệ hàng đầu sử dụng phổ biến dịch vụ WEB Với cơng nghệ WEB đáp ứng nhu cầu người Trước đây, website biết tên để giới thiệu cơng ty hay tổ chức lại sử dụng website dành cho cá nhân Nhưng lại khác WEB thuật ngữ thiếu sống người, chí mua hàng khơng cần phải cầm tiền đến cửa hàng mua cần cú click chuột hàng giao đến tận nhà Đấy kinh doanh với cá nhân có ứng dụng web để chia sẻ hay viết nhật kí online nghe nhạc xem phim để thư giản facebook, youtube, yahoo, blog, nói chung đầy đủ tất khơng thiếu thứ Và nhu cầu người tăng cao mạng bắt đầu có dòng tiền lưu chảy, ngân hàng dựng website toán trực tuyến hay chuyển khoản thông qua giao diện web, tiện lợi cho người dùng Tóm lại tuyệt vời Nhưng ln ln hướng thiện giới khơng có chiến tranh Một có dòng tiền có người thèm muốn có hay nói khác lấy chúng làm riêng cho từ có bảo mật mạng hay bảo mật website bảo mật ứng dụng web Trong đề tài mơn “Bảo mật internet” em trình bày số thủ thuật số mẹo mà Hacker lừa Victim để lấy tài khoản lỗ hổng bảo mật ứng dụng WEB MỤC LỤC MỞ ĐẦUi MỤC LỤC ii DANH MỤC CÁC TỪ VIẾT TẮT iv DANH MỤC HÌNH VẼ v CHƯƠNG 1: TỔNG QUAN VỀ ỨNG DỤNG WEB 1.1 TỔNG QUAN VỀ ỨNG DỤNG WEB 1.1.1 Giới thiệu Website .1 1.1.2 Khái niệm ứng dụng WEB 1.1.3 Một số thuật ngữ ứng dụng WEB 1.1.4 Kiến trúc ứng dụng WEB .8 1.1.5 Nguyên lý hoạt động ứng dung WEB CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG VÀ BẢO MẬT ỨNG DỤNG WEB CƠ BẢN 11 2.1 CÁC THIẾU SÓT TRONG VIỆC KIỂM TRA DỮ LIỆU NHẬP VÀO 11 2.1.1 Tràn nhớ đệm (Buffer Overflow) 11 2.1.2 Vượt đường dẫn (Directory Traversal) 11 2.1.3 Kí tự rỗng 12 2.2 THAO TÁC TRÊN CÁC THAM SỐ TRUYỀN 13 2.2.1 Thao tác URL .13 2.2.2 Thao tác với biến ẩn Form 14 2.2.3 Thao tác với Cookie 15 2.3 CHIẾM HỮU PHIÊN LÀM VIỆC 16 2.3.1 Ấn định phiên làm việc (Session Fixation) 16 2.3.2 Đánh cắp phiên làm việc (Session Hijacking) .18 2.4 TỪ CHỐI DỊCH VỤ (DOS) 19 2.4.1 Những mục tiêu công DOS .19 2.4.2 Kỹ thuật công 20 2.4.3 Một số biện pháp bảo mật khắc phục 23 2.5 CHÈN CÂU TRUY VẤN SQL (Injection SQL) 23 2.5.1 Kỹ thuật công 23 2.5.2 Một số biện pháp bảo mật khắc phục 26 2.6 CHÈN MÃ LỆNH THỰC THI TRÊN TRÌNH DUYỆT NẠN NHÂN (Cross Site Scripting) 26 2.6.1 Kỹ thuật công 26 2.6.2 Một số biện pháp bảo mật khắc phục 30 CHƯƠNG 3: DEMO MỘT SỐ KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB31 3.1 KỸ THUẬT TẤN CÔNG CHÈN MÃ LỆNH SQL (SQL INJECTION) 31 3.2 KỸ THUẬT TẤN CÔNG XSS (CROSS-SITE SCRIPTING) .37 CHƯƠNG 4: TỔNG KẾT Q TRÌNH TẤN CƠNG CỦA HACKER 42 4.1 THU THẬP THÔNG TIN Ở MỨC CƠ SỞ HẠ TẦNG 42 4.1.1 FootPrinting (in dấu chân) 42 4.1.2 Scanning (quét thăm dò) .45 4.1.3 Enmeration (liệt kê lỗ hổng) 47 4.1.4 Gaining Access (tìm cách xâm nhập) 48 4.1.5 Escalating privilege (leo thang đặc quyền) 50 4.1.6 Pilfering (file chứa password có lỗ hổng) 50 4.1.7 Covering Tracks (xóa dấu vết) 50 4.1.8 Creating Backdoors (tạo sẵn lỗ hổng cho lần sau xâm nhập dễ hơn) 51 4.2 KHẢO SÁT ỨNG DỤNG WEB 51 4.3 TẤN CÔNG 52 CHƯƠNG 5: GIỚI THIỆU MỘT SỐ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB 53 5.1 BỘ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB .53 5.2 TƯỜNG LỬA ỨNG DỤNG WEB 55 KẾT LUẬN 57 NHỮNG VẤN ĐỀ ĐẠT ĐƯỢC QUA ĐỀ TÀI HẠN CHẾ TRONG ĐỀ TÀI 57 HƯỚNG PHÁT TRIỂN57 TÀI LIỆU THAM KHẢO 58 57 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt ACL CGI CPU CSDL Tiếng anh Access Control List Common Gateway Interface Central Processing Unit IP IPS MD5 RAM SSH SSL Distributed Denial Of Services Domain Name System Denial Of Services File Tranfer Protocol Hyper Text Markup Language Hyper Text Tranfer Protocol Identity Intrusion Detection System Internet Information Services International Protocol Intrusion Prevention System Message Digest Algorithm Random Access Memory Secure Shell Secure Socket Layer URL Uniform Resource location XSS Cross Site Scripting DDOS DNS DOS FTP HTML HTTP ID IDS IIS Tiếng việt Danh sách điều khiển truy cập Bộ thông dịch Script Vi xử lý trung tâm Cơ sở liệu Từ chối dịch vụ từ nhiều nguồn Hệ thống tên miền Từ chối dịch vụ Giao thức truyền file đơn giản Ngơn ngữ lập trình WEB Giao thức gởi siêu văn Định danh Hệ thống phát xâm nhập Dịch vụ công cấp thông tin Internet Giao thức IP Hệ thống ngăn chặn xâm nhập Thuật tốn mã hóa MD5 Bộ nhớ truy cập ngẫu nhiên Giao thức giống telnet Giao thức mã hóa SSL Địa tài nguyên chứa thư mục tập tin Tấn cơng XSS ứng dụng WEB DANH MỤC HÌNH VẼ Hình 1.1: Thống kê tội phạm internet tổ chức IC3 Hình 1.2: Thống kê bảo mật ứng dụng WEB Hình 1.3: Gói tin HTTP Requests Hình 1.4: Thơng tin gói tin HTTP Requests Hình 1.5: Gói tin HTTP Reponses 10 Hình 1.6: Thơng tin gói tin HTTP Reponses 10 Hình 1.7: Kiến trúc ứng dụng WEB 13 Hình 1.8: Nguyên lý hoạt động ứng dụng WEB 14 Hình 2.1: Ví dụ kỹ thuật cơng vượt đường dẫn 17 Hình 2.2: Ví dụ kỹ thuật công thay đổi tham số URL 19 Hình 2.3: Ví dụ thao tác biến ẩn form 20 Hình 2.4: Ngun lý cơng ấn định phiên làm việc 22 Hình 2.5: Bắt tay bước giao thức TCP 26 Hình 2.6: Tấn cơng từ chối dịch vụ truyền thống 26 Hình 2.7: Tấn cơng DDOS 27 Hình 2.8: Một site bị lỗi SQL Injecion 28 Hình 2.9: Một site khác lỗi SQL Injection 29 Hình 2.10: Tấn cơng SQL Injection 30 Hình 2.11: Nguyên lý hoạt động XSS 32 Hình 2.12: Tấn cơng XSS ứng dụng WEB blog 33 Hình 2.13: Tấn cơng XSS thơng qua email 34 Hình 2.14: Các bước thự XSS đánh cắp Cookie người dùng 35 Hình 3.1: Quét lỗ hổng SQL Injection 36 Hình 3.2: Thơng báo site bị lỗi SQL Injection 37 Hình 3.3: Cơng cụ Havij 38 Hình 3.4: Havij tìm thấy tài khoản.38 Hình 3.5: Giới hạn băng thơng kết nối đến trang WEB 39 Hình 3.6: Cơng cụ cơng DOS 39 Hình 3.7: Tại máy chủ website 40 Hình 3.8: Máy chủ bị từ chối dịch vụ 40 Hình 3.9: Nơi lưu trữ file log hệ thống máy chủ web 41 Hình 3.10: File log máy chủ web 41 Hình 3.11: Thay đổi phương thức đăng nhập 42 Hình 3.12: File log máy chủ WEB 43 Hình 3.13: Tài khoản Victim 43 Hình 3.14: Hiệu chỉnh port cho Proxy 43 Hình 3.15: Mở tính Proxy lên 44 Hình 3.16: File nhiễm mã độc 44 Hình 3.17: Các thơng tin Victim máy Hacker 45 Hình 4.1: Giao diện trang whois.net 47 Hình 4.2: Thơng tin người đăng kí tên miền 47 Hình 4.3: Thơng tin website 48 Hình 4.4: Thơng tin máy chủ DNS 48 Hình 4.5: Thơng tin máy chủ WEB 49 Hình 4.6: Tìm thấy port dịch chạy máy chủ 50 Hình 4.7: Thơng tin hệ điều hành máy chủ sử dụng 51 Hình 4.8: Cơng cụ Acunetix Web Vulnerability phát lỗ hổng XSS 52 Hình 4.9: BlackWidow phân tích trang 2mit.org 52 Hình 4.10: Các link bị hỏng trang 2mit.org 53 Hình 4.11: Liệt kê email có forum 53 Hình 4.12: Tải Cookie hay đoạn script 54 Hình 5.1: Giao diện cơng cụ Acunetix Web Vulnerability Scanner 57 Hình 5.2: Giao diện cơng cụ N-Stalker Web Application Security Scanner Hình 5.3: Một số lỗi tìm thấy từ cơng cụ WebSecurity 58 Hình 5.4: Giao diện cơng cụ webscan 59 Hình 5.5: Giao diện DotDefender 59 Hình 5.6: Giao diện IBM AppScan 60 58 CHƯƠNG 1: TỔNG QUAN VỀ ỨNG DỤNG WEB 1.1 TỔNG QUAN VỀ ỨNG DỤNG WEB 1.1.1 Giới thiệu Website Website “trang web” lưu trữ máy chủ hay hosting hoạt động Internet Đây nới giới thiệu thơng tin, hình ảnh doanh nghiệp, sản phần dịch vụ doanh nghiệp hay giới thiệu kì thơng tin để khách hàng truy cập đâu, lúc Website tập hợp nhiều web page Khi doanh nghiệp, công ty xây dựng website nghĩa xây dựng nhiều trang thông tin sản phẩm, dịch vụ hay giới thiệu, Để tạo nên website cần có yếu tố sau:  Tên miền (domain) Thực chất website khơng cần đến tên miền hoạt động bình thường có địa IP trang web đấy, cần gõ vào trình duyệt IP trang web trình duyệt load trang web trình duyệt bạn Sỡ dĩ cần phải có tên miền thay cho IP IP chuỗi số thập phân, có địa IP dễ nhớ đa số địa IP khó nhớ Với tên gần gũi với ngôn ngữ tự nhiên người nên dễ nhớ mà người ta thay tên miền cho IP từ cơng nghệ DNS đời Ví dụ đơn giản để hiểu thêm tính tên miền: Trong danh bạ điện thoại lưu số điện thoại mà không gán với tên chắn điều khơng thể nhớ hết số điện thoại người biết số điện thoại lưu số với tên sau cần gọi cho người tìm danh bạ dễ dàng  Nơi lưu trữ website (hosting) Nơi lưu trữ website bắt buộc phải có, máy chủ để lưu trữ hay hosting thuê từ nhà cung cấp dịch vụ  Nội dung trang thông tin (web page) Nội dung trang thơng tin phải có mục đích lập nên website nhằm đăng thông tin lên website hay giới thiệu thơng tin cơng ty Nói đến website người ta thường nói website web động hay tĩnh, đa số website đến website động Website tĩnh hiểu người dùng gửi yêu cầu tài nguyên máy chủ trả tài nguyên Các trang Web khơng khác văn định dạng phân tán Lúc đầu phát triển website web tĩnh sử dụng nhiều lúc nhu cầu việc đăng tải website chưa cao đăng thông tin kiện, địa hay lịch làm việc qua Internet mà thơi, chưa có tương tác qua trang Web Website động thuật ngữ dùng để website hỗ trợ phần mềm sở web, nói cho dễ hiểu web động web có sở liệu Ngày nay, đa số trang web có sở liệu mục đích, nhu cầu người ngày gia tăng Thực chất, website động có nghĩa website tĩnh "ghép" với phần mềm web (các modules ứng dụng cho Web) Với chương trình phần mềm này, người chủ website thực có quyền điều hành nó, chỉnh sửa cập nhật thông tin website mà khơng cần phải nhờ đến người chun nghiệp Trước đây, năm 1995 đến 2004 sử dụng cơng nghệ web 1.0 với cơng nghệ đọc nội dung trang web mà người dùng chỉnh sửa, bình luận hay nói cách khác website lúc bất hoạt động chiều mà Hiện nay, phát triển công nghệ web 2.0 hoạt động hai chiều có nghĩa người dùng chỉnh sửa, bình luận hay xóa nội dung trang web Trên đà phát triển người ta tiếp tục nghiên cứu phát triển web 3.0 hướng hẹn nhiều điều thú vị phía trước 1.1.2 Khái niệm ứng dụng WEB Ứng dụng WEB ứng dụng máy chủ/máy khách sử dụng giao thức HTTP để tương tác với người dùng hay hệ thống khác Trình duyệt WEB giành cho người dùng Internet Explore Firefox hay Chrome, Người dùng gởi nhận thông tin từ máy chủ WEB thông qua việc tác động vào trang WEB Các ứng dụng WEB trang trao đổi mua bán, diễn đàn, gửi nhận email, games online, Với công nghệ nay, website không đơn giản trang tin cung cấp tin đơn giản Những ứng dụng web viết web không gọi phần website nữa, chúng gọi phần mềm viết nên web Có nhiều phần mềm chạy web Google Word (xử lý file văn bản), Google spreadsheets (xử lý tính bảng tính), Google Translate (từ điển, dịch văn bản), Ngày nay, ứng dụng web phát triển cao, gần người ta sử dụng ứng dụng web xem phim online, nghe nhạc online, chia sẻ mạng xã hội (facebook, zing), chơi games online, ngân hàng trực tuyến, bắt đầu xuất Hacker muốn thu lợi ích phần từ ứng dụng web Những mánh khóe Hacker trình bày phần sau Hình 1.2: Thống kê bảo mật ứng dụng WEB 1.1.3 Một số thuật ngữ ứng dụng WEB 1.1.3.1 Javascript Netscape tạo ngôn ngữ kịch gọi JavaScript JavaScript thiết kế để việc phát triển dễ dàng cho nhà thiết kế Web lập trình viên khơng thành thạo Java Microsoft có ngôn ngữ kịch gọi VBScript JavaScript trở thành phương pháp hiệu để tạo trang Web động Việc người ta coi trang đối tượng làm nảy sinh khái niệm gọi Document Object Model (DOM) Lúc đầu JavaScript DOM có kết hợp chặt chẽ sau chúng phân tách DOM hoàn toàn cách biểu diễn hướng đối tượng trang Web sửa đổi với ngôn ngữ kịch JavaScript hay VBScript 1.1.3.2 Flash Năm 1996, FutureWave đưa sản phẩm FutureSplash Animator Sau FutureWave thuộc sở hữu Macromedia công ty đưa sản phẩm Flash Flash cho Hình 4.2: Thơng tin người đăng kí tên miền Hình 4.3: Thơng tin website Hình 4.4: Thơng tin máy chủ DNS Hình 4.5: Thơng tin máy chủ WEB Nhận xét: Với vài thao tác lấy thông tin cần thiết  4.1.2 Scanning (quét thăm dò) Sau biết thông tin cần thiết mục tiêu mà Hacker cần công Bây đến công đoạn xem thăm máy chủ chạy hệ điều hành gì, dịch vụ gì, port hoạt động, Bước coi quan trọng Công cụ         Nmap NetScan Tools Pro Hping Fping SuperScan Fscan Nmap Ví dụ: Qt máy chủ 2mit.net với nmap Hình 4.6: Tìm thấy port dịch chạy máy chủ Hình 4.7: Thơng tin hệ điều hành máy chủ sử dụng Nhận xét: Với hình đủ Hacker lên kế hoạch công vào máy chủ  4.1.3 Enmeration (liệt kê lỗ hổng) Liệt kê lỗ hổng máy chủ tìm kiếm tài nguyên hay dịch vụ hay ứng dụng chạy máy chủ bảo vệ tài khoản mặc định mở, script dịch vụ mặc định mở Rất nhiều quản trị viên điều này, lỗ hổng dễ khai thác Hacker Công cụ:        Acunetix Web Vulnerability Scanner Weblnspect Urlscan Nessus WWWhack BlackWidow Ví dụ: dùng công cụ Acunetix WEB Vulnerability Scanner lỗ hổng ứng dụngWEB Hình 4.8: Cơng cụ Acunetix Web Vulnerability phát lỗ hổng XSS Nhận xét: Sau 10’ quét phát nhiều lỗ hỗng XSS thấy lỗ  hổng phổ biến Quét phần mềm thường đòi hỏi máy cấu hình phải cao có đường truyền Internet tốt nhanh với Hacker chuyện nhỏ 4.1.4 Gaining Access (tìm cách xâm nhập) Đến bước Hacker tìm cách truy cập vào mạng thơng tin có dựa bước hay nói cách khác phải phân tích thu thập xác nhận điểm yếu máy chủ ứng dụng WEB dụng cơng cụ cơng vào nhằm mục đích lấy thông tin tài khoản, email, giải mã password, Cơng cụ:    BlackWidow Ví dụ: Dùng cơng cụ BlackWidow để phân tích trang 2mit.org Hình 4.9: BlackWidow phân tích trang 2mit.org Hình 4.10: Các link bị hỏng trang 2mit.org Hình 4.11: Liệt kê email có forum Hình 4.12: Tải Cookie hay đoạn script  Nhận xét: Ở công cụ thường dùng spam mail với mục đích lấy địa email người dùng Một hệ thống mạng mà để người khác truy xuất email nội cơng ty nguy hiểm Thơng qua email Hacker làm nhiều trò nhẹ ảnh hưởng đến thành viên thơi nặng ảnh hưởng đến uy tín tồn cơng ty 4.1.5 Escalating privilege (leo thang đặc quyền) Trường hợp Hacker xâm nhập vào hệ thống mạng với tài khoản đó, họ tìm cách kiểm sốt tồn hệ thống Hacker tìm cách crack password admin sử dụng lỗ hổng leo thang theo đặc quyền 4.1.6 Pilfering (file chứa password có lỗ hổng) Bước coi hên xui lộ trình Hacker có bước không Các bước quét hệ hống mạng máy chủ có file chứa password mà chưa mã hóa tốt Hacker dựa vào yếu tố để crack password File chứa password file text lưu sở liệu hay mã hóa md5 mà giới hạn số ký tự khiến cho Hacker giải mã nhanh chóng 4.1.7 Covering Tracks (xóa dấu vết) Cơng đoạn quan trọng định Hacker xâm nhậm vào hệ thống người đẳng cấp hay khơng Với Hacker vào nghề việc khó khăn có kinh nghiệm việc xóa dấu vết khơng để người quản trị viên phát lần dấu vết chứng tỏ Hacker đặt chân lên hệ thống Hacker chuyên nghiệp họ người thận trọng đến đâu hệ thống mạng họ liền xóa dấu vết đến để chứng cho điều tổ chức FBI bị nhóm Hacker viếng thăm nhiều lần số lần họ bắt q so với thực tế 4.1.8 Creating Backdoors (tạo sẵn lỗ hổng cho lần sau xâm nhập dễ hơn) Hacker khôn khéo tạo “Backdoors” để lần sau xâm nhập vào hệ thống máy chủ tốn công sức lần đầu tiên, lần sau vào đường Hacker tạo sẵn lần viếng thăm Thường cài đặt Trojan hay Hacker mở lỗ hổng hệ điều hành phần mềm ứng dung Ví dụ: Để lọt vào hệ thống mạng trường Việt Hàn với giao thức FTP sử dụng phần mềm Proftpd 1.3.2c, địa 222.255.128.147 Sau gần tiếng nghiên cứu Hacker chui vào hệ thống máy chủ FTP chiếm quyền quản trị máy chủ này, thực xong hết ý đồ anh muốn lần sau xâm nhập vào hệ thống nhanh tốn tiếng vào Anh ta quan sát thấy máy chủ chạy nhiều dịch vụ SSH, WEB, MySQL, Hacker thấy Apache chưa nâng cấp đầy đủ liền vào hệ thống WEB mở số lổ hổng XSS, SQL Injection, để lần sau vào nhanh 4.2 KHẢO SÁT ỨNG DỤNG WEB Khảo sát ứng dụng thật hiểu Hacker phải tìm hiểu rõ Website ngơn ngữ viết Web từ biết điểm yếu ngôn ngữ Chắc hiệu xem nguồn trang WEB để từ tìm lỗ hổng Như ví dụ cơng SQL Injection việc xem nguồn form đăng nhập khơng khó khăn Hacker việc nghĩ để vượt qua form đăng nhập mà Hacker thường chý đến:  Luồng di chuyển thông tin Đây tương tác máy chủ máy khách Hacker cần biết thơng tin xác máy chủ máy khách, gói tin máy chủ máy khách Từ tìm lỗ hổng nhập liệu lên máy chủ  Vượt qua chế kiểm sốt (authentication, authorization) Hacker đoán mật tài khoản hay dùng chương trình để quét, thay đổi Cookie người dùng để vượt qua form đăng nhập Với kỹ thuật vượt đường dẫn, leo thang đặc quyền, cơng SQL Injection,  Nghiên cứu tìm hiểu sâu chức ứng dụng WEB Có thể Hacker khơng thể tìm thấy lỗ hổng hệ thống mạng hệ thống máy chủ vững lại có lỗ hổng xuất phát từ số ứng dụng WEB người thiết kế WEB hay lập trình WEB thiếu kinh nghiệm viết nên Như Hacker xâm nhập vào hệ thống mạng thông qua lỗ hổng 4.3 TẤN CÔNG Sau thu thập khảo sát kỹ lưỡng đối tượng, Hacker bắt đầu công nhằm xâm nhập vào hệ thống lấy thông tin hay với mục đích khác nhiều vào để chơi thơi, Cũng nói việc thu thập thơng tin chìa khóa thành cơng việc cơng có chuẩn xác hay khơng CHƯƠNG 5: GIỚI THIỆU MỘT SỐ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB 5.1 BỘ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB Bộ công cụ bảo mật thường quản trị viên quét vào hệ thống để phát có lỗ hổng hay khơng nhiều Hacker lợi dụng công cụ phát lỗ hổng hệ thống để công vào lỗ hổng Ở Việt Nam việc người quản trị viên quét lỗ hổng hay đưa giải pháp phòng chống cho hệ thống quan tâm có họa may cơng ty, tập đồn lớn hay cơng ty đa quốc gia, đa số lại “mất bò lo làm chuồng” bị tổn thất ảnh hưởng đến cơng ty lo vấn đề bảo mật Sau cơng cụ quét thấy số lỗ hổng thông dụng XSS, SQL Injection, Đây xem công cụ phổ biến quét phân tích lỗi hệ thống máy chủ WEB Công cụ thông báo lỗi xác cho người quản trị viên cách sửa lỗi hay rõ đoạn code bị dính lỗ hổng ln nhiều tính khác hữu ích cơng cụ Hình 5.1: Giao diện cơng cụ Acunetix Web Vulnerability Scanner Hình 5.2: Giao diện cơng cụ N-Stalker Web Application Security Scanner Hình 5.3: Một số lỗi tìm thấy từ cơng cụ WebSecurity Và cuối công cụ bảo mật web kỹ sư Việt Nam an ninh mạng bkis phát triển, chương trình thời gian thử nghiệm có người quản trị trang web quyền sử dụng cơng cụ qt tính bảo mật Nên Hacker sử dụng chương trình quét trang ứng dụng WEB Hình 5.4: Giao diện cơng cụ webscan 5.2 TƯỜNG LỬA ỨNG DỤNG WEB Tường lửa ứng dụng WEB giải pháp bảo mật toàn diện vào mạnh mẽ dành cho ứng dụng WEB Nó đưa phương thức phòng vệ chống lại hoạt động tin tặc khai thác lỗ hổng giao thức Bên cạnh cảnh báo cho người quản trị viên lỗi ứng dụng WEB mà Hacker khai thác, đánh cắp thông tin từ lỗ hổng Hiện có nhiều cơng cụ tường lửa ứng dụng web này, đề tài giới thiệu số cơng cụ Hình 5.5: Giao diện DotDefender Hình 5.6: Giao diện IBM AppScan KẾT LUẬN NHỮNG VẤN ĐỀ ĐẠT ĐƯỢC QUA ĐỀ TÀI Qua đề tài nắm mánh khóe hay lỗ hổng bảo mật giúp Hacker dễ dàng xâm nhập vào hệ thống máy chủ ứng dụng WEB Trước hết bảo vệ khỏi cạm bẫy hay lời dụ dỗ từ Hacker để lấy thơng tin cần thiết từ người dùng Đối với cộng đồng người dùng Internet người dễ bị Hacker lợi dụng với kiến thực hạn hẹp cơng nghệ thơng tin Khi đọc đề tài nhiều thấy lợi hại Hacker khơng nhiều có chút kiến thức để tự xử lý tình cơng XSS thơng qua spam mail, Còn người quản trị mạng với đề tài giúp ich cho biết lỗ hổng nhỏ mà Hacker tận dụng để xâm nhập vào hệ thống HẠN CHẾ TRONG ĐỀ TÀI Hạn chế lớn đề tài khơng demo đầy đủ hình thức công mà chỉnh demo phần nhỏ số hình thức cơng Hacker Tiếp theo nói để Hacker ứng dụng WEB đòi hỏi phải biết rõ ngơn ngữ lập trình WEB phân tích đoạn code thấy lỗ hổng việc xây dụng hệ thống ứng dụng WEB vấn đề lớn Vì hạn chế mà đề tài nói rõ phần lý thuyết demo có phần nhỏ để hiểu thêm phần lý thuyết HƯỚNG PHÁT TRIỂN Trong phạm vi đề tài báo cáo cuối môn “An ninh mạng” , báo cáo đạt yêu cầu đặt Tuy nhiên, kết khiêm tốt hạn chế thời gian kiến thực hạn hẹp ứng dụng WEB ngơn ngữ WEB Nếu có điều kiện cố gắng phát triển thêm nội dung sau:  Tìm hiểu ngơn ngữ lập trình WEB để hiểu code ứng dụng WEB  Tìm hiểu cố gắng demo kỹ thuật cơng ứng dụng WEB mức độ cao TÀI LIỆU THAM KHẢO [1] CEH toàn tập tiếng việt VSIC biên soạn [2] Hacking Exposed, Stuart McClure, Joel Scambray, George Kurtz [3] Slide tiếng anh CEH toàn tập http://ceh.vn http://hvaonline.net http://tailieu.vn http://webhackingexposed.com http://symantec.com http://youtube.com ... có bảo mật mạng hay bảo mật website bảo mật ứng dụng web Trong đề tài mơn Bảo mật internet em trình bày số thủ thuật số mẹo mà Hacker lừa Victim để lấy tài khoản lỗ hổng bảo mật ứng dụng WEB. .. lần sau xâm nhập dễ hơn) 51 4.2 KHẢO SÁT ỨNG DỤNG WEB 51 4.3 TẤN CÔNG 52 CHƯƠNG 5: GIỚI THIỆU MỘT SỐ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB 53 5.1 BỘ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB ... ỨNG DỤNG WEB 1.1 TỔNG QUAN VỀ ỨNG DỤNG WEB 1.1.1 Giới thiệu Website .1 1.1.2 Khái niệm ứng dụng WEB 1.1.3 Một số thuật ngữ ứng dụng WEB 1.1.4 Kiến trúc ứng

Ngày đăng: 19/03/2018, 09:36

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1: TỔNG QUAN VỀ ỨNG DỤNG WEB

    • 1.1 TỔNG QUAN VỀ ỨNG DỤNG WEB

      • 1.1.1 Giới thiệu về Website

      • 1.1.2 Khái niệm về ứng dụng WEB

      • 1.1.3 Một số thuật ngữ trong ứng dụng WEB

        • 1.1.3.1 Javascript

        • 1.1.3.2 Flash

        • 1.1.3.3 HTTP header

        • 1.1.3.4 Session

        • 1.1.3.5 Cookie

        • 1.1.3.6 Proxy

        • 1.1.4 Kiến trúc một ứng dụng WEB

        • 1.1.5 Nguyên lý hoạt động một ứng dung WEB

        • CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG VÀ BẢO MẬT ỨNG DỤNG WEB CƠ BẢN

          • 2.1 CÁC THIẾU SÓT TRONG VIỆC KIỂM TRA DỮ LIỆU NHẬP VÀO

            • 2.1.1 Tràn bộ nhớ đệm (Buffer Overflow)

              • 2.1.1.1 Kỹ thuật tấn công

              • 2.1.1.2 Một số biện pháp bảo mật khắc phục

              • 2.1.2 Vượt đường dẫn (Directory Traversal)

                • 2.1.2.1 Kỹ thuật tấn công

                • 2.1.2.2 Một số biện pháp bảo mật khắc phục

                • 2.1.3 Kí tự rỗng

                  • 2.1.3.1 Kỹ thuật tấn công

                  • 2.1.3.2 Một số biện pháp bảo mật khắc phục

                  • 2.2 THAO TÁC TRÊN CÁC THAM SỐ TRUYỀN

                    • 2.2.1 Thao tác trên URL

                      • 2.2.1.1 Kỹ thuật tấn công

                      • 2.2.1.2 Một số biện pháp bảo mật khắc phục

                      • 2.2.2 Thao tác với biến ẩn trong Form

                        • 2.2.2.1 Kỹ thuật tấn công

                        • 2.2.2.2 Một số biện pháp bảo mật khắc phục

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan