Trường Đại học Công nghệ Thông tin (UIT) BÁO CÁO THỰC HÀNH Môn học QUẢN LÝ RỦI RO VÀ AN TOÀN THÔNG TIN TRONG DOANH NGHIỆP Bài LAB01 QUÉT LỖ HỔNG BẢO MẬT
Trang 1ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
QUẢN LÝ RỦI RO VÀ AN TOÀN THÔNG TIN
TRONG DOANH NGHIỆP
BÀI THỰC HÀNH 01 QUÉT LỖ HỔNG BẢO MẬT
Trang 2Mục lục
1 Mô hình 3
2 DVWA 3
2.1 Cài đặt DVWA 4
3 Công cụ dò quét lỗ hổng OpenVAS 4
3.1 Kiến trúc của OpenVAS 5
3.2 Giao diện, thực hiện 6
3.3 Phân tích 9
4 Acunetix 11
4.1 Cài đặt & scan 11
4.2 Phân tích đánh giá 14
Trang 31 Mô hình
2 DVWA
Damn Vulnerable Web Application (DVWA) là một ứng dụng mã nguồn PHP/MySQL tập hợp sẵn các lỗi logic về bảo mật ứng dụng web trong mã nguồn PHP Lỗi logic khi lập trình có thể áp dụng đối với các loại ngôn ngữ lập trình nhằm giảm thiểu khả năng tạo ra lổ hổng bảo mật từ tư duy lập trình chưa cẩn thận
Mục tiêu chính của DVWA đó là tạo ra một môi trường thực hành pentest hợp pháp Giúp cho các nhà phát triển ứng dụng web hiểu hơn về hoạt động lập trình an toàn và bảo mật hơn Bên cạnh đó DVWA cũng cung cấp cho các pentester phương pháp học và thực hành tấn công khai thác lỗi bảo mật ứng dụng web ở mức cơ bản và nâng cao
Trang 42.1 Cài đặt DVWA
3 Công cụ dò quét lỗ hổng OpenVAS
Open Vulnerability Assessment System (OpenVAS) là một công cụ dò quét
lỗ hổng có mã nguồn mở được đánh giá cao, nó được duy trì và phát triển bởi Greenbone Network
Trang 53.1 Kiến trúc của OpenVAS
- OpenVAS có 3 thành phần chính: Greenbone Vulnerability Manager
(GVMd), Greenbone Security Assistant (GSA), OpenVAS Scanner
GVMd: là trung tâm dịch vụ, hợp nhất các công cụ quét lỗ hổng đơn
giản thành một giải pháp quản lý lỗ hổng đầy đủ GVMd điều khiển OpenVAS Scanner qua một giao thức nội bộ và cung cấp thêm một giao thức chung Open Scanner Protocol (OSP) để có thể tích hợp các máy quét khác Bản thân GVMd cũng cung cấp một giao thức dựa trên XML khác, Greenbone Management Protocol (GMP) để các thành phần khác có thể gửi những yêu cầu xử lý như tạo người dùng, tạo lịch quét, tạo một mục tiêu quét, tạo một nhiệm vụ để quét mục tiêu, bắt đầu nhiệm vụ quét một mục tiêu,… GVMd cũng kiểm soát
cơ sở dữ liệu SQL (Postgres ở phiên bản GVM 10 và SQLite 3 cho các phiên bản trước) nơi tất cả dữ liệu kết quả và cấu hình quét được lưu trữ tập trung
GSA: là giao diện web của GVM Nó kết nối với GVMd để cung cấp
giao diện cho người dùng với đầy đủ những tính năng của công cụ quản lý lỗ hổng GSA bao gồm các thành phần: • GSA - ứng dụng
Trang 6web được viết bằng React • GSAD – Là HTTP server giao tiếp với GVMd thông qua giao thức GMP
OpenVAS Scanner: là một công cụ quét đầy đủ tính năng để thực thi
một mẫu thử NVT nhằm mục đích kiểm tra một mục tiêu quét có vi phạm các lỗ hổng bảo mật, chưa cập nhật các bản vá cho hệ thống và các mục đích khác của một công cụ dò quét lỗ hổng Và hầu hết Openvas Scanner sẽ thực hiện các nhiệm vụ và trả lại kết quả mà GVMd gọi đến
3.2 Giao diện, thực hiện
Trang 7Tạo một scan task:
Trang 8Tạo, đợi scan:
Hoàn thành scan:
Trang 93.3 Phân tích
Bảng đánh giá tần suất ảnh hưởng (Likelihood)
Web Application System Threat (Agent &
Action)
Vulnerability Exposure Frequency Control Likelihood
Users Lộ thông
tin cấu hình server
Sử dụng thông báo lỗi mặc định Không tắt debug
Users Có thể truy
cập vào user mặc định
Chưa xóa cấu
Users Tấn công
từ chối dịch vụ
Cho phép upload file dung lượng tuỳ ý Dẫn đến
dễ quá tải
Users Lấy toàn
bộ dữ liệu database
Blind SQL injection
Users Cướp
Users Nghe lén
thông điệp
Không dùng HTTPS
Users Sử dụng
các method không cần thiết
OPTION verb còn enable
Users Download
được các file backup
Backup file lưu trực tiếp ở webroot
Malicious
file
Chiếm toàn
bộ server
Upload file không check kỹ
Malicious
code Thay đổi giao diện
web
Trang 10Bảng đánh giá chung
Web Application System Threat (Agent &
Action)
Vulnerability Impact
score
Likelihood score
Risk score
Risk classification Users Lộ thông
tin cấu hình server
Sử dụng thông báo lỗi mặc định Không tắt debug
Users Có thể
truy cập vào user mặc định
Chưa xóa cấu
Users Tấn công
từ chối dịch vụ
Cho phép upload file dung lượng tuỳ ý
Dẫn đến dễ quá tải
Users Lấy toàn
bộ dữ liệu database
Blind SQL injection
Users Cướp
Session ID
Users Nghe lén
thông điệp
Không dùng HTTPS
Users Sử dụng
các method không cần thiết
OPTION verb còn enable
Users Download
được các file backup
Backup file lưu trực tiếp ở webroot
Malicious
file
Chiếm toàn bộ server
Upload file không check kỹ
Trang 114 Acunetix
Acunetix Web Security Scanner là một trong những công cụ phổ biến trong việc đánh giá ứng dụng web Công cụ này cho phép quét các ứng dụng trên cổng 80 của các máy chủ web nhằm phát hiện ra các nguy cơ an ninh, các lỗ hổng bảo mật và các lỗi có thể xẩy ra đối với ứng dụng web như: SQL
Injection, Cross-Site Scripting (XSS), chính sách xác thực và các lỗi bảo mật khác, đồng thời cũng quét các lỗi bảo mật của các Webserver như
Apache, IIS để cảnh báo đến bộ phận an ninh hệ thống của tổ chức để có thể triển khai những biện pháp phòng chống hợp lý
4.1 Cài đặt & scan
Add Target:
Trang 12Hoàn thành:
Trang 144.2 Phân tích đánh giá
- 9 kiên kết điểm yếu được tìm thấy tương ứng với 4 mức độ nguy hại: High (cao), Medium (trung bình), Low (thấp) và Information (rất thấp)
0 điểm yếu mức cao
2 điểm yếu mức trung bình
7 điểm yếu mức thấp
0 điểm yếu mức rất thấp
Thư mục này chứ tệp htaccess có thể đọc được, những tệp này có thể chứa thông tin nhạy cảm giúp kẻ tấn công tiến hành các cuộc tấn công Cần hạn chế quyền truy cập vào tệp này bằng cách điều chỉnh cấu hình máy chủ web
Đang sử dụng thư viện Javascript dễ bị tấn công Cần nâng cấp lên phiên bản mới nhất
Trang 15Trang web này có thể có nguy cơ bị tấn công nhấp chuột.
Trang 16Một thư mục chứa thông tin nhạy cảm có thể được tìm thấy Cần hạn chế quyền truy cập vào thư mục này hoặc xóa bỏ nó