1. Trang chủ
  2. » Công Nghệ Thông Tin

BÁO CÁO BÀI THỰC HÀNH SỐ 1 LAB01 QUÉT LỖ HỔNG BẢO MẬT

16 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Quét Lỗ Hổng Bảo Mật
Trường học Đại Học Quốc Gia TP. Hồ Chí Minh
Chuyên ngành Công Nghệ Thông Tin
Thể loại bài thực hành
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 16
Dung lượng 0,91 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trường Đại học Công nghệ Thông tin (UIT) BÁO CÁO THỰC HÀNH Môn học QUẢN LÝ RỦI RO VÀ AN TOÀN THÔNG TIN TRONG DOANH NGHIỆP Bài LAB01 QUÉT LỖ HỔNG BẢO MẬT

Trang 1

ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG

QUẢN LÝ RỦI RO VÀ AN TOÀN THÔNG TIN

TRONG DOANH NGHIỆP

BÀI THỰC HÀNH 01 QUÉT LỖ HỔNG BẢO MẬT

Trang 2

Mục lục

1 Mô hình 3

2 DVWA 3

2.1 Cài đặt DVWA 4

3 Công cụ dò quét lỗ hổng OpenVAS 4

3.1 Kiến trúc của OpenVAS 5

3.2 Giao diện, thực hiện 6

3.3 Phân tích 9

4 Acunetix 11

4.1 Cài đặt & scan 11

4.2 Phân tích đánh giá 14

Trang 3

1 Mô hình

2 DVWA

Damn Vulnerable Web Application (DVWA) là một ứng dụng mã nguồn PHP/MySQL tập hợp sẵn các lỗi logic về bảo mật ứng dụng web trong mã nguồn PHP Lỗi logic khi lập trình có thể áp dụng đối với các loại ngôn ngữ lập trình nhằm giảm thiểu khả năng tạo ra lổ hổng bảo mật từ tư duy lập trình chưa cẩn thận

Mục tiêu chính của DVWA đó là tạo ra một môi trường thực hành pentest hợp pháp Giúp cho các nhà phát triển ứng dụng web hiểu hơn về hoạt động lập trình an toàn và bảo mật hơn Bên cạnh đó DVWA cũng cung cấp cho các pentester phương pháp học và thực hành tấn công khai thác lỗi bảo mật ứng dụng web ở mức cơ bản và nâng cao

Trang 4

2.1 Cài đặt DVWA

3 Công cụ dò quét lỗ hổng OpenVAS

Open Vulnerability Assessment System (OpenVAS) là một công cụ dò quét

lỗ hổng có mã nguồn mở được đánh giá cao, nó được duy trì và phát triển bởi Greenbone Network

Trang 5

3.1 Kiến trúc của OpenVAS

- OpenVAS có 3 thành phần chính: Greenbone Vulnerability Manager

(GVMd), Greenbone Security Assistant (GSA), OpenVAS Scanner

GVMd: là trung tâm dịch vụ, hợp nhất các công cụ quét lỗ hổng đơn

giản thành một giải pháp quản lý lỗ hổng đầy đủ GVMd điều khiển OpenVAS Scanner qua một giao thức nội bộ và cung cấp thêm một giao thức chung Open Scanner Protocol (OSP) để có thể tích hợp các máy quét khác Bản thân GVMd cũng cung cấp một giao thức dựa trên XML khác, Greenbone Management Protocol (GMP) để các thành phần khác có thể gửi những yêu cầu xử lý như tạo người dùng, tạo lịch quét, tạo một mục tiêu quét, tạo một nhiệm vụ để quét mục tiêu, bắt đầu nhiệm vụ quét một mục tiêu,… GVMd cũng kiểm soát

cơ sở dữ liệu SQL (Postgres ở phiên bản GVM 10 và SQLite 3 cho các phiên bản trước) nơi tất cả dữ liệu kết quả và cấu hình quét được lưu trữ tập trung

GSA: là giao diện web của GVM Nó kết nối với GVMd để cung cấp

giao diện cho người dùng với đầy đủ những tính năng của công cụ quản lý lỗ hổng GSA bao gồm các thành phần: • GSA - ứng dụng

Trang 6

web được viết bằng React • GSAD – Là HTTP server giao tiếp với GVMd thông qua giao thức GMP

OpenVAS Scanner: là một công cụ quét đầy đủ tính năng để thực thi

một mẫu thử NVT nhằm mục đích kiểm tra một mục tiêu quét có vi phạm các lỗ hổng bảo mật, chưa cập nhật các bản vá cho hệ thống và các mục đích khác của một công cụ dò quét lỗ hổng Và hầu hết Openvas Scanner sẽ thực hiện các nhiệm vụ và trả lại kết quả mà GVMd gọi đến

3.2 Giao diện, thực hiện

Trang 7

Tạo một scan task:

Trang 8

Tạo, đợi scan:

Hoàn thành scan:

Trang 9

3.3 Phân tích

Bảng đánh giá tần suất ảnh hưởng (Likelihood)

Web Application System Threat (Agent &

Action)

Vulnerability Exposure Frequency Control Likelihood

Users Lộ thông

tin cấu hình server

Sử dụng thông báo lỗi mặc định Không tắt debug

Users Có thể truy

cập vào user mặc định

Chưa xóa cấu

Users Tấn công

từ chối dịch vụ

Cho phép upload file dung lượng tuỳ ý Dẫn đến

dễ quá tải

Users Lấy toàn

bộ dữ liệu database

Blind SQL injection

Users Cướp

Users Nghe lén

thông điệp

Không dùng HTTPS

Users Sử dụng

các method không cần thiết

OPTION verb còn enable

Users Download

được các file backup

Backup file lưu trực tiếp ở webroot

Malicious

file

Chiếm toàn

bộ server

Upload file không check kỹ

Malicious

code Thay đổi giao diện

web

Trang 10

Bảng đánh giá chung

Web Application System Threat (Agent &

Action)

Vulnerability Impact

score

Likelihood score

Risk score

Risk classification Users Lộ thông

tin cấu hình server

Sử dụng thông báo lỗi mặc định Không tắt debug

Users Có thể

truy cập vào user mặc định

Chưa xóa cấu

Users Tấn công

từ chối dịch vụ

Cho phép upload file dung lượng tuỳ ý

Dẫn đến dễ quá tải

Users Lấy toàn

bộ dữ liệu database

Blind SQL injection

Users Cướp

Session ID

Users Nghe lén

thông điệp

Không dùng HTTPS

Users Sử dụng

các method không cần thiết

OPTION verb còn enable

Users Download

được các file backup

Backup file lưu trực tiếp ở webroot

Malicious

file

Chiếm toàn bộ server

Upload file không check kỹ

Trang 11

4 Acunetix

Acunetix Web Security Scanner là một trong những công cụ phổ biến trong việc đánh giá ứng dụng web Công cụ này cho phép quét các ứng dụng trên cổng 80 của các máy chủ web nhằm phát hiện ra các nguy cơ an ninh, các lỗ hổng bảo mật và các lỗi có thể xẩy ra đối với ứng dụng web như: SQL

Injection, Cross-Site Scripting (XSS), chính sách xác thực và các lỗi bảo mật khác, đồng thời cũng quét các lỗi bảo mật của các Webserver như

Apache, IIS để cảnh báo đến bộ phận an ninh hệ thống của tổ chức để có thể triển khai những biện pháp phòng chống hợp lý

4.1 Cài đặt & scan

Add Target:

Trang 12

Hoàn thành:

Trang 14

4.2 Phân tích đánh giá

- 9 kiên kết điểm yếu được tìm thấy tương ứng với 4 mức độ nguy hại: High (cao), Medium (trung bình), Low (thấp) và Information (rất thấp)

 0 điểm yếu mức cao

 2 điểm yếu mức trung bình

 7 điểm yếu mức thấp

 0 điểm yếu mức rất thấp

Thư mục này chứ tệp htaccess có thể đọc được, những tệp này có thể chứa thông tin nhạy cảm giúp kẻ tấn công tiến hành các cuộc tấn công Cần hạn chế quyền truy cập vào tệp này bằng cách điều chỉnh cấu hình máy chủ web

Đang sử dụng thư viện Javascript dễ bị tấn công Cần nâng cấp lên phiên bản mới nhất

Trang 15

Trang web này có thể có nguy cơ bị tấn công nhấp chuột.

Trang 16

Một thư mục chứa thông tin nhạy cảm có thể được tìm thấy Cần hạn chế quyền truy cập vào thư mục này hoặc xóa bỏ nó

Ngày đăng: 27/11/2024, 21:06

HÌNH ẢNH LIÊN QUAN

Bảng đánh giá tần suất ảnh hưởng (Likelihood) - BÁO CÁO BÀI THỰC HÀNH SỐ 1 LAB01 QUÉT LỖ HỔNG BẢO MẬT
ng đánh giá tần suất ảnh hưởng (Likelihood) (Trang 9)
Bảng đánh giá chung - BÁO CÁO BÀI THỰC HÀNH SỐ 1 LAB01 QUÉT LỖ HỔNG BẢO MẬT
ng đánh giá chung (Trang 10)

🧩 Sản phẩm bạn có thể quan tâm

w