Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67 Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao ma
Trang 1LỜI CAM ĐOAN Tôi xin cam đoan những gì mả tôi viết ra trong luân văn nảy là do sự tìm hiểu và
nghiên cửu của bản thân Mọi kết quả nghiên cứu cũng như ý tưởng của các tác giả
khác đều được trích dẫn đầy đủ
Luan van này cho đến nay van chưa hè được bảo vệ tại bắt kỳ một hội đồng bảo vệ
luận văn thạc sĩ nảo trên toàn quốc cũng như nước ngoài và cho đền nay chưa hễ được
công bố trên bắt kỷ phương tiên thông tin nảo
Tôi xin hoàn toàn chịu trách nhiệm về những gì mả tôi đã cam đoan trên đây
Hà Nội, ngày 02 tháng 9 năm 2013
Trang 2LỜI CẢM ƠN
Trước tiên, tôi xm phép bảy tỏ lòng biết ơn chân thành tới PGS.TS Huỳnh Quyết
Thang đã tận tình giúp đỡ tôi hoàn thành luận văn nảy
Tôi cũng xin chân thành cảm ơn các thây cô ở Viên Công nghệ Thông tin và Truyền thông của Đại học Bach Khoa Ha Nội đã giảng dạy và truyền đạt cho tôi những kiến thức qui bảu trong suốt quá trình học tập trong suốt thời gian của khóa Thạc sĩ 201 1 Cuối củng, không kém phần quan trọng, xin cảm ơn các đồng nghiệp ở Bkav Security
đã tạo điều kiên đề tôi có cơ hội biển nghiên cứu trong luận văn nảy thành hiện thực
Hà Nội, ngày 02 tháng 9 năm 2013
Trang 3A Tỉnh hình an ninh ứng dụng hiện nay 9
B Giải pháp đảm bảo chất lượng phần mềm 12
CHƯƠNG I: CƠ S6 LY THUYET CHUNG 14
111 Lỗ hỗng trànbộ đệm 18
112 Lỗ hông trànsô nguyên 19
113 L6 hong format string 20
1.2.1 Khái niệm 22 1.2.2 Các thuật ngữ 22
2.6 Cae bude etia Fuzzing 37
2.8.1 Sinh đữ liệu 39 Học viên thee hién: Lé Dire Anh Lép LIBMTTT Khéa hoc 2011B 3
Trang 6Biên dịch đữ liệu zBNE °
Dũ liệu mẫu được sinh ra từ đặc tá zBNE,
Trang Web hiển thị quá trình Fuzzing
Qua trinh fixzzing 6 phia agent
Hiển thị cac 16i da fuzz duge trong Crash Bench
Van pham ding zBNF cho fuzz cac tag
Cac trinh duyét va 16i duoc Iya chon dé fuzz
Cay DOM
'Văn phạm cho thí nghiệm đo hiệu suấi
ö liệu thu được từ thí nghiệm đo hiệu suất,
Sự biến đổi hiệu suất theo sô máy tham gia
Trang 7
2.8.2 Phân tích khả năng khai thác của lỗi 4I
29 Kếtchương 43
3.1 Trinh duyét 45
311 Tổng quan 45 3.1.2 Trinh duyệt hoạt động như thế nào? 46 3.1.3 Các thành phần của trình duyệt 48 3.1.4 Trình duyệt: Đích ngắm sô một của tôi phạm mạng, 50 3.2 Bai toan Fuzzing trinh duyét 52 3.2.1 Mô hình Fuzzing có thể đơn giản hơn, mang tỉnh phân tán sẵn 32 3.2.2 Xuất hiện các lỗi liên quan tới xử lý bộ nhớ nguy hiểm khác 55 3.2.3 Dữ liệu Fuzzing khả đa dang 57
3.3 Để xuất phương pháp xây dựng hệ thông Fuzzing trình đuyệt 61
3.3.3 Thiết kể kiến trúc hệ thông T6
4.4.1 Phương pháp tiền hành 94 4.42 Kết quả 94
Trang 8MO DAU
A Tình hình an ninh ứng dụng hiện nay
B Giải pháp đảm bảo chất lượng phần mềm
Trang 9MO DAU
A Tình hình an ninh ứng dụng hiện nay
B Giải pháp đảm bảo chất lượng phần mềm
Trang 10thang 4/2010 vita roi, Microsoft tung ra 10 ban cap nhật an minh, quả nửa trong số đỏ là
các lỗi cực kỉ nguy hiểm
Trước đó trong năm 2009, hảng triệu máy tính chạy hệ điểu hành Windows XP trên
toàn thể giới bị nhiễm sâu conficker Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ
trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67
Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao mang may tinh ma đề tân
công hạ gục bắt kỳ hệ thống máy tính nào chưa được vá lỗ hỏng Theo thông kê của
trung tâm an ninh mạng Đkis, đã có rất nhiều biển thể của Conficker xuất hiện Trung Quốc là nước có số lượng máy tính bị nhiềm nhiều nhất
mvc nanan HONEA {RRERUBUCOF KOREA mvewnitue
*UNC0S[ATSU5
Hình 1: Thống kê sâu Conficker (Nguén: Bkis)
Trong năm 2010, cả thế giới xôn xao vẻ sâu Stuxnet, vũ khí mạng đầu tiên được biết
đến Stuxnet đã được xem là một trong những virus máy tính tỉnh vi nhất từng được tạo
ra, đã lây nhiễm vào hàng trăm ngản hệ thông máy tỉnh nhờ khai thác 20 lỗ hồng xếp
loai “zero-day”, von có mặt trong mọi phiền bản hệ điều hành Windows khi đó
Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 10
Trang 11thang 4/2010 vita roi, Microsoft tung ra 10 ban cap nhật an minh, quả nửa trong số đỏ là
các lỗi cực kỉ nguy hiểm
Trước đó trong năm 2009, hảng triệu máy tính chạy hệ điểu hành Windows XP trên
toàn thể giới bị nhiễm sâu conficker Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ
trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67
Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao mang may tinh ma đề tân
công hạ gục bắt kỳ hệ thống máy tính nào chưa được vá lỗ hỏng Theo thông kê của
trung tâm an ninh mạng Đkis, đã có rất nhiều biển thể của Conficker xuất hiện Trung Quốc là nước có số lượng máy tính bị nhiềm nhiều nhất
mvc nanan HONEA {RRERUBUCOF KOREA mvewnitue
*UNC0S[ATSU5
Hình 1: Thống kê sâu Conficker (Nguén: Bkis)
Trong năm 2010, cả thế giới xôn xao vẻ sâu Stuxnet, vũ khí mạng đầu tiên được biết
đến Stuxnet đã được xem là một trong những virus máy tính tỉnh vi nhất từng được tạo
ra, đã lây nhiễm vào hàng trăm ngản hệ thông máy tỉnh nhờ khai thác 20 lỗ hồng xếp
loai “zero-day”, von có mặt trong mọi phiền bản hệ điều hành Windows khi đó
Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 10
Trang 12DANH MỤC CÁC HÌNH VẼ Hình l: Thông kê sâu Confieker (Nguồn: Bkis)
Hình 2: Thông kê về vùng ảnh hưởng của Sttnet (Nguon: Threatpost.com)
Hình 3: Thông kê về sô lỗ hồng trong 25 năm (nguồn: SoureeFire) "
Hình 4: Thông kê về phần mềm có nhiều lỗ hỏng nguy hiểm ong 25 năm (nguồn:
Hình 9: Quet 16 héng Website với Acunetix sina —
Hình 10: Kiểm thử đâm xuyên với Metasploit
Hình 11: Phần mễm Internet Explorer khi gặp lỗi xử lý
Hình 13: Mô hình Fuzzing cô điể
Hinh 14: Mô hình Fuzzing thu gọn
Hình 15: Lưu đỗ hoạt động của quá trình Fuzzing
Hình 16: Fuzzing với cơ chế phản hội từ debugger
Hình 17: Các mức của lỗ hồng phần mềm
Hình 18: Một mô hình zing phân tản
Hình 19: Thông kê vẻ thí phần các trinh duyét vào tháng 10/2012 (Nguồn: Wiamada)
Hình 20: Một trang HTML đơn giản
Hình 21: Trang HTML được hiền thị trên trình duyệt Tternet kuugi er 10
Hinh 22: Cac thanh phan co ban trong trinh duyét :
Hình 23: Luéng thực thí của một Rendering Engine đơngiản
Hình 24: Số lỗ hồng trình duyệt trong giai đoạn 2007-2011
Hình 25: Tự động tải lai trang Web qua ma Javascript
Hinh 26: M6 hinh fuzzing khong can debugger
Hình 27: M6 hinh fwzzing khong có debugger & server riêng
Hình 2§: Màn hình của Cross_Fuzz khi hoạt động
Hình 29: File HTML demo lỗi CVE-2012-4792
Hình 30: Sinh dữ liệu Fuzzing voi Python
Hình 31: Các bước hoạt động trong LangFuzz
Hình 32: Các bước trong xây dựng hệ thông,
Hình 33: Dẫn hướng biên dịch trong zBNE:
Hình 34: Ví dụ sử dụng zBNE -
Hình 35: Luật sinh dữ liệu chưa ‘duge chuẩn hóa
Hình 36: Các luật của dạng chuẩn Chomsky
Hình 37: Các bước của quả trình biên dịch
Hình 38: FSM của quá trình Tokenizing dit ligu ZBNF
Hình 39: Lưu độ lưu kết quả biên địch +
Hinh 40: Luu do > Bit thuật không đệ quy sinh dit liệu fing
Hình 41: Biểu đồ phân rã chức năng 5
Trang 13MO DAU
A Tình hình an ninh ứng dụng hiện nay
B Giải pháp đảm bảo chất lượng phần mềm
Trang 14Biên dịch đữ liệu zBNE °
Dũ liệu mẫu được sinh ra từ đặc tá zBNE,
Trang Web hiển thị quá trình Fuzzing
Qua trinh fixzzing 6 phia agent
Hiển thị cac 16i da fuzz duge trong Crash Bench
Van pham ding zBNF cho fuzz cac tag
Cac trinh duyét va 16i duoc Iya chon dé fuzz
Cay DOM
'Văn phạm cho thí nghiệm đo hiệu suấi
ö liệu thu được từ thí nghiệm đo hiệu suất,
Sự biến đổi hiệu suất theo sô máy tham gia
Trang 15
2.8.2 Phân tích khả năng khai thác của lỗi 4I
29 Kếtchương 43
3.1 Trinh duyét 45
311 Tổng quan 45 3.1.2 Trinh duyệt hoạt động như thế nào? 46 3.1.3 Các thành phần của trình duyệt 48 3.1.4 Trình duyệt: Đích ngắm sô một của tôi phạm mạng, 50 3.2 Bai toan Fuzzing trinh duyét 52 3.2.1 Mô hình Fuzzing có thể đơn giản hơn, mang tỉnh phân tán sẵn 32 3.2.2 Xuất hiện các lỗi liên quan tới xử lý bộ nhớ nguy hiểm khác 55 3.2.3 Dữ liệu Fuzzing khả đa dang 57
3.3 Để xuất phương pháp xây dựng hệ thông Fuzzing trình đuyệt 61
3.3.3 Thiết kể kiến trúc hệ thông T6
4.4.1 Phương pháp tiền hành 94 4.42 Kết quả 94
Trang 16
2.8.2 Phân tích khả năng khai thác của lỗi 4I
29 Kếtchương 43
3.1 Trinh duyét 45
311 Tổng quan 45 3.1.2 Trinh duyệt hoạt động như thế nào? 46 3.1.3 Các thành phần của trình duyệt 48 3.1.4 Trình duyệt: Đích ngắm sô một của tôi phạm mạng, 50 3.2 Bai toan Fuzzing trinh duyét 52 3.2.1 Mô hình Fuzzing có thể đơn giản hơn, mang tỉnh phân tán sẵn 32 3.2.2 Xuất hiện các lỗi liên quan tới xử lý bộ nhớ nguy hiểm khác 55 3.2.3 Dữ liệu Fuzzing khả đa dang 57
3.3 Để xuất phương pháp xây dựng hệ thông Fuzzing trình đuyệt 61
3.3.3 Thiết kể kiến trúc hệ thông T6
4.4.1 Phương pháp tiền hành 94 4.42 Kết quả 94
Trang 18Biên dịch đữ liệu zBNE °
Dũ liệu mẫu được sinh ra từ đặc tá zBNE,
Trang Web hiển thị quá trình Fuzzing
Qua trinh fixzzing 6 phia agent
Hiển thị cac 16i da fuzz duge trong Crash Bench
Van pham ding zBNF cho fuzz cac tag
Cac trinh duyét va 16i duoc Iya chon dé fuzz
Cay DOM
'Văn phạm cho thí nghiệm đo hiệu suấi
ö liệu thu được từ thí nghiệm đo hiệu suất,
Sự biến đổi hiệu suất theo sô máy tham gia
Trang 19A Tình hình an ninh ứng dụng hiện nay
Với sự phát triên như vũ bão của công nghệ thông tin và truyền thông hiện nay, chiếc
máy tỉnh đã trổ nên thân thiết với chúng ta Có lẽ có nhiều bạn cỏn phải gắn bỏ với
máy tỉnh trong công việc riêng thường ngay của mình Nêu bạn là lập trình viên, môi
trường phát triên tích hợp (TDE) nao quen thuộc với bạn nhất? Nếu là nhân viên văn phòng, trình xử lý văn bản nào mà bạn hay dùng nhất? Hoặc giả dụ, đơn thuần bạn là một gamer, bạn đã thử qua game Dante's Inferno, tưa game hot nhất mủa hè 2010 nay
chưa?
Môi trường mạng internet tạo điều kiện rât tốt cho các ứng dụng len lỏi vào từng ngõ
ngách của đời sống của con người Các dịch vụ thương mại điện tir (E-commerce) ngay cảng nở rộ tại Việt Nam như thanh toán online, mua hàng online Theo một bảo cáo
khảo sát năm 2008, 40% doanh nghiệp có doanh thu từ thương mại điện tử và mức
doanh thu ấy chiếm 159% tổng doanh thu Một hướng khác đó đang được đây mạnh la
ứng dụng công nghệ thông tin trong xây dựng chỉnh phủ điện tử, nhằm giúp công tác quản lý nhà nước hiệu quả hơn, minh bạch hỏa, giảm chỉ phí, phục vụ nhân dân và
doanh nghiệp tốt hơn
Tuy nhiên, nhiêu hacker đã lợi dụng internet cho các mục đích xâu Bạn tưởng tượng ra
sao nều một ngày tài khoản ngân hàng của mỉnh bị rút một số tiên lớn một cach "day bi an"? Bạn có biết kẻ nảo đã gây ra các cuộc tân công DDoS vào website của chính phủ
Mĩ và Hàn Quốc mả báo chí đã tồn rất nhiều giây mực trong năm 2009 chưa? Các phần
mềm phổ biển như Windows Media Player, Winamp, các trình duyệt web Internet
Explorer, Firefox dang la muc tiéu rat hap dan cua hacker, Hau như ngày nảo, trên
các trang tin an ninh mạng cũng công bỏ lỗi của các phản mem Hang phan mem
Microsoft hang thang déu phai công bỏ các bản vá cho sản phẩm của mình Ngay trong,
Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 9
Trang 20DANH MỤC CÁC HÌNH VẼ Hình l: Thông kê sâu Confieker (Nguồn: Bkis)
Hình 2: Thông kê về vùng ảnh hưởng của Sttnet (Nguon: Threatpost.com)
Hình 3: Thông kê về sô lỗ hồng trong 25 năm (nguồn: SoureeFire) "
Hình 4: Thông kê về phần mềm có nhiều lỗ hỏng nguy hiểm ong 25 năm (nguồn:
Hình 9: Quet 16 héng Website với Acunetix sina —
Hình 10: Kiểm thử đâm xuyên với Metasploit
Hình 11: Phần mễm Internet Explorer khi gặp lỗi xử lý
Hình 13: Mô hình Fuzzing cô điể
Hinh 14: Mô hình Fuzzing thu gọn
Hình 15: Lưu đỗ hoạt động của quá trình Fuzzing
Hình 16: Fuzzing với cơ chế phản hội từ debugger
Hình 17: Các mức của lỗ hồng phần mềm
Hình 18: Một mô hình zing phân tản
Hình 19: Thông kê vẻ thí phần các trinh duyét vào tháng 10/2012 (Nguồn: Wiamada)
Hình 20: Một trang HTML đơn giản
Hình 21: Trang HTML được hiền thị trên trình duyệt Tternet kuugi er 10
Hinh 22: Cac thanh phan co ban trong trinh duyét :
Hình 23: Luéng thực thí của một Rendering Engine đơngiản
Hình 24: Số lỗ hồng trình duyệt trong giai đoạn 2007-2011
Hình 25: Tự động tải lai trang Web qua ma Javascript
Hinh 26: M6 hinh fuzzing khong can debugger
Hình 27: M6 hinh fwzzing khong có debugger & server riêng
Hình 2§: Màn hình của Cross_Fuzz khi hoạt động
Hình 29: File HTML demo lỗi CVE-2012-4792
Hình 30: Sinh dữ liệu Fuzzing voi Python
Hình 31: Các bước hoạt động trong LangFuzz
Hình 32: Các bước trong xây dựng hệ thông,
Hình 33: Dẫn hướng biên dịch trong zBNE:
Hình 34: Ví dụ sử dụng zBNE -
Hình 35: Luật sinh dữ liệu chưa ‘duge chuẩn hóa
Hình 36: Các luật của dạng chuẩn Chomsky
Hình 37: Các bước của quả trình biên dịch
Hình 38: FSM của quá trình Tokenizing dit ligu ZBNF
Hình 39: Lưu độ lưu kết quả biên địch +
Hinh 40: Luu do > Bit thuật không đệ quy sinh dit liệu fing
Hình 41: Biểu đồ phân rã chức năng 5
Trang 21
2.8.2 Phân tích khả năng khai thác của lỗi 4I
29 Kếtchương 43
3.1 Trinh duyét 45
311 Tổng quan 45 3.1.2 Trinh duyệt hoạt động như thế nào? 46 3.1.3 Các thành phần của trình duyệt 48 3.1.4 Trình duyệt: Đích ngắm sô một của tôi phạm mạng, 50 3.2 Bai toan Fuzzing trinh duyét 52 3.2.1 Mô hình Fuzzing có thể đơn giản hơn, mang tỉnh phân tán sẵn 32 3.2.2 Xuất hiện các lỗi liên quan tới xử lý bộ nhớ nguy hiểm khác 55 3.2.3 Dữ liệu Fuzzing khả đa dang 57
3.3 Để xuất phương pháp xây dựng hệ thông Fuzzing trình đuyệt 61
3.3.3 Thiết kể kiến trúc hệ thông T6
4.4.1 Phương pháp tiền hành 94 4.42 Kết quả 94
Trang 22A Tình hình an ninh ứng dụng hiện nay
Với sự phát triên như vũ bão của công nghệ thông tin và truyền thông hiện nay, chiếc
máy tỉnh đã trổ nên thân thiết với chúng ta Có lẽ có nhiều bạn cỏn phải gắn bỏ với
máy tỉnh trong công việc riêng thường ngay của mình Nêu bạn là lập trình viên, môi
trường phát triên tích hợp (TDE) nao quen thuộc với bạn nhất? Nếu là nhân viên văn phòng, trình xử lý văn bản nào mà bạn hay dùng nhất? Hoặc giả dụ, đơn thuần bạn là một gamer, bạn đã thử qua game Dante's Inferno, tưa game hot nhất mủa hè 2010 nay
chưa?
Môi trường mạng internet tạo điều kiện rât tốt cho các ứng dụng len lỏi vào từng ngõ
ngách của đời sống của con người Các dịch vụ thương mại điện tir (E-commerce) ngay cảng nở rộ tại Việt Nam như thanh toán online, mua hàng online Theo một bảo cáo
khảo sát năm 2008, 40% doanh nghiệp có doanh thu từ thương mại điện tử và mức
doanh thu ấy chiếm 159% tổng doanh thu Một hướng khác đó đang được đây mạnh la
ứng dụng công nghệ thông tin trong xây dựng chỉnh phủ điện tử, nhằm giúp công tác quản lý nhà nước hiệu quả hơn, minh bạch hỏa, giảm chỉ phí, phục vụ nhân dân và
doanh nghiệp tốt hơn
Tuy nhiên, nhiêu hacker đã lợi dụng internet cho các mục đích xâu Bạn tưởng tượng ra
sao nều một ngày tài khoản ngân hàng của mỉnh bị rút một số tiên lớn một cach "day bi an"? Bạn có biết kẻ nảo đã gây ra các cuộc tân công DDoS vào website của chính phủ
Mĩ và Hàn Quốc mả báo chí đã tồn rất nhiều giây mực trong năm 2009 chưa? Các phần
mềm phổ biển như Windows Media Player, Winamp, các trình duyệt web Internet
Explorer, Firefox dang la muc tiéu rat hap dan cua hacker, Hau như ngày nảo, trên
các trang tin an ninh mạng cũng công bỏ lỗi của các phản mem Hang phan mem
Microsoft hang thang déu phai công bỏ các bản vá cho sản phẩm của mình Ngay trong,
Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 9
Trang 23thang 4/2010 vita roi, Microsoft tung ra 10 ban cap nhật an minh, quả nửa trong số đỏ là
các lỗi cực kỉ nguy hiểm
Trước đó trong năm 2009, hảng triệu máy tính chạy hệ điểu hành Windows XP trên
toàn thể giới bị nhiễm sâu conficker Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ
trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67
Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao mang may tinh ma đề tân
công hạ gục bắt kỳ hệ thống máy tính nào chưa được vá lỗ hỏng Theo thông kê của
trung tâm an ninh mạng Đkis, đã có rất nhiều biển thể của Conficker xuất hiện Trung Quốc là nước có số lượng máy tính bị nhiềm nhiều nhất
mvc nanan HONEA {RRERUBUCOF KOREA mvewnitue
*UNC0S[ATSU5
Hình 1: Thống kê sâu Conficker (Nguén: Bkis)
Trong năm 2010, cả thế giới xôn xao vẻ sâu Stuxnet, vũ khí mạng đầu tiên được biết
đến Stuxnet đã được xem là một trong những virus máy tính tỉnh vi nhất từng được tạo
ra, đã lây nhiễm vào hàng trăm ngản hệ thông máy tỉnh nhờ khai thác 20 lỗ hồng xếp
loai “zero-day”, von có mặt trong mọi phiền bản hệ điều hành Windows khi đó
Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 10
Trang 25DANH MỤC CÁC HÌNH VẼ Hình l: Thông kê sâu Confieker (Nguồn: Bkis)
Hình 2: Thông kê về vùng ảnh hưởng của Sttnet (Nguon: Threatpost.com)
Hình 3: Thông kê về sô lỗ hồng trong 25 năm (nguồn: SoureeFire) "
Hình 4: Thông kê về phần mềm có nhiều lỗ hỏng nguy hiểm ong 25 năm (nguồn:
Hình 9: Quet 16 héng Website với Acunetix sina —
Hình 10: Kiểm thử đâm xuyên với Metasploit
Hình 11: Phần mễm Internet Explorer khi gặp lỗi xử lý
Hình 13: Mô hình Fuzzing cô điể
Hinh 14: Mô hình Fuzzing thu gọn
Hình 15: Lưu đỗ hoạt động của quá trình Fuzzing
Hình 16: Fuzzing với cơ chế phản hội từ debugger
Hình 17: Các mức của lỗ hồng phần mềm
Hình 18: Một mô hình zing phân tản
Hình 19: Thông kê vẻ thí phần các trinh duyét vào tháng 10/2012 (Nguồn: Wiamada)
Hình 20: Một trang HTML đơn giản
Hình 21: Trang HTML được hiền thị trên trình duyệt Tternet kuugi er 10
Hinh 22: Cac thanh phan co ban trong trinh duyét :
Hình 23: Luéng thực thí của một Rendering Engine đơngiản
Hình 24: Số lỗ hồng trình duyệt trong giai đoạn 2007-2011
Hình 25: Tự động tải lai trang Web qua ma Javascript
Hinh 26: M6 hinh fuzzing khong can debugger
Hình 27: M6 hinh fwzzing khong có debugger & server riêng
Hình 2§: Màn hình của Cross_Fuzz khi hoạt động
Hình 29: File HTML demo lỗi CVE-2012-4792
Hình 30: Sinh dữ liệu Fuzzing voi Python
Hình 31: Các bước hoạt động trong LangFuzz
Hình 32: Các bước trong xây dựng hệ thông,
Hình 33: Dẫn hướng biên dịch trong zBNE:
Hình 34: Ví dụ sử dụng zBNE -
Hình 35: Luật sinh dữ liệu chưa ‘duge chuẩn hóa
Hình 36: Các luật của dạng chuẩn Chomsky
Hình 37: Các bước của quả trình biên dịch
Hình 38: FSM của quá trình Tokenizing dit ligu ZBNF
Hình 39: Lưu độ lưu kết quả biên địch +
Hinh 40: Luu do > Bit thuật không đệ quy sinh dit liệu fing
Hình 41: Biểu đồ phân rã chức năng 5
Trang 28Biên dịch đữ liệu zBNE °
Dũ liệu mẫu được sinh ra từ đặc tá zBNE,
Trang Web hiển thị quá trình Fuzzing
Qua trinh fixzzing 6 phia agent
Hiển thị cac 16i da fuzz duge trong Crash Bench
Van pham ding zBNF cho fuzz cac tag
Cac trinh duyét va 16i duoc Iya chon dé fuzz
Cay DOM
'Văn phạm cho thí nghiệm đo hiệu suấi
ö liệu thu được từ thí nghiệm đo hiệu suất,
Sự biến đổi hiệu suất theo sô máy tham gia
Trang 29DANH MỤC CÁC HÌNH VẼ Hình l: Thông kê sâu Confieker (Nguồn: Bkis)
Hình 2: Thông kê về vùng ảnh hưởng của Sttnet (Nguon: Threatpost.com)
Hình 3: Thông kê về sô lỗ hồng trong 25 năm (nguồn: SoureeFire) "
Hình 4: Thông kê về phần mềm có nhiều lỗ hỏng nguy hiểm ong 25 năm (nguồn:
Hình 9: Quet 16 héng Website với Acunetix sina —
Hình 10: Kiểm thử đâm xuyên với Metasploit
Hình 11: Phần mễm Internet Explorer khi gặp lỗi xử lý
Hình 13: Mô hình Fuzzing cô điể
Hinh 14: Mô hình Fuzzing thu gọn
Hình 15: Lưu đỗ hoạt động của quá trình Fuzzing
Hình 16: Fuzzing với cơ chế phản hội từ debugger
Hình 17: Các mức của lỗ hồng phần mềm
Hình 18: Một mô hình zing phân tản
Hình 19: Thông kê vẻ thí phần các trinh duyét vào tháng 10/2012 (Nguồn: Wiamada)
Hình 20: Một trang HTML đơn giản
Hình 21: Trang HTML được hiền thị trên trình duyệt Tternet kuugi er 10
Hinh 22: Cac thanh phan co ban trong trinh duyét :
Hình 23: Luéng thực thí của một Rendering Engine đơngiản
Hình 24: Số lỗ hồng trình duyệt trong giai đoạn 2007-2011
Hình 25: Tự động tải lai trang Web qua ma Javascript
Hinh 26: M6 hinh fuzzing khong can debugger
Hình 27: M6 hinh fwzzing khong có debugger & server riêng
Hình 2§: Màn hình của Cross_Fuzz khi hoạt động
Hình 29: File HTML demo lỗi CVE-2012-4792
Hình 30: Sinh dữ liệu Fuzzing voi Python
Hình 31: Các bước hoạt động trong LangFuzz
Hình 32: Các bước trong xây dựng hệ thông,
Hình 33: Dẫn hướng biên dịch trong zBNE:
Hình 34: Ví dụ sử dụng zBNE -
Hình 35: Luật sinh dữ liệu chưa ‘duge chuẩn hóa
Hình 36: Các luật của dạng chuẩn Chomsky
Hình 37: Các bước của quả trình biên dịch
Hình 38: FSM của quá trình Tokenizing dit ligu ZBNF
Hình 39: Lưu độ lưu kết quả biên địch +
Hinh 40: Luu do > Bit thuật không đệ quy sinh dit liệu fing
Hình 41: Biểu đồ phân rã chức năng 5
Trang 30A Tình hình an ninh ứng dụng hiện nay
Với sự phát triên như vũ bão của công nghệ thông tin và truyền thông hiện nay, chiếc
máy tỉnh đã trổ nên thân thiết với chúng ta Có lẽ có nhiều bạn cỏn phải gắn bỏ với
máy tỉnh trong công việc riêng thường ngay của mình Nêu bạn là lập trình viên, môi
trường phát triên tích hợp (TDE) nao quen thuộc với bạn nhất? Nếu là nhân viên văn phòng, trình xử lý văn bản nào mà bạn hay dùng nhất? Hoặc giả dụ, đơn thuần bạn là một gamer, bạn đã thử qua game Dante's Inferno, tưa game hot nhất mủa hè 2010 nay
chưa?
Môi trường mạng internet tạo điều kiện rât tốt cho các ứng dụng len lỏi vào từng ngõ
ngách của đời sống của con người Các dịch vụ thương mại điện tir (E-commerce) ngay cảng nở rộ tại Việt Nam như thanh toán online, mua hàng online Theo một bảo cáo
khảo sát năm 2008, 40% doanh nghiệp có doanh thu từ thương mại điện tử và mức
doanh thu ấy chiếm 159% tổng doanh thu Một hướng khác đó đang được đây mạnh la
ứng dụng công nghệ thông tin trong xây dựng chỉnh phủ điện tử, nhằm giúp công tác quản lý nhà nước hiệu quả hơn, minh bạch hỏa, giảm chỉ phí, phục vụ nhân dân và
doanh nghiệp tốt hơn
Tuy nhiên, nhiêu hacker đã lợi dụng internet cho các mục đích xâu Bạn tưởng tượng ra
sao nều một ngày tài khoản ngân hàng của mỉnh bị rút một số tiên lớn một cach "day bi an"? Bạn có biết kẻ nảo đã gây ra các cuộc tân công DDoS vào website của chính phủ
Mĩ và Hàn Quốc mả báo chí đã tồn rất nhiều giây mực trong năm 2009 chưa? Các phần
mềm phổ biển như Windows Media Player, Winamp, các trình duyệt web Internet
Explorer, Firefox dang la muc tiéu rat hap dan cua hacker, Hau như ngày nảo, trên
các trang tin an ninh mạng cũng công bỏ lỗi của các phản mem Hang phan mem
Microsoft hang thang déu phai công bỏ các bản vá cho sản phẩm của mình Ngay trong,
Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 9
Trang 31MO DAU
A Tình hình an ninh ứng dụng hiện nay
B Giải pháp đảm bảo chất lượng phần mềm
Trang 32MO DAU
A Tình hình an ninh ứng dụng hiện nay
B Giải pháp đảm bảo chất lượng phần mềm
Trang 33Biên dịch đữ liệu zBNE °
Dũ liệu mẫu được sinh ra từ đặc tá zBNE,
Trang Web hiển thị quá trình Fuzzing
Qua trinh fixzzing 6 phia agent
Hiển thị cac 16i da fuzz duge trong Crash Bench
Van pham ding zBNF cho fuzz cac tag
Cac trinh duyét va 16i duoc Iya chon dé fuzz
Cay DOM
'Văn phạm cho thí nghiệm đo hiệu suấi
ö liệu thu được từ thí nghiệm đo hiệu suất,
Sự biến đổi hiệu suất theo sô máy tham gia
Trang 34MO DAU
A Tình hình an ninh ứng dụng hiện nay
B Giải pháp đảm bảo chất lượng phần mềm
Trang 35Biên dịch đữ liệu zBNE °
Dũ liệu mẫu được sinh ra từ đặc tá zBNE,
Trang Web hiển thị quá trình Fuzzing
Qua trinh fixzzing 6 phia agent
Hiển thị cac 16i da fuzz duge trong Crash Bench
Van pham ding zBNF cho fuzz cac tag
Cac trinh duyét va 16i duoc Iya chon dé fuzz
Cay DOM
'Văn phạm cho thí nghiệm đo hiệu suấi
ö liệu thu được từ thí nghiệm đo hiệu suất,
Sự biến đổi hiệu suất theo sô máy tham gia
Trang 36thang 4/2010 vita roi, Microsoft tung ra 10 ban cap nhật an minh, quả nửa trong số đỏ là
các lỗi cực kỉ nguy hiểm
Trước đó trong năm 2009, hảng triệu máy tính chạy hệ điểu hành Windows XP trên
toàn thể giới bị nhiễm sâu conficker Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ
trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67
Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao mang may tinh ma đề tân
công hạ gục bắt kỳ hệ thống máy tính nào chưa được vá lỗ hỏng Theo thông kê của
trung tâm an ninh mạng Đkis, đã có rất nhiều biển thể của Conficker xuất hiện Trung Quốc là nước có số lượng máy tính bị nhiềm nhiều nhất
mvc nanan HONEA {RRERUBUCOF KOREA mvewnitue
*UNC0S[ATSU5
Hình 1: Thống kê sâu Conficker (Nguén: Bkis)
Trong năm 2010, cả thế giới xôn xao vẻ sâu Stuxnet, vũ khí mạng đầu tiên được biết
đến Stuxnet đã được xem là một trong những virus máy tính tỉnh vi nhất từng được tạo
ra, đã lây nhiễm vào hàng trăm ngản hệ thông máy tỉnh nhờ khai thác 20 lỗ hồng xếp
loai “zero-day”, von có mặt trong mọi phiền bản hệ điều hành Windows khi đó
Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 10