1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn kỹ thuật kiểm thử an ninh bảo mật dựa trên công nghệ fuzzing phân tán

75 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Luận văn kỹ thuật kiểm thử an ninh bảo mật dựa trên công nghệ fuzzing phân tán
Tác giả Lờ Đức Anh
Người hướng dẫn PGS.TS Huỳnh Quyết Thang
Trường học Đại học Bách Khoa Hà Nội
Chuyên ngành Công nghệ thông tin
Thể loại Luận văn
Năm xuất bản 2013
Thành phố Hà Nội
Định dạng
Số trang 75
Dung lượng 3,27 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67 Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao ma

Trang 1

LỜI CAM ĐOAN Tôi xin cam đoan những gì mả tôi viết ra trong luân văn nảy là do sự tìm hiểu và

nghiên cửu của bản thân Mọi kết quả nghiên cứu cũng như ý tưởng của các tác giả

khác đều được trích dẫn đầy đủ

Luan van này cho đến nay van chưa hè được bảo vệ tại bắt kỳ một hội đồng bảo vệ

luận văn thạc sĩ nảo trên toàn quốc cũng như nước ngoài và cho đền nay chưa hễ được

công bố trên bắt kỷ phương tiên thông tin nảo

Tôi xin hoàn toàn chịu trách nhiệm về những gì mả tôi đã cam đoan trên đây

Hà Nội, ngày 02 tháng 9 năm 2013

Trang 2

LỜI CẢM ƠN

Trước tiên, tôi xm phép bảy tỏ lòng biết ơn chân thành tới PGS.TS Huỳnh Quyết

Thang đã tận tình giúp đỡ tôi hoàn thành luận văn nảy

Tôi cũng xin chân thành cảm ơn các thây cô ở Viên Công nghệ Thông tin và Truyền thông của Đại học Bach Khoa Ha Nội đã giảng dạy và truyền đạt cho tôi những kiến thức qui bảu trong suốt quá trình học tập trong suốt thời gian của khóa Thạc sĩ 201 1 Cuối củng, không kém phần quan trọng, xin cảm ơn các đồng nghiệp ở Bkav Security

đã tạo điều kiên đề tôi có cơ hội biển nghiên cứu trong luận văn nảy thành hiện thực

Hà Nội, ngày 02 tháng 9 năm 2013

Trang 3

A Tỉnh hình an ninh ứng dụng hiện nay 9

B Giải pháp đảm bảo chất lượng phần mềm 12

CHƯƠNG I: CƠ S6 LY THUYET CHUNG 14

111 Lỗ hỗng trànbộ đệm 18

112 Lỗ hông trànsô nguyên 19

113 L6 hong format string 20

1.2.1 Khái niệm 22 1.2.2 Các thuật ngữ 22

2.6 Cae bude etia Fuzzing 37

2.8.1 Sinh đữ liệu 39 Học viên thee hién: Lé Dire Anh Lép LIBMTTT Khéa hoc 2011B 3

Trang 6

Biên dịch đữ liệu zBNE °

Dũ liệu mẫu được sinh ra từ đặc tá zBNE,

Trang Web hiển thị quá trình Fuzzing

Qua trinh fixzzing 6 phia agent

Hiển thị cac 16i da fuzz duge trong Crash Bench

Van pham ding zBNF cho fuzz cac tag

Cac trinh duyét va 16i duoc Iya chon dé fuzz

Cay DOM

'Văn phạm cho thí nghiệm đo hiệu suấi

ö liệu thu được từ thí nghiệm đo hiệu suất,

Sự biến đổi hiệu suất theo sô máy tham gia

Trang 7

2.8.2 Phân tích khả năng khai thác của lỗi 4I

29 Kếtchương 43

3.1 Trinh duyét 45

311 Tổng quan 45 3.1.2 Trinh duyệt hoạt động như thế nào? 46 3.1.3 Các thành phần của trình duyệt 48 3.1.4 Trình duyệt: Đích ngắm sô một của tôi phạm mạng, 50 3.2 Bai toan Fuzzing trinh duyét 52 3.2.1 Mô hình Fuzzing có thể đơn giản hơn, mang tỉnh phân tán sẵn 32 3.2.2 Xuất hiện các lỗi liên quan tới xử lý bộ nhớ nguy hiểm khác 55 3.2.3 Dữ liệu Fuzzing khả đa dang 57

3.3 Để xuất phương pháp xây dựng hệ thông Fuzzing trình đuyệt 61

3.3.3 Thiết kể kiến trúc hệ thông T6

4.4.1 Phương pháp tiền hành 94 4.42 Kết quả 94

Trang 8

MO DAU

A Tình hình an ninh ứng dụng hiện nay

B Giải pháp đảm bảo chất lượng phần mềm

Trang 9

MO DAU

A Tình hình an ninh ứng dụng hiện nay

B Giải pháp đảm bảo chất lượng phần mềm

Trang 10

thang 4/2010 vita roi, Microsoft tung ra 10 ban cap nhật an minh, quả nửa trong số đỏ là

các lỗi cực kỉ nguy hiểm

Trước đó trong năm 2009, hảng triệu máy tính chạy hệ điểu hành Windows XP trên

toàn thể giới bị nhiễm sâu conficker Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ

trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67

Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao mang may tinh ma đề tân

công hạ gục bắt kỳ hệ thống máy tính nào chưa được vá lỗ hỏng Theo thông kê của

trung tâm an ninh mạng Đkis, đã có rất nhiều biển thể của Conficker xuất hiện Trung Quốc là nước có số lượng máy tính bị nhiềm nhiều nhất

mvc nanan HONEA {RRERUBUCOF KOREA mvewnitue

*UNC0S[ATSU5

Hình 1: Thống kê sâu Conficker (Nguén: Bkis)

Trong năm 2010, cả thế giới xôn xao vẻ sâu Stuxnet, vũ khí mạng đầu tiên được biết

đến Stuxnet đã được xem là một trong những virus máy tính tỉnh vi nhất từng được tạo

ra, đã lây nhiễm vào hàng trăm ngản hệ thông máy tỉnh nhờ khai thác 20 lỗ hồng xếp

loai “zero-day”, von có mặt trong mọi phiền bản hệ điều hành Windows khi đó

Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 10

Trang 11

thang 4/2010 vita roi, Microsoft tung ra 10 ban cap nhật an minh, quả nửa trong số đỏ là

các lỗi cực kỉ nguy hiểm

Trước đó trong năm 2009, hảng triệu máy tính chạy hệ điểu hành Windows XP trên

toàn thể giới bị nhiễm sâu conficker Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ

trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67

Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao mang may tinh ma đề tân

công hạ gục bắt kỳ hệ thống máy tính nào chưa được vá lỗ hỏng Theo thông kê của

trung tâm an ninh mạng Đkis, đã có rất nhiều biển thể của Conficker xuất hiện Trung Quốc là nước có số lượng máy tính bị nhiềm nhiều nhất

mvc nanan HONEA {RRERUBUCOF KOREA mvewnitue

*UNC0S[ATSU5

Hình 1: Thống kê sâu Conficker (Nguén: Bkis)

Trong năm 2010, cả thế giới xôn xao vẻ sâu Stuxnet, vũ khí mạng đầu tiên được biết

đến Stuxnet đã được xem là một trong những virus máy tính tỉnh vi nhất từng được tạo

ra, đã lây nhiễm vào hàng trăm ngản hệ thông máy tỉnh nhờ khai thác 20 lỗ hồng xếp

loai “zero-day”, von có mặt trong mọi phiền bản hệ điều hành Windows khi đó

Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 10

Trang 12

DANH MỤC CÁC HÌNH VẼ Hình l: Thông kê sâu Confieker (Nguồn: Bkis)

Hình 2: Thông kê về vùng ảnh hưởng của Sttnet (Nguon: Threatpost.com)

Hình 3: Thông kê về sô lỗ hồng trong 25 năm (nguồn: SoureeFire) "

Hình 4: Thông kê về phần mềm có nhiều lỗ hỏng nguy hiểm ong 25 năm (nguồn:

Hình 9: Quet 16 héng Website với Acunetix sina —

Hình 10: Kiểm thử đâm xuyên với Metasploit

Hình 11: Phần mễm Internet Explorer khi gặp lỗi xử lý

Hình 13: Mô hình Fuzzing cô điể

Hinh 14: Mô hình Fuzzing thu gọn

Hình 15: Lưu đỗ hoạt động của quá trình Fuzzing

Hình 16: Fuzzing với cơ chế phản hội từ debugger

Hình 17: Các mức của lỗ hồng phần mềm

Hình 18: Một mô hình zing phân tản

Hình 19: Thông kê vẻ thí phần các trinh duyét vào tháng 10/2012 (Nguồn: Wiamada)

Hình 20: Một trang HTML đơn giản

Hình 21: Trang HTML được hiền thị trên trình duyệt Tternet kuugi er 10

Hinh 22: Cac thanh phan co ban trong trinh duyét :

Hình 23: Luéng thực thí của một Rendering Engine đơngiản

Hình 24: Số lỗ hồng trình duyệt trong giai đoạn 2007-2011

Hình 25: Tự động tải lai trang Web qua ma Javascript

Hinh 26: M6 hinh fuzzing khong can debugger

Hình 27: M6 hinh fwzzing khong có debugger & server riêng

Hình 2§: Màn hình của Cross_Fuzz khi hoạt động

Hình 29: File HTML demo lỗi CVE-2012-4792

Hình 30: Sinh dữ liệu Fuzzing voi Python

Hình 31: Các bước hoạt động trong LangFuzz

Hình 32: Các bước trong xây dựng hệ thông,

Hình 33: Dẫn hướng biên dịch trong zBNE:

Hình 34: Ví dụ sử dụng zBNE -

Hình 35: Luật sinh dữ liệu chưa ‘duge chuẩn hóa

Hình 36: Các luật của dạng chuẩn Chomsky

Hình 37: Các bước của quả trình biên dịch

Hình 38: FSM của quá trình Tokenizing dit ligu ZBNF

Hình 39: Lưu độ lưu kết quả biên địch +

Hinh 40: Luu do > Bit thuật không đệ quy sinh dit liệu fing

Hình 41: Biểu đồ phân rã chức năng 5

Trang 13

MO DAU

A Tình hình an ninh ứng dụng hiện nay

B Giải pháp đảm bảo chất lượng phần mềm

Trang 14

Biên dịch đữ liệu zBNE °

Dũ liệu mẫu được sinh ra từ đặc tá zBNE,

Trang Web hiển thị quá trình Fuzzing

Qua trinh fixzzing 6 phia agent

Hiển thị cac 16i da fuzz duge trong Crash Bench

Van pham ding zBNF cho fuzz cac tag

Cac trinh duyét va 16i duoc Iya chon dé fuzz

Cay DOM

'Văn phạm cho thí nghiệm đo hiệu suấi

ö liệu thu được từ thí nghiệm đo hiệu suất,

Sự biến đổi hiệu suất theo sô máy tham gia

Trang 15

2.8.2 Phân tích khả năng khai thác của lỗi 4I

29 Kếtchương 43

3.1 Trinh duyét 45

311 Tổng quan 45 3.1.2 Trinh duyệt hoạt động như thế nào? 46 3.1.3 Các thành phần của trình duyệt 48 3.1.4 Trình duyệt: Đích ngắm sô một của tôi phạm mạng, 50 3.2 Bai toan Fuzzing trinh duyét 52 3.2.1 Mô hình Fuzzing có thể đơn giản hơn, mang tỉnh phân tán sẵn 32 3.2.2 Xuất hiện các lỗi liên quan tới xử lý bộ nhớ nguy hiểm khác 55 3.2.3 Dữ liệu Fuzzing khả đa dang 57

3.3 Để xuất phương pháp xây dựng hệ thông Fuzzing trình đuyệt 61

3.3.3 Thiết kể kiến trúc hệ thông T6

4.4.1 Phương pháp tiền hành 94 4.42 Kết quả 94

Trang 16

2.8.2 Phân tích khả năng khai thác của lỗi 4I

29 Kếtchương 43

3.1 Trinh duyét 45

311 Tổng quan 45 3.1.2 Trinh duyệt hoạt động như thế nào? 46 3.1.3 Các thành phần của trình duyệt 48 3.1.4 Trình duyệt: Đích ngắm sô một của tôi phạm mạng, 50 3.2 Bai toan Fuzzing trinh duyét 52 3.2.1 Mô hình Fuzzing có thể đơn giản hơn, mang tỉnh phân tán sẵn 32 3.2.2 Xuất hiện các lỗi liên quan tới xử lý bộ nhớ nguy hiểm khác 55 3.2.3 Dữ liệu Fuzzing khả đa dang 57

3.3 Để xuất phương pháp xây dựng hệ thông Fuzzing trình đuyệt 61

3.3.3 Thiết kể kiến trúc hệ thông T6

4.4.1 Phương pháp tiền hành 94 4.42 Kết quả 94

Trang 18

Biên dịch đữ liệu zBNE °

Dũ liệu mẫu được sinh ra từ đặc tá zBNE,

Trang Web hiển thị quá trình Fuzzing

Qua trinh fixzzing 6 phia agent

Hiển thị cac 16i da fuzz duge trong Crash Bench

Van pham ding zBNF cho fuzz cac tag

Cac trinh duyét va 16i duoc Iya chon dé fuzz

Cay DOM

'Văn phạm cho thí nghiệm đo hiệu suấi

ö liệu thu được từ thí nghiệm đo hiệu suất,

Sự biến đổi hiệu suất theo sô máy tham gia

Trang 19

A Tình hình an ninh ứng dụng hiện nay

Với sự phát triên như vũ bão của công nghệ thông tin và truyền thông hiện nay, chiếc

máy tỉnh đã trổ nên thân thiết với chúng ta Có lẽ có nhiều bạn cỏn phải gắn bỏ với

máy tỉnh trong công việc riêng thường ngay của mình Nêu bạn là lập trình viên, môi

trường phát triên tích hợp (TDE) nao quen thuộc với bạn nhất? Nếu là nhân viên văn phòng, trình xử lý văn bản nào mà bạn hay dùng nhất? Hoặc giả dụ, đơn thuần bạn là một gamer, bạn đã thử qua game Dante's Inferno, tưa game hot nhất mủa hè 2010 nay

chưa?

Môi trường mạng internet tạo điều kiện rât tốt cho các ứng dụng len lỏi vào từng ngõ

ngách của đời sống của con người Các dịch vụ thương mại điện tir (E-commerce) ngay cảng nở rộ tại Việt Nam như thanh toán online, mua hàng online Theo một bảo cáo

khảo sát năm 2008, 40% doanh nghiệp có doanh thu từ thương mại điện tử và mức

doanh thu ấy chiếm 159% tổng doanh thu Một hướng khác đó đang được đây mạnh la

ứng dụng công nghệ thông tin trong xây dựng chỉnh phủ điện tử, nhằm giúp công tác quản lý nhà nước hiệu quả hơn, minh bạch hỏa, giảm chỉ phí, phục vụ nhân dân và

doanh nghiệp tốt hơn

Tuy nhiên, nhiêu hacker đã lợi dụng internet cho các mục đích xâu Bạn tưởng tượng ra

sao nều một ngày tài khoản ngân hàng của mỉnh bị rút một số tiên lớn một cach "day bi an"? Bạn có biết kẻ nảo đã gây ra các cuộc tân công DDoS vào website của chính phủ

Mĩ và Hàn Quốc mả báo chí đã tồn rất nhiều giây mực trong năm 2009 chưa? Các phần

mềm phổ biển như Windows Media Player, Winamp, các trình duyệt web Internet

Explorer, Firefox dang la muc tiéu rat hap dan cua hacker, Hau như ngày nảo, trên

các trang tin an ninh mạng cũng công bỏ lỗi của các phản mem Hang phan mem

Microsoft hang thang déu phai công bỏ các bản vá cho sản phẩm của mình Ngay trong,

Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 9

Trang 20

DANH MỤC CÁC HÌNH VẼ Hình l: Thông kê sâu Confieker (Nguồn: Bkis)

Hình 2: Thông kê về vùng ảnh hưởng của Sttnet (Nguon: Threatpost.com)

Hình 3: Thông kê về sô lỗ hồng trong 25 năm (nguồn: SoureeFire) "

Hình 4: Thông kê về phần mềm có nhiều lỗ hỏng nguy hiểm ong 25 năm (nguồn:

Hình 9: Quet 16 héng Website với Acunetix sina —

Hình 10: Kiểm thử đâm xuyên với Metasploit

Hình 11: Phần mễm Internet Explorer khi gặp lỗi xử lý

Hình 13: Mô hình Fuzzing cô điể

Hinh 14: Mô hình Fuzzing thu gọn

Hình 15: Lưu đỗ hoạt động của quá trình Fuzzing

Hình 16: Fuzzing với cơ chế phản hội từ debugger

Hình 17: Các mức của lỗ hồng phần mềm

Hình 18: Một mô hình zing phân tản

Hình 19: Thông kê vẻ thí phần các trinh duyét vào tháng 10/2012 (Nguồn: Wiamada)

Hình 20: Một trang HTML đơn giản

Hình 21: Trang HTML được hiền thị trên trình duyệt Tternet kuugi er 10

Hinh 22: Cac thanh phan co ban trong trinh duyét :

Hình 23: Luéng thực thí của một Rendering Engine đơngiản

Hình 24: Số lỗ hồng trình duyệt trong giai đoạn 2007-2011

Hình 25: Tự động tải lai trang Web qua ma Javascript

Hinh 26: M6 hinh fuzzing khong can debugger

Hình 27: M6 hinh fwzzing khong có debugger & server riêng

Hình 2§: Màn hình của Cross_Fuzz khi hoạt động

Hình 29: File HTML demo lỗi CVE-2012-4792

Hình 30: Sinh dữ liệu Fuzzing voi Python

Hình 31: Các bước hoạt động trong LangFuzz

Hình 32: Các bước trong xây dựng hệ thông,

Hình 33: Dẫn hướng biên dịch trong zBNE:

Hình 34: Ví dụ sử dụng zBNE -

Hình 35: Luật sinh dữ liệu chưa ‘duge chuẩn hóa

Hình 36: Các luật của dạng chuẩn Chomsky

Hình 37: Các bước của quả trình biên dịch

Hình 38: FSM của quá trình Tokenizing dit ligu ZBNF

Hình 39: Lưu độ lưu kết quả biên địch +

Hinh 40: Luu do > Bit thuật không đệ quy sinh dit liệu fing

Hình 41: Biểu đồ phân rã chức năng 5

Trang 21

2.8.2 Phân tích khả năng khai thác của lỗi 4I

29 Kếtchương 43

3.1 Trinh duyét 45

311 Tổng quan 45 3.1.2 Trinh duyệt hoạt động như thế nào? 46 3.1.3 Các thành phần của trình duyệt 48 3.1.4 Trình duyệt: Đích ngắm sô một của tôi phạm mạng, 50 3.2 Bai toan Fuzzing trinh duyét 52 3.2.1 Mô hình Fuzzing có thể đơn giản hơn, mang tỉnh phân tán sẵn 32 3.2.2 Xuất hiện các lỗi liên quan tới xử lý bộ nhớ nguy hiểm khác 55 3.2.3 Dữ liệu Fuzzing khả đa dang 57

3.3 Để xuất phương pháp xây dựng hệ thông Fuzzing trình đuyệt 61

3.3.3 Thiết kể kiến trúc hệ thông T6

4.4.1 Phương pháp tiền hành 94 4.42 Kết quả 94

Trang 22

A Tình hình an ninh ứng dụng hiện nay

Với sự phát triên như vũ bão của công nghệ thông tin và truyền thông hiện nay, chiếc

máy tỉnh đã trổ nên thân thiết với chúng ta Có lẽ có nhiều bạn cỏn phải gắn bỏ với

máy tỉnh trong công việc riêng thường ngay của mình Nêu bạn là lập trình viên, môi

trường phát triên tích hợp (TDE) nao quen thuộc với bạn nhất? Nếu là nhân viên văn phòng, trình xử lý văn bản nào mà bạn hay dùng nhất? Hoặc giả dụ, đơn thuần bạn là một gamer, bạn đã thử qua game Dante's Inferno, tưa game hot nhất mủa hè 2010 nay

chưa?

Môi trường mạng internet tạo điều kiện rât tốt cho các ứng dụng len lỏi vào từng ngõ

ngách của đời sống của con người Các dịch vụ thương mại điện tir (E-commerce) ngay cảng nở rộ tại Việt Nam như thanh toán online, mua hàng online Theo một bảo cáo

khảo sát năm 2008, 40% doanh nghiệp có doanh thu từ thương mại điện tử và mức

doanh thu ấy chiếm 159% tổng doanh thu Một hướng khác đó đang được đây mạnh la

ứng dụng công nghệ thông tin trong xây dựng chỉnh phủ điện tử, nhằm giúp công tác quản lý nhà nước hiệu quả hơn, minh bạch hỏa, giảm chỉ phí, phục vụ nhân dân và

doanh nghiệp tốt hơn

Tuy nhiên, nhiêu hacker đã lợi dụng internet cho các mục đích xâu Bạn tưởng tượng ra

sao nều một ngày tài khoản ngân hàng của mỉnh bị rút một số tiên lớn một cach "day bi an"? Bạn có biết kẻ nảo đã gây ra các cuộc tân công DDoS vào website của chính phủ

Mĩ và Hàn Quốc mả báo chí đã tồn rất nhiều giây mực trong năm 2009 chưa? Các phần

mềm phổ biển như Windows Media Player, Winamp, các trình duyệt web Internet

Explorer, Firefox dang la muc tiéu rat hap dan cua hacker, Hau như ngày nảo, trên

các trang tin an ninh mạng cũng công bỏ lỗi của các phản mem Hang phan mem

Microsoft hang thang déu phai công bỏ các bản vá cho sản phẩm của mình Ngay trong,

Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 9

Trang 23

thang 4/2010 vita roi, Microsoft tung ra 10 ban cap nhật an minh, quả nửa trong số đỏ là

các lỗi cực kỉ nguy hiểm

Trước đó trong năm 2009, hảng triệu máy tính chạy hệ điểu hành Windows XP trên

toàn thể giới bị nhiễm sâu conficker Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ

trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67

Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao mang may tinh ma đề tân

công hạ gục bắt kỳ hệ thống máy tính nào chưa được vá lỗ hỏng Theo thông kê của

trung tâm an ninh mạng Đkis, đã có rất nhiều biển thể của Conficker xuất hiện Trung Quốc là nước có số lượng máy tính bị nhiềm nhiều nhất

mvc nanan HONEA {RRERUBUCOF KOREA mvewnitue

*UNC0S[ATSU5

Hình 1: Thống kê sâu Conficker (Nguén: Bkis)

Trong năm 2010, cả thế giới xôn xao vẻ sâu Stuxnet, vũ khí mạng đầu tiên được biết

đến Stuxnet đã được xem là một trong những virus máy tính tỉnh vi nhất từng được tạo

ra, đã lây nhiễm vào hàng trăm ngản hệ thông máy tỉnh nhờ khai thác 20 lỗ hồng xếp

loai “zero-day”, von có mặt trong mọi phiền bản hệ điều hành Windows khi đó

Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 10

Trang 25

DANH MỤC CÁC HÌNH VẼ Hình l: Thông kê sâu Confieker (Nguồn: Bkis)

Hình 2: Thông kê về vùng ảnh hưởng của Sttnet (Nguon: Threatpost.com)

Hình 3: Thông kê về sô lỗ hồng trong 25 năm (nguồn: SoureeFire) "

Hình 4: Thông kê về phần mềm có nhiều lỗ hỏng nguy hiểm ong 25 năm (nguồn:

Hình 9: Quet 16 héng Website với Acunetix sina —

Hình 10: Kiểm thử đâm xuyên với Metasploit

Hình 11: Phần mễm Internet Explorer khi gặp lỗi xử lý

Hình 13: Mô hình Fuzzing cô điể

Hinh 14: Mô hình Fuzzing thu gọn

Hình 15: Lưu đỗ hoạt động của quá trình Fuzzing

Hình 16: Fuzzing với cơ chế phản hội từ debugger

Hình 17: Các mức của lỗ hồng phần mềm

Hình 18: Một mô hình zing phân tản

Hình 19: Thông kê vẻ thí phần các trinh duyét vào tháng 10/2012 (Nguồn: Wiamada)

Hình 20: Một trang HTML đơn giản

Hình 21: Trang HTML được hiền thị trên trình duyệt Tternet kuugi er 10

Hinh 22: Cac thanh phan co ban trong trinh duyét :

Hình 23: Luéng thực thí của một Rendering Engine đơngiản

Hình 24: Số lỗ hồng trình duyệt trong giai đoạn 2007-2011

Hình 25: Tự động tải lai trang Web qua ma Javascript

Hinh 26: M6 hinh fuzzing khong can debugger

Hình 27: M6 hinh fwzzing khong có debugger & server riêng

Hình 2§: Màn hình của Cross_Fuzz khi hoạt động

Hình 29: File HTML demo lỗi CVE-2012-4792

Hình 30: Sinh dữ liệu Fuzzing voi Python

Hình 31: Các bước hoạt động trong LangFuzz

Hình 32: Các bước trong xây dựng hệ thông,

Hình 33: Dẫn hướng biên dịch trong zBNE:

Hình 34: Ví dụ sử dụng zBNE -

Hình 35: Luật sinh dữ liệu chưa ‘duge chuẩn hóa

Hình 36: Các luật của dạng chuẩn Chomsky

Hình 37: Các bước của quả trình biên dịch

Hình 38: FSM của quá trình Tokenizing dit ligu ZBNF

Hình 39: Lưu độ lưu kết quả biên địch +

Hinh 40: Luu do > Bit thuật không đệ quy sinh dit liệu fing

Hình 41: Biểu đồ phân rã chức năng 5

Trang 28

Biên dịch đữ liệu zBNE °

Dũ liệu mẫu được sinh ra từ đặc tá zBNE,

Trang Web hiển thị quá trình Fuzzing

Qua trinh fixzzing 6 phia agent

Hiển thị cac 16i da fuzz duge trong Crash Bench

Van pham ding zBNF cho fuzz cac tag

Cac trinh duyét va 16i duoc Iya chon dé fuzz

Cay DOM

'Văn phạm cho thí nghiệm đo hiệu suấi

ö liệu thu được từ thí nghiệm đo hiệu suất,

Sự biến đổi hiệu suất theo sô máy tham gia

Trang 29

DANH MỤC CÁC HÌNH VẼ Hình l: Thông kê sâu Confieker (Nguồn: Bkis)

Hình 2: Thông kê về vùng ảnh hưởng của Sttnet (Nguon: Threatpost.com)

Hình 3: Thông kê về sô lỗ hồng trong 25 năm (nguồn: SoureeFire) "

Hình 4: Thông kê về phần mềm có nhiều lỗ hỏng nguy hiểm ong 25 năm (nguồn:

Hình 9: Quet 16 héng Website với Acunetix sina —

Hình 10: Kiểm thử đâm xuyên với Metasploit

Hình 11: Phần mễm Internet Explorer khi gặp lỗi xử lý

Hình 13: Mô hình Fuzzing cô điể

Hinh 14: Mô hình Fuzzing thu gọn

Hình 15: Lưu đỗ hoạt động của quá trình Fuzzing

Hình 16: Fuzzing với cơ chế phản hội từ debugger

Hình 17: Các mức của lỗ hồng phần mềm

Hình 18: Một mô hình zing phân tản

Hình 19: Thông kê vẻ thí phần các trinh duyét vào tháng 10/2012 (Nguồn: Wiamada)

Hình 20: Một trang HTML đơn giản

Hình 21: Trang HTML được hiền thị trên trình duyệt Tternet kuugi er 10

Hinh 22: Cac thanh phan co ban trong trinh duyét :

Hình 23: Luéng thực thí của một Rendering Engine đơngiản

Hình 24: Số lỗ hồng trình duyệt trong giai đoạn 2007-2011

Hình 25: Tự động tải lai trang Web qua ma Javascript

Hinh 26: M6 hinh fuzzing khong can debugger

Hình 27: M6 hinh fwzzing khong có debugger & server riêng

Hình 2§: Màn hình của Cross_Fuzz khi hoạt động

Hình 29: File HTML demo lỗi CVE-2012-4792

Hình 30: Sinh dữ liệu Fuzzing voi Python

Hình 31: Các bước hoạt động trong LangFuzz

Hình 32: Các bước trong xây dựng hệ thông,

Hình 33: Dẫn hướng biên dịch trong zBNE:

Hình 34: Ví dụ sử dụng zBNE -

Hình 35: Luật sinh dữ liệu chưa ‘duge chuẩn hóa

Hình 36: Các luật của dạng chuẩn Chomsky

Hình 37: Các bước của quả trình biên dịch

Hình 38: FSM của quá trình Tokenizing dit ligu ZBNF

Hình 39: Lưu độ lưu kết quả biên địch +

Hinh 40: Luu do > Bit thuật không đệ quy sinh dit liệu fing

Hình 41: Biểu đồ phân rã chức năng 5

Trang 30

A Tình hình an ninh ứng dụng hiện nay

Với sự phát triên như vũ bão của công nghệ thông tin và truyền thông hiện nay, chiếc

máy tỉnh đã trổ nên thân thiết với chúng ta Có lẽ có nhiều bạn cỏn phải gắn bỏ với

máy tỉnh trong công việc riêng thường ngay của mình Nêu bạn là lập trình viên, môi

trường phát triên tích hợp (TDE) nao quen thuộc với bạn nhất? Nếu là nhân viên văn phòng, trình xử lý văn bản nào mà bạn hay dùng nhất? Hoặc giả dụ, đơn thuần bạn là một gamer, bạn đã thử qua game Dante's Inferno, tưa game hot nhất mủa hè 2010 nay

chưa?

Môi trường mạng internet tạo điều kiện rât tốt cho các ứng dụng len lỏi vào từng ngõ

ngách của đời sống của con người Các dịch vụ thương mại điện tir (E-commerce) ngay cảng nở rộ tại Việt Nam như thanh toán online, mua hàng online Theo một bảo cáo

khảo sát năm 2008, 40% doanh nghiệp có doanh thu từ thương mại điện tử và mức

doanh thu ấy chiếm 159% tổng doanh thu Một hướng khác đó đang được đây mạnh la

ứng dụng công nghệ thông tin trong xây dựng chỉnh phủ điện tử, nhằm giúp công tác quản lý nhà nước hiệu quả hơn, minh bạch hỏa, giảm chỉ phí, phục vụ nhân dân và

doanh nghiệp tốt hơn

Tuy nhiên, nhiêu hacker đã lợi dụng internet cho các mục đích xâu Bạn tưởng tượng ra

sao nều một ngày tài khoản ngân hàng của mỉnh bị rút một số tiên lớn một cach "day bi an"? Bạn có biết kẻ nảo đã gây ra các cuộc tân công DDoS vào website của chính phủ

Mĩ và Hàn Quốc mả báo chí đã tồn rất nhiều giây mực trong năm 2009 chưa? Các phần

mềm phổ biển như Windows Media Player, Winamp, các trình duyệt web Internet

Explorer, Firefox dang la muc tiéu rat hap dan cua hacker, Hau như ngày nảo, trên

các trang tin an ninh mạng cũng công bỏ lỗi của các phản mem Hang phan mem

Microsoft hang thang déu phai công bỏ các bản vá cho sản phẩm của mình Ngay trong,

Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 9

Trang 31

MO DAU

A Tình hình an ninh ứng dụng hiện nay

B Giải pháp đảm bảo chất lượng phần mềm

Trang 32

MO DAU

A Tình hình an ninh ứng dụng hiện nay

B Giải pháp đảm bảo chất lượng phần mềm

Trang 33

Biên dịch đữ liệu zBNE °

Dũ liệu mẫu được sinh ra từ đặc tá zBNE,

Trang Web hiển thị quá trình Fuzzing

Qua trinh fixzzing 6 phia agent

Hiển thị cac 16i da fuzz duge trong Crash Bench

Van pham ding zBNF cho fuzz cac tag

Cac trinh duyét va 16i duoc Iya chon dé fuzz

Cay DOM

'Văn phạm cho thí nghiệm đo hiệu suấi

ö liệu thu được từ thí nghiệm đo hiệu suất,

Sự biến đổi hiệu suất theo sô máy tham gia

Trang 34

MO DAU

A Tình hình an ninh ứng dụng hiện nay

B Giải pháp đảm bảo chất lượng phần mềm

Trang 35

Biên dịch đữ liệu zBNE °

Dũ liệu mẫu được sinh ra từ đặc tá zBNE,

Trang Web hiển thị quá trình Fuzzing

Qua trinh fixzzing 6 phia agent

Hiển thị cac 16i da fuzz duge trong Crash Bench

Van pham ding zBNF cho fuzz cac tag

Cac trinh duyét va 16i duoc Iya chon dé fuzz

Cay DOM

'Văn phạm cho thí nghiệm đo hiệu suấi

ö liệu thu được từ thí nghiệm đo hiệu suất,

Sự biến đổi hiệu suất theo sô máy tham gia

Trang 36

thang 4/2010 vita roi, Microsoft tung ra 10 ban cap nhật an minh, quả nửa trong số đỏ là

các lỗi cực kỉ nguy hiểm

Trước đó trong năm 2009, hảng triệu máy tính chạy hệ điểu hành Windows XP trên

toàn thể giới bị nhiễm sâu conficker Lỗ hồng bảo mật bị khai thác ở đây phát sinh từ

trong Windows RPC va Microsoft bit lai bing ban va khan cap mang ma s6 MS08-67

Sâu Conficker rất phức tap, nguy hiểm vả đủ khả năng tao mang may tinh ma đề tân

công hạ gục bắt kỳ hệ thống máy tính nào chưa được vá lỗ hỏng Theo thông kê của

trung tâm an ninh mạng Đkis, đã có rất nhiều biển thể của Conficker xuất hiện Trung Quốc là nước có số lượng máy tính bị nhiềm nhiều nhất

mvc nanan HONEA {RRERUBUCOF KOREA mvewnitue

*UNC0S[ATSU5

Hình 1: Thống kê sâu Conficker (Nguén: Bkis)

Trong năm 2010, cả thế giới xôn xao vẻ sâu Stuxnet, vũ khí mạng đầu tiên được biết

đến Stuxnet đã được xem là một trong những virus máy tính tỉnh vi nhất từng được tạo

ra, đã lây nhiễm vào hàng trăm ngản hệ thông máy tỉnh nhờ khai thác 20 lỗ hồng xếp

loai “zero-day”, von có mặt trong mọi phiền bản hệ điều hành Windows khi đó

Học viên thực hiện: Lê Đức -inh Lớp ITIBMTTT Khóa học 2011B 10

Ngày đăng: 22/06/2025, 13:12

HÌNH ẢNH LIÊN QUAN

Hình  1:  Thống  kê  sâu  Conficker  (Nguén:  Bkis) - Luận văn kỹ thuật kiểm thử an ninh bảo mật dựa trên công nghệ fuzzing phân tán
nh 1: Thống kê sâu Conficker (Nguén: Bkis) (Trang 10)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm