1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu và tìm hiểu phương thức tấn công ứng dụng web

28 292 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 3,35 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các Phương Thức Tấn CôngTấn công thành phần back-end Thông thường, các máy chủ ứng dụng hoạt động như một lớp kiểm soát truy cập cho các thành phần back-end.. Ví dụ: Sử dụng burp suite

Trang 1

Nghiên Cứu Khoa Học

Đề Tài: Nghiên cứu và tìm hiểu phương thức tấn công ứng dụng web.

Cán Bộ Hướng Dẫn:

Bùi Việt Thắng )

Trang 2

Nội Dung

Tổng Quan 1

Các Phương Thức Tấn Công 2

Triển Khai Thực Nghiệm 3

Tổng Kết Đánh Giá Đề Tài 4

Trang 3

Tổng Quan

Trang 4

Tổng Quan

Công Nghệ Ứng Dụng Web:

Các công nghệ phía máy chủ:

Ngôn ngữ script như là PHP, VBScript và Perl

Nền tảng ứng dụng web như ASP.NET và Java

Các máy chủ web như Apache, IIS và Netscape Enterprise

Cơ sở dữ liệu như MS-SQL, Oracle và MySQL

Các thành phần back-end

Các công nghệ phía máy khách: HTML, CSS, Javascript, VBScript, Ajax, web 2.0

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 4

Trang 5

Các Phương Thức Tấn Công

Tấn công xác thực: là loại tấn công lên quá trình nhận dạng người dùng.

Ví dụ: Tấn công dò đoán mật khẩu, tấn công từ điển

Tấn công quản lý phiên: sau khi người dùng được chứng thực, session ID được xem như một mật khẩu tĩnh

tạm thời cho những lần yêu cầu tiếp theo Tấn công quản lý phiên giúp hacker đột nhập vào phiên làm việc của họ

Ví dụ: ăn chộm cookie để đăng nhập

Trang 6

Các Phương Thức Tấn Công

Tấn công kiểm soát truy cập:

Kiểm soát truy câp là cho phép hoặc không cho phép một đối tượng truy cập vào các tài nguyên của một

chủ thể Một kẻ tấn công lấy được quyền truy cập có thể kiểm soát các chức năng quản lý và truy cập dữ liệu nhảy cảm

Ví dụ: Tấn công leo thang đặc quyền

Tấn công lưu trữ dữ liệu:

Các ứng dụng đều dựa trên việc lưu trữ dữ liệu để quản lý và xử lý trong ứng dụng Tấn công lưu trữ dữ liệu là dạng tấn công lấy, thêm hoặc sửa đổi dữ liệu

Ví dụ: SQL Injection

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 6

Trang 7

Các Phương Thức Tấn Công

Tấn công thành phần back-end

Thông thường, các máy chủ ứng dụng hoạt động như một lớp kiểm soát truy cập cho các thành phần back-end Bất kỳ cuộc tấn công lên một thành phần back-end có thể có khả năng ảnh hưởng tới toàn bộ mô hình kiểm soát truy cập ứng dụng web

Tấn công người dùng: là các cuộc tấn công tác động đến người dùng

Ví dụ: XSS, Session fixation

Trang 8

Các Phương Thức Tấn Công

Tấn công tự động tùy chỉnh:

Các cuộc tấn công thường được tùy biến phù hợp với các tương tác và hoạt động của ứng dụng web Thực hiện các cuộc tấn công bằng tay có thể rất mất thời gian và dễ bị sai lầm Các hacker thường tìm cách để tự động hóa quá trình tấn công để chúng trở nên dễ dàng, nhanh hơn, và hiệu quả hơn

Ví dụ: Sử dụng burp suite để đăng nhập tự động

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 8

Trang 9

Các Phương Thức Tấn Công

Tấn công kiến trúc ứng dụng:

Một mối đe dọa bảo mật là phát sinh trong môi trường nhiều ứng dụng được lưu trữ trên một cơ sở hạ tầng, hoặc thậm chí chia sẻ các thành phần chung của một ứng dụng Trong những tình huống này, các lỗi hay mã độc trong một ứng dụng đôi khi có thể được khai thác để làm ảnh hưởng tới toàn bộ môi trường của các ứng dụng

Tấn công máy chủ ứng dụng:

Một ứng dụng web phụ thuộc vào các lớp của công nghệ web, bao gồm các máy chủ web, hệ điều hành,

và cơ sở hạ tầng mạng Tất cả các thành phần này đều có thể là mục tiêu của kẻ tấn công

Trang 10

Triển Khai Thực Nghiệm

Trang 11

Tấn Công Xác Thực

Kịch bản tấn công:

Xử dụng phương thức tấn công từ điển để tấn công vào site:

http://www.bosssecurity.gr/eshop/en/view ubsubcat=1'

Công cụ tấn công là: Burp suite

Đầu tiên ta cần tìm kiếm một danh sách từ điển các tên tài khoản và mật khẩu phổ biến.

Tiếp đến ta dùng công cụ burp suite để thực hiện đăng nhập tự động bằng cách kết hợp giữa các tài khoản

với các mật khẩu đã biết Burp suite sẽ đưa ra các kết quả tên tài khoản tương ứng với mật khẩu

Yêu cầu: site không giới hạn số lần đăng nhập

Trang 12

Tấn Công Xác Thực

Cách thức thực hiện:

Đăng nhập với username/password bất kỳ có trong từ điển:

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 12

Trang 13

Tấn Công Xác Thực

Kết quả:

Trang 14

Tấn Công Quản Lý Phiên

Tấn Công Ấn Định Phiên Làm Việc

Kịch bản tấn công:

Đầu tiên hacker ấn định một phiên làm việc

Sau đó hacker này gửi phiên làm việc đó cho nạn nhân

Nạn nhân đăng nhập vào phiên làm việc do hacker ấn định

Hacker đột nhập vào phiên làm việc của nạn nhân

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 14

Trang 15

Tấn Công Quản Lý Phiên

Cách Thức Thực Hiện:

Tấn công session ID trên tham số URL của webgoat:

Trang 16

Tấn Công Quản Lý Phiên

Trang 17

Tấn Công Quản Lý Phiên

Tấn Công Cướp Phiên Làm Việc

Kịch bản tấn công: tấn công vào site: http://fshare.vn

Hacker nghe nén đường truyền của nạn nhân

Khi nạn nhân đăng nhập vào http://fshare.vn sẽ có một giá trị cookie trả về, hacker lấy được giá trị cookie

này

Hacker sử dụng cookie của nạn nhân để đăng nhập vào phiên làm việc của nạn nhân

Trang 18

Tấn Công Quản Lý Phiên

Cách Thức Thực Hiện:

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 18

Trang 19

Tấn Công Quản Lý Phiên

Kết quả:

Trang 20

Tấn Công Máy Chủ Ứng Dụng

Kịch Bản Tấn Công:

- Thực hiện tấn công vào website: http://blog.baokim.vn

- Sử dụng Acunetix scan site trên để tìm ra lỗ hổng bảo mật

- Upload một con shell php lên để lấy thông tin database

- Khi đã có thông tin database, ta connect và database để tìm kiếm thông tin tài khoản admin

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 20

Trang 21

Tấn Công Máy Chủ Ứng Dụng

Cách Thức Thực Hiện:

Sử dụng Acunetix scan http://blog.baokim.vn

Ta vào đường dẫn: http://blog.baokim.vn/wp-inclides/Text/Dff/Engine/traced.php

Upload thử một con shell php lên thử thì ta được:

Trang 22

Tấn Công Máy Chủ Ứng Dụng

Ở đây để ý trong khung đỏ ta thấy rõ được các thông tin của server Giờ ta tiếp tục tìm file chứa thông tin database của website và tìm cách vào admincp để quản lý website

Ở đây ta đã có thông tin database giờ ta bắt đầu connect vào database và tìm thông tin tài khoản quản trị

Giờ ta tìm table chứa thông tin tài khoản admin

Thực hiện thao tác đổi password của một user có sẵn ạ

Ta dùng lệnh:

UPDATE wp_users SET

user_pass='e10adc3949ba59abbe56e057f20f883e' WHERE ID=3

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 22

Trang 23

Tấn Công Máy Chủ Ứng Dụng

Kết Quả:

Ta vào admin với user có id=3 và password là 123456

Trang 24

Tấn Công Cross-Site Scripting

Kịch bản tấn công:

Thực hiện trên http://me.zing.vn

Xác định site bị lỗi XSS

Khai thác lỗi XSS là chuyển hướng người dùng đến site http://kmasecurity.net

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 24

Trang 25

Tấn Công Cross-Site Scripting

Cách Thức Thực Hiện:

Tìm lỗi XSS xảy ra trên đường link sau:

http://login.me.zing.vn/login/fail?err=2011&u=&p=

Đầu tiên thử xem site có lỗi XSS hay không bằng cách chèn đoạn Script <script>alert(‘demo

xss')</script> vào url.

Trang 26

Tấn Công Cross-Site Scripting

Kết quả: Người dùng sẽ tự động chuyển sang site http://kmasecurity.net

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 26

Trang 27

Tổng Kết Đánh Giá Đề Tài

Cho đến thời điểm hiện tại, nhóm nghiên cứu đã đạt được những nội dung sau:

Có kiến thức tổng quan về ứng dụng web

Tìm hiểu về các phương thức tấn công ứng dụng web phổ biến hiện nay

Thực hiện thành công 4 phương thức tấn công: tấn công xác thực, tấn công XSS, tấn công quản lý phiên, tấn công máy chủ ứng dụng

Tìm hiểu về một số biện pháp phòng chống các loại tấn công trên

Trang 28

Tổng Kết Đánh Giá Đề Tài

Hướng phát triển:

Trong phạm vi một bài nghiên cứu khoa học, bài báo cáo cơ bản đạt được các yêu cầu đặt ra Tuy nhiên, các kết quả còn khá khiêm tốn do hạn chế về thời gian và tài liệu Trong thời gian tới, nếu có điều kiện, nhóm sẽ cố gắng phát triển thêm những nội dung sau:

Tìm hiểu về các phương thức tấn công ứng dụng web

Tìm hiểu về vấn đề bảo mật có chiều sâu hơn nữa, không chỉ dừng lại ở mức độ một ứng dụng Web mà phát triển hơn vấn đề bảo mật ở các hệ thống mạng và dịch vụ

Khai triển chương trình phát hiện lỗ hổng tốt hơn, trên nhiều phương diện kỹ thuật

Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 28

Ngày đăng: 29/08/2017, 10:38

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w