Các Phương Thức Tấn CôngTấn công thành phần back-end Thông thường, các máy chủ ứng dụng hoạt động như một lớp kiểm soát truy cập cho các thành phần back-end.. Ví dụ: Sử dụng burp suite
Trang 1Nghiên Cứu Khoa Học
Đề Tài: Nghiên cứu và tìm hiểu phương thức tấn công ứng dụng web.
Cán Bộ Hướng Dẫn:
Bùi Việt Thắng )
Trang 2Nội Dung
Tổng Quan 1
Các Phương Thức Tấn Công 2
Triển Khai Thực Nghiệm 3
Tổng Kết Đánh Giá Đề Tài 4
Trang 3Tổng Quan
Trang 4Tổng Quan
Công Nghệ Ứng Dụng Web:
Các công nghệ phía máy chủ:
Ngôn ngữ script như là PHP, VBScript và Perl
Nền tảng ứng dụng web như ASP.NET và Java
Các máy chủ web như Apache, IIS và Netscape Enterprise
Cơ sở dữ liệu như MS-SQL, Oracle và MySQL
Các thành phần back-end
Các công nghệ phía máy khách: HTML, CSS, Javascript, VBScript, Ajax, web 2.0
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 4
Trang 5Các Phương Thức Tấn Công
Tấn công xác thực: là loại tấn công lên quá trình nhận dạng người dùng.
Ví dụ: Tấn công dò đoán mật khẩu, tấn công từ điển
Tấn công quản lý phiên: sau khi người dùng được chứng thực, session ID được xem như một mật khẩu tĩnh
tạm thời cho những lần yêu cầu tiếp theo Tấn công quản lý phiên giúp hacker đột nhập vào phiên làm việc của họ
Ví dụ: ăn chộm cookie để đăng nhập
Trang 6Các Phương Thức Tấn Công
Tấn công kiểm soát truy cập:
Kiểm soát truy câp là cho phép hoặc không cho phép một đối tượng truy cập vào các tài nguyên của một
chủ thể Một kẻ tấn công lấy được quyền truy cập có thể kiểm soát các chức năng quản lý và truy cập dữ liệu nhảy cảm
Ví dụ: Tấn công leo thang đặc quyền
Tấn công lưu trữ dữ liệu:
Các ứng dụng đều dựa trên việc lưu trữ dữ liệu để quản lý và xử lý trong ứng dụng Tấn công lưu trữ dữ liệu là dạng tấn công lấy, thêm hoặc sửa đổi dữ liệu
Ví dụ: SQL Injection
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 6
Trang 7Các Phương Thức Tấn Công
Tấn công thành phần back-end
Thông thường, các máy chủ ứng dụng hoạt động như một lớp kiểm soát truy cập cho các thành phần back-end Bất kỳ cuộc tấn công lên một thành phần back-end có thể có khả năng ảnh hưởng tới toàn bộ mô hình kiểm soát truy cập ứng dụng web
Tấn công người dùng: là các cuộc tấn công tác động đến người dùng
Ví dụ: XSS, Session fixation
Trang 8Các Phương Thức Tấn Công
Tấn công tự động tùy chỉnh:
Các cuộc tấn công thường được tùy biến phù hợp với các tương tác và hoạt động của ứng dụng web Thực hiện các cuộc tấn công bằng tay có thể rất mất thời gian và dễ bị sai lầm Các hacker thường tìm cách để tự động hóa quá trình tấn công để chúng trở nên dễ dàng, nhanh hơn, và hiệu quả hơn
Ví dụ: Sử dụng burp suite để đăng nhập tự động
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 8
Trang 9Các Phương Thức Tấn Công
Tấn công kiến trúc ứng dụng:
Một mối đe dọa bảo mật là phát sinh trong môi trường nhiều ứng dụng được lưu trữ trên một cơ sở hạ tầng, hoặc thậm chí chia sẻ các thành phần chung của một ứng dụng Trong những tình huống này, các lỗi hay mã độc trong một ứng dụng đôi khi có thể được khai thác để làm ảnh hưởng tới toàn bộ môi trường của các ứng dụng
Tấn công máy chủ ứng dụng:
Một ứng dụng web phụ thuộc vào các lớp của công nghệ web, bao gồm các máy chủ web, hệ điều hành,
và cơ sở hạ tầng mạng Tất cả các thành phần này đều có thể là mục tiêu của kẻ tấn công
Trang 10Triển Khai Thực Nghiệm
Trang 11Tấn Công Xác Thực
Kịch bản tấn công:
Xử dụng phương thức tấn công từ điển để tấn công vào site:
http://www.bosssecurity.gr/eshop/en/view ubsubcat=1'
Công cụ tấn công là: Burp suite
Đầu tiên ta cần tìm kiếm một danh sách từ điển các tên tài khoản và mật khẩu phổ biến.
Tiếp đến ta dùng công cụ burp suite để thực hiện đăng nhập tự động bằng cách kết hợp giữa các tài khoản
với các mật khẩu đã biết Burp suite sẽ đưa ra các kết quả tên tài khoản tương ứng với mật khẩu
Yêu cầu: site không giới hạn số lần đăng nhập
Trang 12Tấn Công Xác Thực
Cách thức thực hiện:
Đăng nhập với username/password bất kỳ có trong từ điển:
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 12
Trang 13Tấn Công Xác Thực
Kết quả:
Trang 14Tấn Công Quản Lý Phiên
Tấn Công Ấn Định Phiên Làm Việc
Kịch bản tấn công:
Đầu tiên hacker ấn định một phiên làm việc
Sau đó hacker này gửi phiên làm việc đó cho nạn nhân
Nạn nhân đăng nhập vào phiên làm việc do hacker ấn định
Hacker đột nhập vào phiên làm việc của nạn nhân
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 14
Trang 15Tấn Công Quản Lý Phiên
Cách Thức Thực Hiện:
Tấn công session ID trên tham số URL của webgoat:
Trang 16Tấn Công Quản Lý Phiên
Trang 17Tấn Công Quản Lý Phiên
Tấn Công Cướp Phiên Làm Việc
Kịch bản tấn công: tấn công vào site: http://fshare.vn
Hacker nghe nén đường truyền của nạn nhân
Khi nạn nhân đăng nhập vào http://fshare.vn sẽ có một giá trị cookie trả về, hacker lấy được giá trị cookie
này
Hacker sử dụng cookie của nạn nhân để đăng nhập vào phiên làm việc của nạn nhân
Trang 18Tấn Công Quản Lý Phiên
Cách Thức Thực Hiện:
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 18
Trang 19Tấn Công Quản Lý Phiên
Kết quả:
Trang 20Tấn Công Máy Chủ Ứng Dụng
Kịch Bản Tấn Công:
- Thực hiện tấn công vào website: http://blog.baokim.vn
- Sử dụng Acunetix scan site trên để tìm ra lỗ hổng bảo mật
- Upload một con shell php lên để lấy thông tin database
- Khi đã có thông tin database, ta connect và database để tìm kiếm thông tin tài khoản admin
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 20
Trang 21Tấn Công Máy Chủ Ứng Dụng
Cách Thức Thực Hiện:
Sử dụng Acunetix scan http://blog.baokim.vn
Ta vào đường dẫn: http://blog.baokim.vn/wp-inclides/Text/Dff/Engine/traced.php
Upload thử một con shell php lên thử thì ta được:
Trang 22Tấn Công Máy Chủ Ứng Dụng
Ở đây để ý trong khung đỏ ta thấy rõ được các thông tin của server Giờ ta tiếp tục tìm file chứa thông tin database của website và tìm cách vào admincp để quản lý website
Ở đây ta đã có thông tin database giờ ta bắt đầu connect vào database và tìm thông tin tài khoản quản trị
Giờ ta tìm table chứa thông tin tài khoản admin
Thực hiện thao tác đổi password của một user có sẵn ạ
Ta dùng lệnh:
UPDATE wp_users SET
user_pass='e10adc3949ba59abbe56e057f20f883e' WHERE ID=3
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 22
Trang 23Tấn Công Máy Chủ Ứng Dụng
Kết Quả:
Ta vào admin với user có id=3 và password là 123456
Trang 24Tấn Công Cross-Site Scripting
Kịch bản tấn công:
Thực hiện trên http://me.zing.vn
Xác định site bị lỗi XSS
Khai thác lỗi XSS là chuyển hướng người dùng đến site http://kmasecurity.net
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 24
Trang 25Tấn Công Cross-Site Scripting
Cách Thức Thực Hiện:
Tìm lỗi XSS xảy ra trên đường link sau:
http://login.me.zing.vn/login/fail?err=2011&u=&p=
Đầu tiên thử xem site có lỗi XSS hay không bằng cách chèn đoạn Script <script>alert(‘demo
xss')</script> vào url.
Trang 26Tấn Công Cross-Site Scripting
Kết quả: Người dùng sẽ tự động chuyển sang site http://kmasecurity.net
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 26
Trang 27Tổng Kết Đánh Giá Đề Tài
Cho đến thời điểm hiện tại, nhóm nghiên cứu đã đạt được những nội dung sau:
Có kiến thức tổng quan về ứng dụng web
Tìm hiểu về các phương thức tấn công ứng dụng web phổ biến hiện nay
Thực hiện thành công 4 phương thức tấn công: tấn công xác thực, tấn công XSS, tấn công quản lý phiên, tấn công máy chủ ứng dụng
Tìm hiểu về một số biện pháp phòng chống các loại tấn công trên
Trang 28Tổng Kết Đánh Giá Đề Tài
Hướng phát triển:
Trong phạm vi một bài nghiên cứu khoa học, bài báo cáo cơ bản đạt được các yêu cầu đặt ra Tuy nhiên, các kết quả còn khá khiêm tốn do hạn chế về thời gian và tài liệu Trong thời gian tới, nếu có điều kiện, nhóm sẽ cố gắng phát triển thêm những nội dung sau:
Tìm hiểu về các phương thức tấn công ứng dụng web
Tìm hiểu về vấn đề bảo mật có chiều sâu hơn nữa, không chỉ dừng lại ở mức độ một ứng dụng Web mà phát triển hơn vấn đề bảo mật ở các hệ thống mạng và dịch vụ
Khai triển chương trình phát hiện lỗ hổng tốt hơn, trên nhiều phương diện kỹ thuật
Nghiên cứu và tìm hiểu phương thức tấn công Ứng Dụng Web 28