1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo web application analysis Tình hình bảo mật mạng và bảo mật thương mại điện tử trong những năm gần đây. Tìm hiểu về Web Application Analysis (Kali Linux)

64 18 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Web Application Analysis Tình Hình Bảo Mật Mạng Và Bảo Mật Thương Mại Điện Tử Trong Những Năm Gần Đây. Tìm Hiểu Về Web Application Analysis (Kali Linux)
Tác giả Thân Lưu Luyến, Phan Thị Quỳnh Trang, Trương Thùy Quyên, Trần Long Phi, Hà Hữu Khương
Người hướng dẫn GVHD: Nguyễn Phan Anh Huy
Trường học Trường Đại Học Sư Phạm Kỹ Thuật Tp. Hcm
Chuyên ngành Bảo Mật Thương Mại Điện Tử
Thể loại báo cáo
Năm xuất bản 2019
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 64
Dung lượng 6,3 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

. Lý do chọn đề tài Mạng (Internet) ngày càng phổ biến và quan trọng trong đời sống của con người, ngày càng có nhiều ứng dụng, hình thức kinh doanh và các hoạt động như quản lý tài chính, kinh doanh, giáo dục… dựa trên nền tảng này ra đời và phát triển. Điển hình trong đó là hình thức kinh doanh online (thương mại điện tử) ngày càng có vị thế trong thói quen sử dụng của con người. Và người dùng thường cung cấp những thông tin riêng tư thậm chí cơ mật cho những ứng dụng hay các trang web này như: số điện thoại, địa chỉ nhà, số tài khoản…Vì thế tấn công mạng nói chung và tấn công các trang web nói riêng ngày càng nhiều và tạo nên sự hoang mang, lo sợ trong lòng người sử dụng cũng như thiệt hại đến với các nhà kinh doanh trên nền tảng Internet này. Cho nên, nhóm đã lựa chọn đề tài nghiên cứu và báo cáo về “Tình hình bảo mật mạng và bảo mật thương mại điện tử trong những năm gần đây. Tìm hiểu về Web Application Analysis (Kali Linux)” nhằm cung cấp những thông tin về bảo mật mạng và TMĐT, đồng thời bổ sung kiến thức về các công cụ dùng để bảo mật trang web để người dùng có thể phòng tránh những lỗi logic trong quá trình tạo web. 2. Mục tiêu nghiên cứu Bài báo cáo này sẽ dựa trên các thông tin về bảo mật mạng và bảo mật TMĐT để tìm ra các biện pháp bảo vệ những vụ tấn công của hacker. Đồng thời tìm hiểu các công cụ trong Web Application Analysis để phát hiện, dò tìm các lỗ hổng trong một trang web mà hacker hay sử dụng lỗ hổng đó để tấn công. 2.1. Phương pháp nghiên cứu Trong bài báo cáo này, nhóm chúng em sẽ dùng các phương pháp nghiên cứu thực tiễn kết hợp nghiên cứu tài liệu đối với bảo mật mạng và bảo mật thương mại điện tử để tìm hiểu các nguy cơ, mối đe dọa và đưa ra các biện pháp ngăn chặn. Đối với Web Application Analysis, nhóm sử dụng phương pháp thực nghiệm và tiến hành thực thi các công cụ trong Web Application Analysis. 2.2. Bố cục Bài báo cáo tập trung giải quyết các vấn đề sau: 1. Tìm hiểu về bảo mật mạng và bảo mật điện tử trong những năm gần đây 2. Giới thiệu về DVWA (Damn Vulnerable Web Application) 3. Tìm hiểu về Web Application Analysis

Trang 1

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP HCM

KHOA KINH TẾ



MÔN HỌC: BẢO MẬT THƯƠNG MẠI ĐIỆN TỬ

BÁO CÁO WEB APPLICATION ANALYSIS

GVHD: Nguyễn Phan Anh Huy SVTH:

Phan Thị Quỳnh Trang 17126067 Trương Thùy Quyên 17126051

Lớp thứ 2 – Tiết 7,8,9

Tp Hồ Chí Minh, tháng 12 năm 2019

Trang 2

BẢNG PHÂN CÔNG NHIỆM VỤ

ST

1 Phụ trách mở đầu, kết luận, chương 2 Thân Lưu Luyến Hoàn thành

2 Phụ trách chương 1, chỉnh sửa Phan Thị Quỳnh Trang Hoàn thành

3 Phụ trách chương 1 Trương Thùy Quyên Hoàn thành

Trang 3

ĐIỂM: …….

NHẬN XÉT: ………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

GV CHẤM ĐIỂM

NGUYỄN PHAN ANH HUY

Trang 4

MỤC LỤC

Mở đầu 4

1 Lý do chọn đề tài 4

2 Mục tiêu nghiên cứu 4

2.1 Phương pháp nghiên cứu 4

2.2 Bố cục 4

CHƯƠNG I TÌM HIỂU VỀ BẢO MẬT MẠNG VÀ BẢO MẬT THƯƠNG MẠI ĐIỆN TỬ TRONG NHỮNG NĂM GẦN ĐÂY 5

1.1 Tình hình bảo mật mạng trong những năm gần đây 5

1.1.1 Khái niệm về bảo mật mạng: 5

1.1.2 Những mối đe dọa hàng đầu đối với bảo mật mạng: 5

1.2 Tình hình bảo mật thương mại điện tử trong những năm gần đây 9

1.2.1 Vấn đề về bảo mật sự riêng tư 10

1.2.2 Một số mối đe dọa đối với bảo mật thương mại điện tử hàng đầu 10

1.3 Giải pháp cho bảo mật mạng nói chung và bảo mật thương mại điện tử nói riêng ……… 12

1.3.1 Nguyên lý thiết kế hệ thống bảo mật: 12

1.3.2 Các giải pháp đảm bảo an ninh mạng 12

CHƯƠNG II DVWA (DAMN VULNERABLE WEB APPLICATION) 21

2.1 Giới thiệu 21

2.2 Môi trường cài đặt 21

2.3 Các lỗ hỗng trong DVWA 22

2.4 Các mức độ bảo mật trong DVWA 23

CHƯƠNG III TÌM HIỂU VỀ WEB APPLICATION ANALYSIS 24

3.1 Khái niệm 24

3.2 Cách hoạt động của web application 24

3.3 Lợi ích của Web application 24

3.4 Các công cụ trong web application analysis 25

3.4.1 Burp suite 25

3.4.2 Commix 36

3.4.3 Httrack 48

3.4.4 Paros 52

Trang 5

3.4.5 Skipfish 53

3.4.6 Owasp-zap 54

3.4.7 Sqlmap 58

3.4.8 Webscarab 60

3.4.9 Wpscan 60

KẾT LUẬN 61

TÀI LIỆU THAM KHẢO 62

Trang 6

Mở đầu

1 Lý do chọn đề tài

Mạng (Internet) ngày càng phổ biến và quan trọng trong đời sống của con

người, ngày càng có nhiều ứng dụng, hình thức kinh doanh và các hoạt động như quản

lý tài chính, kinh doanh, giáo dục… dựa trên nền tảng này ra đời và phát triển Điển

hình trong đó là hình thức kinh doanh online (thương mại điện tử) ngày càng có vị thế

trong thói quen sử dụng của con người Và người dùng thường cung cấp những thông

tin riêng tư thậm chí cơ mật cho những ứng dụng hay các trang web này như: số điện

thoại, địa chỉ nhà, số tài khoản…Vì thế tấn công mạng nói chung và tấn công các trang

web nói riêng ngày càng nhiều và tạo nên sự hoang mang, lo sợ trong lòng người sử

dụng cũng như thiệt hại đến với các nhà kinh doanh trên nền tảng Internet này

Cho nên, nhóm đã lựa chọn đề tài nghiên cứu và báo cáo về “Tình hình bảo mật

mạng và bảo mật thương mại điện tử trong những năm gần đây Tìm hiểu về Web

Application Analysis (Kali Linux)” nhằm cung cấp những thông tin về bảo mật mạng

và TMĐT, đồng thời bổ sung kiến thức về các công cụ dùng để bảo mật trang web để

người dùng có thể phòng tránh những lỗi logic trong quá trình tạo web

2 Mục tiêu nghiên cứu

Bài báo cáo này sẽ dựa trên các thông tin về bảo mật mạng và bảo mật TMĐT

để tìm ra các biện pháp bảo vệ những vụ tấn công của hacker Đồng thời tìm hiểu các

công cụ trong Web Application Analysis để phát hiện, dò tìm các lỗ hổng trong một

trang web mà hacker hay sử dụng lỗ hổng đó để tấn công

2.1 Phương pháp nghiên cứu

Trong bài báo cáo này, nhóm chúng em sẽ dùng các phương pháp nghiên cứu

thực tiễn kết hợp nghiên cứu tài liệu đối với bảo mật mạng và bảo mật thương mại

điện tử để tìm hiểu các nguy cơ, mối đe dọa và đưa ra các biện pháp ngăn chặn

Đối với Web Application Analysis, nhóm sử dụng phương pháp thực nghiệm và

tiến hành thực thi các công cụ trong Web Application Analysis

2.2 Bố cục

Bài báo cáo tập trung giải quyết các vấn đề sau:

1 Tìm hiểu về bảo mật mạng và bảo mật điện tử trong những năm gần đây

2 Giới thiệu về DVWA (Damn Vulnerable Web Application)

3 Tìm hiểu về Web Application Analysis

Trang 7

CHƯƠNG I TÌM HIỂU VỀ BẢO MẬT MẠNG VÀ BẢO MẬT THƯƠNG MẠI

ĐIỆN TỬ TRONG NHỮNG NĂM GẦN ĐÂY

1.1 Tình hình bảo mật mạng trong những năm gần đây

1.1.1 Khái niệm về bảo mật mạng:

Bảo mật mạng là sự bảo vệ hệ thống mạng nhằm tránh bị truy cập, sử dụng, tiết

lộ, gián đoạn sửa đổi hoặc phá hoại trái phép nhằm đảm bảo tính toàn vẹn, tính bảo

mật của thông tin tổ chức, doanh nghiệp Hoặc cũng có thể hiểu đơn giản quá trình

thực hiện các biện pháp phòng chống những lỗ hổng về bảo mật hoặc virus có trong

các phần mềm, ứng dụng, website, server, dữ liệu,… nhằm bảo vệ cơ sở hạ tầng mạng

1.1.2 Những mối đe dọa hàng đầu đối với bảo mật mạng:

Công ty nghiên cứu và tư vấn doanh nghiệp Gartner (Mỹ) dự báo rằng, chi phí

cho an toàn thông tin trên toàn thế giới sẽ vượt quá 124 tỷ USD vào năm 2019 Việc

hiểu được hiện trạng an toàn mạng là điều quan trọng để bảo vệ tổ chức, doanh nghiệp

khỏi sự phát triển liên tục của các cuộc tấn công mạng Các chuyên gia an toàn mạng

của công ty giải pháp an toàn mạng Infradata (trụ sở chính tại Hà Lan) đã đưa ra 5

nguy cơ đe dọa an toàn mạng hàng đầu năm 2019

1.1.2.1 Tấn công chuỗi cung ứng khi cập nhật phần mềm:

Nhiều ngành công nghiệp đã chứng kiến sự gia tăng các vụ tấn công chuỗi cung

ứng trong năm 2017 và 2018 Trong năm 2017, hãng bảo mật Symantec đã quan sát

được số lượng tấn công tăng 200% so với năm 2016 Trung bình mỗi tháng trong năm

2017 xảy ra 01 cuộc tấn công chuỗi cung ứng, so với 04 cuộc tấn công mỗi năm trong

những năm trước

Tấn công chuỗi cung ứng khi cập nhật phần mềm là mối đe dọa mạng đang bắt

đầu nổi lên, bởi số lượng lây nhiễm mã độc khi cập nhật phần mềm có thể phát triển

nhanh chóng và không dễ được phát hiện Những kẻ tấn công thường nhắm mục tiêu

vào các khu vực hoặc lĩnh vực cụ thể, ví dụ như các cuộc tấn công mã độc

Petya/NotPetya

Trang 8

Kiểu tấn công này được thực hiện bằng cách cài mã độc vào gói phần mềm hợp

pháp tại vị trí phân phối thông thường của nó, có thể xảy ra trong quá trình sản xuất

của nhà cung cấp phần mềm, tại vị trí lưu trữ của bên thứ ba hoặc thông qua chuyển

hướng dữ liệu

Trong nhiều năm, Diễn đàn An toàn thông tin (Information Security Forum –

ISF) đã đưa ra cảnh báo về lỗ hổng trong chuỗi cung ứng Các thông tin có giá trị và

nhạy cảm thường được chia sẻ với các nhà cung cấp Khi các thông tin đó được chia

sẻ, thì sẽ mất sự kiểm soát trực tiếp, dẫn đến việc tăng nguy cơ xâm phạm tính bảo

mật, tính toàn vẹn hoặc tính sẵn sàng của thông tin

Năm 2019, các tổ chức sẽ cần tập trung vào những điểm yếu nhất trong chuỗi

cung ứng cập nhật phần mềm của họ Không phải mọi xâm phạm an toàn đều có thể

được ngăn chặn trước, nhưng các nhà cung cấp và chuyên gia an toàn mạng cần phải

chủ động Áp dụng các quy trình mạnh mẽ, có thể mở rộng và lặp lại để có sự đảm bảo

an toàn phù hợp với các rủi ro mà tổ chức đang đối mặt Các tổ chức phải áp dụng giải

pháp quản lý rủi ro thông tin chuỗi cung ứng hiện có trong quy trình quản lý nhà cung

cấp và mua sắm thiết bị

Việc phòng tránh các cuộc tấn công chuỗi cung ứng khi cập nhật phần mềm là

một công việc khó khăn Tuy nhiên, thực hiện các bước sau sẽ giúp hạn chế các cuộc

tấn công:

- Một là, Kiểm tra các bản cập nhật mới, kể cả những phiên bản hợp pháp, trong

môi trường thử nghiệm nhỏ hoặc trên sandbox để phát hiện các hành vi đáng ngờ

- Hai là, Giám sát hành vi và hoạt động trên một hệ thống giúp xác định các hành vi

không mong muốn và cho phép ngăn chặn một ứng dụng đáng ngờ trước khi thiệt

hại xảy ra

- Ba là, Phát hiện các thay đổi không mong muốn trong quy trình cập nhật phần

mềm bằng cách luôn theo dõi trang web của nhà sản xuất gói phần mềm

1.1.2.2 Tấn công lừa đảo:

Hệ thống chống tấn công lừa đảo của Kaspersky đã được kích hoạt 246.231.645

lần trong năm 2017, hơn 91 triệu lần so với năm 2016 Với 76% doanh nghiệp báo cáo

đã từng là nạn nhân của tấn công lừa đảo trong năm 2018, thì không đáng ngạc nhiên

Trang 9

khi nhiều nhà quản lý CNTT ghi nhận các cuộc tấn công lừa đảo là mối đe dọa an toàn

mạng lớn nhất hiện nay của họ

Tấn công lừa đảo là một loại tấn công kỹ nghệ xã hội được thiết kế để đánh cắp

thông tin đăng nhập của người dùng, thông tin thẻ tín dụng và các loại thông tin cá

nhân, kinh doanh hoặc tài chính khác Những cuộc tấn công này có thể đến từ một

nguồn trông có vẻ đáng tin cậy, như mạo danh các trang web, tổ chức ngân hàng phổ

biến và đáng tin, hoặc từ các liên hệ cá nhân, nên các cuộc tấn công này ngày càng trở

nên tiên tiến hơn và hiệu quả hơn

Việc nhập thông tin đăng nhập, nhấp vào liên kết hoặc trả lời email lừa đảo với

nội dung chứa các chi tiết tài chính, thông tin sẽ được gửi trực tiếp đến nguồn độc hại

Phòng tránh những cuộc tấn công này là một thách thức lớn Nâng cao nhận thức

bằng việc triển khai các chương trình nhận thức không gian mạng là một phương thức

để giảm thiểu nguy cơ trở thành nạn nhân của các cuộc tấn công lừa đảo Bên cạnh đó,

triển khai đánh giá nhận thức về các mối đe dọa không gian mạng có thể là một bước

khởi điểm tốt, nhằm tìm hiểu được mức độ cảnh giác của người dùng đối với các thủ

đoạn tấn công lừa đảo

1.1.2.3 Mã độc tống tiền

Theo Gartner, mã độc tống tiền là một trong những mối đe dọa lớn nhất ảnh

hưởng đến các doanh nghiệp trong hai năm qua Nó khai thác các lỗ hổng cơ bản bao

gồm thiếu phân đoạn mạng và thiếu sao lưu

Với trung bình khoảng 4.000 cuộc tấn công mã độc tống tiền xảy ra mỗi ngày và

ước tính rằng vào cuối năm 2019, cứ mỗi 14 giây sẽ có một cuộc tấn công mã độc tống

tiền vào các doanh nghiệp, thì việc xây dựng phòng thủ chống lại mã độc tống tiền là

ưu tiên hàng đầu Mã độc tống tiền có khả năng làm mất dữ liệu của công ty vĩnh viễn,

vì có thể lây nhiễm đến các dữ liệu mã hóa và các hệ thống cơ sở dữ liệu được bảo vệ,

cũng như xóa hoặc làm hỏng các tập tin, trừ khi nạn nhân trả tiền chuộc

Để chống lại loại phần mềm độc hại này, cần đào tạo, huấn luyện nhân viên, kết

hợp với việc sử dụng các giải pháp bảo vệ điểm cuối hiện đại Thay vì sử dụng các hệ

thống chống virus truyền thống, có thể sử dụng giải pháp bảo vệ điểm cuối dựa trên

Trang 10

điện toán đám mây Các tổ chức cần đưa ra các chiến lược phục hồi, khôi phục sau khi

bị tấn công mã độc tống tiền và lưu trữ dữ liệu tại nhiều nơi

1.1.2.4 Tấn công có chủ đích APT

Tấn công có chủ đích APT là chiến dịch tấn công mà tin tặc sử dụng những kỹ

thuật nâng cao nhắm vào mục tiêu cụ thể Các mục tiêu thường được lựa chọn là các tổ

chức doanh nghiệp lớn, cơ quan an ninh, chính phủ Mã độc có thể tồn tại trong mạng

trong một khoảng thời gian nhất định, đánh cắp các loại thông tin nhạy cảm khác nhau

như thông tin tài chính, thông tin đăng nhập, các sáng chế và các thông tin tối mật,

quan trọng của tổ chức

Tấn công APT thâm nhập thông qua tệp, email, mạng hoặc lỗ hổng ứng dụng,

sau đó chèn mã độc vào mạng của tổ chức Mạng đó được coi là bị xâm phạm, nhưng

chưa bị vi phạm vì chưa được phát hiện

Bằng cách lấy cắp thông tin đăng nhập, tấn công APT có thể lây nhiễm các phần

sâu hơn của mạng hoặc hệ thống, xâm phạm đến dữ liệu và có thể lây nhiễm sang các

mạng được kết nối với nhau Các bằng chứng của tấn công APT có thể được xóa bỏ

bởi tin tặc, trong khi đó mạng vẫn đang bị xâm phạm Tin tặc có thể quay lại mạng bất

cứ lúc nào để tiếp tục xâm phạm dữ liệu

Mặc dù loại tấn công này rất khó phát hiện, nhưng các hệ thống phòng chống tấn

công APT và phân đoạn mạng thông minh có thể giúp khám phá hành vi hoặc hoạt

động bất thường trong mạng Các biện pháp an toàn mạng truyền thống như phòng thủ

chuyên sâu, tường lửa và chống virus không thể bảo vệ chống lại tấn công APT, khiến

các tổ chức dễ bị vi phạm dữ liệu

1.1.2.5 Tấn công botnet IoT từ chối dịch vụ phân tán (DDoS)

Mạng của các thiết bị IoT bị xâm phạm có thể được điều khiển từ xa và được sử

dụng để khởi chạy các cuộc tấn công trên quy mô lớn, có thể bao gồm hàng triệu thiết

bị và máy tính, tạo ra các mạng botnet vô cùng mạnh mẽ Loại tấn công này trở nên

phổ biến bởi tấn công botnet Mirai

Các botnet được điều khiển bởi các mạng C&C Tin tặc điều khiển các mạng

C&C này, từ đó có thể lợi dụng để khởi chạy các cuộc tấn công DDoS

Trang 11

Với việc sử dụng thiết bị IoT đang gia tăng nhanh chóng trong thế giới kết nối

ngày nay, mối đe dọa tấn công DDoS của botnet cũng tăng lên như vậy Do nhiều thiết

bị IoT thiếu các biện pháp bảo mật tích hợp, nên chúng đang được “tuyển mộ” vào các

mạng botnet và được sử dụng để khởi chạy các cuộc tấn công DDoS Với botnet Mirai

vẫn còn tương đối mới, thì cần đáng lưu ý là một số mạng botnet phụ vẫn đang hoạt

động Tin tặc đang bắt đầu khởi động các cuộc tấn công botnet DDoS tương tự, lợi

dụng các thiết bị IoT được bảo mật kém

Với ngày càng nhiều các thiết bị IoT, thế hệ tấn công botnet DDoS mới này dự

báo số lượng các mối đe dọa và tiềm năng gây thiệt hại của chúng sẽ tăng lên trong

năm 2019 Đó là lý do tại sao việc giảm thiểu lưu lượng truy cập lớn bằng các giải

pháp phòng chống DDoS được coi là một ưu tiên chính để bảo đảm an toàn mạng

trong những năm tới

1.2 Tình hình bảo mật thương mại điện tử trong những năm gần đây

Các nhà bán lẻ không thể thành công chỉ với một mô hình chính thống và phải

nắm lấy phương pháp omnichannel (mô hình bán đa kênh) để thúc đẩy tăng trưởng và

doanh thu đồng thời cải thiện sự tham gia của khách hàng Trong một cuộc đua để trở

thành một cửa hàng tiện lợi và dễ tiếp cận nhất, các nhà bán lẻ trực tuyến đã phát triển

nhiều con đường để người tiêu dùng mua sắm trực tuyến Thông qua các trang web,

phương tiện truyền thông xã hội và ứng dụng điện thoại, người tiêu dùng có thể mua

hàng trực tuyến mọi lúc mọi nơi trở nên dễ dàng hơn bao giờ hết Tuy nhiên, việc cung

cấp cho khách hàng nhiều cách hơn để tương tác với doanh nghiệp của bạn cũng có

nghĩa là nhiều cơ hội hơn cho các tác nhân đe dọa để khai thác các quy trình và thủ tục

tại chỗ

Từ đó các nhà bán lẻ trực tuyến là mục tiêu sinh lợi cho các cuộc tấn công mạng

Nghiên cứu cho thấy, năm 2018, tội phạm bán lẻ kiếm được 777.877 đô la cho mỗi 1

tỷ đô la doanh thu Báo cáo bảo mật TrustwaveGlobal năm 2019 cho thấy tỷ lệ lớn

nhất trong các sự cố mạng năm ngoái liên quan đến ngành bán lẻ Các tác nhân đe dọa

đang tấn công từ mọi phía, từ Thương mại điện tử nền tảng cho tài khoản khách hàng

Ngoài ra, có một sự thay đổi đáng chú ý khỏi các cuộc tấn công thông qua các máy

Trang 12

ATM và hệ thống điểm bán hàng (PoS), hướng tới các cuộc tấn công chống lại các

ứng dụng thương mại điện tử

Những cuộc tấn công có thể dẫn đến việc đánh cắp tài sản trí tuệ hoặc dữ liệu tài

chính và dữ liệu của khách hàng từ đó gây tổn thất cả về tài chính lẫn tổn hại danh

tiếng của thương hiệu Dưới đây là những vấn đề về bảo mật mà ngành thương mại

điện tử đang gặp phải nhiều nhất:

1.2.1 Vấn đề về bảo mật sự riêng tư

Sự riêng tư bị xâm phạm là một trong những vấn đề phức tạp nhất mà các doanh

nghiệp thương mại điện tử phải đối mặt Nếu không bảo mật quyền riêng tư tốt cho

khách hàng, các hacker có thể thu thập thông tin website, dữ liệu nhân viên, khách

hàng và lấy trộm Và gần đây nhất vào cuối tháng 3 năm 2017, một số vụ đánh cắp tài

khoản của khách hàng đã diễn ra khi các hacker mạo danh là bên thứ 3 và mua hàng tại

website thương mại điện tử Amazon, hoặc trường hợp tương tự của Ebay

Hiện tại, bất kỳ rủi ro nào cũng có thể xảy ra dưới hình thức giao dịch thương

mại điện tử nằm trong tay nhà cung cấp Ví dụ: PayPal, Amazon, tiki, lazada hoặc các

công ty thẻ tín dụng

Có một thực tế rằng, người tiêu dùng trực tuyến đều biết rằng nhiều trang web

đang thu thập và lưu trữ thông tin cá nhân của họ Đôi khi họ sợ hãi vì nếu dữ liệu cá

nhân của họ bị rơi vào tay kẻ xấu, họ có thể bị mạo danh và có thể bị mất tiền trong

giao dịch, mất tiền trong thẻ ngân hàng, thẻ tín dụng

1.2.2 Một số mối đe dọa đối với bảo mật thương mại điện tử hàng đầu

Thương mại điện tử xuất hiện và tồn tại nhờ vào mạng, Internet cho nên những

mối đe dọa về bảo mật mạng cũng chính là mối đe dọa đến bảo mật thương mại điện

tử, và nổi bật nhất là tấn công từ chối dịch vụ phân tán (DDoS) và tấn công lừa đảo

(Phishing)

1.2.2.1 Tấn công từ chối dịch vụ phân tán (DDoS):

Các cuộc tấn công (DoS) là một vấn đề nghiêm trọng mà các doanh nghiệp, tổ

chức, ngành TMĐT đã và đang phải đối mặt hàng ngày Nạn nhân của các vụ tấn công

Trang 13

này là nhằm vào những đối tượng trên mà SecurityBox vừa nói ngay trên Chúng chỉ

nhằm vào những tổ chức lớn có nhiều tiền

Khi bị tấn công DoS, hàng loạt các yêu cầu về giao dịch, dịch vụ đều bị từ chối,

Và trong thời gian ngắn, mạng trở nên chậm đến ” nghẹt thở” và người dùng khó lòng

có thể truy cập vào website đó hoặc khó tiếp tục giao dịch tiếp

1.2.2.2 Tấn công lừa đảo (Phishing):

Phishing là hình thức lừa đảo mà hacker thiết lập một trang web giống như một

bản sao của trang web thương mại điện tử, website gốc và sau đó ăn cắp dữ liệu bí mật

từ cá nhân hoặc tổ chức Một khi các thông tin xác thực cá nhân của nạn nhân được

xác thực khi người dùng gõ vào, hacker có thể sử dụng thông tin này để lấy cắp danh

tính của họ

Hacker có thể truy cập thông qua các lỗ hổng bảo mật trong các giao diện quản lý

từ xa của trang web Khi website đã bị tấn công, hacker sẽ thay đổi website làm cho

trang web không thể sử dụng được sau đó

Qua nhiều năm, hình thức tấn công phishing lừa đảo này đã ảnh hưởng tiêu cực

đến sự tin tưởng và mối quan hệ giữa khách hàng và nhà cung cấp trực tuyến

Trong tương lai, ngành công nghiệp liên quan đến thương mại điện tử đang phải

đối mặt với thách thức khó lường về các vấn đề bảo mật thương mại điện tử, an toàn

thông tin Các tội phạm cyber đang trở nên ngày càng có tay nghề cao trong những vụ

lừa đảo và bất kỳ lúc nào sự tấn công đều có thể xảy ra

Các doanh nghiệp trực tuyến phải thực hiện những chính sách bảo mật cùng với

các quy trình mã hoá và xác thực mạnh mẽ để có thể đứng vững trước những sự cố về

bảo mật, an ninh mạng Bên cạnh đó, doanh nghiệp, công ty TMĐT cần sử dụng dịch

vụ an ninh mạng, dịch vụ bảo mật thường xuyên để bảo vệ toàn diện cho website của

mình

Đó là 3 thách thức hiện tại của ngành TMĐT và các tổ chức, doanh nghiệp

Chúng ta rất khó nói trước được trong tương lai các lỗ hổng, các vấn đề bảo mật trong

thương mại điện tử (TMĐT) sẽ như thế nào

Trang 14

Từ đó ta có thể thấy được cách bảo vệ tốt nhất trang thương mại điện tử vẫn là

nâng cao bảo mật và cảnh giác với những cách tấn công

1.3 Giải pháp cho bảo mật mạng nói chung và bảo mật thương mại điện tử nói

riêng

1.3.1 Nguyên lý thiết kế hệ thống bảo mật:

An ninh mạng phải được thiết lập dựa trên các nguyên tắc sau:

Bảo vệ có chiều sâu (defense in depth): Hệ thống phải được bảo vệ theo chiều

sâu, phân thành nhiều tầng và tách thành nhiều lớp khác nhau Mỗi tầng và lớp đó sẽ

được thực hiện các chính sách bảo mật hay ngăn chặn khác nhau Mặt khác cũng là để

phòng ngừa khi một tầng hay một lớp nào đó bị xâm nhập thì xâm nhập trái phép đó

chỉ bó hẹp trong tầng hoặc lớp đó thôi và không thể ảnh hưởng sang các tầng hay lớp

khác

Sử dụng nhiều công nghệ khác nhau: Không nên tin cậy vào chỉ một công nghệ

hay sản phẩm công nghệ bảo đảm an ninh cho mạng của một hãng nào đó Bởi nếu

như sản phẩm của hãng đó bị hacker tìm ra lỗ hổng thì dễ dàng các sản phẩm tương tự

của hãng đó trong mạng cũng sẽ bị xuyên qua và việc phân tầng, phân lớp trong chính

sách phòng vệ là vô nghĩa Vì vậy khi tiến hành phân tầng, tách lớp, nên sử dụng nhiều

sản phẩm công nghệ của nhiều hãng khác nhau để hạn chế nhược điểm trên Đồng thời

sử dụng nhiều cộng nghệ và giải pháp bảo mật kết hợp để tăng cường sức mạnh hệ

thống phòng vệ như phối hợp Firewall làm công cụ ngăn chặn trực tiếp, IDS làm công

cụ “đánh hơi”, phản ứng phòng vệ chủ động, Anti-virus để lọc virus…v.v

Các tiêu chuẩn đáp ứng: Các sản phẩm bảo mật phải đáp ứng một số chứng

nhận tiêu chuẩn như Common Criteria, ISO/IEC 15408:2005 và ISO/IEC 18405:2005

EAL4, ICSA Firewall và VPN, FIPS-140…

1.3.2 Các giải pháp đảm bảo an ninh mạng

1.3.2.1 Công nghệ tường lửa (Firewall):

Hệ thống tường lửa là hệ thống kiểm soát truy nhập giữa mạng Internet và

mạng nội bộ Tường lửa có 2 loại: phần cứng và phần mềm

Phần cứng có hiệu năng ổn định, không phụ thuộc vào hệ điều hành, virus, mã

Trang 15

Phần mềm rất linh hoạt trong những cấu hình ở giao thức tầng ứng dụng trong

mô hình TCP/IP

Ví dụ, tường lửa tầng thứ nhất (thường là phần cứng) đã loại bỏ hầu hết các

kiểu tấn công trực diện vào hệ thống máy chủ web, máy chủ mail như kiểu tấn công

phân tán (DDOS), tức hacker dùng các công cụ tạo các yêu cầu truy xuất tới máy chủ

từ nhiều máy tính khác trên mạng với tần suất cao để nhằm làm cho máy chủ quá tải

và dẫn tới ngừng phục vụ

Nhưng hacker cũng không dừng tại đó, chúng có thể vượt qua hệ thống tường

lửal tầng thứ nhất với những gói tin hợp lệ để vào hệ thống mạng LAN Bằng các giao

thức tầng ứng dụng chúng có thể lại đạt được mục đích Chính vì thế triển khai hệ

thống tường lửa phần mềm sẽ hỗ trợ và làm gia tăng tính bảo mật cho toàn mạng

Trong trường hợp, một hệ thống tường lửa gặp sự cố thì hệ thống còn lại vẫn kiểm soát

được

Ví dụ giải pháp thiết kế hệ thống tường lửa thường đa tầng, nó bao gồm ít nhất 2

tầng chính sau: tường lửa trước và tường lửa sau:

Trang 16

1.3.2.2 Công nghệ phát hiện và ngăn chặn xăm nhập mạng IDS/IPS

Một, Hệ thống phát hiện xâm nhập (Intrusion Detect System – IDS):

Hệ thống phát hiện xâm nhập cung cấp thêm cho việc bảo vệ thông tin mạng ở

mức độ cao hơn IDS cung cấp thông tin về các cuộc tấn công vào hệ thống mạng Tuy

nhiên IDS không tự động cấm hoặc là ngăn chặn các cuộc tấn công

Hai, hệ thống ngăn chặn xâm nhập (Intrusion Prevent System – IPS):

Giải pháp ngăn ngừa xâm nhập nhằm mục đích bảo vệ tài nguyên, dữ liệu và

mạng Chúng sẽ làm giảm bớt những mối đe dọa tấn công bằng việc loại bỏ lưu lượng

mạng bất hợp pháp, trong khi vẫn cho phép các hoạt động hợp pháp được tiếp tục

IPS ngăn chặn các cuộc tấn công dưới những dạng sau:

- Ứng dụng không mong muốn và tấn công kiểu “Trojan horse” nhằm vào mạng và

ứng dụng cá nhân, qua việc sử dụng các nguyên tắc xác định và danh sách kiểm

soát truy nhập

- Các tấn công từ chối dịch vụ như “lụt” các gói tin SYN và ICMP bởi việc dùng

các thuật toán dựa trên cơ sở “ngưỡng”

- Sự lạm dụng các ứng dụng và giao thức qua việc sử dụng những qui tắc giao thức

ứng dụng và chữ kí

- Những tấn công quá tải hay lạm dụng ứng dụng bằng việc sử dụng giới hạn tài

nguyên dựa trên cơ sở ngưỡng

Thành phần trong IPS:

- Modul phân tích gói:

Nhiệm vụ phân tích cấu trúc thông tin trong các gói tin Card giao tiếp mạng

(NIC) của máy giám sát được đặt ở chế độ không phân loại, các gói tin qua

chúng đều được sao chép và chuyển lên lớp trên

- Modul phát hiện tấn công:

Modul quan trọng nhất trong hệ thống, có khả năng phát hiện các cuộc tấn công

Có 2 phương pháp phát hiện các cuộc tấn công xâm nhập

Trang 17

Dò tìm sự lạm dụng (Missuse Detection): Phương pháp này phân tích các hoạt

động của hệ thống, tìm kiếm dựa trên các dấu hiệu tấn công, tức là các sự kiện

giống các mẫu tấn công đã biết

Ưu điểm: phát hiện các cuộc tấn công nhanh và chính xác, không đưa ra các

cảnh báo sai làm giảm khả năng hoạt động của mạng, giúp người quản trị xác

định các lỗ hổng bảo mật trong hệ thống của mình

Nhược điểm: Không phát hiện được các tấn công không có trong mẫu, các tấn

công mới Do đó hệ thống phải luôn cập nhật các mẫu tấn công mới

- Modul phản ứng:

Khi có dấu hiệu của sự tấn công hoặc xâm nhập thì modul phát hiện tấn công sẽ

gửi tín hiệu thông báo đến modul phản ứng Khi đó, modul phản ứng sẽ kích hoạt

Firewall thực hiện chức năng ngăn chặn cuộc tấn công Tại đây nếu chỉ đưa ra

các cảnh báo tới người quản trị và dừng lại ở đó thì hệ thống này được gọi là hệ

thống phòng thủ bị động

- Một số kĩ thuật ngăn chặn:

Chấm dứt phiên làm việc (Terminate Session): Hệ thống IPS gửi các gói tin reset

thiết lập lại cuộc giao tiếp tới Client và Server Kết quả cuộc giao tiếp sẽ được

bắt đầu lại và cuộc tấn công bị ngừng lại

Nhược điểm: thời gian gửi gói tin reset là quá chậm so với cuộc tấn công;

phương pháp này không hiệu quả với các giao thức hoạt động trên UDP như

DNS; các gói reset phải có trường Sequence number đúng thì server mới chấp

nhận: Cảnh báo tức thì (Realtime Alerting), Tạo ra bản ghi log (Log packet)

Ba modul trên hoạt động tuần tự tạo nên IPS hoàn chỉnh IPS được xem là thành

công nếu chúng hội tụ được các yếu tố như thực hiện nhanh, chính xác, đưa ra

các thông báo hợp lý, phân tích được toàn bộ thông lượng, ngăn chặn thành công

và có chính sách quản lí mềm

Những hạn chế của IDS/IPS:

So với Firewall, IDS/ IPS đã thể hiện được nhiều tính năng ưu việt Nó không

chỉ có khả năng phát hiện ra các cuộc tấn công, mà còn chống lại các cuộc tấn công

này một cách hữu hiệu Tuy vậy hệ thống này vẫn còn những hạn chế sau:

Trang 18

Các sản phẩm IPS không thể nhận biết được trạng thái tầng ứng dụng (chỉ có

thể nhận biết được các dòng thông tin trên tầng mạng) Do vậy các cuộc tấn công trên

tầng ứng dụng sẽ không bị phát hiện và ngăn chặn

1.3.2.3 Công nghệ LAN ảo (VLAN)

VLAN là một mạng LAN ảo Về mặt kỹ thuật, VLAN là một miền quảng bá

được tạo bởi các switch Bình thường thì router đóng vai tạo ra miền quảng bá VLAN

là một kỹ thuật kết hợp chuyển mạch lớp 2 và định tuyến lớp 3 để giới hạn miền đụng

độ và miền quảng bá VLAN còn được sử dụng để bảo mật giữa các nhóm VLAN theo

chức năng nhóm

VLAN là một nhóm các thiết bị mạng không giới hạn theo vị trí vật lý hoặc theo

LAN switch mà chúng tham gia kết nối vào

VLAN là một segment mạng theo logic dựa trên chức năng, đội nhóm, hoặc ứng

dụng của một tổ chức chứ không phụ thuộc vào vị trí vật lý hay kết nối vật lý trong

mạng Tất cả các trạm và server được sử dụng bởi cùng một nhóm làm việc sẽ được

đặt trong cùng VLAN bất kể vị trí hay kết nối vật lý của chúng

Ưu điểm:

Trang 19

Lợi ích của VLAN là cho phép người quản trị mạng tổ chức mạng theo logic chứ

không theo vật lý nữa Nhờ đó những công việc sau thực hiện dễ dàng hơn:

Có tính linh động cao: di chuyển máy trạm trong LAN dễ dàng

Thêm máy trạm vào LAN dễ dàng: Trên một switch nhiều cổng, có thể cấu hình

VLAN khác nhau cho từng cổng, do đó dẽ dàng kết nối thêm các máy tính với các

VLAN

Tiết kiệm băng thông của mạng: do VLAN có thể chia nhỏ LAN thành các đoạn

(là một vùng quản bá) Khi một gói tin buảng bả, nó sẽ được truyền đi chỉ trong một

LAN duy nhất, không truyền đi ở các VLAN khác nên giảm lưu lượng quảng bá, tiết

kiệm băng thông đường truyền

Ứng dụng của VLAN:

Sử dụng VLAN để tạo ra các LAN khác nhau của nhiều máy tính cùng văn

phòng Việc chia VLAN thành các phân hệ khác nhau giúp khả năng bảo mật, quản lý

và hiệu năng đạt kết quả cao nhất

1.3.2.4 Nhóm giải pháp về quy hoạch, thiết kế:

Thiết kế cơ sở hạ tầng theo mô hình SOA

Trang 20

Kiến trúc SOA gồm có ba lớp:

Lớp cơ sở hạ tầng mạng (networked infrasstructure layer): là lớp mạng liên kết

các khối chức năng theo kiến trúc phân tầng, có trật tự

Lớp dịch vụ tương tác (Interactive services layer): bao gồm sự kết hợp một số

kiến trúc mạng đầy đủ với nhau tạo thành các chức năng cho phép nhiều ứng dụng có

thể sử dụng trên mạng

Lớp ứng dụng (Application layer): Bao gồm các loại ứng dụng cộng tác và

nghiệp vụ Các ứng dụng này kết hợp với các dịch vụ tương tác cung cấp ở lớp dưới

sẽ giúp triển khai nhanh và hiệu quả

Ưu điểm:

Cho phép hướng sự tập trung vào xây dựng các tính năng nghiệp vụ trong quá

trình phát triển phần mềm;

Giảm thiểu chi phí trong quá trình phát triển;

Giảm thiểu yêu cầu về đào tạo và kỹ năng;

Chi phí bảo trì thấp;

Trang 21

Chu trình phát triển phần mềm nhanh chóng hơn.

1.3.2.5 Phương thức thiết kế phân lớp – Hierarchical:

Hierarchical là Một mạng là gồm nhiều mạng LAN trong một hoặc nhiều toà

nhà, tất cả các kết nối thường nằm trong một khu vực địa lý Thông thường các

Campus gồm có Ethernet, Wireless LAN, Gigabit Ethernet, FDDI (Fiber Distributed

Data Interface) Được thiết kế theo các tầng, khu vực khác nhau; trên mỗi tầng, mỗi

khu vực được triển khai các thiết bị, các chính sách mạng tương ứng

Khu vực LAN

Từ mô hình trên ta cũng thấy được rằng khu vực này được thiết kế theo tầng

Tầng lõi, tầng phân tán, tầng truy xuất vừa đảm bảo tính dự phòng đường truyền, lưu

lượng mạng được phân bố đều, toàn mạng được chia thành nhiều phân đoạn để dễ

dàng kiểm soát và bảo mật

Khu vực kết nối WAN

Đây là vùng cung cấp các kết nối ra môi trường Internet và các cơ quan thành

viên, đối tác Tại đây phải đảm bảo tính sẵn sàng cao và tính dự phòng đường truyền

Vì vậy hệ thống cân bằng tải và dự phòng đường truyền WAN cần được triển khai

Khu vực các máy chủ public

Trang 22

Khu vực này thường được biết đến với tên là vùng phi quân sự

(DMZ-demilitarized zone) có nghĩa rằng tại khu vực này được hệ thống tường lửa kiểm soát

vào ra các máy chủ rất chặt chẽ nhằm ngăn chặn các cuộc tấn công của Hacker, người

dùng trong LAN…

- Ưu điểm: dự phòng, dễ phát triển, hiệu năng cao, dễ khắc phục sự cố, thích hợp

với môi trường đào tạo và nghiên cứu ở các trường đại học và cao đẳng, doanh

nghiệp lớn

- Khó khăn khi xây dựng mạng theo phân lớp là chi phí khá cao, cần đội ngũ quản

trị hệ thống chuyên nghiệp

Trang 23

CHƯƠNG II DVWA (DAMN VULNERABLE WEB APPLICATION)

2.1 Giới thiệu

DVWA là một ứng dụng mã nguồn PHP/MySQL tập hợp sẵn các lỗi logic về bảo

mật ứng dụng web trong mã nguồn PHP Lỗi logic khi lập trình có thể á dụng đối với

các loại ngôn ngữ lập trình nhằm giảm thiểu khả năng tạo ra lỗ hổng bảo mật từ tư duy

lập trình chưa cẩn thận Mục tiêu chính của DVWA đó là tạo ra một môi trường thực

hành hacking/pentest hợp pháp Giúp cho các nhà phát triển ứng dụng web hiểu hơn về

hoạt động lập trình an toàn và bảo mật hơn Bên cạnh đó DVWA cũng cung cấp cho

các thầy cô/học sinh phương pháp học và thực hành tấn công khai thác lỗi bảo mật ứng

dụng web ở mức cơ bản và nâng cao

2.2 Môi trường cài đặt

Trang 24

DVWA là ứng dụng mã nguồn PHP và cơ sỡ dữ liệu MySQL, nên có thể cài đặt

lên Linux hoặc Windows để có thể thực hành nhanh chóng Hoặc có thể cài đặt lên thệ

thống web server LAMP/LEMP trên CentOS/Ubuntu để thực hành

- Insecure File Upload

- Cross Site Scripting (XSS)

- Easter eggs

Trang 25

2.4 Các mức độ bảo mật trong DVWA

- High: level này gần như là level dùng để so sánh mã nguồn có lỗ hổng ở

mức low và medium với mã nguồn đã được tối ưu ở mức an toàn bảo mật

- Medium: mức độ này cung cấp nội dung logic code đã fix lỗ hổng cơ bản ở

level low

- Low: mức độ thấp nhất trong level bảo mật mà DVWA cung cấp Với mứ

độ này thì mã nguồn PHP gần như phơi bày khả năng khai thác lỗ hổng qua

tư duy laapk trình chưa bao quát về bảo mật

Trang 26

CHƯƠNG III TÌM HIỂU VỀ WEB APPLICATION ANALYSIS

3.1 Khái niệm

- Ứng dụng Web (Ứng dụng web) là một chương trình ứng dụng được lưu trữ trên

một máy chủ từ xa và được phân phối qua Internet thông qua giao diện trình duyệt

Các dịch vụ web là các ứng dụng web theo định nghĩa và nhiều, mặc dù không

phải tất cả, các trang web đều chứa các ứng dụng Web Theo Jarel Remick, biên

tập viên Web.AppStorm, bất kỳ thành phần trang web nào thực hiện một số chức

năng cho người dùng đều đủ điều kiện là một ứng dụng Web

- Các ứng dụng web có thể được thiết kế cho nhiều mục đích sử dụng khác nhau và

có thể được sử dụng bởi bất kỳ ai; từ một tổ chức đến một cá nhân vì nhiều lý do

Các ứng dụng Web thường được sử dụng có thể bao gồm webmail, máy tính trực

tuyến hoặc cửa hàng thương mại điện tử Một số ứng dụng web chỉ có thể được

truy cập bởi một trình duyệt cụ thể; tuy nhiên, hầu hết đều có sẵn bất kể trình

duyệt

3.2 Cách hoạt động của web application

- Các ứng dụng web không cần phải tải xuống vì chúng được truy cập qua mạng

Người dùng có thể truy cập ứng dụng Web thông qua trình duyệt web như Google

Chrome, Mozilla Firefox hoặc Safari Để một ứng dụng web hoạt động, nó cần

một máy chủ Web, máy chủ ứng dụng và cơ sở dữ liệu Máy chủ web quản lý các

yêu cầu đến từ máy khách, trong khi máy chủ ứng dụng hoàn thành nhiệm vụ được

yêu cầu Một cơ sở dữ liệu có thể được sử dụng để lưu trữ bất kỳ thông tin cần

thiết

- Các ứng dụng web thường có chu kỳ phát triển ngắn và có thể được thực hiện với

các nhóm phát triển nhỏ Hầu hết các ứng dụng Web được viết bằng JavaScript,

HTML5 hoặc Cascading Style Sheets (CSS) Lập trình phía máy khách thường sử

dụng các ngôn ngữ này, giúp xây dựng một ứng dụng ngoại vi Lập trình phía máy

chủ được thực hiện để tạo các tập lệnh mà ứng dụng Web sẽ sử dụng Các ngôn

ngữ như Python, Java và Ruby thường được sử dụng trong lập trình phía máy chủ

Trang 27

Các ứng dụng web có nhiều cách sử dụng khác nhau và với những ứng dụng đó,

mang lại nhiều lợi ích tiềm năng Một số lợi ích chung của ứng dụng Web bao gồm:

- Cho phép nhiều người dùng truy cập vào cùng một phiên bản của một ứng

dụng

- Các ứng dụng web không cần cài đặt

- Các ứng dụng web có thể được truy cập thông qua các nền tảng khác nhau như

máy tính để bàn, máy tính xách tay hoặc điện thoại di động

- Có thể được truy cập thông qua nhiều trình duyệt

3.4 Các công cụ trong web application analysis

3.4.1 Burp suite

Burpsuite là một tập hợp các công cụ được gói trong một bộ duy nhất được tạo

cho thử nghiệm Bảo mật Ứng dụng Web hoặc Kiểm tra thâm nhập Nó có khả năng

thực thi java và do đó, nó đa nền tảng Kali Linux đi kèm với Buprsuite phiên bản

miễn phí được cài đặt Ngoài ra còn có một phiên bản chuyên nghiệp có sẵn

Các tính năng chính của burpsuite là nó có thể hoạt động như một proxy chặn

Burpsuite chặn lưu lượng giữa trình duyệt web và máy chủ web

- Kẻ xâm nhập (Intruder): Được sử dụng để thực hiện các cuộc tấn công và vũ phu

trên các trang theo cách có khả năng tùy chỉnh cao

Trang 28

- Repeater: Được sử dụng để thao tác và gửi lại các yêu cầu riêng lẻ.

- Sequencer: Được sử dụng chủ yếu để kiểm tra / mã thông báo phiên làm mờ

- Khả năng mở rộng, cho phép bạn dễ dàng viết các plugin của riêng mình, để thực

hiện các tác vụ phức tạp và tùy biến cao trong Burp

- Bộ so sánh & Bộ giải mã được sử dụng cho các mục đích linh tinh có thể xảy ra

khi bạn tiến hành kiểm tra Bảo mật Web

Spidering a Website

Trình thu thập dữ liệu web là một chương trình bot duyệt hệ thống các trang của

trang web nhằm mục đích lập chỉ mục Chính xác là một trình thu thập dữ liệu web

ánh xạ cấu trúc của một trang web bằng cách duyệt tất cả các trang bên trong của nó

Trình thu thập thông tin cũng được giới thiệu là một trình chỉ mục nhện hoặc tự động

Burpsuite đã có một con nhện của riêng mình được gọi là burpspider Nhện ợ là

một chương trình thu thập dữ liệu vào tất cả các trang của mục tiêu được chỉ định

trong phạm vi Trước khi bắt đầu con nhện ợ, burpsuite phải được cấu hình để chặn

lưu lượng HTTP

Giao diện & Tùy chọn

Giống như bất kỳ công cụ GUI / Windows nào khác, burpsuite chứa một thanh

menu tiêu chuẩn, 2 hàng tab và bộ bảng khác nhau như được thấy bên dưới

Trang 29

Hình trên cho thấy các tùy chọn & chi tiết về mục tiêu Trong hình trên có chủ

yếu là 4 phần Chúng được mô tả dựa trên các số tương ứng như sau:

1 Tab chọn công cụ & tùy chọn - Chọn giữa các công cụ và cài đặt khác nhau

của burpsuite

2 Chế độ xem sơ đồ trang web - Hiển thị sơ đồ trang web khi nhện đã bắt đầu

3 Hàng đợi yêu cầu - Hiển thị các yêu cầu đang được thực hiện

4 Chi tiết yêu cầu / phản hồi - Các yêu cầu HTTP được thực hiện & phản hồi

từ các máy chủ

Thực hành Spidering một website

Spidering là một phần chính của trinh thám trong khi thực hiện các bài kiểm tra

bảo mật Web Nó giúp pentester xác định phạm vi & kiến trúc của ứng dụng web Như

được mô tả trước đó, burpsuite có con nhện riêng của nó được gọi là nhện ợ có thể bò

vào trang web

- Bước 1: Thiết lập proxy: bắt đầu burpsuite và kiểm tra chi tiết trong tab proxy

trong tab phụ Tùy chọn Đảm bảo IP là IP localhost & cổng là 8080

Trang 30

Ngoài ra, phải bật Intercept trong Intercept Sub-Tab

Trang 31

Sau đó, trên IceWeasel / Firefox, Tùy chọn Goto> Tùy chọn> Mạng> Cài đặt kết nối.

Chọn Manual Proxy Configuration

Nếu bạn muốn, ta có thể thử cài đặt tiện ích proxy Đây là một trong những như vậy

Cài đặt bộ chọn proxy từ trang addons và tùy chọn goto

Trang 32

Goto Manage Proxies và thêm proxy mới điền thông tin liên quan.

Click vào Proxy Selector ở trên cùng bên phải và chọn Proxy bạn vừa tạo

- Bước 2: Đưa nội dung vào Burpsuite

Sau khi đã thiết lập proxy, hãy lấy mục tiêu bình thường bằng cách nhập URL vào

thanh địa chỉ Ta có thể nhận thấy rằng trang sẽ không được tải lên Điều này là do

burpsuite đang chặn kết nối

Ngày đăng: 13/12/2021, 11:45

HÌNH ẢNH LIÊN QUAN

Hình trên cho thấy các tùy chọn & chi tiết về mục tiêu. Trong hình trên có chủ - Báo cáo web application analysis Tình hình bảo mật mạng và bảo mật thương mại điện tử trong những năm gần đây. Tìm hiểu về Web  Application Analysis (Kali Linux)
Hình tr ên cho thấy các tùy chọn & chi tiết về mục tiêu. Trong hình trên có chủ (Trang 29)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w