Tải bản đầy đủ (.doc) (68 trang)

Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.14 MB, 68 trang )

Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn

LỜI CẢM ƠN
Trước hết, em xin bày tỏ lòng biết ơn đến lãnh đạo khoa Khoa Học Máy Tính
trường Cao Đẳng Cơng Nghệ Thơng Tin Hữu Nghị Việt – Hàn, tồn thể các thầy cơ
giáo đã tận tình giảng dạy trang bị cho tôi những kiến thức quý báu trong suốt quá
trình học tập và rèn luyện tại trường.
Em xin gửi lời cảm ơn chân thành đến Th.S Lê Tự Thanh đã giúp em rất nhiều
trong việc góp ý chỉ ra hướng đi của đề tài và cô Th.S Dương Thị Thu Hiền đã hết lịng
góp ý, chỉnh sửa để em hoàn thiện đề tài này.
Sau cùng, em xin chuyển lời cảm ơn tới gia đình và tất cả bạn bè những người
đã động viên, khích lệ tinh thần cho em vượt qua những khó khăn trong suốt thời gian
học tập nhất là trong thời gian thực hiện đồ án.
Để đáp lại, em sẽ cố gắng hoàn thành tốt đề tài tốt nghiệp này nhằm ra trường
đóng góp một phần sức lực nhỏ bé của mình phục vụ cho đất nước.
Xin chân thành cảm ơn !
Đà Nẵng, Ngày 30 tháng 05 năm 2013
Sinh viên thực hiện
Phạm Thành Luân

SVTH: Phạm Thành Luân – CCMM04B

Trang i


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn

MỤC LỤC
LỜI CẢM ƠN............................................................................................................... i
MỤC LỤC.................................................................................................................... ii
DANH MỤC HÌNH ẢNH........................................................................................... v


DANH MỤC CÁC TỪ VIẾT TẮT........................................................................... vii
LỜI MỞ ĐẦU.............................................................................................................. 1
CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG.................................................. 3
VÀ ỨNG DỤNG WEB................................................................................................ 3
1.1 GIỚI THIỆU VỀ AN NINH MẠNG................................................................ 3
1.1.1 Tình hình an ninh mạng trên thế giới....................................................... 4
1.1.2 Tình hình an ninh mạng tại Việt Nam...................................................... 5
1.2 TỔNG QUAN VỀ ỨNG DỤNG WEB............................................................. 7
1.2.1 Mô tả về Website và cách thức hoạt động................................................ 7
1.2.2 Các dịch vụ và ứng dụng trên nền Web.................................................... 8
CHƯƠNG 2: TÌM HIỂU CÁC PHƯƠNG PHÁP ĐÁNH GIÁ
ĐỘ BẢO MẬT
CỦA WEBSITE......................................................................................................... 10
2.1 IN DẤU CHÂN (FOOTPRINTING)............................................................. 10
2.1.1 Khái niệm về Footprinting...................................................................... 10
2.1.2 Phương pháp Footprinting...................................................................... 11
2.1.2.1 Phương pháp thu thập thông tin....................................................... 11
2.1.2.2 Phương pháp liệt kê DNS.................................................................. 12
2.1.2.3 Nslookup and DNSstuff..................................................................... 12
2.1.2.4 Whois và ARIN Lookups................................................................... 13
2.1.2.5 Tìm kiếm vùng địa chỉ mạng (network address range).....................15
2.1.2.6 Sự khác biệt của các loại bảng ghi DNS (DNS Record)...................15
2.1.2.7 Sử dụng traceroute trong kỹ thuật FootPrinting.............................. 15
2.1.2.8 Theo dõi email (E-mail Tracking)..................................................... 16
2.1.2.9 Thu thập thơng tin qua Web (Web Spiders)......................................17
2.2 QT THĂM DỊ MẠNG (SCANNING NETWORK)............................... 17
2.2.1 Giới thiệu về Scanning............................................................................. 17
2.2.2 Phân loại Scanning................................................................................... 17
2.2.2.1 Port Scanning.................................................................................... 18
2.2.2.2 Network Scanning............................................................................. 18

2.2.2.3 Vulnerability scanning....................................................................... 18
2.2.3 Các phương pháp Scanning.................................................................... 19
2.2.3.1 Kiểm tra hệ thống.............................................................................. 19
2.2.3.2 Kiểm tra các cổng mở........................................................................ 19
SVTH: Phạm Thành Luân – CCMM04B

Trang ii


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
2.2.3.3 Kỹ thuật War DiaLing........................................................................ 21
2.2.3.4 Công nghệ Banner Grabing và Operating System Fingerprint........22
2.2.3.5 Quét lỗ hổng...................................................................................... 23
2.2.3.6 Triển khai Proxy Server để tấn công................................................. 23
2.3 ỨNG DỤNG WEB (WEB APPLICATION).................................................. 24
2.3.1 Tràn bộ nhớ đệm (Buffer Overflow)....................................................... 24
2.3.1.1 Kỹ thuật tấn công............................................................................... 24
2.3.1.2 Một số biện pháp bảo mật khắc phục................................................ 24
2.3.2 Vượt đường dẫn (Directory Traversal)................................................... 24
2.3.2.1 Kỹ thuật tấn công............................................................................... 24
2.3.2.2 Một số biện pháp bảo mật khắc phục................................................ 25
2.3.3 Kí tự rỗng.................................................................................................. 25
2.3.3.1 Kỹ thuật tấn công............................................................................... 25
2.3.3.2 Một số biện pháp bảo mật khắc phục................................................ 26
2.3.4Thao tác trên URL.................................................................................... 26
2.3.4.1 Kỹ thuật tấn công............................................................................... 26
2.3.4.2 Một số biện pháp bảo mật khắc phục................................................ 27
2.3.5 Thao tác với biến ẩn trong Form............................................................ 27
2.3.5.1 Kỹ thuật tấn công............................................................................... 27
2.3.5.2 Một số biện pháp bảo mật khắc phục................................................ 28

2.3.6 Thao tác với Cookie................................................................................. 28
2.3.6.1 Kỹ thuật tấn công............................................................................... 28
2.3.6.2 Một số biện pháp bảo mật khắc phục................................................ 28
2.3.7 Ấn định phiên làm việc (Session Fixation)............................................. 29
2.3.7.1 Kỹ thuật tấn công............................................................................... 29
2.3.7.2 Một số biện pháp bảo mật khắc phục................................................ 30
2.3.8 Đánh cắp phiên làm việc (Session Hijacking)........................................30
2.3.8.1 Kỹ thuật tấn công............................................................................... 30
2.3.8.2 Một số biện pháp bảo mật khắc phục................................................ 31
2.3.9 Từ chối dịch vụ (Dos)............................................................................... 32
2.3.9.1 Kỹ thuật tấn công............................................................................... 32
2.3.9.2 Một số biện pháp bảo mật khắc phục................................................ 34
2.3.10 Chèn câu lệnh truy vấn (Injection SQL).............................................. 34
2.3.10.1 Kỹ thuật tấn công............................................................................. 34
2.3.10.2 Một số biện pháp bảo mật khắc phục.............................................. 37
2.3.11 Chèn mã lệnh thực thi trên trình duyệt nạn nhân (Cross Site
Scripting)........................................................................................................... 37
SVTH: Phạm Thành Luân – CCMM04B

Trang iii


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
2.3.11.1 Kỹ thuật tấn công............................................................................. 37
2.3.11.2 Một số biện pháp bảo mật khắc phục.............................................. 41
CHƯƠNG 3: ĐÁNH GIÁ WEBSITE TRƯỜNG CĐ CNTT HỮU NGHỊ VIỆT
HÀN............................................................................................................................ 42
3.1 GIỚI THIỆU.................................................................................................... 42
3.1.1 Mơ hình mạng trường CĐ CNTT hữu nghị Việt Hàn...........................42
3.1.2 Đặt vấn đề................................................................................................. 43

3.2 CÁC KỸ THUẬT TÌM LỖ HỎNG................................................................ 44
3.2.1 In dấu chân (footprinting)....................................................................... 44
3.2.1.1 Tìm hiểu về domain .............................. 44
3.2.1.2 Tìm hiểu về các domain sử dụng chung một hosting với
........................................................................... 46
3.2.1.3 Tìm hiểu về con đường dẫn hacker tấn công máy tinh Victim.........47
3.2.1.4 Khai thác email khách hàng và email user sử dụng Web Victim.....48
3.2.2 Quét thăm dị (scanning )......................................................................... 48
3.2.2.1 Tìm hiểu về các port mở trên máy chủ viethanit.edu.vn...................48
3.2.2.2 Tìm hiểu thơng tin hệ điều hành sử dụng của máy chủ Web...........49
3.2.3 Ứng dụng web (web application)............................................................ 49
3.2.3.1 Quét lỗ hổng...................................................................................... 49
3.2.3.2 Cách phòng chống XSS(Cross Site Scripting).................................. 51
3.3 TẤN CÔNG LỖ HỎNG BẢO MẬT.............................................................. 53
3.3.1 Tiến hành tấn công đánh cắp phiên làm việc subdomain:
................................................................................. 53
3.2.2 Các biện pháp phòng chống.................................................................... 57
3.4 KẾT QUẢ ĐÁNH GIÁ ĐỘ BẢO MẬT WEBSITE TRƯỜNG CĐ CNTT
HỮU NGHỊ VIỆT HÀN........................................................................................ 58
KẾT LUẬN................................................................................................................ 59
TÀI LIỆU THAM KHẢO......................................................................................... 60
NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN............................................................. 61

SVTH: Phạm Thành Luân – CCMM04B

Trang iv


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn


DANH MỤC HÌNH ẢNH
Hình 1.1 Thơng tin các cuộc tấn cơng trên thế giới.................................................... 4
Hình 1.2 Hình ảnh ví dụ về các ứng dụng Web........................................................... 9
Hình 2.1 Sử dụng nslookup xem thơng tin trang .............12
Hình 2.2 Bảng ghi DNS tìm kiếm về địa chỉ .....................13
Hình 2.3 ARIN kết quả ra cho .............................................. 14
Hình 2.4 Kết quả của Traceroute cho trang www.yahoo.com...................................16
Hình 2.5 Các kiểu Scanning...................................................................................... 18
Hình 2.6 Cơ chế bắt tay ba bước................................................................................ 19
Hình 2.7 Mơ hình kỹ thuật War DiaLing................................................................... 22
Hình 2.8 Ví dụ kỹ thuật tấn cơng vượt đường dẫn.................................................... 25
Hình 2.9 Ví dụ kỹ thuật tấn cơng thay đổi tham số URL.......................................... 26
Hình 2.10 Ví dụ thao tác biến ẩn trong form............................................................. 27
Hình 2.11 Nguyên lý tấn cơng ấn định phiên làm việc.............................................. 30
Hình 2.12 Bắt tay 3 bước trong giao thức TCP.......................................................... 32
Hình 2.13 Tấn cơng từ chối dịch vụ truyền thống.................................................... 33
Hình 2.14 Tấn cơng DDOS........................................................................................ 33
Hình 2.15 Một site bị lỗi SQL Injection..................................................................... 35
Hình 2.16 Tấn cơng SQL Injection............................................................................ 36
Hình 2.17 Ngun lý hoạt động của XSS.................................................................. 38
Hình 2.18 Tấn cơng XSS đối với ứng dụng WEB blog............................................. 39
Hình 2.19 Tấn cơng XSS thơng qua email................................................................ 39
Hình 2.20 Các bước thực hiện XSS đánh cắp Cookie người dùng...........................40
Hình 3.1 Mơ hình mạng của trường.......................................................................... 42
Hình 3.2 Thơng tin domain .......................................... 44
Hình 3.3 Thơng tin mail server.................................................................................. 45
Hình 3.4 IP của mail server....................................................................................... 45
Hình 3.5 Tra cứu thơng tin DNS server..................................................................... 46
Hình 3.6 Domains sử dụng chung hosting với viethanit.edu.vn...............................46
Hình 3.7 Dùng trace route để thấy con đường tấn cơng của hacker........................47

Hình 3.8 Dùng Zenmap để thấy con đường đi đến máy victim rõ ràng hơn............47
Hình 3.9 Chương trình 1st Email Address Spider 2006............................................ 48
SVTH: Phạm Thành Luân – CCMM04B

Trang v


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
Hình 3.10 Thơng tin về các port mở trên máy chủ viethanit.edu.vn.........................48
Hình 3.11 Thơng tin hệ điều hành sử dụng của máy chủ Web................................. 49
Hình 3.12 Tìm subdomain của domain viethanit.edu.vn.......................................... 50
Hình 3.13 Kết quả quá trình quét lỗ hổng................................................................. 50
Hình 3.14 Máy Hacker mở Wireshark....................................................................... 53
Hình 3.15 Đăng nhập trang doc.viethanit.edu.vn..................................................... 53
Hình 3.16 Tiến hành bắt gói tin................................................................................. 54
Hình 3.17 Lưu thơng tin vừa bắt được...................................................................... 54
Hình 3.18 Phân tích gói tin vừa bắt được.................................................................. 55
Hình 3.19 Xem thơng tin Proxy................................................................................. 55
Hình 3.20 Thay đổi Proxy và port trong trình duyệt................................................. 55
Hình 3.21 Truy cập vào các cookies của nạn nhân................................................... 56
Hình 3.22 Tiến hành thay đổi thơng tin nạn nhân.................................................... 56
Hình 3.23 Thơng tin đã bị Hacker thay đổi............................................................... 57

SVTH: Phạm Thành Luân – CCMM04B

Trang vi


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn


DANH MỤC CÁC TỪ VIẾT TẮT
Từ viết tắt

Tiếng anh

Tiếng việt

ACL

Access Control List

Danh sách điều khiển truy cập

CGI

Common Gateway Interface

Bộ thông dịch Script

CPU

Central Processing Unit

Vi xử lý trung tâm

CSDL

Cơ sở dữ liệu

DDOS


Distributed Denial Of Services

Từ chối dịch vụ từ nhiều nguồn

DNS

Domain Name System

Hệ thống tên miền

DOS

Denial Of Services

Từ chối dịch vụ

FTP

File Tranfer Protocol

Giao thức truyền file đơn giản

HTML

Hyper Text Markup Language

Ngơn ngữ lập trình WEB

HTTP


Hyper Text Tranfer Protocol

Giao thức gửi siêu văn bản

ID

Identity

Định danh

IDS

Intrusion Detection System

Hệ thống phát hiện xâm nhập

IIS

Internet Information Services

Dịch vụ cung cấp thông tin
Internet

IP

International Protocol

Giao thức IP


IPS

Intrusion Prevention System

Hệ thống ngăn chặn xâm nhập

MD5

Message Digest Algorithm 5

Thuật tốn mã hóa MD5

RAM

Random Access Memory

Bộ nhớ truy cập ngẫu nhiên

SSH

Secure Shell

Giao thức giống telnet

SSL

Secure Socket Layer

Giao thức mã hóa SSL


URL

Uniform Resource location

Địa chỉ tài nguyên chứa thư mục
và tập tin

XSS

Cross Site Scripting

Tấn công XSS ứng dụng WEB

SVTH: Phạm Thành Luân – CCMM04B

Trang vii


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn

LỜI MỞ ĐẦU
Để hiểu rõ về đề tài này hơn thì đây là các mục cơ bản nhất giúp ta có thể biết
được mục tiêu phương hướng cũng như ý nghĩa của đề tài.
 Lý do chọn đề tài.

Ngày nay, khi Internet được phổ biến rộng rãi ,các tổ chức đều có nhu cầu giới
thiệu thơng tin của mình trên xa lộ thơng tin cũng như thực hiện các phiên giao dịch
trực tuyến. Vấn đề nảy sinh là vi phạm ứng dụng của các ứng dụng Web ngày càng mở
rộng thì khả năng xuất hiện lỗi và bị tấn công càng cao, trở thành đối tượng cho nhiều
người tấn cơng với các mục đích khác nhau.

Tuy đã có nhiều cố gắng từ các nhà lập trình Web nhưng vẫn khơng thể đảm
bảo ngăn chặn tồn bộ vì cơng nghệ Web đang phát triển nhanh chóng (chủ yếu chú
trọng đến yếu tố thẩm mỹ, yếu tố tốc độ,…) nên dẫn đến nhiều khuyết điểm mới phát
sinh. Sự tấn công không nằm trong một vài khuôn khổ mà linh động và tăng lên tùy
vào những sai sót của nhà quản trị hệ thống cũng như của những người lập trình ứng
dụng.
Vì vậy, em chọn đề tài “Đánh giá độ bảo mật Website trường CĐ CNTT
hữu nghị Việt Hàn” với mục đích tìm hiểu, phân tích đánh giá Website của trường
nhằm đưa ra biện pháp bảo mật tốt nhất.
Với đề tài này em thực hiện trong 3 chương:
Chương 1: Tổng quan về an ning mạng và ứng dụng Web
Chương 2: Các phương pháp đánh giá độ bảo mật Website
Chương 3: Triển khai đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị
Việt Hàn
 Mục đích nghiên cứu.

Giúp chúng ta có thể hiểu hơn về các ứng dụng Website, các mối đe dọa về vấn
đề an tồn thơng tin khi chúng ta làm việc trên ứng dụng Web hàng ngày, hiểu rõ hơn
về các kỹ thuật tấn công và bảo mật Web.
Tìm hiểu các kỹ thuật tấn cơng ứng dụng Web cơ bản như: XSS, Session, DOS,
SQL Injection …và đưa ra các giải pháp phịng chống.
Từ đó tiến hành phân tích, đánh giá những lổ hỏng của Website của trường CĐ
CNTT hữu nghị Việt Hàn.
SVTH: Phạm Thành Luân – CCMM04B

Trang 1


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
 Đối tượng và phạm vi nghiên cứu.

Cở sở lý thuyết liên quan về an ning mạng và ứng dụng Web.
Các mơ hình tấn cơng đặc trưng vào ứng dụng Web.
Các kỹ thuật giúp đánh giá độ bảo mật của ứng dụng Web.
Các giải pháp phòng ngừa ở mức quản trị và người lập trình ứng dụng.
 Phương pháp nghiên cứu.
Tổng hợp, nghiên cứu từ các tư liệu liên quan.
Phân tích, đánh giá các kỹ thuật tấn cơng. Đưa ra các giải pháp phịng ngừa ở
các mức.
Tìm hiểu và triển khai các công cụ giúp đánh giá độ an toàn của Website trường
CĐ CNTT hữu nghị Việt Hàn.
 Ý nghĩa khoa học và thực tiễn

Về mặt khoa học, đề tài thể hiện rõ các cách tấn công cơ bản thường được
hacker sử dụng để tấn công vào các ứng dụng Web từ trước đến nay cũng như đánh giá
được mức độ an toàn của một trang Web.
Về mặt thực tiển, với các cách tấn công của hacker như đã tìm hiểu, nghiên cứu
trong đồ án này, nếu áp dụng tốt các phương pháp phòng ngừa trong đề tài nêu ra sẽ
góp phần nâng cao khả năng bảo vệ các ứng dụng Web trước nguy cơ tấn công của kẻ
xấu.

SVTH: Phạm Thành Luân – CCMM04B

Trang 2


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG
VÀ ỨNG DỤNG WEB
Nội dung chương này sẽ nghiên cứu tổng quan về an ninh mạng và ứng dụng

web, nắm bắt được tình hình an ninh mạng trên thế giới cũng như tại Việt Nam, hiểu
được cách thức hoạt động của Website và các dịch vụ, ứng dụng hoạt động trên nền
Web… Đưa ra các thơng tin chính xác và kịp thời về những vụ tấn công mạng được
tổng hợp và ghi trên khắp thế giới. Dữ liệu thu thập được sẽ hiển thị trên một bản đồ
kèm theo các thông tin về thời gian tấn công, kiểu tấn công, nguồn gốc cũng như mục
tiêu được nhắm.
1.1 GIỚI THIỆU VỀ AN NINH MẠNG
An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin
khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thơng tin trở nên
cần thiết. Mục đích của việc kết nối mạng là làm cho mọi người có thể sử dụng chung
tài nguyên mạng từ những vị trí địa lý khác nhau. Chính vì vậy mà các tài nguyên dễ
dàng bị phân tán, hiển nhiên một điều là chúng ta dễ bị xâm phạm, gây mất mát dữ
liệu cũng như các thơng tin có giá trị. Kết nối càng rộng thì càng dễ bị tấn cơng, đó là
một quy luật tất yếu. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và như
thế an ninh mạng ra đời.
Ví dụ: User A gởi một tập tin cho User B trong phạm vi là nước Việt Nam thì nó
khác xa so với việc User A gởi tập tin cho User C ở Mỹ. Ở trường hợp đầu thì dữ liệu
có thể mất mát với phạm vi nhỏ là trong nước nhưng trường hợp sau thì việc mất mát
dữ liệu với phạm vi rất rộng là cả thế giới.
Một lỗ hổng trên mạng đều là mối nguy hiểm tiềm tàng. Từ một lỗ hổng bảo
mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng kỹ thuật hack chun
nghiệp thì cũng có thể trở thành mối tai họa.
Tóm lại, internet là một nơi khơng an tồn. Mà khơng chỉ là internet các loại
mạng khác, như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm.
Thậm chí, mạng điện thoại, mạng di động cũng khơng nằm ngồi cuộc. Vì vậy chúng
ta nói rằng, phạm vi của bảo mật rất lớn, nói khơng cịn gói gọn trong một máy tính
một cơ quan mà là toàn cầu.

SVTH: Phạm Thành Luân – CCMM04B


Trang 3


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
1.1.1 Tình hình an ninh mạng trên thế giới
Trong buổi triễn lãm CeBIT được tổ chức vào ngày 06/03/2013 tại Hanover
(Đức), nhà cung cấp dịch vụ Internet Đức – Deutsche Telekom đã ra mắt cổng thông
tin tại địa chỉ “Sicherheitstacho.eu”, hoạt động như một dịch vụ chuyên cung cấp số
liệu thống kê dữ liệu thời gian thực được ghi nhận về các vụ tấn cơng mạng trên tồn
cầu.
Theo đó, các dữ liệu về những vụ tấn cơng mạng được tổng hợp và ghi nhận bởi
97 bộ thu thập thông tin khác nhau được gọi là hệ thống “honeypot” (bẫy tin tặc) đặt
tại các chi nhánh của Deutsche Telekom trên khắp thế giới. Dữ liệu thu thập được sẽ
hiển thị trên một bản đồ kèm theo các thông tin về thời gian tấn công, kiểu tấn công,
nguồn gốc cũng như mục tiêu được nhắm đến.

Hình 1.1 Thơng tin các cuộc tấn cơng trên thế giới
Theo đó, mục đích chính của dịch vụ trên nhằm cung cấp một bức tranh tổng
quan về tình hình hoạt động của tội phạm mạng trên thế giới, giúp Deutsche Telekom
tự bảo vệ các hệ thống nội bộ, cũng như kịp thời cảnh báo về các mối đe dọa cụ thể
đến khách hàng. Ngoài ra, Deutsche Telekom cũng sẵn sàng chia sẻ các dữ liệu thu
thập được với các cơ quan chức năng và các hãng bảo mật.
Theo số liệu thống kê trong tháng 02/2013 được trang web tổng hợp, có tổng
cộng hơn 27,3 triệu cuộc tấn cơng được ghi nhận trên tồn cầu. Xét theo địa chỉ IP
nguồn, Nga đứng thứ nhất với 2,4 triệu vụ, đứng thứ hai là Đài Loan với 907.102 vụ,
SVTH: Phạm Thành Luân – CCMM04B

Trang 4



Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
Đức đứng thứ 3 với hơn 780.425 vụ và Mỹ xếp thứ 6 với hơn 355.341 vụ tấn công
được ghi nhận.
Được biết, bản đồ ghi nhận các cuộc tấn công trực tuyến theo thời gian thực
trên trang web “” không phải là dịch vụ đầu tiên đưa ra
một cái nhìn trực quan về tình hình tấn cơng mạng tồn cầu. Một dự án tương tự có tên
gọi Honeynet Projet đã được triển khai vào tháng 09/2012 bởi một tổ chức nghiên cứu
an ninh phi lợi nhuận khác, tuy nhiên số lượng bộ thu thập thông tin trong dự án này
khơng có quy mơ lớn như Deutsche Telekom đã triển khai.
1.1.2 Tình hình an ninh mạng tại Việt Nam
Trong năm 2009, ở nước ta có hơn 1000 (1.037) website bị hacker tấn công,
tăng hơn gấp đôi so với năm 2008 (461 website) và gấp 3 lần năm 2007 (342 website).
Trong 3 tháng đầu năm 2010 đã có hơn 300 website của các cá nhân tổ chức có
tên miền .vn bị hacker nước ngồi thăm dị và tấn cơng.
 Lỗ hổng an ninh của các hệ thống ngày càng được phát hiện nhiều hơn

 Số lượng các điểm yếu an ninh trong năm 2009 là 4300 (năm 2008 là 3500)
có tới 30% lỗ hổng có mức độ nguy hiểm cao.
 Gần một nửa (49%) số lỗ hổng an ninh vẫn chưa có các bản vá do nhà cung
cấp dịch vụ phát hành.
 Ở nước ta vấn đề lỗ hổng của hệ thống vẫn chưa được quản trị hệ thống cập
nhật các bản vá kịp thời
 Mạng Internet là môi trường có vơ số các vụ tấn cơng. Nhìn chung có thể
chia các mối đe dọa an ninh đó thành 4 loại:
 Mất dữ liệu tích hợp: dữ liệu bị sửa chữa, thay thế khi truyền trên mạng.
 Mất dữ liệu bảo mật: những người khơng có quyền cũng có thể đọc được dữ
liệu.
 Từ chối dịch vụ: dịch vụ bị ngưng trệ bởi sự tấn công của Hacker.
 Mất khả năng điều khiển: những người có quyền sử dụng dịch vụ không thể
tương tác được với dịch vụ.

Người sử dụng thường cố gắng tìm ra những lỗ hổng của phần mềm hoặc là
cấu hình lại hệ thống nhằm bảo đảm an tồn thơng tin. Trong một số trường hợp
Hacker khơng muốn cho truy suất hệ thống bằng cách xây dựng một loạt các thủ tục
nhằm mục đích đưa ra thơng báo “từ chối dịch vụ”.
SVTH: Phạm Thành Luân – CCMM04B

Trang 5


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
Việc tấn công vào mạng sử dụng thông báo từ chối truy cập được thực hiện
bằng cách khiến cho phần mềm dịch vụ bị quá tải bởi phải xử lý quá nhiều yêu cầu.
Khi đó hệ thống sẽ trở nên rất bận và sẽ thiếu thời gian để làm việc khác do đó buộc
phải từ chối truy cập dịch vụ.
Tuy có nhiều cách để xâm nhập vào mạng nhưng một trong những cách dễ dàng
nhất là chặn dòng dữ liệu trao đổi giữa các thành viên trong mạng. Do thông tin được
truyền trong mạng dưới dạng văn bản thuần t nên việc rình bắt thơng tin sẽ giúp cho
Hacker lấy được mật khẩu của mạng một cách dễ dàng.
Cịn kiểu tấn cơng mạng nữa hay được sử dụng là giả dạng bằng cách giả vờ là
một người sử dụng có thẩm quyền của mạng thơng qua việc giả lập địa chỉ IP. Điều
đáng nói ở đây là trong hầu hết các trường hợp, việc bảo đảm độ tin cậy chỉ dựa trên
một phía (qua password, hoặc PIN) mà những thông tin này lại rất dễ bị sao chép. Do
vậy để đảm bảo độ tin cậy, việc thiết lập độ tin cậy phải được thực hiện từ hai phía
bằng việc sử dụng một thẻ thông minh (smart card) kết hợp với PIN (Personal Identity
Number) nhằm tăng mức độ an toàn của mạng.
Một cách khác là tạo ra những phần mềm thơng minh để truy xuất đến một
mạng đích nào đó thơng qua việc lấy các thơng tin thải loại ở trong thùng rác hoặc
trong đĩa mềm bỏ đi của người quản trị mạng. Kiểu này chỉ được áp dụng khi mà
Hacker liên quan khá mật thiết đến người điều hành mạng và do đó cũng rất dễ truy
tìm ra Hacker khi mạng bị tấn cơng.

Cịn một cách để Hacker xâm nhập vào mạng là sử dụng một tập hợp các thông
tin dễ ghi nhớ. Rất nhiều mạng sử dụng tên miền rất dễ nhớ như:
System01.Domain.Org. Bằng việc truy xuất qua server quản lý hệ tên miền (DNS:
Domain Name System), Hacker có thể thâm nhập vào mạng rất dễ dàng bằng cách
hướng yêu cầu của người sử dụng đến một server khác và lấy trộm những thông tin
cần thiết. Do đó để đảm bảo rằng người sử dụng truy xuất đúng server cần phải bổ
sung cả việc kiểm tra độ tin cậy đối với server. Điều này được thực hiện bằng cách sử
dụng chứng chỉ số trên server.
Để tránh việc gói tin bị thay thế khi truyền trên mạng, bắt buộc gói tin phải
được tích hợp trước khi truyền thơng qua việc bổ xung một thơng điệp. Việc mã hố
của thông điệp này giúp cho thông điệp bảo đảm được độ chính xác.

SVTH: Phạm Thành Luân – CCMM04B

Trang 6


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
Trong hầu hết các trường hợp những cuộc tấn công vào mạng thành công không
phải do kỹ thuật mà do con người. Thay cho sử dụng kỹ thuật để đột phá vào mạng,
Hacker sẽ thử liên hệ với người nắm giữ thông tin mà họ cần, điều khiển họ thơng qua
việc khai thác những thói quen của họ và như thế những người này sẽ không thông báo
về những thơng tin bị rị gỉ bởi chính họ cho cấp có thẩm quyền.
1.2 TỔNG QUAN VỀ ỨNG DỤNG WEB
1.2.1 Mô tả về Website và cách thức hoạt động
Website là một “trang web” trên mạng Internet, đây là nơi giới thiệu những
thơng tin, hình ảnh về doanh nghiệp và sản phẩm, dịch vụ của doanh nghiệp (hay giới
thiệu bất cứ thơng tin gì) để khách hàng có thể truy cập ở bất kỳ nơi đâu, bất cứ lúc
nào.
Website là tập hợp nhiều trang [web page]. Khi doanh nghiệp xây dựng website

nghĩa là đang xây dựng nhiều trang thông tin, catalog sản phẩm, dịch vụ....Để tạo nên
một website cần phải có 3 yếu tố cơ bản:
 Cần phải có tên miền (domain).


Nơi lưu trữ website (hosting).

 Nội dung các trang thông tin (web
page). Một số thuật ngữ cơ bản:
Website động (Dynamic website) là website có cơ sở dữ liệu, được cung cấp
công cụ quản lý website (Admin Tool). Đặc điểm của website động là tính linh hoạt và
có thể cập nhật thông tin thường xuyên, quản lý các thành phần trên website dễ dàng.
Loại website này thường được viết bằng các ngơn ngữ lập trình như PHP, Asp.net, JSP,
Perl,..., quản trị Cơ sở dữ liệu bằng SQL hoặc MySQL...
Website tĩnh do lập trình bằng ngơn ngữ HTML theo từng trang như brochure,
khơng có cơ sở dữ liệu và khơng có cơng cụ quản lý thông tin trên website. Thông
thường website tĩnh được thiết kế bằng các phần mềm như FrontPage, Dreamwaver,...
Đặc điểm của website tĩnh là ít thay đổi nội dung, sự thay đổi nội dung này thường
liên quan đến sự thay đổi các văn bản đi kèm thể hiện nội dung trên đó.
Hiện nay, hầu hết các doanh nghiệp đều sử dụng website động, thế hệ công
nghệ website được mọi người biết đến là web 2.0.

SVTH: Phạm Thành Luân – CCMM04B

Trang 7


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
 Tên miền (domain): Tên miền chính là địa chỉ website, trên internet chỉ tồn
tại duy nhất một địa chỉ (tức là tồn tại duy nhất một tên miền). Có 2 loại tên

miền:
 Tên miền Quốc tế: là tên miền có dạng .com; .net; .org; .biz; .name ...


Tên miền Việt Nam: là tên miền có dạng .vn; .com.vn; .net.vn; org.vn;

.gov.vn;...
 Lưu trữ website: Dữ liệu thông tin của website phải được lưu trữ trên một
máy tính (máy chủ - server) luôn hoạt động và kết nối với mạng Internet.
Một server có thể lưu trữ nhiều website, nếu server này bị sự cố chẳng hạn
tắt trong một thời điểm nào đó thì khơng ai có thể truy cập được những
website lưu trữ trên server tại thời điểm bị sự cố.
 Tùy theo nhu cầu lưu trữ thông tin mà doanh nghiệp có thể th dung lượng
thích hợp cho website [thuê dung lượng host].
 Dung lượng host: Là nơi để lưu cơ sở trữ dữ liệu của website (hình ảnh,
thơng tin …), đơn vị đo dung lượng thường là Mb hoặc Gb.
 Băng thông hay dung lượng đường truyền truyền: Là tổng số Mb dữ liệu tải
lên máy chủ hoặc tải về từ máy chủ (download, upload) nơi đặt website, đơn
vị đo thông thường là Mb/Tháng.
1.2.2 Các dịch vụ và ứng dụng trên nền Web
Với công nghệ hiện nay, website không chỉ đơn giản là một trang tin cung cấp
các tin bài đơn giản. Những ứng dụng viết trên nền web không chỉ được gọi là một
phần của website nữa, giờ đây chúng được gọi là phần mềm viết trên nền web.
Có rất nhiều phần mềm chạy trên nền web như Google word (xử lý văn bản),
Google spreadsheets (xử lý bảng tính), Email ,…
Một số ưu điểm của phần mềm hay ứng dụng chạy trên nền web:
 Mọi người đều có trình duyệt và bạn chỉ cần trình duyệt để chạy phần mềm.


Phần mềm ln ln được cập nhật vì chúng chạy trên server




Luôn sẵn sàng 24/7



Dễ dàng backup dữ liệu thường xuyên



Có thể truy cập mọi lúc, mọi nơi, miễn là bạn có mạng



Chi phí triển khai cực rẻ so với phần mềm chạy trên desktop

SVTH: Phạm Thành Luân – CCMM04B

Trang 8


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
Hãy hình dung bạn có một phần mềm quản lý bán hàng hay quản lý công việc ở
công ty. Không phải lúc nào bạn cũng ở công ty, với phần mềm viết trên nền web, bạn
có thể vào kiểm tra, điều hành ở bất cứ đâu, thậm chí bạn chỉ cần một chiếc điện thoại
chạy được trình duyệt như IPhone mà khơng cần đến một chiếc máy tính.

Hình 1.2 Hình ảnh ví dụ về các ứng dụng Web


SVTH: Phạm Thành Luân – CCMM04B

Trang 9


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn

CHƯƠNG 2: TÌM HIỂU CÁC PHƯƠNG PHÁP ĐÁNH GIÁ ĐỘ
BẢO MẬT CỦA WEBSITE
Chúng ta đã nắm bắt được tình hình an ning mạng, hiểu được cách thức hoạt
động của các ứng dụng Web trong chương trước. Do đó nội dung chương này tập trung
nghiên cứu và đưa ra các phương pháp nhằm đánh giá độ bảo mật của Website . Sau
đó, chọn lựa giới thiệu những cơng cụ sẽ sử dụng để tìm kiếm thơng tin, đưa ra những
biện pháp phòng chống nhằm bảo mật tốt hơn cho Website.
2.1 IN DẤU CHÂN (FOOTPRINTING)
Để bắt đầu tấn công hệ thống, bạn cần thực hiện 3 bước: In dấu chân, Quét, Liệt
kê. Trước khi đi vào trò đùa thật sự, bạn hãy hiểu sơ lược các công việc này. Cụ thể
bây giờ chúng ta sẽ tìm hiểu về kỹ thuật in dấu chân (footprint).
Ví dụ một tên cướp muốn đánh cướp ngân hàng, chúng khơng thể bước vào và
địi tiền, mà chúng sẽ dốc sức thăm do các thông tin từ ngân hàng đó. Thơng tin mà
hắn thu thập có thể là tuyền đường mà xe bọc thép đi qua, giờ phân phát, số thủ quỹ,
và những thông tin khác giúp phi vụ thành công.
Yêu cầu trên cũng áp dụng cho một kẽ tấn công trên mạng. Chúng phải ra sức
thu thập càng nhiều thông tin càng tốt về mọi góc cạnh bảo mật của tổ chức. Kết quả
thu được sẽ giúp cuộc tấn cơng trót lọt hơn. Bằng cách dò theo dấu chân, những bộ lưu
trữ trên internet, truy cập từ xa, cùngvới sự hiện diện của internet kẻ tấn cơng có thể
góp nhặt một cách có hệ thống các thông tin từ nhiều nguồn khác nhau về một tổ chức
nào đó.
2.1.1 Khái niệm về Footprinting
Footprinting là một phần của giai đoạn tấn cơng có chuẩn bị trước và bao gồm

việc tích lũy dữ liệu về mơi trường của một mục tiêu và kiến trúc, thơng thường với
mục đích tìm cách để xâm nhập vào mơi trường đó.
Footprinting có thể tiết lộ các lỗ hỏng hệ thống và xác định dễ dàng các thơng
tin mà chúng có thể được khai thác. Đây là cách dễ nhất cho các hacker để thu thập
thơng tin về những hệ thống máy tính và các cơng ty mà họ thuộc về. Mục đích của
giai đoạn chuẩn bị này là để tìm hiểu càng nhiều càng tốt như bạn có thể về một hệ
thống, khả năng truy cập từ xa của nó, port và dịch vụ của mình, và bất kỳ khía cạnh
cụ thể về bảo mật của nó.

SVTH: Phạm Thành Luân – CCMM04B

Trang 10


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
Footprinting được định nghĩa như những quá trình tạo ra một kế hoạch chi tiết
hoặc bản đồ về hệ thống mạng của một tổ chức nào đó. Thu thập thông tin được biết
đến như là footprinting một tổ chức. Footprinting bắt đầu bằng cách xác định mục tiêu
hệ thống, ứng dụng, hoặc vị trí vật lý của mục tiêu. Một thông tin được biết đến, thông
tin cụ thể về tổ chức được thu thập bằng cách sử dụng phương pháp khơng xâm nhập.
Ví dụ, trang web riêng của tổ chức có thể cung cấp một thư mục nhân viên hoặc
danh sách các bios nhân viên, cái mà có thể hữu ích nếu hacker cần sử dụng một cuộc
tấn công kỹ thuật xã hội để đạt được mục tiêu.
Một hacker có thể dùng Google search hoặc Yahoo! People tìm kiếm để xác
định vị trí thơng tin về những người nhân viên.
Google search engine có thể được sử dụng một cách sáng tạo để thực hiện việc
tổng hợp thông tin. Việc sử dụng về Google searh engine để lấy thông tin được gọi là
Google hacking. có thể được sử dụng để tìm kiếm Google
newsgroup.
Blog, new groups, báo chí…là những nơi tốt nhất để tìm kiếm thơng tin cơng ty

hay nhân viên. Các cơng ty tuyển dụng có thể cung cấp thông tin như những loại máy
chủ hoặc thiết bị cơ sở hạ tầng một công ty đang sử dụng.
Các thơng tin khác thu được có thể bao gồm sự xác định về các công nghệ
Internet đang được sử dụng, hệ điều hành và phần cứng đang được sử dụng, hoạt động
địa chỉ IP, địa chỉ e-mail và số điện thoại, và tập đồn chính sách và thủ tục.
2.1.2 Phương pháp Footprinting
2.1.2.1 Phương pháp thu thập thông tin
Tổng hợp thông tin có thể được hiện trong 7 bước như mơ tả của hình 2.1. Quá
trình Footprinting được thực hiện trong 2 bước đầu của việc khám phá
thông tin ban đầu và định vị phạm vi mạng
Một số nguồn thông thường được sử dụng để thu thập thông tin bao gồm sau
đây:
 Domain name lookup


Whois



Nslookup



Sam Spade

SVTH: Phạm Thành Luân – CCMM04B

Trang 11



Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
Trước khi chúng ta thảo luận những công cụ này, hãy nhớ rằng thơng tin nguồn
mở có thể mang lại sự giàu có của thơng tin về một mục tiêu, ví dụ như những số điện
thoại và địa chỉ. Thực hiện những yêu cầu của Whois, tìm kiếm trong bảng Domain
Name System (DNS). Hầu hết thông tin này là dễ dàng có được và hợp pháp để có
được.
Chi tiết về cách hoạt động DNS và cụ thể của bản dịch DNS là ngoài phạm vi
của cuốn sách này và sẽ không được thảo luận chi tiết. Duy nhất chi tiết quan trong
nhất liên quan cụ thể tới thông tin được nằm trong cuốn sách này. Đó là khuyến cáo
rằng tất cả các ứng cử viên CEH có một sự hiểu biết về DNS và cách phân tên công
việc trên Internet.
Sam Spade () là một website có chứa một bộ sưu tập
về những công cụ như Whois, nslookup, và traceroute. Bởi vì chúng được xác định vị
trí trên 1 website, những công cụ làm việc cho vài hệ điều hành này và là đơn vị trí để
cung cấp thơng tin về 1 mục tiêu tổ chức.
2.1.2.2 Phương pháp liệt kê DNS
NSlookup, DNSstuff, the American Registry for Internet Number (ARIN), và
Whois có thể được sử dụng tất cả để đạt được thơng tin mà kế đó được sử dụng để
thực hiện DNS enumeration.
2.1.2.3 Nslookup and DNSstuff
Một công cụ mạnh mẽ bạn nên làm quen là nslookup (xem hình 2.1). Cơng cụ
này truy vấn những DNS server để tìm thơng tin. Nó được cài đặt trong Unix, Linux,
và hệ đều hành Windows.

Hình 2.1 Sử dụng nslookup xem thơng tin trang

SVTH: Phạm Thành Luân – CCMM04B

Trang 12



Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
Ngồi việc tìm thơng tin tổng hợp từ Whois, bạn có thể sử dụng nslookup để
tìm bổ sung địa chỉ IP cho những máy chủ và những host khác. Sử dụng tên máy chủ
có thẩm quyền thơng tin từ Whois (AUTH1.NS.NYI.NET), bạn cần nhận ra địa chỉ IP
của mail server.
Sự bùng nổ của việc sử dụng thành thạo các cơng cụ đã làm q trình hack thật
sự dễ dàng, nếu như bạn biết những công cụ nào để sử dụng. DNSwatch là một công
cụ khác của những công cụ đó. Thay vì sử dụng dịng lệnh cơng cụ nslookup với
những thiết bị chuyển mạch cồng kềnh của nó để tổng hợp việc ghi thông tin DNS, chỉ
cần truy cập website o, và bạn có thể làm một DNS record
search online, hình 2.2 cho thấy một ví dụ DNS record search trên
sử dụng DNSwatch.
Những cuộc tìm kiếm thơng tin về trang và địa chỉ IP
của web server. Bạn thậm chí có thể khám phá tất cả tên server và liên quan địa chỉ IP.

Hình 2.2 Bảng ghi DNS tìm kiếm về địa chỉ
2.1.2.4 Whois và ARIN Lookups
Whois đã phát triển từ hệ điều hành Unix, nhưng nó bây giờ có thể được tìm
thấy trong nhiều hệ điều hành khác như trong hacking toolkits và trên Internet. Người
xác định công cụ này phải đăng ký tên miền sử dụng cho email hoặc website. Uniform
Resource Locator (URL), ví dụ www.microsoft.com, chứa tên miền (Microsoft.com) và
1 tên host hoặc bí danh(www). Internet Corporation for Asigned Names and

SVTH: Phạm Thành Luân – CCMM04B

Trang 13


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn

Numbers (ICANN) yêu cầu đăng ký tên miền để bảo đảm rằng chỉ có một cơng ty
duy nhất sử dụng tên miền cụ thể đó.
Cơng cụ Whois truy vấn việc đăng ký cơ sở dữ liệu để lấy thông tin liên lạc về
cá nhân hoặc tổ chức đăng ký tên miền đó.
Whois thơng minh là 1 chương trình thu thập thơng tin cho phép bạn tìm tất cả
thơng tin giá trị về một địa chỉ IP, host name, hoặc domain, bao gồm đất nước, gồm có
làng, tỉnh, thành phố, tên của người cung cấp mạng, administrator, và hỗ trợ kỹ thuật
địa chỉ thông tin. Whois thông minh là 1 phiên bản đồ họa của chương trình Whois cơ
sở.
ARIN là một cơ sở dữ liệu của thông tin bao gồm những thông tin như chủ sở
hữu của địa chỉ IP tĩnh. Cơ sở dữ liệu ARIN có thể được truy vấn việc sử dụng cơng cụ
Whois, ví dụ một vị trí tại />Hình 2.3 cho thấy một ARIN Whois tìm kiếm đến Chú
ý những địa chỉ, những e-mail, và thông tin liên hệ được chứa tất cả trong kết quả tìm
kiếm Whois này. Thơng tin này có thể được sử dụng bởi một hacker đạo đức, tìm ra
người chịu trách nhiệm cho một địa chỉ IP nhất định và những tổ chức sở hữu mục tiêu
hệ thống, hoặc có thể được sử dụng bởi một hacker độc hại, thực hiện một cuộc tấn
cơng kỹ thuật mang tính tổ chức xã hội lần nữa. Bạn cần được nhận thức về thơng tin
có sẵn để tự do tìm kiếm cơ sở dữ liệu ARIN và đảm bảo một hacker độc hại không thể
sử dụng thông tin này để khởi động một cuộc tấn cơng mạng.

Hình 2.3 ARIN kết quả ra cho
SVTH: Phạm Thành Luân – CCMM04B

Trang 14


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
2.1.2.5 Tìm kiếm vùng địa chỉ mạng (network address range)
Mỗi hacker cần hiểu làm thế nào để tìm vùng địa chỉ mạng và subnet mask của
hệ thống đích. Địa chỉ IP được sử dụng để xác định vị trí, scan, và kết nối đến hệ thống

đích. Bạn có thể tìm địa chỉ IP đăng ký trên internet với ARIN hoặc với IANA(Internet
Asigned Numbers Authority).
Hacker cũng cần phài tìm ra bản đồ đường đi của hệ thống mạng mục tiêu.
Nhiệm vụ này có thể thực hiện bằng cách gửi những gói tin thăm dị (bằng giao thức
ICMP) đến địa chỉ IP đích. Bạn có thể sử dụng cơng cụ như Traceroute, VisualRouter
và NeoTrace cho cơng việc này.
Ngồi ra, khơng chỉ có thơng tin mạng đích, những thơng tin khác cũng trở nên
có giá trị. Ví dụ nhưng những địa chỉ mà hệ thống mạng này vừa truyền nhận gói tin,
địa chỉ gateway…Nó sẽ có tác dụng trong một tiến trình tấn cơng khác.
2.1.2.6 Sự khác biệt của các loại bảng ghi DNS (DNS Record)
Dưới đây là các loại bảng ghi DNS mà chúng ta thường gặp. Việc nghiên cứu
nó sẽ giúp chúng ta phân biệt rõ server mà chúng ta đang tìm có chức năng gì.
 A (address): Ánh xạ hostname thành địa chỉ IP.
 SOA (Start of Authoriy): Xác định bảng ghi thông tin của DNS Server.

CNAME (canonical name): Cung cấp những tên biệt danh (alias) cho tên
miền đang có.
 MX (mail exchange): Xác định mail server cho domain


 SRV (service): Xác định những dịch vụ như những directory service
 PTR (pointer): Ánh xạ địa chỉ ip thành hostname
 NS (name server): Xác định Name Server khác cho domain

2.1.2.7 Sử dụng traceroute trong kỹ thuật FootPrinting
Traceroute là gói công cụ được cài đặt sẵn trong hầu hết các hệ điều hành. Chức
năng của nó là gửi một gói tin ICME Echo đến mỗi Hop (router hoặc gateway), cho
đến khi đến được đích. Khi gói tin ICMP gửi qua mỗi router, trường thời gian sống
(Time To Live – TTL) được trừ đi xuống một mức. Chúng ta có thể đếm được có bao
nhiêu Hop mà gói tin này đã đi qua, tức là để đến được đích phải qua bao nhiêu router.

Ngoài ra, chúng ta sẽ thu được kết qua là những router mà gói tin đã đi qua.
Một vấn đề lớn khi sử dụng Traceroute là hết thời gian đợi (time out), khi gói
tin đi qua tường lửa hoặc router có chức năng lọc gói tin. Mặc dù tường lửa sẽ chặn
SVTH: Phạm Thành Luân – CCMM04B

Trang 15


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
đứng việc gói tin ICMP đi qua, nhưng nó vẫn gửi cho hacker một thơng báo cho biết
sự hiện diện này, kế đến vài kỹ thuật vượt tường lửa có thể được sử dụng.
Sam Spade và nhiều cơng cụ hack khác bao gồm 1 phiên bản của traceroute.
Những hệ điều hành Window sử dụng cú pháp tracert hostname để xác định một
traceroute. Hình 2.4 là một ví dụ về traceroute nhằm hiển thị việc theo dõi theo trang


Hình 2.4 Kết quả của Traceroute cho trang
www.yahoo.com 2.1.2.8 Theo dõi email (E-mail Tracking)
E-mail–tracking là chương trình cho phép người gửi biết được những việc đã
làm của người nhận như reads, forwards, modifies, hay deletes. Hầu hết các chương
trình E-mail–tracking hoạt động tại server của tên miền email. Một file đồ họa đơn bit
được sử dụng để đính kèm vào email gửi cho người nhận, nhưng file này sẽ không
được đọc. Khi một hành động tác động vảo email, file đính kèm đó sẽ gửi thơng tin lại
cho server cho biết hành động của server. Bạn thường thấy những file này đính kèm
vào email với cái tên quen thuộc như noname, noread...
Emailtracking pro và mailtracking.com là những công cụ giúp hacker thực hiện
chức năng theo dõi email. Khi sử dụng công cụ, tất cả những hoạt động như gửi mail,
trả lời, chuyển tiếp, sửa mail đều được gửi đến người quản lý. Người gửi sẽ nhận được
những thông báo này một cách tự động.


SVTH: Phạm Thành Luân – CCMM04B

Trang 16


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
2.1.2.9 Thu thập thông tin qua Web (Web Spiders)
Web Spoder là công nghệ thu thập những thông tin từ internet. Đây là cách là
spammer hoặc bất ai quan tâm đến email dùng để thu thập danh sách email hữu dụng.
Web Spider sử dụng những cú pháp, ví dụ như biểu tượng @, để xác định email hay,
kế đến sao chép chúng vào cơ sở dữ liệu. Dữ liệu này được thu thập để phục vụ cho
một mục đích khác. Hacker có thể sử dụng Web Spider để tổng hợp các loại thơng tin
trên internet. Có một phương pháp để ngăn chặn Spider là thêm file robots.txt trong
thưc mục gốc của website với nội dung là danh sách các thư mục cần sự bảo vệ. Bạn sẽ
tìm hiểu chủ đề này trong phần nói về Web Hacking. 1 email address spider và
SpiderFoot là công cụ cho phép chúng ta thu thập email từ website theo những tên
miền khác nhau. Những spammer sử dụng công cụ này để tiến hành thu thập hàng loạt
email, phục vụ cho mục đích spam của họ.
2.2 QUÉT THĂM DÒ MẠNG (SCANNING NETWORK)
2.2.1 Giới thiệu về Scanning
Quét (Scanning) là một bước tiếp theo trong tiến trình tấn cơng hệ thống. Giai
đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn cơng.
Chương trước, bạn đã tìm hiểu các vấn đề về Footprinting và Social Engineering, là
công việc liên quan đến con người. Có nghĩa là chúng ta đã tiến hành thu thập thông
tin về tổ chức mà chúng ta tấn cơng, như vị trí địa lý, thói quen sinh hoạt của nhân
viên…Đến phần này, Scanning, chúng ta sẽ làm việc với máy móc. Tức là sau khi
chúng ta tìm được vài thơng tin có liên quan đến máy tính cần tấn công, công đoạn tiếp
theo là thu thập thông tin về máy tính đó. Những thơng tin cần thu thập như tên máy
(computer name), địa chỉ ip, cấu hình máy tính, hệ điều hành, dịch vụ đang chạy, port
đang mở…Những thơng tin này sẽ giúp cho hacker có kế hoạch tấn công hợp lý, cũng

như việc chọn kỹ thuật tấn cơng nào. Qt giúp định vị hệ thống cịn hoạt động trên
mạng hay khơng. Một hacker chân chính sử dụng cách này đề tìm kiếm thơng tin của
hệ thống đích.
2.2.2 Phân loại Scanning
Sau khi các giai đoạn hoạt động thăm dò chủ động và bị động của hệ thống mục
tiêu hoàn tất, chúng ta tiến hành quét. Quét được sử dụng để xác định một hệ thống có
trên mạng hay khơng và có đang sẵn sàng hoạt động. Cơng cụ quét được sử dụng để
thu thập thông tin về một hệ thống như địa chỉ IP, hệ điều hành, và các dịch vụ chạy
SVTH: Phạm Thành Luân – CCMM04B

Trang 17


Đánh giá độ bảo mật Website trường CĐ CNTT hữu nghị Việt Hàn
trên các máy tính mục tiêu. Hình sau liệt kê ba loại quét chủ yếu mà chúng ta nhắm
tới.

Hình 2.5 Các kiểu Scanning
2.2.2.1 Port Scanning
Port scanning là quá trình xác định cổng TCP/IP mở và có sẵn trên một hệ
thống. Công cụ Port scanning cho phép một hacker tìm hiểu về các dịch vụ có sẵn trên
một hệ thống nhất định. Mỗi dịch vụ hay ứng dụng máy tính được kết hợp với một số
cổng thơng dụng. Ví dụ, một cơng cụ qt đó là xác định cổng 80 mở cho một web
sever đang chạy trên đó. Hacker cần phải biết rõ với số cổng thông dụng.
2.2.2.2 Network Scanning
Network scanning là một quy trình để xác định máy chủ đang hoạt động trên
mạng, hoặc để tấn công chúng hoặc là đánh giá an ninh mạng. Máy chủ được xác định
bởi IP cá nhân của chúng. Các công cụ network-scanning cố gắng xác định tất cả các
máy chủ trực tiếp hoặc trả lời trên mạng và địa chỉ IP tương ứng của chúng.
2.2.2.3 Vulnerability scanning

Vulnerability scanning là quá trình chủ động xác định các lỗ hổng của hệ thống
máy tính trên mạng. Thơng thường, một máy qt lỗ hổng đầu tiên xác định các hệ
điều hành và số phiên bản, bao gồm các gói dịch vụ có thể được cài đặt. Sau đó, máy
quét lỗ hổng xác định các điểm yếu, lỗ hổng trong hệ điều hành.Trong giai đoạn tấn
cơng sau đó, một hacker có thể khai thác những điểm yếu để đạt được quyền truy cập
vào hệ thống.
Một hệ thống phát hiện xâm nhập (IDS) hay một mạng an ninh tinh vi chun
nghiệp với các cơng cụ thích hợp có thể phát hiện các hoạt động port-scanning. Các
cơng cụ dị qt cổng TCP/IP tìm kiếm các cổng mở và địa chỉ IP, và lỗ hổng thường
có thể bị phát hiện, vì các máy quét phải tương tác với hệ thống đích trên mạng.

SVTH: Phạm Thành Luân – CCMM04B

Trang 18


×