Tải bản đầy đủ (.doc) (64 trang)

Đồ án mô phỏng tấn công SQL injection vào web server

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (38.64 MB, 64 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤT

NGUYỄN VĂN TÀI

ĐỒ ÁN TỐT NGHIỆP
NGÀNH CÔNG NGHỆ THÔNG TIN

ĐỀ TÀI

TRIỂN KHAI MÔ PHỎNG TẤN CÔNG SQL INJECTION VÀO WEB
SERVER

HÀ NỘI - 2022


BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤT

NGUYỄN VĂN TÀI

ĐỒ ÁN TỐT NGHIỆP
CHUYÊN NGÀNH MẠNG MÁY TÍNH

ĐỀ TÀI

TRIỂN KHAI MÔ PHỎNG TẤN CÔNG SQL INJECTION VÀO WEB
SERVER


Sinh viên thực hiện

Cán bộ hướng dẫn

Nguyễn Văn Tài

TS. Phạm Đình Tân

Hà Nội - 2022


Đồ án tốt nghiệp chun ngành Mạng Máy Tính
KHOA CƠNG NGHỆ THƠNG TIN
BỘ MƠN MẠNG MÁY TÍNH

CỘNG HỊA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc

ĐỀ CƯƠNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC
Sinh viên thực hiện:
Mã sinh
viên

TT
1

Họ và
tên

1821050857


Lớp

Điện thoại

E-mail

Nguyễn
DCCTMM63B 0374238233
Văn Tài

Giảng viên hướng dẫn:
TT

Mã cán
bộ

Họ và tên

Đơn vị

Điện thoại

Bộ
mơn
TS. Phạm
0801-15
Mạng máy 0966665187
Đình Tân
tính


1

E-mail



1. Tên đề tài: Triển khai mô phỏng tấn công SQL Injection vào Web Server.
2. Lý do chọn đề tài
Với mong muốn tìm hiểu sâu về lĩnh vực tấn cơng, bảo mật dữ liệu, hệ thống
và sau khi tốt nghiệp trở thành một người quản trị mạng, quản trị hệ thống em đã
chọn đề tài “Triển khai tấn công mô phỏng tấn cơng SQL Injection vào Web
Server”.
3. Mục tiêu
-

Trình bày được các thông tin và kiến thức và mức độ nghiêm trọng của bảo

-

mật dữ liệu.
Hiểu rõ về cấu trúc của cơ sở dữ liệu ứng dụng web.
Nắm được cách thức hoạt động của cuộc tấn cơng.
Trình bày cách thức thực hiện tấn cơng SQL Injection.
Ứng dụng các kiến thức tìm hiểu được nêu ra một số phương pháp bảo mật.

Nguyễn Văn Tài

1



Đồ án tốt nghiệp chun ngành Mạng Máy Tính

-

Hồn thành và phát triển đồ án.

4. Các nhiệm vụ cụ thể
-

Trình bày các khái niệm tổng quan về bảo mật hệ thống, bảo vệ dữ liệu.
Trình bày khái niệm các cuộc tấn công liên quan tới dữ liệu, nêu ra mức
độ nghiêm trọng và đưa ra một số biện pháp bảo mật cho loại hình tấn

-

cơng.
Giới thiệu về tấn cơng SQL Injection.
Triển khai mô phỏng tấn công, tấn công thực tế và tổng hợp kết quả đạt
được.

5. Kế hoạch thực hiện
Tuần 

Thời gian 

Nội dung công việc 

1


03/07/2022-10/07/2022 Xây dựng khung Đồ án tốt nghiệp theo mẫu

2

11/07/2022-17/07/2022 Tìm hiểu các nghiên cứu liên quan

3

18/07/2022-24/07/2022 Tìm hiểu các khái niệm cơ bản về cấu trúc cơ sở dữ
liệu, môi trường tấn cơng.

4

25/07/2022-31/07/2022 Tìm hiểu cơng cụ các cơng cụ hỗ trợ tấn công SQL
Injection.

5

01/08/2022-07/08/2022 Tiến hành kiểm tra các công cụ tấn công và lựa chọn.

6

08/08/2022-14/08/2022 Cài đặt công cụ tấn công, khai thác mọi chức năng
của công cụ.

7

15/08/2022-21/08/2022 Tiến hành mơ phịng tấn cơng SQL Injection trên
mơi trường mơ phỏng.


8

22/08/2022-28/08/2022 Tiến hành tìm kiếm trang web triển khai tấn cơng
vào website thực tế.

9

29/08/2022-04/09/2022 Hồn thiện Đồ án tốt nghiệp

10

05/09/2022-11/09/2022 Hoàn thiện Đồ án tốt nghiệp

6. Nơi thực hiện đồ án
Bộ mơn Mạng máy tính, Khoa Cơng nghệ thơng tin, Trường Đại học Mỏ- Địa chất
Hà Nội, ngày 2 tháng 7 năm 2022
Sinh viên thực hiện
Nguyễn Văn Tài

2


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Giảng viên hướng dẫn

TS. Phạm Đình Tân

Nguyễn Văn Tài


Nguyễn Văn Tài

3


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

MỤC LỤC
DANH MỤC CÁC HÌNH ẢNH 2
LỜI CẢM ƠN
MỞ ĐẦU

5

6

CHƯƠNG 1 TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN 8
1.1.Tổng quan về an tồn và bảo mật thơng tin. 8
1.1.1.Giới thiệu về an tồn và bảo mật thơng tin.......................................................8
1.1.2.Hành vi xâm phạm dữ liệu và các chiến lược an toàn hệ thống........................8
1.1.3 Mức bảo vệ và nguyên tắc chung của an tồn bảo mâṭ thơng tin....................11
1.2.Một số kiểu tấn cơng vào Web Server13
1.2.1 Injection Attacks (Tấn công tiêm nhiễm)........................................................13
1.2.2 Tấn công DoS / DdoS.....................................................................................14
1.2.3 Tấn công Brute Force.....................................................................................16
1.2.4 Cross site Scripting (Lỗ hổng XSS )...............................................................17
1.2.5 Website Attacks Snapshot...............................................................................19
CHƯƠNG 2 SQL INJECTION, PHÒNG THỦ VÀ BẢO MẬT
2.1.Giới thiệu về SQL Injection


20

20

2.1.1.Gới thiệu chung về SQL Injection..................................................................20
2.1.2.Phân tích nguyên nhân, mục đích tấn công.....................................................21
2.1.3.Kiến trúc web.................................................................................................23
2.1.4.Cách thức tấn công nhận biết SQL Injection..................................................24
2.1.5.Phịng thủ và Bảo mật.....................................................................................26
CHƯƠNG 3:TRIỂN KHAI TẤN CƠNG SQL INJECTION VÀO WEB SERVER
28
3.1.Mô phỏng 1

28

3.2. Mô phỏng 2

40

3.3. Mô phỏng 3

44

KẾT LUẬN 50
TÀI LIỆU THAM KHẢO 51

Nguyễn Văn Tài

4



Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

DANH MỤC CÁC HÌNH ẢNH
Hình 1-1: Xâm phạm dữ liệu.....................................................................................9
Hình 1-2: Hình ảnh tấn cơng chèn mã độc injection................................................14
Hình 1-3: Tấn cơng DoS và DDoS..........................................................................15
Hình 1-4: Tấn cơng Brute-force...............................................................................16
Hình 1-5: Khai thác lỗ hổng XSS............................................................................17
Hình 1-6: Lỗ hổng XSS...........................................................................................18
Hình 2-1: Tấn cơng SQL Injection..........................................................................21
Hình 2-2: Tấn cơng tiêm nhiễm...............................................................................22
Hình 3-1:Khởi động Xampp....................................................................................29
Hình 3-2: Đăng nhập DVWA..................................................................................29
Hình 3-3: Đăng nhập thành cơng.............................................................................30
Hình 3-4:Thiết lập chế độ bảo mật..........................................................................31
Hình 3-5: Thiết lập chế độ bảo mật thành cơng.......................................................31
Hình 3-6: Khai thác dữ liệu.....................................................................................32
Hình 3-7: Khai thác dữ liệu (user localhost)............................................................33
Hình 3-8: Khai thác dữ liệu (Cổng port 3306 MySQL)...........................................34
Hình 3-9: Khai thác dữ liệu (Database DVWA)......................................................34
Hình 3-10: Khai thác dữ liệu (CSDL DVWA).........................................................35
Hình 3-11: Khai thác dữ liệu (Các bảng trong mục dvwa)......................................36
Hình 3-12: Khai thác dữ liệu (các cột có trong bảng user)......................................36
Hình 3-13: Các tài khoản người dùng thu được.......................................................37
Hình 3-14: Giải mã kí tự MD5................................................................................38
Hình 3-15: Đăng nhập trên dữ liệu tìm được...........................................................38
Hình 3-16: Trang chủ SDG Bắc Giang....................................................................39
Hình 3-17: Tra cứu điểm thi bằng số báo danh........................................................40
Hình 3-18: Tra cứu điểm thi thành cơng..................................................................41

Hình 3-19: Thơng tin tất cả thí sinh sau khi khai thác lỗ hổng SQL Injection.........41
Hình 3-20: Thơng tin tất cả thí sinh sau khi khai thác lỗ hổng SQL Injection(2).....42
Nguyễn Văn Tài

5


Đồ án tốt nghiệp chun ngành Mạng Máy Tính

Hình 3-21: Trang chủ website bán hàng..................................................................43
Hình 3-22: Thơng tin trang bán hàng.......................................................................44
Hình 3-23: Đăng nhập thơng tin tài khoản bất kì.....................................................45
Hình 3-24: Vượt qua đăng nhập bằng câu lệnh SQL...............................................45
Hình 3-25: Sử dụng quyền truy cập Administrator..................................................46
Hình 3-26: Thêm sửa xóa mơ tả sản phẩm..............................................................46
Hình 3-27: Thêm sản phẩm thành cơng...................................................................47
Hình 3-28: Truy cập thơng tin người dùng..............................................................48
Hình 3-29: Thay đổi thơng tin người dùng..............................................................48
Hình 3-30: Thay đổi thơng tin người dùng..............................................................49
Hình 3-31: Kiểm tra độ mạnh trang web.................................................................54
Hình 3-32: Tìm các cột bị lỗi trong website............................................................55
Hình 3-33: Tên user localhost..................................................................................55
Hình 3-34:Tìm database..........................................................................................56
Hình 3-35: Version website.....................................................................................57
Hình 3-36: Thơng tin các bảng trong database........................................................58
Hình 3-37: Thơng tin các cột trong database...........................................................59
Hình 3-38: Thông tin tài khoản mật khẩu người quản trị.........................................60

Nguyễn Văn Tài


6


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Nguyễn Văn Tài

7


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

LỜI CẢM ƠN
Em xin gửi lời cảm ơn chân thành và sâu sắc tới các thầy cô trong bộ môn, những
người đã tận tình giảng dạy và truyền đạt những kiến thức cần thiết, những kinh
nghiệm quý báu cho em trong suốt thời gian học tập tại Trường Đại học Mỏ - Địa
chất để em có thể thực hiện đồ án này.
Đặc biệt em xin chân thành cảm ơn thầy TS. Phạm Đình Tân người đã tận tình
hướng dẫn, chỉ bảo và hỗ trợ em trong suốt quá trình thực hiện đồ án. Trong thời
gian làm đồ án cùng thầy, em đã học hỏi được thêm nhiều kiến thức, khả năng làm
việc độc lập và có trách nhiệm với cơng việc của mình.
Mặc dù em đã cố gắng hồn thiện đồ án trong phạm vi và khả năng của bản thân
nhưng chắc chắn khơng tránh khỏi những thiếu sót. Em mong nhận được sự thơng
cảm và góp ý của các thầy cơ và các bạn.

Nguyễn Văn Tài

8



Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

MỞ ĐẦU
1. Tổng quan tình hình nghiên cứu thuộc lĩnh vực của đề tài
Hiện nay, những đổi mới về xã hội ảnh hưởng trực tiếp tới các lĩnh vực của ngành
Công nghệ thông tin, các công nghệ web, ứng dụng cũng phải liên tục đổi mới để
phù hợp và thân thiện với người dùng. Với những hoạt động như Ngân hàng trực
tuyến, mua sắm, đặt phịng, giao dịch… những tiện ích này đã trở thành một phần
khơng thể thiếu với thói quen của mọi người đặc biệt là trong khoảng thời gian dịch
bệnh Covid-19 vừa qua. Lợi nhuận mà nó mang lại là vơ cùng lớn chính vì thế các
dữ liệu cấp thiết của tổ chức hay cá nhân người dùng là mục tiêu cho tội phạm công
nghệ thông tin hướng tới. SQL Injection chinh là mối đe dọa lớn vì nó nhắm vào cơ
sở dữ liệu của ứng dụng web, nó cho phép kẻ tấn cơng lấy được quyền kiểm sốt,
gian lận tài chính, hay tiết lộ những dữ liệu bí mật thậm chí là xóa cơ sở dữ liệu.
Xuất phát từ những nhu cầu trên, em đã chọn đề tài “ Triển khai mô phỏng
tấn công SQL Injection vào Web Server” để nghiên cứu, thực hiện làm đề tài tốt
nghiệp của mình.
Nội dung đề tài gồm 3 chương:
Chương 1: Tổng quan về An tồn và Bảo mật thơng tin.
Chương 2: Giới thiệu về tấn công SQL Injection.
Chương 3: Triển khai mơ phỏng tấn cơng SQL Injection vào Web server.
2. Tính cấp thiết, ý nghĩa khoa học và thực tiễn của đề tài
Internet giúp mọi người lại gần nhau hơn. Giải quyết một số nhu cầu bằng
một cách hiện đại, thông minh là vô cùng cần thiết.
Website bán hàng, các công cụ thanh tốn trực tuyến giúp người dùng có thể
mua hàng một cách nhanh nhất, tiết kiệm được thời gian đi lại, chi phí.
Việc triển khai mơ phỏng cách thức tấn công và biện pháp bảo mật là điều rất
cần thiết, đặc biệt trong thời đại thương mại điên tử ngay càng phát triển. Nhu cầu
trao đổi hàng hóa, dữ liệu của cá nhân doanh nghiệp đến người tiêu dùng phải được
bảo mật một cách tuyệt đối.


Nguyễn Văn Tài

9


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Từ việc nghiên cứu cơ sở lý thuyết em đã vận dụng kiến thức và thời gian nghiên
cứu để xây dựng mô phỏng tấn công SQL Injection vào Web Server và biện pháp
bảo mật thông tin phục vụ đề tài nghiên cứu của mình.

Nguyễn Văn Tài

10


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

CHƯƠNG 1
TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN
1.1.Tổng quan về an tồn và bảo mật thơng tin.
1.1.1.Giới thiệu về an tồn và bảo mật thơng tin.
Khi hoạt động thương mại, mua sắm trực tuyến dần phổ biến thì nhu cầu sử
dụng trao đổi thông tin dữ liệu ngày càng cần thiết và phát triển, ngoài việc nâng
cao chất lượng, lưu lượng truyền tin thì an tồn và bảo mật thông tin cũng là một
chủ đề luôn được xoay quanh sự phát triển mạnh mẽ của công nghệ thông tin hiện
nay.
An tồn bảo mật thơng tin là vơ cùng quan trọng đối với mỗi doanh nghiệp, cơ quan
hay thậm chí là mỗi cá nhân, là hoạt động duy trì bảo mật, tính xác thực và tồn vẹn

của thơng tin, các yếu tố trên đi cùng nhau và không thể tách rời.
1.1.2.Các yếu tố an tồn và bảo mật thơng tin.
a) Tính bảo mật (Confidentiality): Đảm bảo dữ liệu được truyền đi một các an
tồn và khơng bị thất thốt thơng tin nếu như có ai đó cố tình lấy cắp thông
tin nội dung lữ liệu gốc ban đầu. Chỉ những người quản trị và người được
cho phép mới đọc được những nội dung thơng tin được bảo mật.
b) Tính xác thực (Authentication) : Xác thực dữ liệu thông tin nhận được chắc
chắn là dữ liệu gốc ban đầu. Người đánh cắp thông tin không thể giả dạng
một người khác, không thể mạo danh để gửi dữ liệu đồng thời người nhận
có khả năng kiểm tra nguồn gốc thơng tin mà họ nhận được.
c) Tính tồn vẹn (Integrity): Người nhận có thể kiểm tra được dữ liệu truyền
đi có bị thay đổi trên đường truyền hay không. Kẻ giả mạo không thể có
khả năng thay thế dữ liệu ban đầu bằng nội dung thay thế khác.
d) Tính khơng thể chối bỏ (Non-repudation): Khi thông tin được gửi đi, người
gửi và người nhận dữ liệu đều thông thể chối bỏ trách nhiệm.
1.1.3.Hành vi xâm phạm dữ liệu và các chiến lược an toàn hệ thống
a) Hành vi xâm phạm dữ liệu

Nguyễn Văn Tài

11


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Đối với thơng tin dữ liệu của cá nhân hay bất kì cơ quan, tổ chức nào cũng đều là tải
sản cần được bảo vệ, các hình thức xâm phạm dữ liệu thông tin đã và đang diễn ra
vô cùng đa dạng, với nhiều mục đích, của các nhóm đối tượng ẩn danh khác nhau.

Hình TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN-1: Xâm phạm dữ

liệu
(Nguồn: />1/2-16136177828772058917033.jpg)
Dữ liệu cá nhân, tổ chức trở thành tài sản được mua bán tràn lan trên mạng
xã hội, tiềm ẩn nhiều nguy cơ và rủi ro. Ở Việt Nam hay cả trên thế giới mọi thông
tin của mọi chủ thể đều dễ dàng đem ra mua bán, trao đổi khi có cung và cầu. Đa
dạng thông tin như các danh sách khác hàng đã mua cổ phiếu của các công ty lớn,
danh sách các khách hàng sử dụng dịch vụ bảo hiểm xã hội, mua bán ô tô, vàng, bạc
đá quý hay các khách hàng lớn của các ngân hàng, trung tâm thương mại, phần lớn
những thông tin được giao bán thương mại đều được mã hóa và được lưu trữ trong
cơ sở dữ liệu trên các trang web, nhưng nếu hệ thống bảo mật khơng được an tồn,
thì chính dữ liệu cá nhân hay các dữ liệu được lưu trên cơ sở dữ liệu của doanh
nghiệp sẽ là “phần thưởng” cho những tin tặc khai thác và giao bán nó, gây ảnh
hưởng khơng nhỏ đến chúng ta.

Nguyễn Văn Tài

12


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Hành vi xâm phạm dữ liệu được chia làm hai loại là: vi phạm chủ động và vi
phạm bị động.
Vi phạm thụ động chỉ nhằm mục đích sau cùng là nắm bắt được thông tin
một cách bất hợp pháp, kẻ lợi dụng lỗ hổng có thể đột nhập và lấy đi được dữ liệu,
kiểm tra được số lượng, độ dài và tần số trao đổi nhưng không ảnh hưởng không
làm sai lệch hay hủy hoại đến nội dung dữ liệu được trao đổi. Vi phạm thụ động
thường khó phát hiện nhưng biện pháp ngăn chặn thì vơ cùng hiệu quả.
Trái ngược với vi phạm thụ động, vi phạm chủ động có thể xóa bỏ, thay đổi
nội dung hay sắp xếp nội dung sai lệch theo trình tự vốn có của nội dung ngay tại

thời điểm gửi gói tin hoặc sau đó một thời gian. Vi phạm chủ động là xâm phạm
nguy hiểm, dễ bị phát hiện nhưng lại khó khăn trong việc phịng tránh ngăn chặn từ
những kẻ tấn cơng.
b) Các chiến lược an toàn hệ thống
1. Chiến lược quyền hạn tối thiểu
Đây là chiến thuật cơ bản nhất, áp dụng nguyên tắc này bất kì đối tượng nào
cũng sẽ bị giới hạn về một số tính năng như tài nguyên mạng, khi thâm nhập vào
mạng đối tượng sẽ chỉ sử dụng được một số tài nguyên nhất định.
2. Bảo vệ chiều sâu
Nguyên tắc bảo vệ chiều sâu: Không một chế độ nào là an toàn tuyệt đối, nên tạo
nhiều chế độ an toàn để hỗ trợ lẫn nhau.
3. Nút thắt
Tạo ra một đường truyền dữ liệu riêng và chỉ cho phép thơng tin đi vào hệ thống
của mình bằng duy nhất đường truyền này, cho nên phải tổ chức cơ cấu để điều
khiển và kiểm soát đường truyền quan trọng này.
4. Điểm nối yếu nhất.
Chiến lược dựa trên nguyên tắc: “Một dây xích chỉ chắc lại một mắt duy nhất, bức
tường chỉ cứng tại điểm yếu nhất.
Hacker sẽ khai thắc lỗ hổng của hệ thống từ chỗ những chỗ yếu nhất để tấn cơng, vì
vậy chúng ta ln phải kiểm tra rà soát và gia cố những điểm yếu nhất của hệ thống.
Thông thường kẻ tấn công trên mạng sẽ là đối tượng được chúng ta quan tâm nhiều

Nguyễn Văn Tài

13


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

hơn là kẻ tiếp cận hệ thống, do đó an tồn vật lý được coi là điểm yếu nhất của hệ

thống chúng ta.
5. Tính tồn cục.
Các hệ thống an tồn địi hỏi phải có tính tồn cục của các hệ thống cục bộ, khi hệ
thống bị xâm phạm bẻ gãy một cơ chế an tồn thì chúng hoan tồn có thể tấn cơng
vào hệ thống tự do của ai đó và tấn cơng hệ thống từ nội bộ bên trong.
6. Tính đa dạng bảo vệ.
Sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu khơng có
kẻ tấn cơng vào một hệ thống thì chúng sẽ dễ dàng tấn công vào hệ thống khác.
1.1.4 Mức bảo vệ và ngun tắc chung của an tồn bảo mâṭ thơng tin
Mức bảo vệ
Khơng có biện pháp bảo vệ nào là tuyệt đối, vì thế nhiều các biện pháp bảo
mật được sử dụng đồng thời ngăn chặn các mối đe dọa từ mơi trường. Mọi biện
pháp bảo vệ nhằm chống thất thốt thông tin trên các server đều tập chung vào việc
xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống bao gồm một số
mức bảo vệ sau:
a) Quyền truy nhập
Lớp bảo vệ trong cùng là quyền truy nhập nằm kiểm soát các tài nguyên mạng và
quyền hạn trên tài ngun đó. Trú trọng vào kiểm sốt cấu trúc dữ liệu một cách chi
tiết. Hiện tại việc kiểm sốt thường ở mức tệp.
b) Đăng kí tên/mật khẩu.
Tương tự với kiểm soát truy nhập, quyền truy nhập này ở mức hệ thống. Đây là
phương pháp bảo vệ phổ biến nhất vì nó đơn giản và ít phí tổn nhưng lại vô cùng
hiệu quả. Mỗi nười sử dụng muốn được tham gia vào mạng để sử dụng tài nguyên
đều phải đăng kí thơng tin tên và mật khẩu phục vụ đăng nhập. Người quản trị có
trách nhiệm quản lí, kiểm soát mọi hoạt động, xác định quyền truy nhập của mọi
thành viên theo thời gian và khơng gian ( có thể xác định thời gian sử dụng và ở tại
vị trí nào )
Về lý thuyết nếu mọi người đều giữ kín được mật khẩu và tên đăng ký của mình thì
sẽ khơng xảy ra các vấn đề như truy nhập trái phép. Song điều đó khó đảm bảo


Nguyễn Văn Tài

14


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

trong thực tế vì có nhiều ngun nhân rất đời thường làm giảm hiệu quả của lớp bảo
vệ này. Có thể khác phục bằng cách người quản trị chịu trách nhiệm đặt mật khẩu
và thay đổi mật khẩu theo thời gian.
c) Mã hóa dữ liệu
Một trong những phương pháp bảo mật phổ biến được sử dụng hiện nay là mã hóa
dữ liệu. Thơng tin được mã hóa từ dạng nhận thức được sang dạng khơng nhận thức
được theo một thuật tốn nào đó và sẽ được biến đổi ngược lại ở trậm nhận ( giải
mã ). Đây là lớp bảo mật thông tin rất quan trọng.
d) Bảo vệ vật lý
Ngăn cản mọi truy nhập vật lý vào hệ thống, các biện pháp thường rất truyền thống,
đơn giản như ngăn cấm mọi hoạt động gần khu quản trị dữ liệu, dùng ổ khóa trên
máy tính hoặc các máy trạm trên ổ mềm.
e) Tường lửa
Tường lửa là công cụ thiết lập khá đơn giản trên máy tính nhưng lại bảo vệ khá tốt
dữ liệu, ngăn chặn thâm nhập trái phép, hoặc lọc bỏ những gói tin lạ được cho là
nguy hiểm với máy tính hay cả mạng nội bộ intranet.
f) Quản trị mạng
Với sự phát triển của cơng nghệ thơng tin, mạng máy tính quyết định tồn bộ
hoạt động của cơng ty hay cơ quan tổ chức. Vì vậy việc đảm bảo cho hệ thống mạng
máy tính một cách an tồn, khơng xảy ra sự cố khi hoạt động là việc cấp thiết hàng
đầu. Cơng tác quản trị mạng máy tính phải được thực hiện một cách khoa học đảm
bảo các yếu cầu bảo mật sau:
-


Tồn bộ thệ thống làm việc hoạt động bình thường trong thời gian sử dụng.

-

Có hệ thống dự phịng khi có sự cố về phần cứng hoặc phần mềm xảy ra.

-

Backup dữ liệu theo định kì.

-

Bảo dưỡng mạng theo định kì.

-

Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng.

Ngun tắc an tồn bảo mật thơng tin
Để đảm an tồn thơng tin cho dữ liệu trong quá trình được gửi đi và sử dụng
một cách hiệu quả trước tiên phải phòng tránh, lường trước hoặc dự đoán các khả
Nguyễn Văn Tài

15


Đồ án tốt nghiệp chun ngành Mạng Máy Tính

năng khơng an tồn hay khả năng xâm phạm có thể xảy ra đối với dự liệu đã lưu trữ

được trao đổi trên đường truyền. Mức độ xác định chính xác các rủi ro càng cao thì
thiệt hại về cơng ty hay cá nhân sẽ càng thấp.
Đứng trước nhu cầu bảo mật thơng tin ngồi việc xây dụng những phương pháp bảo
mật thì cịn có những ngun tắc bảo vệ thơng tin như :
-

Nguyên tắc đúng đắn.

-

Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu.

-

Nguyên tắc phù hợp với mục đích.

-

Nguyên tắc cân xứng.

-

Nguyên tắc minh bạch.

-

Nguyên tắc được cùng quyết định cho từng cá nhân và đảm bảo quyền truy
cập cho người có liên quan.

-


Ngun tắc khơng phân biệt đối xử.

-

Ngun tắc an tồn.

-

Ngun tắc có trách nghiệm trước pháp luật.

-

Nguyên tắc giám sát độc lập và hình phạt theo pháp luật.

-

Nguyên tắc mức bảo vệ tương ứng trong truyền và gửi tin xuyên biên giới.

Tất cả mục tiêu và nguyên tắc đều được xem xét dựa trên nhu cầu an ninh và đề
ra các biện pháp cũng như vận hành các cơ chế để đạt được hình thức bảo vệ an
tồn thơng tin hiệu quả nhất,
1.2.Một số kiểu tấn công vào Web Server
1.2.1 Injection Attacks (Tấn công tiêm nhiễm)
Injection Attacks, cụ thể hơn là SQLI (Structured Query Language Injection), đây là
một loại kỹ thuật sẽ sửa đổi chuỗi truy vấn cơ sở dữ liệu bằng cách tiêm mã vào
trong truy vấn. SQLI khai thác một lỗ hổng tiềm năng, trong đó các truy vấn có thể
được thực hiện với các dữ liệu không hợp lệ. SQLI vẫn đang là một trong những
phương pháp khai thác trang web được sử dụng phổ biến nhất, nó cịn có thể được
sử dụng để truy cập vào các bảng cơ sở dữ liệu chứa thông tin người dùng và mật

khẩu của bạn.
Nguyễn Văn Tài

16


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Hình TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN-2: Hình ảnh tấn
công chèn mã độc injection
(Nguồn: />Các loại tấn công này đặc biệt phổ biến trên các trang web doanh nghiệp và thương
mại điện tử, nơi tin tặc mong đợi có thể chiếm đoạt một khối lượng lớn dữ liệu. Tấn
công SQLI cũng nằm trong số các cuộc tấn công dễ thực hiện nhất, hacker chỉ cần
một máy tính và một lượng kiến thức về cơ sở dữ liệu nhất định, khơng q khó
khăn.
1.2.2 Tấn cơng DoS / DdoS
Thơng thường, tấn công DoS xảy ra khi hacker thực hiện các hoạt động
nhằm mục đích "flood" (làm lụt) network với một khối lượng thông tin khổng lồ.
Khi bạn nhập một URL của website nào đó vào trình duyệt, tức là bạn đang gửi một
request đến server máy tính của website đó. Về cơ bản, mỗi Server sẽ chỉ có khả
năng xử lý một số request nhất định được gửi đến trong cùng một lúc. Lợi dụng đặc
điểm này, kẻ tấn công sẽ khuếch đại số request lên với khối lượng khổng lồ khiến
cho sever mất khả năng xử lí lượng request này. Đây chính là hình thức "từ chối
dịch vụ", tức bạn đang khơng thể truy cập trang web đó.

Nguyễn Văn Tài

17



Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Hình TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN-3: Tấn công DoS và
DDoS.
(Nguồn: />Trong một cuộc tấn công từ chối dịch vụ phân tán (DDoS), kẻ tấn công sẽ tiến hành
sử dụng máy tính của bạn để tấn cơng một máy tính khác.
Lợi dụng các lỗ hổng và điểm yếu về bảo mật, kẻ tấn công sẽ chiếm đoạt kiểm sốt
máy tính của bạn. Sau khi đã nắm trong tay tồn quyền điều khiển, hacker sẽ buộc
máy tính của bạn gửi đi một lượng lớn dữ liệu tới trang web mục tiêu, hoặc gửi số
lượng lớn tin nhắn spam tới những địa chỉ email cụ thể. Cuộc tấn công được gọi là
"phân tán" (distributed) bởi vì kẻ tấn cơng sẽ sử dụng nhiều máy tính, trong đó bao
gồm cả máy tính của bạn, để khởi động cuộc tấn cơng từ chối dịch vụ.
Tấn cơng DDoS có 3 loại chính:
- Volume Attacks: các cuộc tấn công cố gắng để áp đảo băng thông trên một trang
web được nhắm mục tiêu.
- Protocol Attacks: các packets cố gắng tiêu thụ tài nguyên máy chủ hoặc mạng.

Nguyễn Văn Tài

18


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

- Application Layer Attacks: các request được thực hiện với mục đích làm hỏng
máy chủ web bằng cách áp đảo lớp ứng dụng.
1.2.3 Tấn công Brute Force
Trong cuộc tấn công brute force truyền thống, một kẻ tấn cơng độc hại nào đó sẽ ra
sức cố gắng truy cập trái phép vào một tài khoản bằng cách đoán biết mật khẩu.


Hình TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN-4: Tấn cơng Bruteforce
(Nguồn: />Việc cố gắng truy nhập này có thể nhanh chóng dẫn đến hậu quả việc tài khoản bị
khóa, vì các chính sách khóa tài khoản thơng thường, mỗi lần truy nhập chỉ cho
phép có từ 3-5 lần đăng nhập sai. Trong một cuộc tấn cơng mật khẩu (hay cịn được
gọi là phương pháp "low and slow"), kẻ tấn công sẽ cố gắng truy nhập nhiều tài
khoản với cùng một mật khẩu, trước khi tiếp tục với mật khẩu thứ hai, ... Kỹ thuật
này do đó sẽ giúp cho tấn công không bị phát hiện, bằng cách lách được việc bị
lockout.

Nguyễn Văn Tài

19


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Chiến dịch tấn công mật khẩu thường nhắm mục tiêu vào những ứng dụng đăng
nhập một lần (SSO, single sign-on, SSO là một cơ chế xác thực yêu cầu người dùng
đăng nhập vào chỉ một lần với một tài khoản và mật khẩu để truy cập vào nhiều ứng
dụng trong 1 phiên làm việc) và những ứng dụng dựa trên đám mây sử dụng các
giao thức xác thực liên kết. Kẻ tấn cơng có thể nhắm mục tiêu vào những giao thức
cụ thể này bởi vì sự xác thực liên kết giúp che giấu các traffic độc hại.
Ngoài ra, bằng cách nhắm mục tiêu vào các ứng dụng SSO, những kẻ tấn cơng hy
vọng sẽ tối đa hóa quyền truy cập vào những quyền sở hữu trí tuệ trong suốt qn
trình của cuộc thỏa hiệp thành cơng đó.
1.2.4 Cross site Scripting (Lỗ hổng XSS )

Hình TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN-5: Khai thác lỗ
hổng XSS
(Nguồn ảnh: />

Nguyễn Văn Tài

20


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

Cross Site Scripting (XSS) là một trong những tấn công phổ biến và dễ bị tấn công
nhất mà tất cả các Tester có kinh nghiệm đều biết đến. Nó được coi là một trong
những tấn công nguy hiểm nhất đối với các ứng dụng web và có thể mang lại những
hậu quả nghiêm trọng. Giới thiệu về tấn công XSS Tấn công XSS là một đoạn mã
độc, để khái thác một lỗ hổng XSS, hacker sẽ chèn mã độc thông qua các đoạn script
để thực thi chúng ở phía Client. Thơng thường, các cuộc tấn công XSS được sử dụng
để vượt qua truy cập và mạo danh người dùng.
Mục đích chính của cuộc tấn công này là ăn cắp dữ liệu nhận dạng của người dùng
như: cookies, session tokens và các thông tin khác. Trong hầu hết các trường hợp,
cuộc tấn công này đang được sử dụng để ăn cắp cookie của người khác. Như chúng
ta biết, cookie giúp chúng tôi đăng nhập tự động. Do đó với cookie bị đánh cắp,
chúng tơi có thể đăng nhập bằng các thơng tin nhận dạng khác. Và đây là một trong
những lý do, tại sao cuộc tấn công này được coi là một trong những cuộc tấn công
nguy hiểm nhất.

Hình TỔNG QUAN VỀ AN TỒN VÀ BẢO MẬT THƠNG TIN-6: Lỗ hổng XSS
(Nguồn: />
Nguyễn Văn Tài

21


Đồ án tốt nghiệp chun ngành Mạng Máy Tính


Tấn cơng XSS đang được thực hiện ở phía client. Nó có thể được thực hiện với các
ngơn ngữ lập trình phía client khác nhau. Tuy nhiên, thường xuyên nhất cuộc tấn
công này được thực hiện với Javascript và HTML.
1.2.5 Website Attacks Snapshot
Mặc dù đây là loại tấn công phổ biến nhất nhưng chúng lại chiếm ít hơn một
nửa số lượng khai thác website đã biết khác. Kích thước và khối lượng của các cuộc
tấn công này tăng đều đặn theo thời gian. Bên cạnh đó, có một cuộc chạy đua liên
tục giữa các nhà cung cấp hosting/server sử dụng các mức bảo mật được nâng cấp
không ngừng và các hackers, cuộc cạnh tranh này đang phát triển mạnh mẽ hơn bao
giờ hết.

Nguyễn Văn Tài

22


Đồ án tốt nghiệp chuyên ngành Mạng Máy Tính

CHƯƠNG 2
GIỚI THIỆU VỀ TẤN CÔNG SQL INJECTION
2.1.Tổng quan về SQL Injection
2.1.1.Gới thiệu chung về SQL Injection.
SQL Injection là một kỹ thuật chèn code được sử dụng trong tấn công các ứng
dụng chứa dữ liệu (data-driven). Trong đó, các lệnh SQL độc hại được chèn vào
trong một entry field để thực thi (chẳng hạn như để kết xuất nội dung cơ sở dữ liệu
cho hacker). SQL Injection phải khai thác lỗ hổng bảo mật trong phần mềm của ứng
dụng.
SQL Injection chủ yếu được biết đến như một vector tấn công dành cho các
trang web. Nhưng nó cũng có thể được dùng để tấn công bất kỳ loại cơ sở dữ liệu

SQL nào. Các cuộc tấn công SQL Injection cho phép hacker giả mạo danh tính, xáo
trộn dữ liệu. Hay gây ra các vấn đề như làm mất hiệu lực giao dịch, thay đổi số dư,
tiết lộ hay phá hủy dữ liệu trên hệ thống. Thậm chí là làm dữ liệu khơng khả dụng
hoặc trở thành admin của server cơ sở dữ liệu.

Nguyễn Văn Tài

23


×