Tải bản đầy đủ (.ppt) (39 trang)

Tấn công mạng và phương pháp phòng thủ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.29 MB, 39 trang )

1
BẢO MẬT ỨNG
DỤNG WEB

Trong thời đại kinh tế tri thức, thông tin là tài
sản đóng vai trò quyết định sự thành bại

Do đó các thông tin quan trọng cần được bảo
vệ chặt chẽ, tránh bị

Bên ngoài đột nhập vào trong lấy thông tin

Bên trong đưa thông tin ra ngoài
2

Theo đó, bảo mật là quá trình bảo đảm an
toàn thông tin, theo chuẩn C.I.A
Tính bảo mật (Confidentiality)

Tính toàn vẹn (Integrity)

Tính sẵn sàng (Availability)
3
Theo TCVN 7562:2005, tương đương với ISO/IEC 17799:2000
4
5
Source: b-sec Application Reviews 2005-2006
2.2 Từ phía người tấn công
(Hacker)
6
7


1 -Thu Thập Thông Tin
Chung
2- Khảo Sát Ứng Dụng Web
3A - Dò tìm lỗi tự động 3B - Dò tìm lỗi bằng tay
4 - Khai Thác Lỗi / Tấn Công
5 - Chiếm quyền máy chủ
6 - Xóa Dấu Vết

Chủ sở hữu, đội ngũ quản trị, điều hành
của Website

Địa chỉ IP, máy chủ DNS của Website
8

Môi trường mạng, hệ điều hành, phần
mềm máy chủ Web, ngôn ngữ lập trình, hệ
CSDL hoạt động trên Server

Các cổng và dịch vụ tương ứng đang
được mở trên Server
9

Website sử dụng ứng dụng Web nào?

Mã nguồn mở hay đóng? Phiên bản?

Nếu là mã nguồn mở thì download source
code về để phân tích và kiểm tra, tìm đọc
các thông tin về bug và exploit của phần
mềm đó

10

Dùng các công cụ quét và dò lỗi Website
như

Scrawlr

MaxQ, Selenium

Acunetix Web Vulnerability Scanner
11
12
Giao diện phần mềm Acunetix Web Vulnerability Scanner

Vận dụng các kiến thức về lập trình, hệ
điều hành, bảo mật và mạng máy tính,
như một “người dùng tinh nghịch” hacker
tiến hành các thao tác dò lỗi trực tiếp ngay
trên Website, nhất là ở phần nhập dữ liệu
đầu vào
13

Đây là giai đoạn quan trọng nhất để chiếm
được quyền điều khiển Website

Một vài cách thức tấn công phổ biến

SQL Injections

Session Hijacking


Local Attack

Dùng các loại trojan, virus để mở cửa
hậu, đánh cắp mật khẩu admin

DoS, DDoS và DRDOS
14

Lợi dụng lỗ hổng trong việc kiểm tra dữ
liệu nhập vào của các ứng dụng web để
thi hành các câu lệnh SQL bất hợp pháp
15
16
Một hậu quả của SQL Injections

Một Server cấu hình mạnh có thể host
được nhiều trang web hoạt động một lúc

Nếu hacker tấn công vào được 1 site
thuộc Server đó sẽ có thể chuyển hướng
sang tấn công các site lân cận trong nội bộ
17
18
r57shell – Một công cụ hack local attack

Chiếm phiên truy cập hợp lệ của máy nạn
nhân từ cookies của trình duyệt
19


Hacker tìm cách cài trojan và virus vào máy
của nạn nhân để mở cửa hậu đánh cắp mật
khẩu của admin trong quá trình đăng nhập

Sau đó mật khẩu sẽ được gửi trả lại qua email
hoặc Server của Hacker
20
21
Cách thức lây nhiễm của virus Klez vào năm 2002

Không làm ảnh hưởng đến tính toàn vẹn
và bảo mật, nó chỉ làm cho Website không
thể luôn sẵn sàng hoạt động
22
23
So sánh DoS, DDoS và DRDoS
24
Một truy vấn DNS thông thường

Giả mạo TID của DNS Server B để “đầu độc”
địa chỉ IP thật của DNS Server A
25
Và đây là DNS Cache Poisoning

×