1
BẢO MẬT ỨNG
DỤNG WEB
Trong thời đại kinh tế tri thức, thông tin là tài
sản đóng vai trò quyết định sự thành bại
Do đó các thông tin quan trọng cần được bảo
vệ chặt chẽ, tránh bị
•
Bên ngoài đột nhập vào trong lấy thông tin
•
Bên trong đưa thông tin ra ngoài
2
Theo đó, bảo mật là quá trình bảo đảm an
toàn thông tin, theo chuẩn C.I.A
Tính bảo mật (Confidentiality)
•
Tính toàn vẹn (Integrity)
•
Tính sẵn sàng (Availability)
3
Theo TCVN 7562:2005, tương đương với ISO/IEC 17799:2000
4
5
Source: b-sec Application Reviews 2005-2006
2.2 Từ phía người tấn công
(Hacker)
6
7
1 -Thu Thập Thông Tin
Chung
2- Khảo Sát Ứng Dụng Web
3A - Dò tìm lỗi tự động 3B - Dò tìm lỗi bằng tay
4 - Khai Thác Lỗi / Tấn Công
5 - Chiếm quyền máy chủ
6 - Xóa Dấu Vết
Chủ sở hữu, đội ngũ quản trị, điều hành
của Website
Địa chỉ IP, máy chủ DNS của Website
8
Môi trường mạng, hệ điều hành, phần
mềm máy chủ Web, ngôn ngữ lập trình, hệ
CSDL hoạt động trên Server
Các cổng và dịch vụ tương ứng đang
được mở trên Server
9
Website sử dụng ứng dụng Web nào?
Mã nguồn mở hay đóng? Phiên bản?
Nếu là mã nguồn mở thì download source
code về để phân tích và kiểm tra, tìm đọc
các thông tin về bug và exploit của phần
mềm đó
10
Dùng các công cụ quét và dò lỗi Website
như
•
Scrawlr
•
MaxQ, Selenium
•
Acunetix Web Vulnerability Scanner
11
12
Giao diện phần mềm Acunetix Web Vulnerability Scanner
Vận dụng các kiến thức về lập trình, hệ
điều hành, bảo mật và mạng máy tính,
như một “người dùng tinh nghịch” hacker
tiến hành các thao tác dò lỗi trực tiếp ngay
trên Website, nhất là ở phần nhập dữ liệu
đầu vào
13
Đây là giai đoạn quan trọng nhất để chiếm
được quyền điều khiển Website
Một vài cách thức tấn công phổ biến
•
SQL Injections
•
Session Hijacking
•
Local Attack
•
Dùng các loại trojan, virus để mở cửa
hậu, đánh cắp mật khẩu admin
•
DoS, DDoS và DRDOS
14
Lợi dụng lỗ hổng trong việc kiểm tra dữ
liệu nhập vào của các ứng dụng web để
thi hành các câu lệnh SQL bất hợp pháp
15
16
Một hậu quả của SQL Injections
Một Server cấu hình mạnh có thể host
được nhiều trang web hoạt động một lúc
Nếu hacker tấn công vào được 1 site
thuộc Server đó sẽ có thể chuyển hướng
sang tấn công các site lân cận trong nội bộ
17
18
r57shell – Một công cụ hack local attack
Chiếm phiên truy cập hợp lệ của máy nạn
nhân từ cookies của trình duyệt
19
Hacker tìm cách cài trojan và virus vào máy
của nạn nhân để mở cửa hậu đánh cắp mật
khẩu của admin trong quá trình đăng nhập
Sau đó mật khẩu sẽ được gửi trả lại qua email
hoặc Server của Hacker
20
21
Cách thức lây nhiễm của virus Klez vào năm 2002
Không làm ảnh hưởng đến tính toàn vẹn
và bảo mật, nó chỉ làm cho Website không
thể luôn sẵn sàng hoạt động
22
23
So sánh DoS, DDoS và DRDoS
24
Một truy vấn DNS thông thường
Giả mạo TID của DNS Server B để “đầu độc”
địa chỉ IP thật của DNS Server A
25
Và đây là DNS Cache Poisoning