Tải bản đầy đủ (.pdf) (28 trang)

Bài tập lớn môn an toàn mạng (20)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.58 MB, 28 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG


TIỂU LUẬN
Đề tài: “Tìm hiểu về Burp Suite trong tấn cơng mật khẩu”

GIẢNG VIÊN:

TS. ĐẶNG MINH TUẤN

SINH VIÊN:

NGUYỄN ĐỨC BÌNH

MÃ SINH VIÊN:

B18DCAT019

NHĨM MƠN HỌC:

02

HÀ NỘI, 2021


MỤC LỤC
DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT .............................................................. 1
DANH MỤC CÁC HÌNH VẼ ...................................................................................................................... 2
LỜI MỞ ĐẦU: .............................................................................................................................................. 3
Giới thiệu về công cụ Burp Suite: ......................................................................................................... 4


I.
1.

Giới thiệu chung: .............................................................................................................................. 4

2.

Lịch sử hình thành: ........................................................................................................................... 4

3.

Các thành phần:................................................................................................................................. 8
Cài đặt và sử dụng:................................................................................................................................ 8

II.
1.

Hướng dẫn cài đặt: ............................................................................................................................ 8

2.

Hướng dẫn sử dụng: ........................................................................................................................ 13

III.

Kịch bản tấn công và thử nghiệm: .................................................................................................. 16

1.

Bài lab 1: Thay đổi mật khẩu do điều kiện logic không được kiểm tra .......................................... 16


2.

Bài lab 2: Vét cạn mật khẩu thông qua phương thức quên mật khẩu ............................................. 19

3.

Bài lab 3: Vét cạn mật khẩu quản trị viên: ...................................................................................... 22

4.

Bài lab 4: Tấn công từ điển để thay đổi mật khẩu người dùng: ...................................................... 24

IV.

Kết luận: .......................................................................................................................................... 25

TÀI LIỆU THAM KHẢO .......................................................................................................................... 26


DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Từ viết tắt

JRE
HTTP
HTTPS
SQLi
XSS
CSRF
RAM

URL

Thuật ngữ tiếng Anh/Giải thích

Java Runtimes Environment
Hypertext Transfer Protocol
Hypertext Transfer Protocol Secure
Structured Query Language injection
Cross-site scripting
Cross-site Request Forgery
Random Access Memory
Uniform Resource Locator

Thuật ngữ tiếng Việt/Giải thích

Mơi trường hỗ trợ chạy ứng dụng Java
Giao thức truyền tải siêu văn bản
Giao thức HTTP an toan
Tấn công chèn mã SQL
Tấn công chèn mã script
Giả mạo yêu cầu liên trang
Bộ nhớ truy cập ngẫu nhiên
Địa chỉ website

1


DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Ứng dụng Burp v1.0 ...................................................................................................................... 5
Hình 1.2 Ứng dụng Burp Proxy v1.0 ............................................................................................................ 5

Hình 1.3 Ứng dụng Sock .............................................................................................................................. 6
Hình 1.4 Ứng dụng Burp Proxy v1.1 ............................................................................................................ 6
Hình 1.5 Ứng dụng Burp Spider v1.0 ........................................................................................................... 7
Hình 1.6 Ứng dụng Burp Suite v1.0 ............................................................................................................. 7
Hình 2.1 Kiểm tra cài đặt JRE ...................................................................................................................... 9
Hình 2.2 Logo của ứng dụng Burp Suite ...................................................................................................... 9
Hình 2.3 Người dùng truy cập trực tiếp đến website .................................................................................. 10
Hình 2.5 Hộp thoại cài đặt Proxy Firefox ................................................................................................... 11
Hình 2.6 Tab cài đặt Proxy của Burp Suite................................................................................................. 12
Hình 2.7 Trang cài đặt Proxy của Edge ...................................................................................................... 12
Hình 2.8 Hộp thoại cài đặt Proxy của Windows ......................................................................................... 13
Hình 2.9 Cơng cụ Burp Proxy..................................................................................................................... 14
Hình 2.10 Cơng cụ Repeater ....................................................................................................................... 14
Hình 2.11 Cơng cụ Intruder ........................................................................................................................ 15
Hình 2.12 Trang cài đặt dữ liệu gửi đi ........................................................................................................ 15
Hình 3.1 Sử dụng cơ chế quên mật khẩu .................................................................................................... 17
Hình 3.2 Người tấn cơng bắt thơng điệp yêu cầu đổi mật khẩu .................................................................. 17
Hình 3.3 Người tấn cơng gửi thơng điệp bằng cơng cụ Repeater ............................................................... 18
Hình 3.4 Người tấn cơng có thể đăng nhập bằng mật khẩu mới ................................................................. 19
Hình 3.5 Người tấn cơng bắt thơng điệp đổi mật khẩu ............................................................................... 20
Hình 3.6 Người tấn cơng gửi thơng điệp vào Intruder ................................................................................ 20
Hình 3.7 Cài đặt payloads ........................................................................................................................... 21
Hình 3.8 Cài đặt điều kiện đúng ................................................................................................................. 21
Hình 3.9 Kết quả sau khi thực hiện ............................................................................................................. 22
Hình 3.10 Bắt thơng điệp u cầu đăng nhập ............................................................................................. 23
Hình 3.11 Gửi thơng điệp vào Intruder ....................................................................................................... 23
Hình 3.12 Kết quả tấn cơng vét cạn ............................................................................................................ 24
Hình 3.13 Người bắt thơng điệp u cầu .................................................................................................... 24
Hình 3.14 Kết quả tấn công từ điển ............................................................................................................ 25


2


LỜI MỞ ĐẦU:
Với sự phát triển ngày cành nhanh của các framework và công nghệ đã giúp rút ngắn thời
gian phát triển ứng dụng. Vì thế số lượng các ứng dụng được phát hành ngày càng nhiều hơn. Mặt
khác, khi càng nhiều ứng dụng được phát hành sẽ kéo theo sự gia tăng của các lỗ hổng bảo mật.
Bởi vì các ứng dụng chứa các lỗ hổng bảo mật làm ảnh hưởng xấu đến danh tiếng và uy
tín của các doanh nghiệp phát hành ứng dụng. Nên các công ty đã chú ý hơn đến tính bảo mật
trong q trình phát triển và triển khai ứng dụng. Đồng thời, có nhiều giải pháp và sản phẩm được
phát triển nhằm hỗ trợ nâng cao tinh bảo mật của các ứng dụng. Trong đó, Burp Suite là bộ cơng
cụ được nhiều chun gia bảo mật lựa chọn.
Burp Suite là một bộ công cụ dễ dàng sử dụng nhưng lại có hiệu quả cao được sử dụng
kiểm thử tinh bảo mật của ứng dụng. Nó được sử dụng để kiểm thử thủ cơng từ các ứng dụng web
đến API và cả ứng dụng di động. Với nhiều ưu điểm và tính ứng dụng rộng rãi, bài tiểu luận về đề
tài “Tìm hiểu về công cụ Burp Suite trong tấn công mật khẩu” chúng ta sẽ cùng tìm hiểu về quá
trình phát triển và các cơng cụ được tích hợp của Burp Suite, cách cài đặt và sử dụng, và các ví dụ
về tấn công mật khẩu.

3


I.

Giới thiệu về công cụ Burp Suite:
1. Giới thiệu chung:
Burp Suite là một nền tảng đơn giản được sử dụng cho việc kiểm thử tính bảo mật của
ứng dụng web. Nó tích hầu rất nhiều cơng cụ khác nhau cùng trơng một ứng dụng. Điều
đó giúp người dùng có thể kiểm thử mọi thành phần và khía cạnh của ứng dụng web, như
là kiểm tra sức mạnh của cơ chế xác thực, hay xác thực dữ liệu đầu vào của ứng dụng. Nó

khơng chỉ có giúp kiêm thử thủ cơng chuyên sâu mà còn sử dụng các kỹ thuật tự động để
thống kê và phân tích tài nguyên của ứng dụng web.
Burp Suite có hai phiên biên hướng đến hai đối tượng người dùng khác nhau:
-

-

Burp Suite Enterprise Edition hướng đến đối tượng người dùng là các doanh nghiệp,
với nhiều tinh năng và khả năng thống kê phân tích mạnh mẽ (yêu cầu bản quyền với
giá từ 6.995$ một năm).
Phiên bản dành cho đối tượng người dùng cá nhân thì lại có hai phiên bản con:
o Burp Suite Comunity Edition dành cho người mới tìm hiểu và làm quen với
kiểm thử. Đây là phiên bản miễn phí và thường được cài sẵn trên hệ điều hành
Kali Linux.
o Burp Suite Professional Edition dành cho người dùng cá nhân chuyên nghiệp
có giá 399$ một năm.
Một vài tinh năng khác biệt của phiên bản Professional so với Community [1]:

-

-

Kiểm thử xâm nhập thủ công: chặn bắt và giả mạo các thông điệp yêu cầu (cả HTTP
và HTTPS), kiểm tra thủ công với các lỗ hổng OOB, kiểm tra web socket, kiểm tra độ
mạnh của token hay kiểm tra các lỗ hổng clickjacking hoặc CSRF.
Kỹ thuật tấn công tự động nâng cao: Chủ động hoặc thụ động rà quét các lỗ hổng
tiềm ẩn, các khả năng có thể bị khai thác bằng vét cạn hoặc fuzzing.
Hiệu năng: thơng tin phân tích chi tiết hơn, có khả năng thích ứng với ứng từng dự án
khác nhau, các báo cáo được đơn giản hóa và dễ dàng xử lý.
Tiện ích mở rộng: các tiện ích mở rộng được cài đặt từ cửa hàng ứng dụng của Burp

Suite giúp năng cao đáng kể tinh năng của các cơng cụ hiện có.

2. Lịch sử hình thành:
Burp v1.0 được phát hành vào năm 2003 là nguyên mẫu của công cụ Intruder và kèm
theo hiệu ứng âm thanh ợ hơi đặc trưng không thể tắt [2].

4


Hình 1.1 Ứng dụng Burp v1.0
Đến tháng 8 năm 2003, hai công cụ khác là Burp Proxy v1.0 và Sock được phát hành.
Burp Proxy v1.0 có khả năng chặn bắt bằng Proxy cơ bản, cửa sổ hiển thị dạng chữ và hex
của các thông điệp cũng như xem được lịch sử truy cập. Trong khi đó Sock là nguyên mẫu
của công cụ Repeater sau này với tinh năng mở một socket và gửi đi một thơng điệp u
cầu.

Hình 1.2 Ứng dụng Burp Proxy v1.0
5


Hình 1.3 Ứng dụng Sock
Ứng dụng Burp Proxy được cập nhập v1.1 vào tháng 1 năm 2004, với nhiều tinh năng
như hỗ trợ chuỗi Proxy, xác thực và phù hợp-và-thay thế.

Hình 1.4 Ứng dụng Burp Proxy v1.1

6


Đến tháng 3 năm 2004, ứng dụng Burp Spider v1.0 là ứng dụng đầu tiên có thể truy

cập liên kết và gửi đi biểu mẫu trên trang.

Hình 1.5 Ứng dụng Burp Spider v1.0
Trong năm 2005, ứng dụng Sock được đổi tên thành Burp Repeater và bổ sung thêm
các tinh năng như chuỗi Proxy hay tùy chọn xác thực. Tháng 8 cùng năm đó, Burp Suite
v1.0 được phát hình tích hợp bốn cơng cụ bảo gồm Instruder, Repeater, Proxy và Spider.
Nó có khả năng liên thơng dữ liệu giữa các cơng cụ đã giúp tăng tốc khả năng kiểm thử.

Hình 1.6 Ứng dụng Burp Suite v1.0
7


Sau đó Burp Suite dần được cập nhật và bổ sung các tinh năng mới. Bổ sung công cụ
Sequencer, Decoder và Comparer trong phiên bản v1.1 vào tháng 11 năm 2007. Đến tháng
12 năm 2008, công cụ Burp Scanner được ra mắt. Trong phiên bản Burp Suite v1.3, đã cải
thiện khả năng phân tích các thơng điệp HTTP cũng như cơng cụ phân tích mục tiêu. Giữa
năm 2011, phiên bản v1.4 đã được phát hành với thêm lựa chọn về kiểm soát các luật và
macros của phiên.
3. Các thành phần:
Về bản chất, Burp là một proxy web cục bộ cho phép chặn, kiểm tra và sửa đổi các yêu
cầu và phản hồi HTTP / S giữa trình duyệt của người dùng và trang web mục tiêu. Trong
khi người dùng điều hướng qua ứng dụng web, công cụ thu thập thông tin chi tiết về tất cả
các trang, tập lệnh, tham số và các thành phần khác đã truy cập. Lưu lượng truy cập giữa
trình duyệt và máy chủ cuối cùng có thể được trực quan hóa, phân tích, sửa đổi và lặp lại
nhiều lần. Các cơng cụ khác nhau có trong Burp Suite có thể dễ dàng phân biệt bằng các
tab phía trên [3]:
-

-


-

-

Target: Cơng cụ này cho phép bạn trực quan hóa nội dung ứng dụng mục tiêu của mình
trong cấu trúc thư mục phân cấp tương ứng với cấu trúc URL của trang web. Phần này
hiển thị tất cả nội dung đã được truy cập cho đến nay, bằng cách duyệt thủ công các
trang của trang web
Proxy: Đây là cơng cụ chính của Burp, cho phép nó chặn và sửa đổi tất cả lưu lượng
truy cập web.
Spider: Đây là một công cụ mạng nhện thu thập thông tin các ứng dụng để xác định nội
dung và chức năng.
Scanner: Công cụ này là một máy quét lỗ hổng web, tự động phát hiện ra nhiều loại lỗ
hổng web (SQLi, XSS và CSRF). Nó chỉ có sẵn trong phiên bản Professional.
Intruder: Đây là một công cụ mạnh mẽ để thực hiện các cuộc tấn công tự động, tùy
chỉnh tấn công các ứng dụng web. Thường được gọi nó là web fuzzer; web fuzzing do
thường liên quan đến việc gửi thông tin đầu vào khơng mong muốn đến ứng dụng đích.
Q trình này có thể giúp xác định các lỗi bảo mật của ứng dụng web.
Repeater: Như tên cho thấy, nó được sử dụng để sửa đổi và phát hành lại các yêu cầu
web theo cách thủ công.
Sequencer: Công cụ này phân tích chất lượng của tính ngẫu nhiên trong token phiên
của ứng dụng hoặc các mục dữ liệu quan trọng khác nhằm mục đích khơng thể đốn
trước.
Decoder: Cơng cụ này cho phép mã hóa và giải mã dữ liệu.
Comparer: Burp Comparer là một tiện ích để thực hiện tìm sự khác biệt một cách trực
quan giữa hai mục dữ liệu bất kỳ, chẳng hạn như các cặp phản hồi web tương tự.
Extender: Phần mở rộng cho phép bạn có thể tải được các tiện ích mở rộng bên thứ ba
từ cửa hàng của Burp Suite

II.

Cài đặt và sử dụng:
1. Hướng dẫn cài đặt:
Bước 1: Các yêu cầu trước khi cài đặt:
8


-

Dung lượng bộ nhớ RAM tối thiểu là 8GB và bộ vi xử lý có ít nhất 2 nhân [4].
Hệ điều hanh: Windows, MacOS, và Linux (Burp Suite là công cụ có sẵn trong hệ điều
hanh Kali Linux)
Phần mềm mơi trường: JRE (v1.7 hoặc cao hơn)

Hình 2.1 Kiểm tra cài đặt JRE
Bước 2: Tải và cài đặt Burp Suite:
Đối với hệ điều hành Windows, người dùng có thể tải trực tiếp gói cài đặt từ
Professional / Community 2021.10.3 | Releases (portswigger.net) và cài đặt. Sau khi cài
đặt màn hình sẽ xuất hiện ứng dụng có logo giống như Hình 2.2

Hình 2.2 Logo của ứng dụng Burp Suite
Bước 3: Cài đặt với trình duyệt:
Kịch bản truy cập của người dùng khi khơng có Burp Suite như sau:

9


Hình 2.3 Người dùng truy cập trực tiếp đến website
(1) Người dùng mở trình duyệt
(2) Người dùng nhập vào URL của website cần truy cập
(3) Trình duyệt xử lý URL, gửi đi thông điệp và trả về trang web người dùng cần truy cập.

Nhưng khi có Burp Suite thì Burp Suite đóng vai trị như một người thứ đứng giữa
người dùng và trang web cần truy cập (Hình 2.4)

HÌnh 2.4 Người dùng truy cập qua Burp Suite
Kịch bản truy cập qua Burp Suite:
(1) Người dùng mở trinh duyệt
(2) Người dùng nhập URL trang web cần truy cập
(3) Trình duyệt chuyển hướng thơng điệp u cầu đến Burp Suite sau đó nó mới chuyển
tiếp đến trang web
(4) Trang web trả về thơng điệp đáp lại về cho Burp Suite, sau đó Burp Suite sẽ trả về cho
trinh duyệt
Để có thể chặn bắt thì cần phải cài đặt proxy cho trinh duyệt truy cập. Đây là hướng
dẫn của một số trinh duyệt phổ biến:
-

Firefox:
(1) Nhấp vào nút menu và chọn Cài đặt.
(2) Trong bảng Tổng quát, đi đến phần Cài đặt mạng.
(3) Nhấp Cài đặt mạng sẽ mở.

10


Hình 2.5 Hộp thoại cài đặt Proxy Firefox
(4) Người dùng cài đặt Proxy giống với thơng tin có trong Proxy>Options của Burp
Suite

11



Hình 2.6 Tab cài đặt Proxy của Burp Suite
-

Edge:
(1) Người dùng chọn “…” vào phần Setting

Hình 2.7 Trang cài đặt Proxy của Edge
(2) Chọn “Hệ thống và hiệu năng” > Chọn mở cài đặt Proxy

12


Hình 2.8 Hộp thoại cài đặt Proxy của Windows
-

(3) Chọn sử dụng Proxy Server và thêm thông tin của proxy của Burp Suite
Có thể sử dụng tiện ích mở rộng để có thể dễ dàng chuyển đổi giữa các proxy khác
nhau.

2. Hướng dẫn sử dụng:
Burp Suite có rất nhiều cơng cụ kiểm thử mạnh. Tuy nhiên trong nội dung của đề tài nên
sẽ tập trung vào ba cơng cụ đó là Burp Proxy, Intruder, Repeater
Sử dụng công cụ Burp Proxy:
-

Vào ứng dụng Burp Suite sau đó chọn vào tab Proxy.
Sau đó chọn “Intercept is on”, khi đó người dùng truy cập vào một trang web bất kỳ,
sẽ thấy một thông điệp yêu cầu được hiện lên.
Bao gồm đầy đủ thông tin của một gói tin như là HTTP header,…
Người dùng có thể sử đổi thơng điệp sau đó tắt chặn bắt để Burp Suite có thể chuyển

thơng điệp đến trang web truy cập

13


Hình 2.9 Cơng cụ Burp Proxy
Sử dụng cơng cụ Repeater:
-

Trước tiên người dùng cần phải bắt được thông điệp bằng Burp Proxy.
Tiếp đến người dùng có thể gửi thơng điệp đến Repeater.
Repeater sẽ lặp lại thông điệp người dùng chọn và gửi đi.

Hình 2.10 Cơng cụ Repeater

14


Sử dụng công cụ Intruder:
-

-

Intruder là công cụ sử dụng kỹ thuật tự động để có thể gửi đi một danh sách các dữ liệu
đầu vào. Intruder thường được dùng để gửi các dữ liệu khơng mong muốn để tìm ra
các lỗi trong việc quản lý các ngoại lệ.
Người dùng chặn bắt thông điệp và gửi và Intruder.
Công cụ cho phép người dùng có thể gán các biến và thêm danh sách dữ liệu muốn thử.

Hình 2.11 Cơng cụ Intruder


Hình 2.12 Trang cài đặt dữ liệu gửi đi
-

Sau khi thực hiện tấn công, công cụ sẽ tự động lặp các thông điệp đã chọn với dữ liệu
người dùng đã cài đặt đặt trước. Từ đây người dùng có thể dự vào kết quả trả về để
phán đốn khả năng có lỗ hổng của ứng dụng

15


Hình 2.13 Kết quả thực hiện tấn cơng bằng cơng cụ Intruder
III.
Kịch bản tấn công và thử nghiệm:
1. Bài lab 1: Thay đổi mật khẩu do điều kiện logic không được kiểm tra
Người tấn cơng có username và password là wiener và peter. Nạn nhân có username là
carlos.
Kịch bản tấn công:
-

Người tấn công sử dụng cơ chế quên mật khẩu để bắt được thông điệp yêu câu thay đổi
mật khẩu (Hình 3.2)
Người tấn cơng sử dụng thơng điệp, thay đổi tên người dùng thành carlos (Hình 3.3)
sau đó gửi lại thông điệp bằng công cụ Repeater.
Cuối cùng người tấn công có thể đăng nhập bằng mặt khẩu mới được thay đổi (Hình
3.4).

16



Hình 3.1 Sử dụng cơ chế quên mật khẩu

Hình 3.2 Người tấn công bắt thông điệp yêu cầu đổi mật khẩu

17


Hình 3.3 Người tấn cơng gửi thơng điệp bằng cơng cụ Repeater
18


Hình 3.4 Người tấn cơng có thể đăng nhập bằng mật khẩu mới
2. Bài lab 2: Vét cạn mật khẩu thơng qua phương thức qn mật khẩu
Người tấn cơng có username và password là wiener và peter. Nạn nhân có username là
carlos.
Kịch bản tấn công:
-

-

Người tấn công đăng nhập vào tài khoản của bản thân. Sau đổi dùng cơ chế đổi mật
khẩu của tài khỏa.
Ở đây người tấn công phát hiện có hai điều kiện logic được thực hiện là kiểm tra mật
khẩu hiện tại sau đó mới thực hiện kiểm tra mật khẩu mới trùng nhau.
Người tấn công sử dụng Burp Suite bắt được thông điệp yêu cầu đổi mật khẩu (Hình
3.5) sau đó gửi thơng điệp vào cơng cụ Intruder và sử đổi tên đăng nhập thanh carlos
và thêm một biến vào mật khẩu.
Người tấn công sử dụng một list các mật khẩu thường gặp làm payload và xét điều
khiện khi mà ứng dụng trả về lỗi mật khẩu mới khơng trùng (Hình 3.7 & 3.8). Vì như
thế người tấn cơng có thể chắc chắn mật khẩu được báo lỗi là đúng.


19


Hình 3.5 Người tấn cơng bắt thơng điệp đổi mật khẩu

Hình 3.6 Người tấn cơng gửi thơng điệp vào Intruder

20


Hình 3.7 Cài đặt payloads

Hình 3.8 Cài đặt điều kiện đúng

21


Hình 3.9 Kết quả sau khi thực hiện
3. Bài lab 3: Vét cạn mật khẩu quản trị viên:
Kịch bản tấn cơng:
-

Người tấn cơng vơ tình biết được email của người quản trị là
Người tấn cơng dùng Burp bắt gói tin đăng nhập (Hình 3.10) sau đó gửi vào
Intruder(Hình 3.11).
Người tấn công sử dụng danh sách các mật khẩu thông dụng của Seclists để thực hiện
vét cạn mật khẩu của người quản trị.
Người tấn công vét cạn thành công với mật khẩu là admin123


22


Hình 3.10 Bắt thơng điệp u cầu đăng nhập

Hình 3.11 Gửi thông điệp vào Intruder

23


×