Tấn công mạng - Phương pháp phòng thủ
Trang 1BẢO MẬT ỨNG
DỤNG WEB
Trang 2 Trong thời đại kinh tế tri thức, thông tin là tài
sản đóng vai trò quyết định sự thành bại
Do đó các thông tin quan trọng cần được bảo
vệ chặt chẽ, tránh bị
• Bên ngoài đột nhập vào trong lấy thông tin
• Bên trong đưa thông tin ra ngoài
2
Trang 3 Theo đó, bảo mật là quá trình bảo đảm an
toàn thông tin, theo chuẩn C.I.A
Trang 44
Trang 5Source: b-sec Application Reviews 2005-2006
Trang 62.2 Từ phía người tấn công
(Hacker)
6
Trang 71 -Thu Thập Thông Tin
Chung 2- Khảo Sát Ứng Dụng Web 3A - Dò tìm lỗi tự động 3B - Dò tìm lỗi bằng tay
4 - Khai Thác Lỗi / Tấn Công
5 - Chiếm quyền máy chủ
6 - Xóa Dấu Vết
Trang 8Chủ sở hữu, đội ngũ quản trị, điều hành
của Website
Địa chỉ IP, máy chủ DNS của Website
8
Trang 9Môi trường mạng, hệ điều hành, phần
mềm máy chủ Web, ngôn ngữ lập trình, hệ CSDL hoạt động trên Server
Các cổng và dịch vụ tương ứng đang
được mở trên Server
9
Trang 10Website sử dụng ứng dụng Web nào?
Mã nguồn mở hay đóng? Phiên bản?
Nếu là mã nguồn mở thì download source
code về để phân tích và kiểm tra, tìm đọc
các thông tin về bug và exploit của phần
mềm đó
10
Trang 11Dùng các công cụ quét và dò lỗi Website
Trang 12Giao diện phần mềm Acunetix Web Vulnerability Scanner
Trang 13Vận dụng các kiến thức về lập trình, hệ
điều hành, bảo mật và mạng máy tính,
như một “người dùng tinh nghịch” hacker
tiến hành các thao tác dò lỗi trực tiếp ngay trên Website, nhất là ở phần nhập dữ liệu
đầu vào
13
Trang 14Đây là giai đoạn quan trọng nhất để chiếm
được quyền điều khiển Website
Một vài cách thức tấn công phổ biến
• SQL Injections
• Session Hijacking
• Local Attack
• Dùng các loại trojan, virus để mở cửa
hậu, đánh cắp mật khẩu admin
• DoS, DDoS và DRDOS
14
Trang 15Lợi dụng lỗ hổng trong việc kiểm tra dữ
liệu nhập vào của các ứng dụng web để
thi hành các câu lệnh SQL bất hợp pháp
15
Trang 16Một hậu quả của SQL Injections
Trang 17Một Server cấu hình mạnh có thể host
được nhiều trang web hoạt động một lúc
Nếu hacker tấn công vào được 1 site
thuộc Server đó sẽ có thể chuyển hướng
sang tấn công các site lân cận trong nội bộ
17
Trang 18r57shell – Một công cụ hack local attack
Trang 19Chiếm phiên truy cập hợp lệ của máy nạn
nhân từ cookies của trình duyệt
19
Trang 20Hacker tìm cách cài trojan và virus vào máy
của nạn nhân để mở cửa hậu đánh cắp mật
khẩu của admin trong quá trình đăng nhập
Sau đó mật khẩu sẽ được gửi trả lại qua email
hoặc Server của Hacker
20
Trang 21Cách thức lây nhiễm của virus Klez vào năm 2002
Trang 22Không làm ảnh hưởng đến tính toàn vẹn
và bảo mật, nó chỉ làm cho Website không thể luôn sẵn sàng hoạt động
22
Trang 23So sánh DoS, DDoS và DRDoS
Trang 24Một truy vấn DNS thông thường
Trang 25Giả mạo TID của DNS Server B để “đầu độc”
địa chỉ IP thật của DNS Server A
25
Và đây là DNS Cache Poisoning
Trang 26Cách khác: Tiếp cận vào thay đổi thông số DNS từ máy
Client
Trang 27Lượt truy cập của nạn nhân sau khi truy vấn
DNS đã bị “đầu độc”
27
Trang 28Sau khi đã đoạt được quyền admin, đây là lúc mà hacker tiến hành công việc “hack”
Với hacker mũ đen đó là: phá hoại, đánh
cắp, chỉnh sửa lại dữ liệu
Với hacker mũ trắng đó là: tóm tắt lại quá
trình xâm nhập, phân tích lỗi và gửi đến
admin có trách nhiệm quản lý hệ thống mà không có bất kì đòi hỏi, vụ lợi nào
28
Trang 29Bước cuối cùng của cuộc tấn công là
Hacker sẽ xóa tất cả các dấu vết còn lưu
lại trên Server và Client trước khi thoát ra
(các file log, địa chỉ IP, phiên làm việc,
cache, history…)
29
Trang 303 Từ phía người phòng thủ
(Administrator)
30
Trang 31Kiểm định và tối ưu hóa mã nguồn ứng
dụng Web, các query tới database
Quản lý, phân quyền người dùng truy cập
Website, database chặt chẽ
Dùng chính sách mật khẩu an toàn
Thường xuyên sao lưu mã nguồn và cơ
sở dữ liệu dự phòng cho Website
Mã hóa, đổi tên source code, nhất là các
tập tin cấu hình quan trọng (config.php)
31
Trang 32Dùng câu hỏi chứng thực để kiểm tra
người dùng thật (CAPTCHA)
32
Trang 33Thường xuyên cập nhật, vá lỗi cho
Trang 34Cấu hình chmod đúng, nhất là các tập tin config, tránh bị local attack
Dùng tập tin cấu hình.htaccess
Cấu hình lưu file log truy xuất Website,
Web server, Database
34
Trang 35Cấu hình chmod
Trang 36Là giao thức giúp mã hóa và truyền tải
toàn bộ thông tin đi và đến trên một cổng
định trước (socket 443)
Phiên bản mới nhất hiện nay là SSL 3.0
36
Trang 37Giao thức SSL bao gồm 2 giao thức con
• Giao thức SSL record xác định các định
dạng dùng để truyền dữ liệu
• Giao thức SSL handshake (gọi là giao thức
bắt tay) sẽ sử dụng giao thức SSL record để
trao đổi một số thông tin giữa server và
client vào lấn đầu tiên thiết lập kết nối SSL
37
Trang 38Mô hình hoạt động của SSL
Trang 39Giao thức SSL nhìn từ phía người dùng