1. Trang chủ
  2. » Công Nghệ Thông Tin

Tấn công mạng và phương pháp phòng thủ

39 856 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 39
Dung lượng 5,14 MB

Nội dung

Tấn công mạng - Phương pháp phòng thủ

Trang 1

BẢO MẬT ỨNG

DỤNG WEB

Trang 2

 Trong thời đại kinh tế tri thức, thông tin là tài

sản đóng vai trò quyết định sự thành bại

 Do đó các thông tin quan trọng cần được bảo

vệ chặt chẽ, tránh bị

• Bên ngoài đột nhập vào trong lấy thông tin

• Bên trong đưa thông tin ra ngoài

2

Trang 3

 Theo đó, bảo mật là quá trình bảo đảm an

toàn thông tin, theo chuẩn C.I.A

Trang 4

4

Trang 5

Source: b-sec Application Reviews 2005-2006

Trang 6

2.2 Từ phía người tấn công

(Hacker)

6

Trang 7

1 -Thu Thập Thông Tin

Chung 2- Khảo Sát Ứng Dụng Web 3A - Dò tìm lỗi tự động 3B - Dò tìm lỗi bằng tay

4 - Khai Thác Lỗi / Tấn Công

5 - Chiếm quyền máy chủ

6 - Xóa Dấu Vết

Trang 8

Chủ sở hữu, đội ngũ quản trị, điều hành

của Website

Địa chỉ IP, máy chủ DNS của Website

8

Trang 9

Môi trường mạng, hệ điều hành, phần

mềm máy chủ Web, ngôn ngữ lập trình, hệ CSDL hoạt động trên Server

Các cổng và dịch vụ tương ứng đang

được mở trên Server

9

Trang 10

Website sử dụng ứng dụng Web nào?

Mã nguồn mở hay đóng? Phiên bản?

Nếu là mã nguồn mở thì download source

code về để phân tích và kiểm tra, tìm đọc

các thông tin về bug và exploit của phần

mềm đó

10

Trang 11

Dùng các công cụ quét và dò lỗi Website

Trang 12

Giao diện phần mềm Acunetix Web Vulnerability Scanner

Trang 13

Vận dụng các kiến thức về lập trình, hệ

điều hành, bảo mật và mạng máy tính,

như một “người dùng tinh nghịch” hacker

tiến hành các thao tác dò lỗi trực tiếp ngay trên Website, nhất là ở phần nhập dữ liệu

đầu vào

13

Trang 14

Đây là giai đoạn quan trọng nhất để chiếm

được quyền điều khiển Website

Một vài cách thức tấn công phổ biến

• SQL Injections

• Session Hijacking

• Local Attack

• Dùng các loại trojan, virus để mở cửa

hậu, đánh cắp mật khẩu admin

• DoS, DDoS và DRDOS

14

Trang 15

Lợi dụng lỗ hổng trong việc kiểm tra dữ

liệu nhập vào của các ứng dụng web để

thi hành các câu lệnh SQL bất hợp pháp

15

Trang 16

Một hậu quả của SQL Injections

Trang 17

Một Server cấu hình mạnh có thể host

được nhiều trang web hoạt động một lúc

Nếu hacker tấn công vào được 1 site

thuộc Server đó sẽ có thể chuyển hướng

sang tấn công các site lân cận trong nội bộ

17

Trang 18

r57shell – Một công cụ hack local attack

Trang 19

Chiếm phiên truy cập hợp lệ của máy nạn

nhân từ cookies của trình duyệt

19

Trang 20

Hacker tìm cách cài trojan và virus vào máy

của nạn nhân để mở cửa hậu đánh cắp mật

khẩu của admin trong quá trình đăng nhập

Sau đó mật khẩu sẽ được gửi trả lại qua email

hoặc Server của Hacker

20

Trang 21

Cách thức lây nhiễm của virus Klez vào năm 2002

Trang 22

Không làm ảnh hưởng đến tính toàn vẹn

và bảo mật, nó chỉ làm cho Website không thể luôn sẵn sàng hoạt động

22

Trang 23

So sánh DoS, DDoS và DRDoS

Trang 24

Một truy vấn DNS thông thường

Trang 25

Giả mạo TID của DNS Server B để “đầu độc”

địa chỉ IP thật của DNS Server A

25

Và đây là DNS Cache Poisoning

Trang 26

Cách khác: Tiếp cận vào thay đổi thông số DNS từ máy

Client

Trang 27

Lượt truy cập của nạn nhân sau khi truy vấn

DNS đã bị “đầu độc”

27

Trang 28

Sau khi đã đoạt được quyền admin, đây là lúc mà hacker tiến hành công việc “hack”

Với hacker mũ đen đó là: phá hoại, đánh

cắp, chỉnh sửa lại dữ liệu

Với hacker mũ trắng đó là: tóm tắt lại quá

trình xâm nhập, phân tích lỗi và gửi đến

admin có trách nhiệm quản lý hệ thống mà không có bất kì đòi hỏi, vụ lợi nào

28

Trang 29

Bước cuối cùng của cuộc tấn công là

Hacker sẽ xóa tất cả các dấu vết còn lưu

lại trên Server và Client trước khi thoát ra

(các file log, địa chỉ IP, phiên làm việc,

cache, history…)

29

Trang 30

3 Từ phía người phòng thủ

(Administrator)

30

Trang 31

Kiểm định và tối ưu hóa mã nguồn ứng

dụng Web, các query tới database

Quản lý, phân quyền người dùng truy cập

Website, database chặt chẽ

Dùng chính sách mật khẩu an toàn

Thường xuyên sao lưu mã nguồn và cơ

sở dữ liệu dự phòng cho Website

Mã hóa, đổi tên source code, nhất là các

tập tin cấu hình quan trọng (config.php)

31

Trang 32

Dùng câu hỏi chứng thực để kiểm tra

người dùng thật (CAPTCHA)

32

Trang 33

Thường xuyên cập nhật, vá lỗi cho

Trang 34

Cấu hình chmod đúng, nhất là các tập tin config, tránh bị local attack

Dùng tập tin cấu hình.htaccess

Cấu hình lưu file log truy xuất Website,

Web server, Database

34

Trang 35

Cấu hình chmod

Trang 36

Là giao thức giúp mã hóa và truyền tải

toàn bộ thông tin đi và đến trên một cổng

định trước (socket 443)

Phiên bản mới nhất hiện nay là SSL 3.0

36

Trang 37

Giao thức SSL bao gồm 2 giao thức con

• Giao thức SSL record xác định các định

dạng dùng để truyền dữ liệu

• Giao thức SSL handshake (gọi là giao thức

bắt tay) sẽ sử dụng giao thức SSL record để

trao đổi một số thông tin giữa server và

client vào lấn đầu tiên thiết lập kết nối SSL

37

Trang 38

Mô hình hoạt động của SSL

Trang 39

Giao thức SSL nhìn từ phía người dùng

Ngày đăng: 01/06/2014, 09:31

TỪ KHÓA LIÊN QUAN

w