1. Trang chủ
  2. » Luận Văn - Báo Cáo

Hệ điều hành và hệ điều hành mã nguồn mở

37 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 37
Dung lượng 9,39 MB

Nội dung

TRƯỜNG ĐẠI HỌC SAO ĐỎ KHOA CÔNG NGHỆ THÔNG TIN BO CO HỌC PHẦN AN TOÀN VÀ AN NINH MẠNG H tên sinh viên: Hà Quang Trường L(p: DK10-CNTT Hc phần: An toàn an ninh m2ng Gi3ng viên hư(ng d5n: Nguy7n Ph8c Hâu: H3i Dương, năm 2022 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu MỤC LỤC MỤC LỤC DANH MỤC HÌNH ẢNH LỜI NÓI ĐẦU CHƯƠNG I TÌM HIỂU CHUNG VỀ MÃ HĨA 1.Khái niệm 1.1 Các yêu cầu đối v(i mã hóa 1.2 Phân lo2i mã hóa 1.3 T2i cần ph3i mã hóa ? .7 2.Mã hóa cơng khai 2.1 T2i mã hóa cơng khai đời .8 2.2 Vấn đề trao đổi khóa người gửi người nhận 2.3.Tính bí mật khóa: 2.4 Nguyên tắc cấu t2o hệ mã hóa cơng khai 2.5 Các đặc điểm hệ mã hóa cơng khai 2.6 Phân biệt mã hóa cơng khai v(i mã hóa đối xứng 2.7 Ứng dụng hệ mã hóa cơng khai Mã hóa Email xác thực người gửi Email (OpenPGP or S/MIME) 10 CHƯƠNG II HỆ ĐIỀU HÀNH VÀ HỆ ĐIỀU HÀNH MÃ NGUỒN MỞ 10 2.Khái niệm 10 2.1.Ưu nhược điểm hệ điều hành mã nguồn mở 11 2.1.1.Ưu điểm 11 2.1.2.Nhược điểm .12 CHƯƠNG III PHƯƠNG PHP TnN CƠNG VÀ PHỊNG THỦ MẠNG MY TrNH 13 3.Các phương pháp công mạng phổ biến nay: 13 3.1.Tấn công Malware – Tấn công phần mềm độc h2i 13 3.2 Tấn cơng m2ng v(i hình thức Phishing 15 3.3.Tấn công từ chối dịch vụ (Dos DdoS) 16 3.4.Tấn cốn trung gian (Man-in-the-middle attack) 18 3.5.Khai thác lỗ hổng Zero-day (Zero day attack) 19 3.6 Tấn công m2ng từ bên nội 22 3.7 Tấn công gián tiếp .22 SVTH:Hà Quang Trường Trang BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu 3.8 Tấn cơng theo tệp đính kèm .22 3.9 Tấn công ẩn danh 22 3.10 Tấn công vào người 23 3.1.1.Giải pháp chung phịng chống cơng mạng 23 3.1.2.Các giải pháp hạn chế công mạng 24 CHƯƠNG IV KIỂM TH… CC PHƯƠNG N TnN CƠNG 25 4.1 Tấn cơng kiểm xốt trình duyệt sử dụng BeEF Framework .25 Tổng quan 25 4.1.1.Các bư(c công dùng BeEF framwork 26 4.1.2.Cài đặt 26 4.1.3.Gi3 m2o giao diện đăng nhập facebook 31 4.1.4.Tấn công kiểu Phishing 32 4.1.5.Gi3 m2o thông báo kết nối để lấy pass wiffi 34 4.1.6.Gi3 m2o khung đăng nhập window .35 4.2.Cách phòng chống Cross-site scripting khai thác Xss 36 PHẦN V KẾT LUẬN 37 SVTH:Hà Quang Trường Trang BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu DANH MỤC HÌNH ẢNH Hình Mã hóa Hình Tấn cơng Malware .13 Hình Tấn cơng mạng với hình thức Phishing 14 Hình Tấn cơng từ chối dịch vụ (Dos DdoS) .15 Hình Tấn cốn trung gian (Man-in-the-middle attack) 17 Hình Khai thác lỗ hổng Zero-day (Zero day attack) .19 Hình Mơ hình mơ tả cồng dùng BeEF .24 Hình Cách khởi động BeEF Kali linux 25 Hình Màn hình khởi động BeEF sau khởi động 26 Hình 10 UI đăng nhập BeEF trang Web 26 Hình 11 File configure.yaml để thay đổi thơng tin login 27 Hình 12 Màn hình UI BeEF sau đăng nhập trang web 28 Hình 13 Các thư mục chức BeEF .28 Hình 14 File tạo trang web giả 29 Hình 15 Trang web giả để cơng trình duyệt .29 Hình 16 Giao diện facebook giả lấy thông tin 30 Hình 17 Thơng tin nạn nhân nhập 30 Hình 18 Chọn kiểu cơng Phishing dịch vụ 31 Hình 19 Giao diện lừa đảo đăng nhập giả mạo gmail google 31 Hình 20 Thơng tin từ máy chủ nạn nhân thu thập 32 Hình 21 Chọn tạo thơng báo giả BeEF .32 Hình 22 Nạn nhân nhập mật vào khung thơng báo 33 Hình 23 Nạn nhân nhập tài khoản mật vào khung thơng báo 34 Hình 24 Hiển thị tài khoản mật BeEF 34 SVTH:Hà Quang Trường Trang BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu LỜI NÓI ĐẦU An ninh mạng lĩnh vực mà giới công nghệ thông tin quan tâm Khi Internet đời phát triển, nhu cầu trao đổi thơng tin trở nên cần thiết Mục đích việc kết nối mạng để người sử dụng chung tài nguyên mạng từ vị trí địa lý khác Vì mà tài nguyên dễ dàng bị phân tán, hiển nhiên điều dễ bị xâm phạm, gây liệu thơng tin có giá trị Kết nối rộng dễ bị cơng, quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin đồng thời xuất an ninh mạng đời Bảo mật an ninh mạng đặt lên hàng đầu với công ty có hệ thống mạng dù lớn hay nhỏ Hiện nay, hacker ngồi ngồi nước ln tìm cách công xâm nhập hệ thống để lấy thông tin nội Những thông tin nhạy cảm thường ảnh hưởng tới sống cịn cơng ty Chính vậy, nhà quản trị mạng ln cố gắng bảo vệ hệ thống tốt hoàn thiện lỗ hổng hệ thống Với yêu cầu cấp thiết vậy, em chọn đề tài “Nghiên cứu tìm hiểu an tồn an ninh mạng” làm đồ án mơn An tồn an ninh mạng Do kiến thức kinh nghiệm thân hạn chế nên việc thực tránh khỏi thiếu sót Rất mong đóng góp ý kiến q thầy mơn tồn thể bạn để đề tài hoàn thiện Cuối cùng, em xin chân thành cảm ơn thầy Nguyễn Phúc Hậu – Giảng viên học phần An toàn An ninh mạng hướng dẫn em, giúp đỡ em hoàn thành đề tài Hải Dương, Ngày …… tháng …… năm 2022 SINH VIÊN THỰC HIỆN Hà Quang Trường SVTH:Hà Quang Trường Trang BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu CHƯƠNG I TÌM HIỂU CHUNG VỀ MÃ HĨA Hình Mã hóa 1.Khái niệm Nói đến mã hóa tức nói đến việc che dấu thơng tin cách sử dụng thuật toán Che dấu làm cho thông tin biến mà cách thức chuyển từ dạng “có thể đọc hiểu được” thành dạng “đọc hiểu được” Một thuật toán tập hợp câu lệnh mà theo chương trình biết phải làm thể để xáo trộn hay phục hồi lại liệu Chẳng hạn tơi có thuật tốn đơn giản mã hóa thơng điệp cần gửi sau Bước : Thay toàn chữ “e” thành chữ số “3” Bước : Thay toàn chữ “a” thành chữ số “4” Bước : Đảo ngược thông điệp Trên ví dụ đơn giản mơ cách thức làm việc mã hóa (Cryptography ) Trong thực tế trình phức tạp khó để diễn tả 1.1 Các yêu cầu đối v(i mã hóa Confidentiality (Tính bí mật) : Đảm bảo cho liệu truyền cách an toàn khơng thể bị lộ thơng tin có cố tình muốn có nội dung liệu gốc ban đầu Chỉ người định có khả đọc nội dung thơng tin ban đầu Authentication (Tính xác thực) : Giúp cho người nhận liệu xác định chắn chắn liệu mà họ nhận liệu gốc ban đầu.Kẻ giả mạo khơng thể có khả SVTH:Hà Quang Trường Trang BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu để giả dạng người khác hay nói cách khác mạo danh để gửi liệu Người nhận có khả kiểm tra nguồn gốc thơng tin mà họ nhận Integrity (Tính tồn vẹn): Giúp cho người nhận liệu kiểm tra liệu khơng bị thay đổi q trình truyền Kẻ giả mạo khơng thể có khả thay liệu ban đầu liệu giả mạo Non-repudation (Tính khơng thể chối bỏ): Người gửi hay người nhận chối bỏ sau gửi nhận thơng tin 1.2 Phân lo2i mã hóa Phân loại theo phương pháp: – Mã hóa cổ điển (Classical cryptography) – Mã hóa đối xứng (Symmetric cryptography) – Mã hóa bất đổi xứng (Asymmetric cryptography) – Hàm băm chiều (Hash function) Phân lọai theo số lượng khóa: – Mã hóa khóa bí mật (Private-key Cryptography) – Mã hóa khóa cơng khai (Public-key Cryptography 1.3 T2i cần ph3i mã hóa ? Ngày nay, mạng Internet kết nối máy tính khắp nơi giới lại với nhau, vấn đề bảo vệ máy tính khỏi thâm nhập phá hoại từ bên điều cần thiết Thông qua mạng Internet, hacker truy cập vào máy tính tổ chức (dùng telnet chẳng hạn), lấy trộm liệu quan trọng mật khẩu, thẻ tín dụng, tài liệu… Hoặc đơn giản phá hoại, gây trục trặc hệ thống mà tổ chức phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường Đây phương pháp hỗ trợ tốt việc chống lại truy cập bất hợp pháp tới thông tin truyền mạng, áp dụng mã hóa khiến cho nội dung thơng tin truyền dạng đọc cố tình muốn lấy thơng tin Tất nhiên khơng phải phải dùng mã hóa Nhu cầu sử dụng mã hóa xuất bên giao tiếp muốn bảo vệ tài liệu quan trọng hay truyền chúng cách an tồn Các tài liệu quan trọng là: tài liệu quân sự, tài chính, kinh doanh đơn giản thơng tin mà mang tính riêng tư SVTH:Hà Quang Trường Trang BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Như bạn biết, Internet hình thành đời từ yêu cầu phủ Mĩ nhằm phục vụ cho mục đích quân Khi tham gia trao đổi thông tin, chat, gửi mail v v Internet môi trường khơng an tồn, đầy rủi ro nguy hiểm, khơng có đảm bảo thơng tin mà truyền không bị đọc trộm đường truyền Từ mã hóa áp dụng biện pháp nhằm giúp tự bảo vệ thông tin mà gửi 2.Mã hóa cơng khai 2.1 T2i mã hóa cơng khai đời Mã hóa đối xứng phát triển từ cổ điển đến đại, tồn hai điểm yếu sau: 2.2 Vấn đề trao đổi khóa người gửi người nhận Cần phải có kênh an tồn để trao đổi khóa cho khóa phải giữ bí mật có người gửi người nhận biết Điều tỏ không hợp lý mà ngày nay, khối lượng thông tin luân chuyển khắp giới lớn Việc thiết lập kênh an toàn tốn mặt chi phí chậm trễ mặt thời gian 2.3.Tính bí mật khóa: Khơng có sở quy trách nhiệm khóa bị tiết lộ Vào năm 1976 Whitfield Diffie Martin Hellman tìm phương pháp mã hóa khác mà giải hai vấn đề trên, mã hóa khóa cơng khai (public key cryptography) hay cịn gọi mã hóa cơng khai (asymetric cryptography) Đây xem bước đột phá quan trọng lĩnh vực mã hóa 2.4 Nguyên tắc cấu t2o hệ mã hóa cơng khai Mã hóa khóa cơng khai đời giải vấn đề mà mã hóa riêng thiếu xót Trong hệ thống mã hóa người sử dụng tham gia vào cấp khóa :  Một khóa dùng cho việc mã hóa liệu (Public key)  Và khóa dùng cho việc giải mã liệu (Private key), Trong Public key đưa cho tất người biết, cịn Private key phải giữ kín cách tuyệt đối.Giả sử hai phía muốn truyền tin cho q trình truyền sử dụng mã hóa khóa công khai thực sau : - Sender u cầu cung cấp tự tìm khố cơng khai Receiver Server chịu trách nhiệm quản lý khố cơng khai SVTH:Hà Quang Trường Trang BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu - Sau hai phía thống thuật tốn dùng để mã hóa liệu, Sender sử dụng khóa cơng khai Receiver với thuật tốn thống để mã hóa thơng tin bí mật - Thơng tin sau mã hóa gửi tới Receiver, lúc Sender khơng thể giải mã thông tin mà mã hóa (khác với mã hóa khóa riêng) - Khi nhận thơng tin mã hóa, Receiver sử dụng khóa bí mật để giải mã lấy thơng tin ban đầu Có nhiều phương pháp mã hóa thuộc loại mã hóa khóa cơng khai Đó phương pháp Knapsack, RSA, Elgaman, phương pháp đường cong elliptic ECC… Mỗi phương pháp có cách thức ứng dụng hàm chiều khác 2.5 Các đặc điểm hệ mã hóa cơng khai Thơng thường, kỹ thuật mật mã hóa khóa cơng khai địi hỏi khối lượng tính tốn nhiều kỹ thuật mã hóa khóa đối xứng lợi điểm mà chúng mang lại khiến cho chúng áp dụng nhiều ứng dụng Vậy với đời Mã hóa khóa cơng khai khóa quản lý cách linh hoạt hiệu Người sử dụng cần bảo vệ khóa Private key Hệ thống an tồn nhiều so với mã hóa khóa riêng, người mã hóa khơng thể giải mã liệu mã hóa khóa cơng khai người khác Tuy nhiên nhược điểm mã hóa khóa cơng khai nằm tốc độ thực hiện, chậm mã hóa khóa riêng cỡ ~1000 lần 2.6 Phân biệt mã hóa cơng khai v(i mã hóa đối xứng Điều kiện cần giải thuật là: Khi người có hay nhiều chuỗi bít mã hóa, người khơng có cách giải mã mẫu tin ban đầu, trừ người biết “ secret key ’’ dùng cho mã hóa Secret key phải trao đổi cách an tồn hai party tham gia vào q trình mã hóa Mã hóa bất đối xứng giải thuật mã hóa sử dụng khóa : public key private-key Hai khóa có mối liên hệ tốn học với Mã hóa khóa giải mã khóa Có hai ứng dụng loại mã hóa : Mã hóa bất đối xứng chữ ký điện tử ( digital signature ) SVTH:Hà Quang Trường Trang BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Trong ứng dụng mã hóa bất đối xứng ( ví dụ giải thuật RSA )mỗi bên A, B có public key (PU) private key (PR) riêng A tạo PUA PRA.B tạo PUB PRB PUA A gửi cho B B muốn truyền liệu cho A B mã hóa PUA A giải mã PRA Ngược lại A muốn truyền cho B A mã hóa PUB B giải mã PRB PRA PRB không truyền giữ riêng cho bên Trong ứng dụng chữ ký điện tử A mã hóa mẫu tin PRA Bởi có A biết PRA nên party nhận mẫu tin , party biết mẫu tin xuất phát từ A khác Đương nhiên để giải mã , party cần có PUA 2.7 Ứng dụng hệ mã hóa cơng khai Mã hóa Email xác thực người gửi Email (OpenPGP or S/MIME) Mã hóa nhận thực văn (Các tiêu chuẩn Chữ ký XML * mã hóa XML * văn thể dạng XML) Xác thực người dùng ứng dụng (Đăng nhập thẻ thông minh, nhận thực người dùng SSL) Các giao thức truyền thơng an tồn dùng kỹ thuật Bootstrapping (IKE, SSL): trao đổi khóa khóa bất đối xứng, cịn mã hóa khóa đối xứng CHƯƠNG II HỆ ĐIỀU HÀNH VÀ HỆ ĐIỀU HÀNH MÃ NGUỒN MỞ 2.Khái niệm Hệ điều hành (tiếng Anh: Operating System - OS) phần mềm hệ thống quản lý phần cứng máy tính, phần mềm cung cấp dịch vụ chung cho chương trình máy tính Đối với chức phần Cứng đầu vào, đầu cấp phát nhớ, hệ điều hành đóng vai trị quan trọng chương trình phần cứng máy tính, [1] [2] mã ứng dụng thường thực thi trực tiếp phần cứng thường thực lệnh hệ thống đến Chức hệ điều hành bị hệ điều hành làm gián đoạn Hệ điều hành tìm thấy nhiều thiết bị có máy tính – từ điện thoại di động bảng điều khiển trò chơi điện tử đến máy chủ web siêu máy tính, cung cấp mơi trường cho phép người sử dụng phát triển thực ứng dụng họ cách dễ dàng SVTH:Hà Quang Trường Trang 10 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu  Bảo vệ mật cá nhân cách: đặt mật phức tạp, bật tính bảo mật lớp – xác nhận qua điện thoại,… Chi tiết tại: kiểu Tấn cơng Password & cách phịng chống  Hạn chế truy cập vào điểm Wifi công cộng  Khơng sử dụng phần mềm bẻ khóa (crack)  Luôn cập nhật phần mềm, hệ điều hành lên phiên  Cẩn trọng duyệt Email, kiểm tra kỹ tên người gửi để phòng tránh lừa đảo  Tuyệt đối không tải File nhấp vào đường link không rõ nguồn gốc  Hạn chế sử dụng thiết bị ngoại vi (USB, ổ cứng) dùng chung  Sử dụng phần mềm diệt Virus uy tín  Đối với tổ chức, doanh nghiệp  Xây dựng sách bảo mật với điều khoản rõ ràng, minh bạch  Lựa chọn phần mềm, đối tác cách kỹ Ưu tiên bên có cam kết bảo mật cam kết cập nhật bảo mật thường xuyên  Tuyệt đối không sử dụng phần mềm Crack  Luôn cập nhật phần mềm, Firmware lên phiên  Sử dụng dịch vụ lưu trữ đám mây uy tín cho mục đích lưu trữ Đánh giá bảo mật & Xây dựng chiến lược an ninh mạng tổng thể cho doanh nghiệp, bao gồm thành phần: bảo mật Website, bảo mật hệ thống máy chủ, mạng nội bộ, hệ thống quan hệ khách hàng (CRM), bảo mật IoT, bảo mật hệ thống  CNTT – vận hành…  Tổ chức buổi đào tạo, Training kiến thức sử dụng Internet an toàn cho nhân viên CHƯƠNG IV KIỂM TH… CC PHƯƠNG N TnN CÔNG SVTH:Hà Quang Trường Trang 23 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu 4.1 Tấn công kiểm xốt trình duyệt sử dụng BeEF Framework Tổng quan BeEF viết tắt Browser Exploitation Framework Nó công cụ kiểm tra thâm nhập tập trung vào trình duyệt web Người dùng xây dựng kịch cơng qua đánh giá mức độ bảo mật trang web Được xây dựng tảng Ruby on Rails ,BeEF tảng tốt để kiểm thử lỗ hổng XSS (cross Site Scripting) loại công injection khác.BeEF bắt đầu tạo trang đường link,sau hacker gửi đường link cho ngưởi dùng Tạo link BeEF người dùng nhấn vào đường link ,kẻ cơng theo dõi mục tiêu chí chạy modules để xâm nhập vào hệ thống hay thu thập thêm thơng tin người dùng Hình Mơ hình mơ tả cồng dùng BeEF Mơ hình đưa bao gồm thành phần chính:  Server A: bị ảnh hưởng lỗ hổng Cross-site scripting (XSS) (sử dụng Apache chạy EC2 AWS)  Server B: Sử dụng BeEF Framework đóng vai trị máy chủ khai thác (xây dựng GCP Cloud)  Client C: Đóng vai trị người dùng thông thường, truy cập vào Server A Kịch b3n: SVTH:Hà Quang Trường Trang 24 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Server A bị ảnh hưởng lỗ hổng Cross-site scripting (XSS), Hacker chèn đoạn mã độc hại cung cấp BeEF Framework Server B để công Client C 4.1.1.Các bư(c công dùng BeEF framwork Bư(c Tạo mã độc hại BeEF Framework BeEF Framework mặc trang bị đoạn mã Javascript vơ "xịn xị" mang tên hook.js Bạn tìm thấy http://you-ip/hook.js Bư(c Nhúng mã hook.js vào Server A Payload: Bư(c Client C truy cập vào server A nhanh chóng biến thành Zoombie 4.1.2.Cài đặt Trên Kali ,BeEF cài câu lệnh : sudo apt install BeEF-xss Sau cài đặt truy cập vào Menu ->BeEF->BeEF start SVTH:Hà Quang Trường Trang 25 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Hình Cách khởi động BeEF Kali linux Hình Màn hình khởi động BeEF sau khởi động Sau ta chuyển đến giao diện Web UI BeEF địa http://127.0.0.1:3000/ui/authentication hình Đây địa localhost nên đối SVTH:Hà Quang Trường Trang 26 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu với máy tính kết nối từ vào BeEF cẩn thay địa 127.0.0.1 thành IP máy để kết nối WEB UI Đây giao diện WEB UI cài đặt xong: Hình 10 UI đăng nhập BeEF trang Web Trong lần đăng nhập thơng tin đăng nhập là: user:BeEF,password:BeEF Sau đổi mật muốn Vào File System -> usr ->share-BeEF-xss->config.yaml thưc đổi user password Hình 11 File configure.yaml để thay đổi thơng tin login SVTH:Hà Quang Trường Trang 27 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu  Sau đăng nhập thành cơng Hình 12 Màn hình UI BeEF sau đăng nhập trang web  Một số chức BeEF hỗ trợ Hình 13 Các thư mục chức BeEF Tạo trang web chơi game để người dùng truy cập vào từ kiểm sốt trình duyệt SVTH:Hà Quang Trường Trang 28 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Hình 14 File tạo trang web giả Hình 15 Trang web giả để cơng trình duyệt SVTH:Hà Quang Trường Trang 29 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu 4.1.3.Gi3 m2o giao diện đăng nhập facebook Hình 16 Giao diện facebook giả lấy thơng tin Thông tin thu thập từ máy nạn nhân SVTH:Hà Quang Trường Trang 30 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Hình 17 Thơng tin nạn nhân nhập 4.1.4.Tấn cơng kiểu Phishing Hình 18 Chọn kiểu cơng Phishing dịch vụ Hiển thị giao diện đăng nhập gmail web nạn nhân sử dụng SVTH:Hà Quang Trường Trang 31 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Hình 19 Giao diện lừa đảo đăng nhập giả mạo gmail google Hình 20 Thơng tin từ máy chủ nạn nhân thu thập SVTH:Hà Quang Trường Trang 32 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu 4.1.5.Gi3 m2o thông báo kết nối để lấy pass wiffi Hình 21 Chọn tạo thơng báo giả BeEF Hình 22 Nạn nhân nhập mật vào khung thông báo SVTH:Hà Quang Trường Trang 33 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu  Nhận kết thông tin BeEF 4.1.6.Gi3 m2o khung đăng nhập window Hình 23 Nạn nhân nhập tài khoản mật vào khung thông báo SVTH:Hà Quang Trường Trang 34 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Hình 24 Hiển thị tài khoản mật BeEF 4.2.Cách phòng chống Cross-site scripting khai thác Xss Để giảm thiểu nguy hệ thống bạn bị ảnh hưởng Cross-site scripting (XSS) ta thực theo bước sau đây: Bư(c 1.Đào t2o trì nhận thức b3o mật: Để giữ cho ứng dụng web bạn an toàn, người tham gia xây dựng ứng dụng web phải nhận thức rủi ro liên quan đến lỗ hổng XSS Bạn nên cung cấp khóa đào tạo bảo mật phù hợp cho tất nhà phát triển, nhân viên QA, DevOps SysAdmins Bư(c Khơng tin tưởng đầu vào người dùng: Coi tất người dùng nhập vào không đáng tin cậy Bất kỳ đầu vào người dùng dẫn đến rủi ro XSS cần phải xử lý Bư(c 3: Sử dụng escaping/encoding: Sử dụng kỹ thuật escaping/encoding thích hợp tùy thuộc vào vị trí sử dụng liệu đầu vào người dùng: escaping HTML, escaping JavaScript, escaping CSS, escaping URL, v.v Sử dụng thư viện có để escaping, không viết thư riêng bạn trừ thực cần thiết Bư(c 4: Sanitize HTML Nếu đầu vào người dùng cần chứa HTML, bạn thực kỹ thuật escaping/encoding phá vỡ thẻ hợp lệ Trong trường hợp vậy, sử dụng thư viện đáng tin cậy xác minh để phân tích cú pháp làm HTML Chọn thư viện tùy thuộc vào ngôn ngữ phát triển bạn, ví dụ: HtmlSanitizer cho NET SanifyingHelper cho Ruby on Rails SVTH:Hà Quang Trường Trang 35 BÁO CÁO BÀI TẬP LỚN GVHD:Nguyễn Phúc Hậu Bư(c Đặt cờ HttpOnly: Để giảm thiểu hậu lỗ hổng XSS xảy ra, đặt cờ HttpOnly cho cookie Nếu bạn làm vậy, cookie khơng thể truy cập qua JavaScript phía máy khách Bư(c Sử dụng Content Security Policy (CSP): Để giảm thiểu hậu lỗ hổng XSS xảy ra, sử dụng Content Security Policy (CSP) CSP tiêu đề phản hồi HTTP cho phép bạn khai báo tài nguyên động phép tải tùy thuộc vào nguồn yêu cầu Bư(c Thường xuyên kiểm tra định kỳ b3o mật cho Website PHẦN V KẾT LUẬN Hiện tại, ứng dụng web trở thành phần thiếu sống Nhưng trang web thường tồn nhiều lỗ hổng dễ bị công XSS cơng tiêm mã tiền chi phối hình thành sở khai thác mạnh mẽ Nó thường kết hợp với lỗ hổng khác để thực công quan trọng Trong báo này, thảo luận vài công phổ biến Tôi liệt kê vài công cụ để phát XSS khai thác lỗ hổng XSS, với tính chúng Hơn đề cập tới vài lỗ hổng XSS công XSS đồng thời giải thích khái niệm đằng sau chúng Trong kết luận liệt kê vài chế bảo vệ thực server client để bảo vệ khỏi công XSS Tài liệu tham khảo: https://github.com/rvm/ubuntu_rvm https://github.com/beefproject/beef/wiki/ https://owasp.org/www-community/attacks/xss/ SVTH:Hà Quang Trường Trang 36 BÁO CÁO BÀI TẬP LỚN SVTH:Hà Quang Trường GVHD:Nguyễn Phúc Hậu Trang 37

Ngày đăng: 28/07/2023, 09:19

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w