1. Trang chủ
  2. » Giáo Dục - Đào Tạo

giải pháp cảnh báo kiểu tấn công an ninh mạng deface và hiện thực

63 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Thông qua viác tìm hiểu về một sá kiểu tấn công phổ biến hián nay, đề tài sẽ tập trung tìm hiểu vào hình thāc tấn công an ninh m¿ng deface còn được gọi là tấn công làm thay đổi nội dung

Trang 1

HàC VIÆN CÔNG NGHÆ B¯U CHÍNH VIÄN THÔNG

Trang 2

HàC VIÆN CÔNG NGHÆ B¯U CHÍNH VIÄN THÔNG

Tô Thanh Tú GIÀI PHÁP CÀNH BÁO KIÂU TÂN CÔNG AN NINH M¾NG DEFACE VÀ HIÆN THĀC

CHUYÊN NGÀNH: Hà THàNG THÔNG TIN MÃ Sà: 8.48.01.04

LUÀN VN TH¾C SĨ Kþ THUÀT (Theo đßnh h°ãng āng dāng) NG¯äI H¯âNG D¾N KHOA HàC

TS NGUYÄN ĐĀC THÁI

TP.Hà CHÍ MINH - NM 2023

Trang 3

LäI CAM ĐOAN

Tôi cam đoan luận văn <GiÁi pháp cÁnh báo kiÃu tÃn công an ninh m¿ng deface và hiÇn thāc= là công trình nghiên cāu cÿa chính tôi

Tôi cam đoan các kết quÁ, các sá liáu được nêu ra trong luận văn là trung thực, chưa có tác giÁ nào nghiên cāu hoặc công bá trước đây Các công trình, đề tài được dùng làm tài liáu tham khÁo, làm cơ sá hoàn thián luận văn này được trích dẫn đúng theo quy định

TP Hồ Chí Minh, ngày 28 tháng 02 năm 2023

Hác viên thāc hiÇn luÁn vn

Tô Thanh Tú

Trang 4

LäI CÀM ¡N

Trước hết, tôi xin chân thành cÁm ơn Ban Giám đác, Phòng Đào t¿o Sau đ¿i học và Quý Thầy, Cô t¿i Học vián Công nghá Bưu chính Vißn thông Cơ sá TP.Hồ Chí Minh đã t¿o mọi điều kián thuận lợi giúp tôi trong thßi gian học tập và hoàn thành luận văn

Tôi xin chân thành cÁm ơn ThÅy TS.NguyÅn Đāc Thái đã tận tình giúp đỡ,

t¿o điều kián thuận lợi cho tôi trong suát quá trình thực hián luận văn

Tôi đã sử dụng những kiến thāc được học tập, được truyền đ¿t để hoàn thành luận văn Trong quá trình nghiên cāu, thực hián luận văn, tôi đã nhận được nhiều sự động viên, hướng dẫn hết sāc quý báu cÿa quý Thầy, Cô Tuy nhiên do kết quÁ nghiên cāu vẫn có h¿n chế, thiếu sót Tôi mong tiếp tục nhận được sự góp ý cÿa quý Thầy, Cô để ngày càng hoàn thián hơn

Trân trọng cÁm ơn!

TP Hồ Chí Minh, ngày 28 tháng 02 năm 2023

Hác viên thāc hiÇn luÁn vn

Tô Thanh Tú

Trang 5

CH¯¡NG 1: GIâI THIÆU ĐÀ TÀI 2

1.1 Tính cấp thiết cÿa đề tài 2

1.2 Mục tiêu cÿa đề tài 2

1.3 Phương pháp thực hián đề tài 3

1.4 Cấu trúc luận văn 3

CH¯¡NG 2: NHþNG CÔNG TRÌNH LIÊN QUAN 5

CH¯¡NG 3: NÀN TÀNG LÝ THUY¾T LIÊN QUAN Đ¾N TÂN CÔNG AN NINH M¾NG DEFACE 7

3.1 Tổng quan về an ninh m¿ng 7

3.1.1 Tìm hiểu về an toàn thông tin và an ninh mạng 7

3.1.2 Sự cần thiết phải bảo vệ an toàn thông tin 8

3.2 Một sá lỗ hổng an ninh trên môi trưßng m¿ng 8

3.3 Một sá kỹ thuật tấn công và bÁo mật website 9

3.3.1 Kỹ thuật tấn công SQL Injection 9

3.3.2 Tấn công XSS (Cross Site Scripting) 12

3.3.3 Tấn công từ chối dịch vụ DOS (Denial of Service) 15

3.4 Về tấn công an ninh m¿ng deface 16

3.4.1 Nguyên nhân website bị tấn công an ninh mạng deface 17

Trang 6

3.4.2 Dấu hiệu nhận biết website bị tấn công an ninh mạng deface 17

3.4.3 Tình hình về tấn công an ninh mạng deface 17

3.5 Hàm băm 19

3.5.1 Khái niệm hàm băm 19

3.5.2 Tính chất và yêu cầu của hàm băm 20

3.5.3 Một số hàm băm phổ biến 21

3.5.4 Thuật toán Rabin-Karp 23

3.5.5 Thuật toán Rabin-Karp cải tiến 24

3.6 Thuật toán đái sánh chuỗi 25

3.6.1 Phân loại thuật toán đối sánh chuỗi 25

3.6.2 Dấu vân tay tài liệu (Document Fingerprint) 26

3.7 Āng dụng thuật toán Rabin Karp để so sánh tìm độ tương đồng cÿa 02 tài liáu 26

3.7.1 Các bước tiền xử lý trước khi thực hiện băm tài liệu 26

3.7.2 Ví dụ tính mã băm của chuỗi <MEDAN= 27

3.7.3 Ví dụ tính mã băm của một tài liệu 27

3.7.4 Ví dụ về tính mã băm của 02 chuỗi với hệ số K-Gram=5,

4.1 Bián pháp giám sát viác thay đổi nội dung cÿa website 31

4.2 Bián pháp giám sát tình tr¿ng ho¿t động cÿa website 32

4.3 Bián pháp phát hián sự thay đổi tính toàn vẹn 33

4.4 Bián pháp phát hián cuộc tấn công làm tê liát website 34

CH¯¡NG 5: XÂY DĀNG HÆ THÞNG GIÁM SÁT VÀ CÀNH BÁO CUàC TÂN CÔNG AN NINH M¾NG DEFACE 35

5.1 Các yêu cầu đái với há tháng đề xuất 35

5.2 Mô tÁ há tháng được đề xuất 35

Trang 7

5.3 Xây dựng há tháng 38

5.3.1 Hàm tính giá trị băm của chuỗi ký tự 40

5.3.2 Hàm tính bảng băm của một file text 41

5.3.3 Hàm tính mức độ tương đồng của hai tài liệu 42

5.4 Kết quÁ thực nghiám há tháng và nhận xét 44

CH¯¡NG 6: K¾T LUÀN 48

DANH MĀC TÀI LIÆU THAM KHÀO 50

BÀN CAM ĐOAN 1

Trang 8

DANH SÁCH BÀNG

BÁng 3.1: BÁng giá trị băm cÿa 02 tài liáu 28

BÁng 3.2: BÁng giá trị băm cÿa 02 chuỗi với há sá k-gram=5, há sá b=7 29

BÁng 3.3: BÁng giá trị băm cÿa 02 chuỗi với há sá k-gram=3, há sá b=7 30

BÁng 5.1: BÁng kết quÁ thực nghiám đái với file font.css 455

BÁng 5.2: BÁng kết quÁ thực nghiám đái với file font.css trong thư mục có 05 file css 466

Trang 9

DANH SÁCH HÌNH VẼ

Hình 3.1: Mô hình tấn công sql injection 9

Hình 3.2: Kịch bÁn tấn công xss 14

Hình 3.3: Mô hình tấn công dos 15

Hình 3.4: Website cÿa sân bay tân sơn nhất và r¿ch giá bị tấn công thay đổi nội dung ngày 08 và 09/03/2017 18

Hình 3.5: Website cÿa sá khoa học công nghá bà rịa - vũng tàu bị tấn công

thay đổi nội dung ngày 05/02/2017 19

Hình 3.6: Tính kháng va ch¿m cÿa hàm băm 21

Hình 3.7: Một sá hàm băm phổ biến 21

Hình 3.8: Thuật toán rabin-karp 24

Hình 3.9: Thuật toán rabin-karp cÁi tiến 25

Hình 4.1: Bián pháp giám sát tình tr¿ng ho¿t động, không ho¿t động cÿa website 33

Hình 4.2: Mô hình agent-controller 34

Hình 5.1: Giao dián chính cÿa há tháng 36

Hình 5.2: Giao dián tham sá cÿa há tháng 37

Hình 5.3: Giao dián kết quÁ giám sát 38

Hình 5.4: Thư mục giamsat 39

Trang 10

DANH MĀC CÁC THUÀT NGþ, CHþ VI¾T TÂT

HTML Hypertext Markup Language Ngôn ngữ đánh dấu siêu văn

bÁn PSNR Peak Signal To Noise Ratio Tỷ sá tín hiáu cực đ¿i trên

nhißu

SQL Structured Query Language ngôn ngữ truy vấn có cấu

trúc

Trang 11

Mæ ĐÄU

Từ khi Internet lần đầu xuất hián t¿i Viát Nam, đến nay Internet là đã phát triển rộng khắp đến mọi nơi và trá nên phổ biến Cùng với đó, lĩnh vực công nghá thông tin cũng đã phát triển m¿nh mẽ và trá thành ngành khoa học đóng vai trò thúc đẩy kinh tế xã hội phát triển Nhiều cơ hội được t¿o ra, nhiều tri thāc cÿa nhân lo¿i được tiếp cận do lực lượng lao động từng bước được nâng cao trình độ lao động, hiáu suất làm viác

Bên c¿nh những thuận lợi, các lợi ích mang l¿i, công nghá thông tin cũng t¿o ra nhiều thách thāc Trong các thách thāc về an toàn và an ninh thông tin thì an ninh m¿ng có vai trò hết sāc quan trọng Các hình thāc, tần suất và māc độ tấn công, phá ho¿i trên m¿ng Internet đang ngày càng trá lên tinh vi, phāc t¿p và gây ra nhiều hậu quÁ nghiêm trọng Do vậy, đòi hßi vai trò cÿa ngưßi quÁn trị m¿ng phÁi đÁm bÁo an toàn há tháng trá nên hết sāc cần thiết

Thông qua viác tìm hiểu về một sá kiểu tấn công phổ biến hián nay, đề tài sẽ tập trung tìm hiểu vào hình thāc tấn công an ninh m¿ng deface (còn được gọi là tấn công làm thay đổi nội dung website) Một lo¿i tấn công phổ biến nhưng có Ánh hưáng nghiêm trọng đái với nhà quÁn trị website và các tổ chāc, doanh nghiáp

Trang 12

CH¯¡NG 1: GIâI THIÆU ĐÀ TÀI

1.1 Tính cÃp thi¿t cÿa đÁ tài

Hián nay, tôi đang công tác t¿i Sá Thông tin và Truyền thông tỉnh Tây Ninh, đây là một cơ quan phụ trách về ho¿t động āng dụng Công nghá thông tin trên địa bàn tỉnh Viác phát hián các cuộc tấn công an ninh m¿ng, trong đó tấn công an ninh m¿ng deface là một trong những mái quan tâm nhằm kịp thßi phòng, cháng l¿i viác bị up các thông tin sai lách, các hình Ánh phÁn động, bôi nhọ lãnh đ¿o cÿa ĐÁng, Nhà nước trên website cÿa Sá, ban, ngành cÿa tỉnh Đến nay, chưa có công cụ nhằm phát

hián cuộc tấn công nêu trên Và đó là lý do tôi chọn đề tài này

Từ các kiến thāc tìm hiểu được, tôi mong muán góp một phần nhß vào viác nghiên cāu, xác định các dấu hiáu phát hián cuộc tấn công an ninh m¿ng deface Từ đó, xây dựng há tháng có khÁ năng kịp thßi cÁnh báo đến ngưßi quÁn trị há tháng, giúp cho các website cÿa tỉnh được vận hành ổn định

1.2 Māc tiêu cÿa đÁ tài

Tìm hiểu cách thāc ho¿t động, trình bày cÿa một website, các kỹ thuật tấn công

và bÁo mật website

Xác định các dấu hiáu nhằm phát hián một cuộc tấn công an ninh m¿ng deface:

- Dấu hiáu phát hián sự thay đổi tính toàn vẹn: Āng dụng hàm băm để kiểm tra

sự thay đổi cÿa mã nguồn cÿa website trên máy chÿ web;

- Dấu hiáu phát hián sự thay đổi dữ liáu;

- Dấu phát hián tấn công làm tê liát website;

Đề xuất xây dựng một há tháng giám sát website có 02 tính năng như sau: - Đặt t¿i máy chÿ website nhằm phát hián kịp thßi cuộc tấn công an ninh m¿ng deface Dự kiến áp dụng đái với các website cÿa các Sá, ban, ngành trên bàn tỉnh Tây

Trang 13

Ninh Các thông tin cÁnh báo sẽ được xử lý để quyết định có gửi thông báo đến ngưßi quÁn trị hay không, tần suất cÁnh báo phÁi phù hợp Hình thāc cÁnh báo: Sử dụng email và tin nhắn SMS để thông báo

- Đặt bên ngoài máy chÿ cÿa website để tiếp tục thực hián chāc năng cÁnh báo

ngay cÁ khi website bị kẻ gian chiếm quyền điều khiển hoặc phá hÿy

1.3 Ph°¢ng pháp thāc hiÇn đÁ tài

- Phương pháp luận: Dựa trên bài báo, đề xuất nhằm phát hián, cháng tấn

công làm thay đổi nội dung đã được trình bày, công bá trước đó

- Phương pháp tháng kê: Phương pháp này được áp dụng để tổng hợp, chọn

lọc những thông tin, dữ liáu theo đúng yêu cầu đặt ra

- Phương pháp thực nghiám: Xây dựng há tháng và thực nghiám thuật toán

đã đề xuất

1.4 CÃu trúc luÁn vn

Luận văn được trình bày 6 Chương, cụ thể như sau:

Ch°¢ng 1 Giãi thiÇu đÁ tài

Giới thiáu tổng quan, lý do lựa chọn đề tài

Ch°¢ng 2 Nhÿng công trình liên quan

Chương này sẽ trình bày một sá công trình, kết quÁ nghiên cāu các bián pháp nhằm phát hián một trang website đã bị tấn công deface đã được thực hián hoặc đề xuất

Trang 14

Ch°¢ng 3 NÁn tÁng lý thuy¿t liên quan đ¿n tÃn công an ninh m¿ng deface

Chương này trình bày những một sá bián pháp tấn công an ninh m¿ng, khái niám chung về tấn công an ninh m¿ng deface và thực tr¿ng viác tấn an ninh m¿ng deface hián nay

Khái niám về hàm băm và viác āng dụng hàm băm để phát hián sự tương đồng giữa 02 tài liáu

Ch°¢ng 4 ĐÁ xuÃt biÇn pháp nhÅm phát hiÇn cuác tÃn công an ninh m¿ng deface

Trên cơ sá nền tÁng lý thuyết và các công trình nghiên cāu trước, tác giÁ đề xuất một sá bián pháp cơ bÁn nhằm phát hián cuộc tấn công an ninh m¿ng deface

Ch°¢ng 5 Xây dāng hÇ thßng giám sát và cÁnh báo cuác tÃn công an ninh m¿ng deface

Chương này đề xuất há tháng thực hián các bián pháp đề xuất để đánh giá

Ch°¢ng 6 K¿t luÁn

Chương này sẽ tổng hợp kết quÁ đ¿t được cÿa luận văn, các tồn t¿i còn có và đề xuất hướng nghiên cāu, xử lý trong thßi gian tới

Trang 15

CH¯¡NG 2: NHþNG CÔNG TRÌNH LIÊN QUAN

Chương này sẽ trình bày một sá công trình, các bián pháp cÿa các nhà khoa học đã thực hián hoặc đề xuất nhằm phát hián một trang website đã bị tấn công deface

Hai tác giÁ Andrew Cooks và Martin S Olivier (2004) đề xuất giÁi pháp h¿n chế bị tấn công an ninh m¿ng deface bằng chiến thuật chỉ đọc t¿i bài báo [1]<curtailing web defacement using a read-only strategy= GiÁi pháp này cá gắng cÁi thián tính toàn vẹn (integrity) cÿa website bằng cách đÁm bÁo nội dung và cấu hình há tháng không bị thay đổi trên máy chÿ web: Thưßng xuyên khái động l¿i há tháng đặt l¿i nó về tr¿ng thái đáng tin cậy

T¿i bài báo [2]<Anti Web Site Defacement System (AWDS)= đăng bái tác giÁ Mazin S.Al-Hakeem (2010) đã đề xuất một há tháng có khÁ năng phát hián và khôi phục website bằng cách áp dụng thuật toán Rabin9s Fingerprinting cÁi tiến

Năm 2010, ba nhà nghiên cāu Bartoli, A.; Davanzo, G và Medvet, E t¿i bài báo [3]<A Framework for Large-Scale Detection of Web Site Defacements= đã đề xuất một bián pháp nhằm phát hián cuộc tấn công deface á quy mô lớn dựa vào kỹ thuật phát hián sự bất thưßng (anamoly detection technique): M¿ng lưới (network) trong thßi gian huấn luyán sẽ xác định tr¿ng thái lưu lượng đang bình thưßng chuyển sang tr¿ng thái bị tấn công để bật cÁnh báo āng với một sự kián cụ thể Tuy nhiên đề xuất này còn nhiều giới h¿n

Năm 2011, ba tác giÁ G Davanzo, E Medvet và A Bartoli đã đề xuất sử dụng kỹ thuật học máy để phát hián cuộc tấn công an ninh m¿ng deface [4] <Anomaly detection techniques for a web defacement monitoring service=: các website cần sát giám được xây dựng thành các hồ sơ (profile), dựa trên các kỹ thuật học máy và đưa ra cÁnh báo khi nội dung website không phù hợp với hồ sơ đã có

Trong bài báo [5] <An approach to Reveal Website Defacement= cÿa ba tác giÁ Rajiv Kumar Gurjwa, Divya Rishi Sahu, Deepak Singh Tomar đã trình bày bián

Trang 16

pháp nhằm phát hián tấn công an ninh m¿ng deface dựa vào viác sử dụng mã CRC 32, kỹ thuật hàm băm (hashing), tỷ suất nhißu so với tín hiáu (Peak Signal to Noise Ratio - PSNR), cấu trúc tương đồng (Structural Similarity - SSIM) vào năm 2013

Để phát hián Website bị tấn công an ninh m¿ng deface, Ramniwas, Nikhil, và Deepak (2014) đề xuất phân tích tập tin ghi nhận sự thay đổi cÿa website [6]: Các thông tin thay đổi sẽ được ghi nhận, xử lý và phân tích nhằm xác định website bị tấn công Phương pháp này không được xem là hiáu quÁ đái với trưßng hợp tập tin nhật ký bị can thiáp trái phép Khi này sẽ không kịp thßi phát hián website đang bị tấn công

Ebot Enaw và Djoursoubo Pagou Prosper (2014) đề xuất sử dụng trí tuá nhân t¿o để phát hián cuộc tấn công an ninh m¿ng t¿i bài báo [7]<A conceptual approach to detect web defacement through Artificial Intelligence=

Một phương pháp nhằm phát hián tấn công an ninh m¿ng deface thông qua āng dụng hàm băm vào năm 2015 do Rashmi và Shahzia đề xuất Xây dựng một môđun tích hợp vào máy chÿ web để phát hián cuộc tấn công trong các website há tháng này còn có khÁ năng tự thay đổi cấu hình để trang web bị tấn công không hiển thị Đây là một phương pháp mới so với các phương pháp đã biết trước đây Tuy nhiên nó cũng chỉ phù hợp cho các trang tĩnh [8]

Các tác giÁ Francesco Bergadano, Fabio Carretto, Fabio Cogno và Dario Ragno (2019) đề xuất phát hián cuộc tấn công an ninh m¿ng deface thông qua bián pháp máy học đái thÿ thụ động (Passive Adversaries)[9]

Trên T¿p chí khoa học Đ¿i học Đà L¿t (Tập 8, Sá 2, năm 2018), các tác giÁ Trần Đắc Tát, Đặng Lê Nam, Ph¿m Nguyßn Huy Phương đề xuất xây dựng [11]<há tháng cÁnh báo tấn công thay đổi giao dián website= bằng viác kết hợp giám sát trong m¿ng nội bộ (Local Area Network - LAN) và giám sát từ xa à từng thßi điểm xác định, há tháng sẽ tiến hành giám sát máy chÿ, cơ sá dữ liáu, mã nguồn cÿa website để phát hián sự thay đổi bất hợp pháp

Trang 17

CH¯¡NG 3: NÀN TÀNG LÝ THUY¾T LIÊN QUAN Đ¾N

TÂN CÔNG AN NINH M¾NG DEFACE

Chương này trình bày những một sá bián pháp tấn công an ninh m¿ng, khái niám chung về tấn công an ninh m¿ng deface và thực tr¿ng viác tấn an ninh m¿ng deface hián nay

Khái niám về hàm băm và viác āng dụng hàm băm để phát hián sự tương đồng giữa 02 tài liáu

3.1 Tổng quan vÁ an ninh m¿ng

3.1.1 Tìm hiểu về an toàn thông tin và an ninh mạng

An ninh m¿ng là sự bÁo đÁm ho¿t động trên không gian m¿ng không gây phương h¿i đến an ninh quác gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp cÿa cơ quan, tổ chāc, cá nhân Nói cách khác, an ninh m¿ng là các bián pháp nhằm bÁo vá há tháng đián tử khßi bị xâm nhập hoặc tấn công Một phần cÿa an ninh m¿ng là xác định dữ liáu quan trọng là gì, á đâu, māc độ rÿi ro và công nghá cần được khai triển để bÁo vá dữ liáu đó

An toàn thông tin m¿ng là sự bÁo vá thông tin, há tháng thông tin tránh bị truy nhập, sử dụng, tiết lộ, gián đo¿n, sửa đổi hoặc phá ho¿i trái phép nhằm bÁo đÁm tính nguyên vẹn, tính bÁo mật và tính khÁ dụng cÿa thông tin

Với sự phát triển cÿa công nghá thông tin, sự phổ biến cÿa thiết bị di động và Internet, có nhiều cách để truy cập, khai thác tri thāc và dữ liáu Dẫn đến các phương pháp bÁo vá dữ liáu cũng phÁi thay đổi để bắt kịp Một máy tính không có kết nái m¿ng Internet, chỉ yêu cầu cài đặt phần mềm phòng cháng mã độc Tuy nhiên, đái với một máy tính có kết nái m¿ng thì yêu cầu về đÁm bÁo an toàn, an ninh thông tin cũng nhiều hơn: Các dư liáu trên máy tính đó có thể bị truy cập, bị thay đổi thậm chí bị xóa

Trang 18

3.1.2 Sự cần thiết phải bảo vệ an toàn thông tin

Khi tham gia trên môi trưßng m¿ng Internet, các cá nhân, doanh nghiáp hay tổ chāc nào cũng có những yếu tá, tài liáu quan trọng cần phÁi được bÁo vá như:

- Tài nguyên: Nguồn lực con ngưßi, há tháng và đưßng truyền - Dữ liáu

- Danh tiếng cÿa công ty Cá cá nhân, tổ chāc, nhất là doanh nghiáp sẽ hāng chịu nhiều thiát h¿i khi gặp các sự cá về an toàn, an ninh m¿ng như là:

- Tổn thất về chi phí - Tổn thất về thßi gian - Há tháng ho¿t động trì trá, kém hiáu quÁ - Tổn thất đến danh dự, uy tín cÿa doanh nghiáp - Mất cơ hội kinh doanh

3.2 Mát sß lß hổng an ninh trên môi tr°ång m¿ng

Trên môi trưßng m¿ng, lỗ hổng an ninh hay còn gọi là lỗ hổng bÁo mật có thể được hiểu là các điểm yếu cÿa há tháng mà kẻ gian có thể khai thác, tấn công nhằm xâm nhập, điều khiển trái phép há tháng Các lỗ hổng bÁo mật có thể xuất hián á dịch vụ, tián ích như web, email, file hoặc á ngay trong các āng dụng, ngay trên há điều hành

Trang 19

3.3 Mát sß kÿ thuÁt tÃn công và bÁo mÁt website

3.3.1 Kỹ thuật tấn công SQL Injection

Tấn công SQL Injection là kiểu tấn công há tháng bằng cách đưa vào các câu vấn tin SQL và thực thi bất hợp pháp Bằng viác khai thác tính thiếu bÁo mật, không xử lý dữ liáu do ngưßi dùng nhập vào Hậu quÁ là thông tin, cơ sá dữ liáu sẽ bị lộ lọt hoặc bị điều chỉnh bái bị kẻ gian khai thác

Ngày nay, kỹ thuật tấn công SQL Injection là một trong những kiểu tấn công m¿ng khá phổ biến và hiáu quÁ, mặc dù đã được công bá, phát hián từ rất lâu Hậu quÁ cÿa kỹ thuật này là nghiêm trọng do dữ liáu trên há tháng có thể bị chỉnh sửa hoặc thậm chí bị xóa hẳn

Hình 3.1: Mô hình tÃn công SQL Injection

3.3.1.1 Hậu quÁ khi bị tấn công SQL Injection

Các cuộc tấn công SQL Injection có thể gây ra những hậu quÁ vô cùng nghiêm trọng với các tổ chāc, doanh nghiáp là n¿n nhân cÿa chúng:

- Làm rò rỉ dữ liáu: Khi tấn công SQLi thành công, tin tặc có thể truy cập vào cơ sá dữ liáu, sau đó chỉnh sửa, xóa hoặc đánh cắp chúng Thiát h¿i mà doanh nghiáp phÁi chịu sẽ phụ thuộc vào māc độ quan trọng cÿa dữ liáu bị rò rỉ

Trang 20

- Ành hưáng đến lợi ích cÿa khách hàng á các dịch vụ khác: Do thói quen sử dụng một mật khẩu cho nhiều tài khoÁn cÿa khách hàng Như vậy, chỉ cần mật khẩu cÿa một tài khoÁn bị lộ thì các tài khoÁn khác cũng gặp rÿi ro mất an toàn

- Làm giÁm uy tín cÿa doanh nghiáp: Uy tín và hình Ánh cÿa doanh nghiáp sẽ bị Ánh hưáng nghiêm trọng sau khi thông tin về sự cá bị phát ra ngoài Khách hàng rßi bß hoặc không sử dụng dịch vụ doanh nghiáp cung cấp Thay vào đó sẽ tìm, sử dụng các sÁn phẩm, dịch vụ cÿa doanh nghiáp khác hoặc đái thÿ GiÁm doanh thu là hậu quÁ tất yếu mà ai cũng có thể nhìn thấy

3.3.1.2 Các hình thāc tấn công SQL Injection

- Tấn công SQL Injection bằng hình thāc tham sá: GiÁ sử chúng ta có một biểu để tìm kiếm các sÁn phẩm theo mã định danh (ID) trên trang web Đo¿n mã để tìm kiếm sÁn phẩm sẽ như sau:

Dự kiến, khi ngưßi dùng nhập vào một sá bất kỳ là mã định danh sÁn phẩm, giÁ sử là <20=, thì đo¿n vấn tin SQL sẽ có d¿ng như sau:

Tuy nhiên, nếu ngưßi dùng nhập vào một mã định danh có d¿ng chuỗi là <20; DROP TABLE Products;= thì đo¿n vấn tin SQL sẽ có d¿ng như sau:

Kết quÁ khi thực thi đo¿n vẫn tin này thì bÁng <Products= sẽ bị xóa khßi cơ sá dữ liáu

$prod_id = $_GET["prod_id"]; $sql = "SELECT * FROM Products WHERE product_id = " $prod_id;

SELECT * FROM Products WHERE product_id = 20

SELECT * FROM Products WHERE product_id = 20; DROP TABLE Products;

Trang 21

- Tấn công SQL Injection bằng hình thāc sử dụng điều kián luôn đúng: Hình thāc này cho phép dữ liáu luôn lấy được cho dù ngưßi dùng có nhập bất cā thông tin nào Xét một website đăng nhập, đang yêu cầu ngưßi dùng phÁi cung cấp thông tin đăng nhập như sau:

Khi ngưßi dùng nhập vào tên đăng nhập là <admin= và mật khẩu là <12345678= thì đo¿n vấn tin ho¿t động bình thưßng và cho phép đăng nhập nếu đúng thông tin trên cơ sá dữ liáu

Tuy nhiên, khi ngưßi dùng nhập vào tên ngưßi dùng là < invalid_user" OR "1"="1 = và mật khẩu là < invalid_pass" OR "1"="1 = thì đo¿n vấn tin sẽ là

Do "1"="1" luôn trÁ kết quÁ đúng nên bất kể ngưßi dùng cung cấp thông tin đăng nhập là gì thì cũng đăng nhập được vào há tháng

SELECT * FROM Users WHERE username = "admin" AND password = "12345678"

SELECT * FROM Users WHERE username = "invalid_user" OR "1"="1" AND password = "invalid_pass" OR "1"="1"

Trang 22

chế sử dụng các từ khóa SELECT, UNION khi nhập dữ liáu hoặc dùng các bộ lọc thích hợp

- Không thực hián cộng chuỗi để t¿o SQL: Hãy sử dụng parameter thay vì cộng chuỗi Nếu câu lánh SQL đầu vào có dấu hiáu khác thưßng, SQL Engine (modun chuyển đổi các câu lánh SQL) sẽ phát hián lỗi bất thưßng này Doanh nghiáp không cần dùng code để check

- Sao lưu dữ liáu thưßng xuyên: Dữ liáu cần được sao lưu thưßng xuyên để trong trưßng hợp xấu nhất là bị tin tặc xóa thì doanh nghiáp vẫn có thể khôi phục

- Không hiển thị các mã lỗi, các thông báo liên quan lỗi: Dựa vào thông tin cÿa các message lỗi, tin tặc có thể để tìm ra cấu trúc database Vì vậy, khi có lỗi, trang web chỉ nên hiển thị thông báo lỗi (không hiển thị thông tin nh¿y cÁm về lỗi) để tránh bị tin tặc lợi dụng

- Phân quyền truy cập rõ ràng: Viác cho phép mọi tài khoÁn đều được truy cập vào cơ sá dữ liáu tiềm ẩn nhiều rÿi ro Hãy chỉ định một sá tài khoÁn nhất định có quyền kết nái với cơ sá dữ liáu Viác này sẽ giúp h¿n chế các lánh SQL được thực thi tự động trên server

3.3.2 Tấn công XSS (Cross Site Scripting)

3.3.2.1 Khái niám về XSS

XSS là viết tắt cÿa Cross-Site Scripting, đây là một kĩ thuật tấn công mà kẻ tấn công sẽ chèn vào các website động những đo¿n mã có thể thực thi một câu lánh bất hợp pháp Kỹ thuật tấn công khá phổ biến và có hiáu quÁ cao tương tự như kỹ thuật tấn công SQL Injection Các đo¿n mã đó thưßng được viết bằng JavaScript, DHTML, JScript và cũng có thể là cÁ các thẻ HTML Kỹ thuật này nhận được nhiều sự quan tâm cÿa nhà quÁn trị web, ngưßi dùng và kẻ gian

Trang 23

Mục đích chính cÿa cuộc tấn công này là ăn cắp dữ liáu nhận d¿ng cÿa ngưßi dùng như: session tokens, cookies cÿa ngưßi khác và các thông tin khác Như chúng ta biết, cookie giúp ngưßi sử dụng thuận tián hơn để đăng nhập tự động Khi cookie bị đánh cắp, kẻ gian có thể sử dụng để đăng nhập vào há tháng một cách trái phép Đây là một trong những lý do t¿i sao kiểu tấn công này được coi là một trong những kiểu tấn công nguy hiểm, gây ra nhiều thiát h¿i nhất Những trang web nổi tiếng như ebay.com, fbi.gov, yahoo.com cũng từng bị xâm nhập bái kỹ thuật tấn công XSS

Tấn công XSS đang được thực hián á phía client Nó có thể được thực hián với các ngôn ngữ lập trình phía client khác nhau Tuy nhiên, thưßng xuyên nhất cuộc tấn công này được thực hián với Javascript và HTML

Tấn công XSS nói chung được chia làm 3 lo¿i chính là PhÁn x¿ (Reflected), Lưu trữ (Stored) và DOM based:

- Tấn công XSS phÁn x¿ (Reflected XSS): Là hình thāc tấn công XSS được sử dụng nhiều nhất trong chiếm phiên làm viác cÿa ngưßi dùng m¿ng Qua đó, hacker đánh cắp các dữ liáu ngưßi dùng, chiếm quyền truy cập và ho¿t động cÿa họ trên website thông qua viác chia sẻ địa chỉ URL chāa mã độc và chß n¿n nhân 8cắn câu9 Hình thāc tấn công này thưßng nhắm vào một sá ít n¿n nhân

- Tấn công XSS lưu trữ (Stored XSS): Không giáng như Reflected XSS, Stored XSS nhắm đến khá nhiều n¿n nhân cùng lúc Với hình thāc tấn công này, hacker chèn các mã độc vào database thông qua những dữ liáu đầu vào như form, input, textarea&Khi ngưßi dùng m¿ng truy cập website và tiến hành những thao tác liên quan đến các dữ liáu đã lưu, mã độc lập tāc ho¿t động trên trình duyát cÿa ngưßi dùng

- Tấn công XSS DOM Based: D¿ng tấn công XSS thưßng gặp cuái cùng đó là DOM Based XSS Kỹ thuật này dựa vào sự thay đổi các cấu trúc DOM (do thay đổi HTML)

Trang 24

Hình 3.2: Kßch bÁn tÃn công XSS

Như mô tÁ đã nêu, kỹ thuật tấn công XSS là khá nguy hiểm nhưng để ngăn ngừa cũng không quá khó khăn Có nhiều cách có thể giÁi quyết vấn đề này như sau:

- Chỉ chấp nhận những dữ liáu hợp lá - Từ chái nhận các dữ liáu hßng - Liên tục kiểm tra và thanh lọc dữ liáu Trong thực tế, do bộ lọc không phù hợp, không bao quát hết nên có nhiều trưßng hợp phÁi chấp nhận tất cÁ mọi dữ liáu đầu vào Vì vậy cần phÁi có những cách riêng để giÁi quyết: Trước khi hiển thị ra website, chúng ta dùng cách mã hóa các ký tự đặt biát Đái với nhiều ngôn ngữ Web Application (PHP, ASP ) đây là một bián pháp hiáu quÁ và có thể áp dụng

Trang 25

3.3.3 Tấn công từ chối dịch vụ DOS (Denial of Service)

3.3.3.1 Khái niám về tấn công từ chái dịch vụ DOS

Đây là một kiểu tấn công nhằm làm cho há tháng không thể sử dụng hoặc làm cho há tháng phÁn āng chậm hơn một cách đáng kể so với tr¿ng thái bình thưßng Nguyên nhân là các tài nguyên cÿa há tháng bị sử dụng quá tÁi Hậu quÁ cÿa cuộc tấn công là các dịch vụ do há tháng đó cung cấp sẽ bị gián đo¿n, không thể được truy cập, khai thác, gây tổn thất cho doanh nghiáp:

- Tiêu tán tài nguyên tính toán như băng thông, dung lượng đĩa cāng hoặc thßi gian xử lý

- Phá vỡ các thông tin cấu hình (như thông tin định tuyến); các tr¿ng thái thông tin (viác tự động reset l¿i các phiên làm viác Transmission Control Protocol)

- Phá vỡ các thành phần vật lý cÿa m¿ng máy tính - Thông tin liên l¿c bị gián đo¿n, bị tắc nghẽn

Hình 3.3: Mô hình tÃn công DOS

3.3.3.2 Các bián pháp phòng cháng tổng quát

Để phòng, cháng một cuộc tấn công DOS tiềm ẩn thưßng chúng ta cần quan tâm các giai đo¿n như sau:

Trang 26

- Giai đo¿n ngăn ngừa: Tái thiểu hóa lượng Agent, tìm và vô hiáu hóa các Handler

- Giai đo¿n đái đầu: Khi há tháng đang bị cuộc tấn công DOS, cần ngăn chặn hoặc chuyển hướng cuộc tấn công

- Giai đo¿n sau khi tấn công: Triển khai các bước thu thập, phân tích dữ liáu để xác định nguồn tấn công, chāng cā, kinh nghiáp

3.4 VÁ tÃn công an ninh m¿ng deface

Tấn công Deface (Website Defacement) là hình thāc tấn công làm thay đổi giao dián trực quan cÿa một trang web Đây là hành động cÿa những hacker chuyên bẻ khóa há tháng Chúng đột nhập vào máy chÿ web và thay thế trang web được host bằng giao dián trang web cÿa riêng chúng Hình thāc tấn công Deface phổ biến nhất là sử dụng SQL Injection để đăng nhập vào tài khoÁn admin

Mục đích cÿa cuộc tấn công thay đổi nội dung là: - Mục đích xấu: Đăng các nội dung bôi xấu n¿n nhân hoặc lan truyền các quan điểm cháng phá nhà nước&

- Mục đích cá nhân: Chāng tß năng lực cÿa bÁn thân hoặc cÿa nhóm hacker Các hậu quÁ cÿa tấn công an ninh m¿ng deface gồm [8]:

- Thay đổi một phần hoặc toàn bộ nội dung cÿa trang web - Thay đổi mã nguồn cÿa trang web

- Chuyển hướng cÿa trang web - Hÿy hoặc xóa toàn bộ trang web

Trang 27

3.4.1 Nguyên nhân website bị tấn công an ninh mạng deface

Một website thưßng bị tấn công là do còn tồn t¿i các lỗ hổng bÁo mật nghiêm trọng cho phép kẻ gian có thể khai thác Bên c¿nh đó còn có các nguyên nhân như sau:

- Mật khẩu cÿa tài khoÁn quÁn trị yếu, dß đoán: Độ dài ký tự ngắn, không sử dụng ký tự viết hoa, ký tự đặc biát, chưa có bián pháp cháng tấn công bruce force Mật khẩu cÿa tài khoÁn quÁn trị không được thay đổi định kỳ

- Cài đặt các module, plugin, extension, trong các mã nguồn má hián nay ( thưßng là các website joomla, wordpress, )

- Để lộ mật khẩu quÁn trị

3.4.2 Dấu hiệu nhận biết website bị tấn công an ninh mạng deface

Thông thưßng, khi các trang mặc định như: home.html, trangchu.html, default.html& bị thay đổi nghĩa là website đã bị tấn công deface Tuy nhiên, nếu tin tặc không thay đổi nội dung cÿa những file trên thì hơi khó phát hián Trong trưßng hợp này, doanh nghiáp có thể nhận được cÁnh báo từ nhà cung cấp hosting

3.4.3 Tình hình về tấn công an ninh mạng deface

Theo Bộ thông tin và Truyền thông tháng kê cho thấy trong tháng 9/2021, t¿i Viát Nam đã xuất hián 1.074 cuộc tấn công an ninh m¿ng, giÁm 6,45% so với tháng trước đó Qua phân lo¿i, có 192 cuộc Phishing, 743 cuộc Malware và 139 cuộc tấn công an ninh m¿ng Deface

Tính đến Quý III/2021, cơ quan này đã ghi nhận 3.241 cuộc tấn công m¿ng (547 cuộc Phishing, 579 cuộc Deface, 2.115 cuộc Malware), tăng 57,03% so với cùng kỳ Quý III/2020, tăng 97,14% so với Quý II/2021

Trang 28

Lũy kế 9 tháng cÿa năm 2021, con sá này là 6.156 cuộc tấn công m¿ng (1.404 cuộc Phishing, 1.109 cuộc Deface, 3.643 cuộc Malware), tăng 30,15% so với cùng kỳ 9 tháng đầu năm 2020

Trong dịp Tết Nguyên đán Nhâm Dần 2022 (tính từ ngày 29/1 đến 5/2), các há tháng cÁnh báo, giám sát an toàn không gian m¿ng đã ghi nhận và hướng dẫn cơ quan, tổ chāc khắc phục hơn 240 sự cá tấn công m¿ng vào các há tháng thông tin t¿i Viát Nam gồm: 180 cuộc Phishing (74%), 59 cuộc tấn công cài mã độc và 01 cuộc tấn công an ninh m¿ng deface

Đến tháng 1/2022, Bộ thông tin và Truyền thông tiếp tục phát hián 1.383 cuộc tấn công m¿ng t¿i Viát Nam Báo cáo cÿa Bộ tháng kê có 197 cuộc tấn công giÁ m¿o (phishing), 125 cuộc tấn công an ninh m¿ng deface, 1.061 cuộc mã độc (malware), tăng 10,29% so với tháng 12/2021

Hình 3.4: Website cÿa sân bay Tân S¢n NhÃt và R¿ch Giá bß tÃn công thay đổi

nái dung ngày 08 và 09/03/2017

Trang 29

Hình 3.5: Website cÿa Sç Khoa hác Công nghÇ Bà Rßa - Vũng Tàu bß tÃn công

thay đổi nái dung ngày 05/02/2017

Một sá website khác cÿa tỉnh Bà Rịa - Vũng Tàu bị hacker tấn công vào ngày 05/02/2017 như là:

- http://dkqm.sotttt.baria-vungtau.gov.vn/NcPro.html - http://motcuacapxa.baria-vungtau.gov.vn/NcPro.html - http://sokhcn.baria-vungtau.gov.vn/NcPro.html - http://dost.baria-vungtau.gov.vn/NcPro.html

- http://daotaonghe.soldtbxh.baria-vungtau.gov.vn/NcPro.html

3.5 Hàm bm

3.5.1 Khái niệm hàm băm

Hàm băm là hàm chuyển đổi một thông điáp có độ dài bất kỳ thành một dãy ký tự (hoặc dãy bit) nhưng có độ dài cá định Tuy nhiên, khi thực thi hàm băm trong thực tế, thông điáp vào cÿa các há tháng thưßng có được tách ra thành các thông điáp

Trang 30

nhß hơn, có chiều dài xác định Kết quÁ biến đổi cÿa hàm băm sẽ t¿o ra dãy có n (n>0) ký tự hoặc bit và được gọi là giá trị băm hay mã băm

Giá trị băm cÿa một tài liáu có thể xem là dấu hiáu nhận d¿ng (hay còn gọi là dấu vân tay) cÿa tài liáu đó Nhß có nó ta có thể kiểm tra rằng một văn bÁn là toàn vẹn, chính xác và không bị sửa đổi trong quá trình truyền tÁi hoặc kiểm tra tính ổn định

3.5.2 Tính chất và yêu cầu của hàm băm

Một sá tính chất cơ bÁn cÿa hàm băm là: - Tính tất định: Cùng một thông điáp đầu vào luôn t¿o ra cùng một giá trị băm Nói cách khác, khi có sự thay đổi nào trong thông điáp đầu vào cũng sẽ t¿o ra một giá trị băm khác so với giá trị băm trước đó

- Tính một chiều: Khi nhận được giá trị băm thì không thể (hoặc khó) có thể suy ra được thông điáp đầu vào (hay còn gọi là tiền Ánh) Tính một chiều này là tính chất quan trọng nhất cÿa hàm băm, làm cho hàm băm được xem là công cụ cơ bÁn cÿa mật mã hián đ¿i

- Tính hiáu quÁ: Là khÁ năng tính toán nhanh chóng giá trị băm cÿa bất kỳ thông điáp nào

Yêu cầu đái với một hàm băm tát, an toàn: - Tính toán nhanh

- Tính kháng va ch¿m: Không thể tính toán để tìm được hai đầu vào khác nhau x và x9 bất kỳ mà có cùng đầu ra, tāc là thßa mãn h(x) = h(x9) Hoặc xác suất trùng mã băm nhß

Ngày đăng: 20/09/2024, 09:40

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w