Luận văn tốt nghiệp: Tìm hiểu công cụ web craking và password craking

46 1.2K 2
Luận văn tốt nghiệp: Tìm hiểu công cụ web craking và password craking

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bảo mật Server có thể được chia thành hai loại lớn: kiểm tra máy chủ cho các lỗ hổng phổ biến và thử nghiệm các ứng dụng web. Một Server sẽ được cấu hình theo danh sách kiểm tra trước khi nó được triển khai trên Internet: Secure network configuration(Cấu hình mạng an toàn) : thiết lập tường lửa hoặc hạn một thiết bị tương tự hạn chế lưu lượng truy cập đến các cổng cần thiết (có thể là cổng 80 và cổng 443). Secure host configuration(Cấu hình an toàn máy chủ) cấu hình hệ điều hành luôn được cập bản vá bảo mật, chức năng kiểm tra được kích hoạt, và chỉ có các quản trị viên(administrator) có thể truy cập vào hệ thống. Secure web server configuration(Cấu hình an toàn server) cài đặt mặc định của Server đã được xem xét, các tập tin mẫu đã được gỡ bỏ, và server hoạt động trong một tài khoản người dùng có hạn chế.

Trường Đại Học Bách Khoa Hà Nội Viện Công Nghệ Thông Tin & Truyền Thông  Tìm hiểu công cụ Web craking và Password craking Giảng Viên Hướng Dẫn: Ths.Đỗ Văn Uy Nhóm 08: Lê Ngọc Giang 20080793 Đồng Tuấn Anh 20080024 Phan Đình Thái 20083496 Trịnh Quang Hòa 20081023 Lê Quang Tiệp 20082674 Lớp: CNPM-K53 Hà Nội, 05-2012 2 Contents Phần 1:Công cụ Web Hacking 3 I. Tổng quan 3 II. VULNERABILITY SCANNERS(máy quét lỗ hổng) 3 1) Tổng quan về máy quét lỗ hổng 4 2) Nikto 6 3) LibWhisker 13 III. Kiểm tra ứng dụng 15 1) Paros Proxy 15 2) Burp Proxy 22 3) Wget 25 Phần 2: Password Cracking / Brute-Force Tools 27 I. Tổng quan 27 II. PAM và mật khẩu trên Unix 28 1) Thực hiện trên Linux 28 2) Đối số của Cracklib 30 3) OpenBSD login.conf 32 4) John the ripper 34 Tài liệu tham khảo 46 3 Phần 1:Công cụ Web Hacking I. Tổng quan Bảo mật Server có thể được chia thành hai loại lớn: kiểm tra máy chủ cho các lỗ hổng phổ biến và thử nghiệm các ứng dụng web. Một Server sẽ được cấu hình theo danh sách kiểm tra trước khi nó được triển khai trên Internet:  Secure network configuration(Cấu hình mạng an toàn) : thiết lập tường lửa hoặc hạn một thiết bị tương tự hạn chế lưu lượng truy cập đến các cổng cần thiết (có thể là cổng 80 và cổng 443).  Secure host configuration(Cấu hình an toàn máy chủ) cấu hình hệ điều hành luôn được cập bản vá bảo mật, chức năng kiểm tra được kích hoạt, và chỉ có các quản trị viên(administrator) có thể truy cập vào hệ thống.  Secure web server configuration(Cấu hình an toàn server) cài đặt mặc định của Server đã được xem xét, các tập tin mẫu đã được gỡ bỏ, và server hoạt động trong một tài khoản người dùng có hạn chế. Tất nhiên, một danh sách ngắn như vậy không bao gồm các chi tiết cụ thể của một sự kết hợp Apache / PHP hoặc các chi tiết của tất cả các khuyến cáo của Internet Information Server (IIS) trong việc thiết lập cài đặt, nhưng nó phải phục vụ như là cơ sở cho chính sách xây dựng một Server mạnh . Một máy quét các lỗ hổng cũng nên được sử dụng để xác minh chính sách xây dựng Server. Bảo mật của ứng dụng web cần được quan tâm là tốt. Chương này tập trung vào các công cụ được sử dụng để kiểm tra các lỗ hổng phổ biến cho một Server, nhưng số ít các công cụ đề cập ở đây giải quyết các khái niệm về thử nghiệm ứng dụng web thực tế vể vấn đề an ninh chứ không phải là máy chủ ứng dụng được cài đặt. II. VULNERABILITY SCANNERS(máy quét lỗ hổng) Server như Apache, iPlanet, và IIS đã trải qua nhiều sửa đổi và cập nhật bảo mật. .Danh mục có chứa một danh sách các tập tin thông thường, các tập tin với các lỗ hổng đã được biết đến, và các phương thức khai thác lỗ hổng chung cho một loạt các máy chủ. Ví dụ, một máy quét lỗ hổng cho các tập tin sao lưu (chẳng hạn như đổi tên default.asp để default.asp.bak) hoặc cố gắng khai thác theo cây thư mục (chẳng hạn như kiểm tra %% 255c 255c ).Các công cụ quét xử lý theo logic để đọc các danh mục phương pháp khai thác lỗ hổng, gửi yêu cầu đến Server, và giải thích các yêu cầu để xác định xem máy chủ là có lỗ hổng. Những công cụ xác định lỗ hổng này dễ dàng sửa chữa bởi cấu hình máy chủ an toàn, cập nhật các bản vá bảo mật. 4 1) Tổng quan về máy quét lỗ hổng a) Giới thiệu về máy quét lỗ hổng Bộ quét lỗ hổng phân tích an ninh mạng của bạn bằng cách sử dụng kiến thức cơ bản rộng nhất và mới nhất kiểm tra các lỗ hổng. Khi khởi động hoặc lên lịch quét lỗ hổng, dịch vụ phát hiện các lỗ hổng một cách an toàn bằng cách sử dụng công cụ quét suy diễn của nó, một quá trình thích nghi thông minh chỉ chạy thử nghiệm phù hợp cho mỗi máy chủ được quét. Dịch vụ đầu tiên thu thập thông tin về mỗi máy chủ, chẳng hạn như hệ điều hành và các phiên bản của nó, các cổng truy cập và dịch vụ, sau đó lựa chọn các modun kiểm tra thích hợp. Ảnh hưởng quá trình quét lên lưu lượng mạng là tối thiểu vì dịch vụ lấy mẫu băng thông và sau đó sử dụng một lượng nhất định các tài nguyên mà mà bạn chỉ định. Kiến thức cơ bản về các lỗ hổng được cập nhật liên tục như lỗ hổng bảo mật mới được thêm vào và cập nhật. Vì lý do này, các tốt nhất là thực thực hiện lịch kiểm tra an ninh mạng thường xuyên để giảm thiểu rủi ro tiềm năng và đảm bảo tính an ninh liên tục. Nên lên lịch quét thường xuyên hàng tuần cộng với chạy một quét theo yêu cầu bất cứ khi nào các thiết bị mạng mới được giới thiệu hoặc cấu hình được cập nhật. Quét các thiết bị kết nối ngoài trên một mạng vòng ngoài sẵn dùng cho tất cả người dùng (với chức năng quét phân quyền) bằng cách sử dụng các máy quét kết nối ngoài. Quá trình các thiết bị kết nối trong của IP nội bộ được hỗ trợ bằng cách sử dụng các thiết bị máy quét, cài đặt bên trong mạng công ty. Với các thiết bị máy quét, có các tùy chọn máy quét để áp dụng cho từng nhiệm vụ quét. Có thể chọn một thiết máy quét để gửi các công việc quét một thiết bị cụ thể, hoặc có thể chọn tùy chọn bộ quét song song để phân phối các công việc quét trên máy quét nhiều trong các nhóm mục tiêu để cải thiện hiệu suất quét. b) Cơ chế quét lỗ hổng Có một số sự kiện diễn ra trong quá trình quét dễ bị ảnh hưởng. Các hành vi chuẩn cho các sự kiện này được mô tả dưới đây. Để thay đổi hành vi chuẩn, tùy chỉnh quét và các tùy chọn bổ sung trong thiết lập tùy chọn , và sau đó áp dụng các thiết lập cá nhân tùy chỉnh theo yêu cầu hoặc nhiệm vụ lịch trình quét. Có thể chỉ định các thiết bị thăm dò được gửi và các cổng được quét trong quá trình phát hiện ra máy chủ, và các cổng TCP và UDP được quét trong quá trình quét cổng.  Host Discovery:Dịch vụ kiểm tra tính sẵn sàng của máy chủ mục tiêu. Đối với mỗi máy chủ, dịch vụ kiểm tra xem máy chủ được kết nối với Internet, cho dù đã bị đóng cửa và cho dù đó cấm tất cả các kết nối Internet. Dịch vụ ping mỗi máy chủ mục tiêu bằng cách sử dụng đầu dò ICMP, TCP và UDP. Các đầu dò TCP và UDP được gửi đến cổng mặc định cho các dịch vụ phổ biến trên mỗi máy chủ, chẳng hạn như DNS, TELNET, SMTP, HTTP và SNMP. Nếu các thiết bị thăm dò này nhận được ít nhất một phản hồi từ máy chủ, máy chủ được coi là "còn hoạt động." Các loại thiết bị thăm dò đã gửi và danh sách các cổng được quét trong quá trình phát hiện máy chủ được cấu hình thông qua các tùy chọn bổ sung . 5 Nếu máy chủ không phải là "còn hoạt động" thì quá trình quét sẽ không tiến hành. Bạn có thể chọn để quét máy chủ đã ngừng hoạt động bằng các tùy chọn quét của bạn, nhưng tùy chọn đó có thể tăng thời gian quét và không được gợi ý cho loại C hoặc các mạng lớn hơn. Sau khi phát hiện ra máy chủ, các sự kiện này xảy ra tự động: cổng quét, phát hiện hệ điều hành, dịch vụ phát hiện và xác thực đến máy chủ khi được kích hoạt tính năng xác thực.  Post scanning:Dịch vụ tìm thấy tất cả các cổng TCP và UDP mở trên máy chủ mục tiêu. Danh sách các cổng TCP và UDP quét được cấu hình thông qua các tùy chọn quét.  OS detection:Dịch vụ cố gắng để xác định hệ điều hành được cài đặt trên máy chủ mục tiêu. Điều này được thực hiện thông qua ngân xếp vân tay của giao thức TCP / IP , dấu vân tay của hệ điều hành trên các cổng chuyển hướng và được tăng cường thêm thông tin thu thập được trong quá trình quét, như thu thập thông tin NetBIOS  Service discovery: : khi một cổng TCP hoặc UDP được báo cáo là mở, các dịch vụ quét sử dụng một số phương pháp phát hiện để xác định các dịch vụ đang chạy trên cổng, và xác nhận các loại hình dịch vụ đang chạy để có được những dữ liệu chính xác nhất.  Authentication:: Xác thực đến máy chủ là tùy chọn cho một máy quét lỗ hổng. Đối với một máy quét lỗ hổng cho phép xác thực, dịch vụ xác thực đến máy chủ mục tiêu dựa trên các loại chứng thực được lựa chọn trong thiết lập tùy chọn cá nhân và thiết lập chứng thực trong các tài khoản người dùng. Dịch vụ này sử dụng các thông tin cho các máy chủ mục tiêu theo quy định trong thiết lập chứng thực. Nếu xác thực đến máy chủ là không thành công, dịch vụ thực hiện đánh giá lỗ hổng mà không xác thực.  Vulnerability Assessment: Sử dụng thông tin thu thập được về mỗi máy chủ mục tiêu trong các bước quét trước đó,dịch vụ bắt đầu đánh giá lỗ hổng. Dịch vụ quét tất cả các lỗ hổng trong kiến thức cơ bản hoặc một danh sách lựa chọn của các lỗ hổng, dựa trên các thiết lập của người dùng quét. Dịch vụ kiểm tra lỗ hổng được áp dụng cho mỗi máy chủ mục tiêu dựa trên các thông tin thu thập được trên máy chủ đó. c) Quét và tường lửa Thực hiện một quét hoặc định vị đối so với một thiết bị được bảo vệ bởi một bức tường lửa là một hoạt động phổ biến. Mỗi ngày các công cụ quét thực hiện hàng ngàn quét và định vị trong mạng cấu trúc liên kết bảo vệ máy chủ của họ với các tường lửa mà không có bất kỳ vấn đề.Vấn đề có 6 thể phát sinh khi quét lưu lượng truy cập được định tuyến thông qua các bức tường lửa từ trong ra ngoài, tức là khi thiết bị máy quét đang ngồi trong khu vực bảo vệ mạng và quét một mục tiêu được đặt ở phía bên kia của bức tường lửa. Nhiều bức tường lửa hiện đại được cấu hình để theo dõi các kết nối, duy trì NAT và bảng ARP và hoạt động một máy quét chống lại một tập lớn các mục tiêu có thểquá tải các bảng này. Các hậu quả của tràn như vậy là đa dạng và phạm vi từ sự suy giảm các chức năng tường lửa để hoàn thành một vụ tai nạn. Nên đặt các thiết bị máy quét trong cấu trúc liên kết mạng của bạn trong một cách thức rằng chức năng quét và lập bản đồ thông qua một bức tường lửa từ trong ra bên trong tránh được nếu có thể. Nếu không,thực hiện các thử nghiệm đánh giá của riêngtrên mạng của để xác nhận tác động đến tường lửa. Độ chính xác của quét cũng có thể bị ảnh hưởng, do đó nên so sánh kết quả dự kiến sẽ chống lại các kết quả chi tiết được cung cấp trong các báo cáo của. Có thể điều này có thể là dịch vụ ảnh hưởng đến kết quả quét có thể khác nhau. 2) Nikto Nikto là một phần mềm quét máy chủ web mã nguồn mở (GPL),nó thực hiện kiểm tra toàn diện các mục trên máy chủ web,bao gồm hơn 6.400 tập tin có khả năng gây nguy hiểm/CGIs,kiểm tra phiên bản đã “lỗi thời” của hơn 1200 máy chủ.Nikto cũng kiểm tra các tập tin cấu hình của máy chủ chẳng hạn như nhiều tập tin chỉ mục(index files) ,các tùy chọn của máy chủ HTTP.Các “plug in” được tự động cập nhật thường xuyên. Nikto không được thiết kế như một công cụ quá “lén lút”.Nó sẽ kiểm tra một máy chủ web trong thời gian nhanh nhất có thể . Kiểm tra một máy chủ web để tìm ra các vấn đề về lỗ hổng bảo mật có thể có bao gồm: - Các tập tin cấu hình của máy chủ và phần mềm - Các tập tin và các chương trình mặc định - Các tập tin và chương trình không an toàn - Các phiên bản máy chủ đã cũ Nikto được xây dựng trên LibWhisker2(RFP) và có thể chạy trên bất kỳ nền tảng có hỗ trợ môi trường Perl.Nó hỗ trợ SSL,proxy.máy chủ xác thực…Nó thể được cập nhật tự động từ dòng lệnh. a) Cách thực hiện Đây là một máy quét dựa trên Perl, Nikto chạy trên Unix, Windows và Mac OS X. Nó sử dụng Perl thư viện tiêu chuẩn đi kèm với cài đặt mặc định Perl. Nikto cũng yêu cầu LibWhisker (LW.pm), dễ dàng cài đặt. Quét : Để bắt đầu với Nikto cần chỉ định một máy chủ mục tiêu với tùy chọn “–h” . Khi engine phát hiện ra lỗ hổng bảo mật tiềm năng, máy quét ghi chú lại đi kèm với đầu ra để giải thích lý do tại sao một phát hiện có thể là một nguy cơ bảo mật: - Nikto 1.35/1.34 - www.cirt.net - Nikto 1.35/1.34 - www.cirt.net 7 + Target IP: 10.0.1.8 + Target Hostname: 10.0.1.8 + Target Port: 80 + Start Time: Fri Aug 19 21:54:46 2005 - Scan là phụ thuộc vào chuỗi "Server" có thể được làm giả, sử dụng –g để ghi đè lên + Server: Apache/2.0.53 + Server does not respond with '404' for error messages (uses '403'). + This may increase false-positives. + All CGI directories 'found', use '-C none' to test none + Apache/2.0.53 appears to be outdated (current is at least Apache/2.0.54). Apache 1.3.33 is still maintained and considered secure. + 2.0.53 - TelCondex Simpleserver 2.13.31027 Build 3289 and below allow directory traversal with '/ /' entries. + /.DS_Store - Apache on Mac OSX will serve the .DS_Store file, which contains sensitive information. Configure Apache to ignore this file or upgrade to a newer version. (GET) + /.FBCIndex - This file son OSX contains the source of the files in the directory. http://www.securiteam.com/securitynews/5LP0O005FS.html (GET) + /docs/ - May give list of installed software (GET) Các tùy chọn cơ bản cần thiết để chạy Nikto. Các tùy chọn quan trọng nhất được thiết lập máy chủ mục tiêu, cổng đích, và tập tin đầu ra. Nikto chấp nhận các ký tự đầu tiên của một tùy chọn là một từ đồng nghĩa. Ví dụ, bạn có thể chỉ định-s-ssl để sử dụng giao thức HTTPS, bạn có thể chỉ định-w hoặc -web đầu ra định dạng HTML. 8 Tùy chọn Giải thích -host Chỉ định một máy chủ duy nhất. Nikto không chấp nhận các tập tin với tên máy chủ -port Chỉ định một cổng tùy ý. -verbose Cung cấp đầu ra chi tiết , không được viết tắt (-v được dành riêng cho các tùy chọn máy ảo). -ssl Cho phép hỗ trợ SSL. Nikto không chấp nhận HTTPS nếu bạn chỉ định cổng mục tiêu 443. -generic Hướng dẫn Nikto để bỏ qua các banner của máy chủ và chạy một quét bằng cách sử dụng toàn bộ cơ sở dữ liệu -Format Định dạng đầu ra HTML, CSV, hoặc văn bản. Phải được kết hợp với đầu ra.  -f htm  -f csv  -f txt -output Các bản ghi đầu ra một tập tin Ví dụ : -output nikto80_website.html –F htm -id Cung cấp thông tin xác thực HTTP cơ bản. Ví dụ: -id username:password -vhost Sử dụng một máy chủ ảo cho server mục tiêu chứ không phải là địa chỉ IP. Điều này ảnh hưởng đến nội dung của HTTP Host: header. Điều quan trọng là sử dụng tùy chọn này trong môi trường máy chủ chia sẻ. -Cgidirs Quét tất cả các thư mục CGI có thể. Điều này không quan tâm đến “lỗi 404“mà Nikto nhận được thư mục gốc. Xem "config.txt" để được hướng dẫn làm thế nào để cấu hình các thư mục mà nó sẽ tìm kiếm. Ví dụ: -C none -C all -C /cgi/ -mutate Kiểm tra bất thường được mô tả trong phần "config.txt". -evasion Kỹ thuật trốn IDS. Nikto có thể sử dụng chín kỹ thuật khác nhau để định dạng các yêu cầu URL trong một nỗ lực để vượt qua hệ thống phát hiện xâm nhập không phức tạp chuỗi khớp. 9 Các tùy chọn dòng lệnh mở rộng trong Nikto Tùy chọn Giải thích -cookies In các tập tin cookie được trả về bởi máy chủ. Điều này tạo ra hoặc là quá nhiều thông tin không cần thiết hoặc thông tin rất hữu ích tùy thuộc vào cách máy chủ xử lý người sử dụng không được thẩm định. -root Thêm vào trước thư mục cung cấp -root cho tất cả các yêu cầu. Điều này giúp khi bạn muốn kiểm tra trang cấu trúc thư mục ẩn của trang web . Ví dụ, nhiều ngôn ngữ kỹ thuật sẽ thêm vào trước một định danh để thay thế cho ngôn ngữ trang web đó / en / scripts / / en / scripts / bao gồm / / en / menu / foo / / de / scripts / Trong trường hợp này, Nikto có thể báo cáo không chính xác rằng nó không thể tìm thấy script phổ biến. Vì vậy, sử dụng tùy chọn -root: ./nikto.pl –h website –p 80 –r /en -findonly Chỉ quét máy chủ mục tiêu cho cổng HTTP (S) , không thực hiện quét toàn bộ. Quét có thể sử dụng nmap hoặc cổng cắm kết nối nội bộ dựa trên Perl. -nolookup Không trả về địa chỉ IP của máy chủ. -timeout N Dừng quét nếu không có dữ liệu nhận được sau một thời gian n giây. Mặc định là 10. -useproxy Sử dụng các proxy được định nghĩa trong file config.txt. Các phiên bản trước của Nikto yêu cầu bạn bật tùy chọn này hoặc tắt trong file config.txt. Điều này là thuận tiện hơn. -debug Cho phép đưa ra tin nhắn gỡ lỗi chi tiết. Lựa chọn này có thể được viết tắt. Về cơ bản nó liệt kê các yêu cầu LibWhisker băm cho mỗi truy Nikto URL. Ở đây chỉ là một phần nhỏ của các thông tin in ra: D: - Connection: Keep-Alive D: - Host: 10.0.1.8 D: - User-Agent: Mozilla/4.75 (Nikto/1.35 ) D: - $whisker->INITIAL_MAGIC: 31337 -dbcheck Thực hiện một kiểm tra cú pháp của scan_database.db chính và các tập tin user_scan_database.db. Những tập tin này chứa các bài kiểm tra cụ thể mà Nikto thực hiện đối với máy chủ. Lựa chọn này không thể viết tắt. -update Cập nhật các plug-in của Nikto và kiểm tra phiên bản mới. 10 Tùy chọn –update giúp cập nhật phiên bản mới cho Nikto. Nó làm cho chương trình kết nối với http://www.cirt.net và tải về bản mới nhất của plug-in $ ./nikto.pl update No updates required. www.cirt.net message: Version 2.0 is still coming Config.txt : Nikto sử dụng tập tin config.txt để thiết lập các tùy chọn nhất định hoặc sử dụng ít thường xuyên hơn hoặc có nhiều khả năng được sử dụng cho mỗi lần quét. Tập tin này bao gồm hơn một chục các thiết lập. Một tùy chọn có thể được bỏ bằng cách đặt một biểu tượng thăng (#). Dưới đây là một số các thiết lập mặc định rằng bạn sẽ có nhiều khả năng thay đổi: #CLIOPTS=-g -a #NMAP=/usr/bin/nmap SKIPPORTS=21 111 DEFAULTHTTPVER=1.1 #PROXYHOST=10.1.1.1 #PROXYPORT=8080 #PROXYUSER=proxyuserid #PROXYPASS=proxypassword #STATIC-COOKIE=cookiename=cookievalue @CGIDIRS=/cgi.cgi/ /webcgi/ /cgi-914/ /cgi-915/ /bin/ /cgi/ /mpcgi/ /cgi-bin/ /ows-bin/ /cgi-sys/ /cgi-local/ /htbin/ /cgibin/ /cgis/ /scripts/ /cgi-win/ /fcgi-bin/ /cgi-exe/ /cgi-home/ /cgi-perl/ @MUTATEDIRS=/ / /members/ /porn/ /restricted/ /xxx/ MUTATEFILES=xxx.htm xxx.html porn.htm porn.html @ADMINDIRS=/admin/ /adm/ @USERS=adm bin daemon ftp guest listen lp mysql noaccess nobody nobody4 nuucp operator root smmsp smtp sshd sys test unknown uucp web www @NUKE=/ /postnuke/ /postnuke/html/ /modules/ /phpBB/ /forum/ @ CGIDIRS thiết lập có chứa một danh sách không gian được giới hạn các thư mục.Nikto cố gắng để xác định xem mỗi thư mục tồn tại trước khi cố gắng để tìm kiếm các tập tin bên trong nó, mặc dù các -allcgi tùy chọn ghi đè lên hành vi này. Thiết lập CLIOPTS chứa các tùy chọn dòng lệnh bao gồm tất cả thời gian Nikto chạy.Điều này là hữu ích cho việc rút ngắn dòng lệnh bằng cách đặt –generic,-verbose ,- web tùy chọn ở đây. NMAP và SKIPPORTS kiểm soát hoạt động quét cổng của nikto (-findports). Nếu nhị phân nmap không được cung cấp (thường là trường hợp cho hệ thống Windows), Nikto sử dụng các chức năng Perl để quét cổng. Thiết lập SKIPPORTS chứa một danh sách không gian giới hạn của số cổng không bao giờ để quét. Sử dụng các thiết lập PROXY* cho phép hỗ trợ proxy cho Nikto. Mặc dù rất hiếm khi có nhu cầu thay đổi các thiết lập DEFAULTHTTPVER, bạn có thể tìm thấy các máy chủ có hỗ trợ 1,0 phiên bản duy nhất. * Các thiết lâp MUTATE* làm tăng đáng kể thời gian cần để quét một máy chủ với lựa chọn -mutate. @ MUTATEDIRS hướng dẫn Nikto để chạy tất cả các kiểm tra từ thư mục gốc hoặc thư mục được liệt kê ở đây. Điều này rất hữu ích cho các trang web sử dụng quốc tế, theo đó [...]... hiển thị là những công cụ cần thiết cho bạn để “peek” vào một ứng dụng web 1) Paros Proxy Nếu bạn tìm kiếm cho công cụ web proxy ứng dụng hoặc các công cụ đánh giá trên Internet, bạn có thể sẽ đi qua các tài liệu tham khảo cho các tiện ích có tên là Achilles hoặc WebSleuth Các công cụ này không còn tích cực phát triển và giữa chúng có quirks đủ để làm thất bại các kiểm toán viên web chuyên dụng nhất... viết lại và chèn các ký tự tùy ý vào HTTP GET và POST yêu cầu làm cho một công cụ như Paros không thể thiếu cho kiểm toán an ninh của một ứng dụng web. Paros chỉ là một công cụ, kỹ thuật và thủ thuật bảo mật ứng dụng web thử nghiệm là quá rộng để bao gồm trong chương này Cuối cùng, Paros có thêm một chức năng ẩn dưới trình đơn Tools Bạn có thể có của Paros nhện bất kỳ HTTP hoặc HTTPS ứng dụng và cư trú... mật khẩu là một kỹ thuật cũ và thành công nhất vì con người không phải là máy phát sinh chuỗi ngẫu nhiên tốt Điều quan trọng là bạn hiểu cách (và nơi) hầu hết các mật khẩu được lưu trữ để bạn biết những công cụ này đang làm gì và phương pháp đằng của họ.Mật khẩu trên hệ thống Unix và Windows được lưu trữ với "một chiều" băm, và các mật khẩu này không thể được giải mã Thay vào đó, một người dùng đăng... thực tế, sức mạnh thực sự của những công cụ này là rõ ràng khi bạn muốn chỉnh sửa dữ liệu POST hoặc các giá trị cookie Sau đó, khả năng đánh chặn có thực sự hữu ích 3) Wget Các công cụ cuối cùng chúng tôi trình bày có thể có vẻ ra khác nhóm so với các công cụ trước đó Wget là một công cụ dòng lệnh, về cơ bản sao chép nội dung của một trang web Nó bắt đầu tại trang chủ và sau mỗi liên kết cho đến khi nó... giờ chúng ta đã xem xét các công cụ kiểm tra server Khi làm như vậy, chúng ta bỏ qua các lỗ hổng có thể có mặt trong các ứng dụng web Lớp các lỗ hổng này phát sinh từ chương trình không an toàn và hoặc cấu hình sai trong việc tương tác giữa server và cơ sở dữ liệu Chúng ta không thể giải thích bản chất của ứng dụng web không an toàn và phương pháp luận và kỹ thuật cho việc tìm kiếm những lỗ hổng trong... Perl phổ biến vào một nguồn tài nguyên duy nhất cho các công cụ dựa trên HTTP Nó phục vụ như các công cụ truyền thông cốt lõi của Nikto và thiết lập các chức năng cung cấp một cách để xây dựng các trình thu thập dữ liệu trang web một cách nhanh chóng a) Cách thực hiện Cài đặt đơn giản, nhưng nó thay đổi không nhiều từ hầu hết các mô-đun CPAN Sau khi giải nén file tải về, vào thư mục và tạo các thư... phương nội dung ứng dụng web cho phép người tìm kiếm các trang web lớn một cách nhanh chóng cho các loại thông tin Wget có sử dụng khác từ quan điểm của một quản trị viên của xem, chẳng hạn như việc tạo ra mirror cho các trang web có lượng truy cập cao Các quản trị viên cho những mirror của nhiều trang web ( như http://www.samba.org và http://www.kernel.org ) sử dụng các công cụ wget hoặc tương tự để... Chúng là hệ thống báo động, có nghĩa rằng nếu bạn thấy một dấu hiệu tấn công trong tập tin của bạn, bạn biết bạn đã bị tấn công. Nếu cuộc tấn công đã xâm nhập các máy chủ, các bản ghi web sẽ là nơi đầu tiên để đi cho tái tạo các sự kiện Các bản ghi cũng giúp các quản trị và lập trình theo dõi lỗi hoặc trang xấu trên web của một trang web cần thiết để duy trì một server ổn định Với điều này có nghĩa là,... tìm kiếm Nếu bạn nhìn thấy một số yêu cầu từ một địa chỉ IP mà kết quả trong một chuỗi của 404 lỗi, hãy kiểm tra phần còn lại của các bản ghi của bạn cho địa chỉ IP Bạn có thể tìm thấy một yêu cầu thành công (200 đáp ứng) ở một nơi khác điều đó cho biết hoạt động nguy hiểm Unused file extensions Đây là một tập hợp con của 404s quá nhiều, nhưng đó là một chỉ số tốt về một công cụ tự động Nếu trang web. .. Windows Thay vào đó, bạn chỉ đơn thuần là trích xuất các tập tin zip (hoặc tar.gz) vào một thư mục của sự lựa chọn của bạn và khởi động ứng dụng Jar với Java Windows người dùng có thể nhấp chuột vào tập tin suite.bat tiện dụng Sau khi bắt đầu, toàn bộ bộ Burp trông một cái gì đó giống như hình ảnh đó trong hình 7-8 Lưu ý rằng các proxy là thực sự là một phần của một bộ các công cụ tập trung vào kiểm tra . Trường Đại Học Bách Khoa Hà Nội Viện Công Nghệ Thông Tin & Truyền Thông  Tìm hiểu công cụ Web craking và Password craking Giảng Viên Hướng Dẫn: Ths.Đỗ. chúng ta sẽ hiển thị là những công cụ cần thiết cho bạn để “peek” vào một ứng dụng web. 1) Paros Proxy Nếu bạn tìm kiếm cho công cụ web proxy ứng dụng hoặc các công cụ đánh giá trên Internet,. hoặc WebSleuth. Các công cụ này không còn tích cực phát triển và giữa chúng có quirks đủ để làm thất bại các kiểm toán viên web chuyên dụng nhất. Đây không phải là một mất mát lớn vì các công cụ

Ngày đăng: 04/07/2014, 16:22

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan