Một số gợi ý trong việc bảo mật mạng – hệ điều hành – ứng dụng web

21 304 0
Một số gợi ý trong việc bảo mật mạng – hệ điều hành – ứng dụng web

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỘT SỐ GỢI Ý TRONG VIỆC BẢO MẬT MẠNG – HỆ ĐIỀU HÀNH – ỨNG DỤNG WEB MẠNG : Các kiến trúc firewall : 1.1 - 1.1.1 Dual-Homed Host - Phải disable chức routing dual-homed host để cấm hòan toàn lưu thông IP từ ngòai vào - Các hệ thống bên bên ngòai dual-homed host liên lạc với dual-homed host mà chúng không liên lạc trực tiếp với - Dual-homed host cung cấp dịch vụ thông qua proxy server login trực tiếp vào dual-homed host INTERNET Firewall Disable routing function Dual-homed Host - Proxy server - DNS server - Mail server - Web server Figure 1 Internal Network 1.1.2 1.1.2 Screened Host - - - - Trong kiến trúc chức bảo mật cung cấp chức packet filtering screening router - Packet filtering screening router setup cho bastion host máy internal network mà host internet mở kết nối đến Packet filtering cho phép bastion host mở kết nối (hợp pháp) bên ngòai (external network) Thường Packet filtering thực công việc sau : [1] Cho phép internal hosts mở kết nối đến host internet số dịch vụ phép [2] Cấm tất kết nối từ internal hosts Khi hacker công vào bastion host không rào chắn cho internal hosts 1.1.3 1.1.3 Screened Subnet - - Thêm perimeter network để cô lập internal network với internet Như dù hacker công vào bastion host rào chắn phải vượt qua interior router Các lưu thông internal network bảo vệ an toàn cho dù bastion bị “chiếm” - Các dịch vụ tin cậy có khả dễ bị công nên để perimeter network - - 1.2 - Bastion host điểm liên lạc cho kết nối từ ngòai vào : SMTP; FTP; DNS Còn việc truy cập dịch vụ từ internal clients đến server internet điều khiển sau : + Set up packet filtering hai exterior interior router phép internal clients truy cập servers bên ngòai cách trực tiếp + Set up proxy server bastion host phép internal clients truy cập servers bên ngòai cách gián tiếp - Nên hạn chế dịch vụ mà interior router cho phép bastion host internal net để giảm số máy có nguy bị công bastion bị “chiếm” - Exterior router cho phép tất lưu thông từ perimeter net internet Các packet filtering rules thiết yếu để bảo vệ cho internal hosts giống exterior router interior router Thường exterior router thực packet filtering rules tổng quát, chung chung, chi tiết so với interior router (ngọai trừ packet filtering rules thật thiết yếu giống nhau) Việc phát ngăn cấm giả mạo địa thực exterior router 1.2 Một số lưu ý kiến trúc firewall : 1.2.1 1.2.1 Các dạng kiến trúc firewall khác dùng 1 Dùng nhiều Bastion Hosts Để tăng performance, redundancy tách biệt servers liệu INTERNET Mail & DNS server Web & FTP server Exterior Router Perimeter Network Deny Interior Router Firewall Internal Network 2 Ghép Interior Router với Exterior Router - Router phải cho phép áp dụng luật cho dòng packet vô interface 3 Ghép Bastion Host Exterior Router Thường dùng trường hợp dùng kết nối PPP lên internet 4 Dùng nhiều Exterior Routers Trong trường hợp có nhiều kết nối lên internet trường hợp kết nối lên internet kết nối đến mạng bên ngòai khác Supplier Network INTERNET Exterior Router Exterior Router Bastion Host Perimeter Network Interior Router Firewall Internal Network 5 Dùng nhiều Perimeter Networks Dùng nhiều perimeter net để cung cấp đặc tính dư thừa (redundancy) cho hệ thống Supplier Network INTERNET Bastion Host Bastion Host Exterior Router Exterior Router Perimeter Network Perimeter Network Interior Router Interior Router Firewall Firewall Internal Network 1.2.2 1.2.2 Các kiến trúc không nên dùng Ghép Bastion Host Interior Router INTERNET Exterior Router Perimeter Network Bastion Host / Interior Router Firewall Internal Network Dùng nhiều Interior Routers 1.3 Một số lưu ý máy giữ vai trò Bastion Host : 1.3 Cấm user accounts Tắt bỏ dịch vụ không cần thiết Cài đặt phiên hệ điều hành “gọn gàng & sẽ” Sửa tất lỗi hệ thống System logs Tắt bỏ chức routing 2 HỆ ĐIỀU HÀNH : Những lỗi phổ biến thường gặp sử dụng HĐH : • • HĐH có lỗi : Không quan tâm hay không kịp khắc phục lỗ hỏng HĐH dẫn đến việc dễ dàng bị xâm nhập • • Cấu hình sai HĐH : Do sơ sót hay thiếu kiến thức đưa đến việc cấu hình HĐH sai, cho phép vận hành dịch vụ nên cấm • • Virus Gợi ý khắc phục : • • Chứng thực tập trung : SSO(single sign on) giải pháp quản lý chứng thực tập trung nơi giúp giảm nhầm lẫn Ví dụ : LDAP … • • Cập nhật thường xuyên vá lỗi • • Cấm tất dịch vụ không cần thiết • • Ghi nhật ký hành động xảy (log file) hệ thống • • Thường xuyên cập nhật phần mềm Anti-virus • • Sử dụng hiệu công cụ bảo vệ có sẵn • • Kiểm tra hệ thống liên tục (ví dụ Systems Scanner) 3 Ứng dụng Web : Sơ lược cách công phổ biến nay: 1.1 Hidden Manipulation - Thao tác vùng ẩn Các phần bị giấu trang Web thường dùng để lưu thông tin phiên làm việc client, phiên làm việc ghi nhớ máy client không cần phải tổ chức CSDL phức tạp server Tuy vậy, phần bị giấu không "ẩn" thực sự, chức "View Source" trình duyệt cho phép đọc mã nguồn phần bị giấu trang Web Dựa vào mã nguồn tin tặc giả lập phiên làm việc để truy cập thông tin máy chủ hay tìm sơ hở trang WEB mà ta muốn công, Ví dụ : [1] [2] [3] [4] Loại công phòng chống cách: Phải chắn form nhập phải từ trang gọi đoạn script Phải kiểm tra đoạn script không thực thi trực tiếp URL Tuy nhiên, tin cậy trọn vẹn lý do: Khi HTTP_REFEREER thuộc tính trình duyệt, điều dễ dàng bị thay đổi tin tặc Hơn nữa, vài người dùng người vô danh ( anonymous ) kết giá trị cho HTTP_REFEREER Đối với anonymous ta dành dịch vụ riêng cho phép người dùng xem trang web mà không cho có thu thập thông tin site site quyền lấy thông tin họ, chẳng hạn địa IP Tăng cường xử lý hiệu trường nhập giá trị người dùng, chờ thông tin nhập vào ( ví dụ như: số, chữ ), đặc tính khác có liên quan đến người dùng 2.2 Buffer Overflow Attacks - Tràn đệm Tình trạng tràn đệm xảy liệu gửi đến ứng dụng nhiều mong đợi Kỹ thuật công làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Ví dụ: chương trình cần nhập liệu người dùng với kích thước tối đa 256 bytes Hệ điều hành cấp phát vùng nhớ máy tính (đó đệm buffer) dành cho chương trình để lưu trữ 256 bytes Nếu người dùng nhập vào 256 bytes chương trình không kiểm tra điều này, tràn đệm xảy Vì chương trình máy tính cần không gian để lưu trữ byte dư ra, chứa lên vùng nhớ kế cạnh ghi đè lên liệu có sẵn Còn có đệm khác nhớ máy tính dùng để lưu trữ địa cho lệnh máy thực thi sau gọi hàm Vùng nhớ cấp phát stack gọi trỏ lệnh (instruction pointer) Tiếp tục ví dụ trên, giả sử sau đọc vào liệu nhập người dùng, chương trình thực lệnh in nội dung Con trỏ lệnh có giá trị địa vùng nhớ lệnh in Máy tính thực thao tác sau: đọc liệu nhập người dùng, lưu trữ vào đệm, kiểm tra trỏ lệnh để biết lệnh thực thi kế tiếp, tìm địa vùng nhớ lệnh in, đọc nội dung đệm in hình Bây kết hợp lại, tin tặc làm tràn đệm cho thay đổi nội dung trỏ lệnh cách trỏ đến đoạn mã lệnh mình, làm nhiều chuyện khác Và diễn thực tế Tin tặc làm tràn đệm cho trỏ lệnh trỏ đến đoạn mã tạo giao tiếp dòng lệnh (command line, ví dụ /bin/sh) Sau chương trình thực làm tràn đệm, tìm đến địa đoạn mã để thực thi tiếp Nếu chương trình chạy quyền người quản trị, tin tặc có giao tiếp dòng lệnh với quyền tương đương điều khiển toàn hệ thống Dưới số đề xuất, hướng dẫn tiện ích sử dụng để phòng chống : • • Luôn sử dụng kiểm tra giới hạn viết chương trình • • Xem xét lại tính bảo mật mã nguồn phần mềm kế thừa • • Tránh sử dụng hàm không cung cấp kiểm tra giới hạn ngôn ngữ C, thay vào hàm tương đương Thay hàm gets, strcpy, strcat, sprintf, scanf, sscanf hàm tương đương fgets, strncpy, strncat, bcopy, bzero, memcpy • • Sử dụng vùng nhớ cấp phát động • • Cẩn thận sử dụng vòng lặp để chép liệu từ biến, cần đảm bảo giới hạn kiểm tra • • Sử dụng tiện ích StackGuard, StackShield để bảo vệ vùng nhớ stack khỏi tràn đệm • • Sử dụng công cụ hướng dẫn để đánh giá mức độ an toàn chương trình Slint, rats, its, flawfinder • • Cài đặt sửa lỗi 3.3 Parameter Tampering - Chèn tham số Đây cách thức công cách đưa tham số trực tiếp vào địa URL để truy cập thông tin không dành cho người dùng (người dùng thao tác qua giao diện trình duyệt thấy thông tin này) Câu lệnh SQL truy cập CSDL ứng dụng mạng thường thể địa URL Tin tặc thao tác đoạn mã SQL để truy cập thông tin CSDL Thường thao tác tham số thực với: [1] HTML Form Field Manipulation : Khi người dùng thao tác trang web, thông tin chọn lưu vào giá trị biểu mẫu, gửi ứng dụng HTTP request (GET hay POST) HTML lưu giá trị Hidden Field, giá trị lưu Hidden Field không hiển thị hình Người dùng thay đổi thuộc tính tất loại biểu mẫu để nhập giá trị họ muốn Chẳng hạn họ cần lưu trang web lại, chọn “view source” để xem sửa nội dung sau chọn “save” chạy trang web lại trình duyệt Ví dụ: ứng dụng dùng biểu mẫu để nhập vào tên người dùng mật sau gửi tới CGI để xác thực HTTP SSL Một số người phát triển ứng dụng giới hạn chiều dài tên người dùng mật nhập vào cách thiết lập giá trị “maxlength” để ngăn chặn bị đầy buffer tin tặc nhập vào chuỗi dài Tuy nhiên với cách phòng ngừa tin tặc cần lưu trang web lại, bỏ giới hạn chiều dài chạy lai trình duyệt Còn Hidden Form Filed cho thấy tiện lợi dùng để lưu liệu trình duyệt cách thông dụng để lưu trữ liệu từ trang qua trang khác ứng dụng Ví dụ ứng dụng có form để nhập tên người dùng mật sau đăng nhập có thẻ HTML sau: Với tình tin tặc thay đổi giá trị value thành “Y”, ứng dụng xem người dùng đăng nhập người quản trị ứng dụng Hidden form field dùng cho nhiều mục đích khác nữa, nên có chỗ hở mà tin tặc lợi dụng Kĩ thuật phòng chống Người thiết kế ứng dụng dùng biến session để tham chiếu đến thông tin lưu trữ cache server Khi ứng dụng cần kiểm tra thông tin người dùng, ứng dụng so sánh giá trị session với giá trị bảng session server đến thông tin người dùng cache hay sở liệu Nếu thực theo cách ta thực cách sau: • • Ghép tên giá trị form hidden field thành chuỗi đơn Khi khoá giấu kĩ Chuỗi gọi Outgoing Form Message Sử dụng thuật toán mã hoá MD5 kiểu hash chiều khác để tổng hợp chuỗi Outgoing Form Message Gọi Outgoing Form Digest lưu vào hidden field •• Khi giá trị biểu mẫu submit, thao tác thực lại với khoá mà ta định trước ta có chuỗi Incoming Form Message mã hoá thành Incoming Form Diggest Sau đem so sánh với Outgoing Form Diggest, chúng không khớp chứng tỏ giá tri biểu mẫu bị thay đổi [2] URL Manipulation : Kiểu công URL Manipulation gần giống kiểu lợi dụng Hidden Form Field để công Khi nhập form HTML kết gửi theo hai cách : GET hay POST Nếu dùng GET, tất tên biến giá trị xuất chuỗi URL Ví dụ: có trang web cho phép thành viên thay đổi mật Với trường hợp bình thường., thay đổi người dùng ghi nhận ấn nút submit Và mệnh lệnh gửi theo HTTP request http://www.ictvietnam.net/example?user=thang&newpass=123fgf Nhưng với tin tặc lợi dụng điều để thay đổi mật admin cách thay đổi tham số sau: http:// www.ictvietnam.net/example?user=admin&newpass=111111 Như tham số gửi ứng dụng để xử lý Không có trang web HTML bị công kiểu Hầu hết tất liên lạc internet dùng hyper link Khi người dùng nhấp chuột lên hyperlink để chuyển sang trang khác trang có nghĩa gửi yêu cầu GET Rất nhiều yêu cầu có chuỗi truy vấn với tham số biểu mẫu Do tin tặc xem thay đổi chúng Kĩ thuật phòng chống Khi cần gửi tham số từ máy khách lên máy chủ, nên kết hợp với session token để kiểm tra Session token tham số cookie Session token có chế độ bảo mật riêng Trong ví dụ trên, trước xử lý việc thay đổi mật Session token kiểm tra xem người gửi yêu cầu có phiên làm việc người thay đổi mật hay không Điều có nghĩa người gửi yêu cầu có phải admin hay không, không phép thay đổi mật Giải pháp tốt tránh sử dụng tham số chuỗi truy vấn ( hidden field) Có hai lý tin tặc công vào tham số Hai với nhiều tham số không nên cho người dùng thấy giá trị ví dụ mật có người khác đứng sau người dùng thấy mật trình duyệt thường lưu lại địa Nếu không dùng hai cách ta dùng cách mã hoá tham số, cách có ưu điểm bảo mật đồng thời cách cài đặt sử lý phức tạp hai cách nhiều [3] HTTP Header Manipulation : HTTP Header thông tin điều khiển từ yêu cầu HTTP web client đến web server, phản hồi từ web server đến web client Mỗi header thông thường bao gồm dòng đơn ASCII text với tên liệu Sau ví dụ header: Host: www.someplace.org Pragma: no-cache Cache-Control: no-cache User-Agent: Lynx/2.8.4dev.9 libwww-FM/2.14 Referer: http://www.adminviet.net/login.php Content-type: application/x-www-form-urlencoded Content-length: 49 Thông thường HTTP header sử dụng trình duyệt phần mềm web server Hầu hết ứng dụng web không quan tâm đến Tuy nhiên có vài nhà thiết kế web dùng HTTP header ứng dụng mạng mình, điều vô tình tạo lỗ hổng trang web Nhờ tin tặc lợi dụng để phá hoại cách chỉnh sửa nội dung HTTP header Cho dù trình duyệt thông dụng không cho phép thay đổi header Tin tặc tự viết chương trình (khoảng 15 dòng Perl) để xem HTTP request, hay sử dụng proxy miễn phí cho phép thay đổi liệu gửi từ trình duyệt Hoặc tin tặc công trực tiếp cách telnet gửi http header đến trình chủ su-2.05# telnet localhost 80 Trying 127.0.0.1 Connected to localhost Escape character is '^]' GET / HTTP/1.0 Referer: User-Agent: HTTP/1.1 200 OK Date: Mon, 17 Dec 2001 20:39:02 GMT Server: Connection: close Content-Type: text/html Ví dụ 1: Referer header chứa URL trang web mà từ yêu cầu gửi Vì vài website kiểm tra header để đảm bảo gửi từ trang web website Việc làm dùng để ngăn chặn việc tin tặc lưu lại trang web xuống máy, chỉnh sửa thuộc tính form, phá hoại cách nhằm vào client side validate hay server side include, sau gửi Nhưng phương pháp kiểm tra thất bại tin tặc sửa lại Referer header để giống gửi từ trang web hợp lệ Referer: Referer: Ví dụ 2: Còn với Accept-Language header dùng để xác định ngôn ngữ người dùng sử dụng Một ứng dụng mạng thực việc quốc tế hoá ngôn ngữ cách đặt label ngôn ngữ lên đầu HTTP header chuyển tới database để xem dạng text Nếu nội dung header gửi nguyên mẫu tới database, tin tặc dùng câu lệnh SQL để sửa lại header Nếu thành phần header dùng để xây dựng tên file để từ xem ngôn ngữ, lúc tin tặc sửa đổi để dẫn người sử dụng đến nhánh khác Accept-Language "en, fr" Ứng dụng web tìm tên ngôn ngữ HTTP header sở liệu Chính tin tặc chèn lệnh SQL(SQL injection) vào cách chỉnh sửa header Tương tự nội dung header tên tập tin để từ tìm tên ngôn ngữ tin tặc dùng cách công path traversal Kĩ thuật phòng chống Đơn giản không tin tưởng vào header chưa có biện pháp an toàn Với header gửi từ server chẳng hạn cookie mã hoá Còn với header gửi từ client referer không nên dùng chúng để thực biện pháp an toàn Không để giá trị nhạy cảm vào header Không cho người khác xem file thông qua đoạn script Ví dụ : Header nguyên mẫu Header bị sửa đổi Xem kết trả 4.4 Known Vulnerability Protection - Biết chỗ yếu bảo vệ Đó thành phần dễ bị công chẳng hạn lỗi lỗ hổng bảo mật hệ điều hành thành phần thứ ba Do sử dụng cấu hình có sẵn hay cấu hình sai hay không an toàn dễ dàng cho tin tặc công Ta sử dụng số công cụ thường dùng như: • • Nmap (www.insecure.org/nmap) (www.giaiphapmang.net) • • Netcat • • Strobe (packetstorm.security.com) • • ISS (www.iss.net) • • Các trình quét cổng tài nguyên chia xẻ (share) khác dùng cho Windows Superscan, Sechole, Redbutton, Net Essential 5.5 Cross Site Scripting Nhiều ứng dụng mạng sử dụng cookie để lưu thông tin máy khách (như user ID, thời gian kết nối ) Do cookie lúc mã hóa nên tin tặc sửa đổi cookie để đánh lừa chương trình ứng dụng truy cập bất hợp pháp thông tin CSDL Tin tặc ăn cắp cookie người dùng để truy cập thông tin người mà không cần phải biết mã số đăng nhập (ID) mật (password) 6.6 Forceful Browsing Các Forceful Browsing Web server gửi file cho user user biết tên file file không bảo vệ Vì tin tặc khai thác lỗ hổng để “nhảy” trực tiếp đến trang cần công Cách thức phòng chống : • • Không xây dựng HTML chung nơi • • Sử dụng tiến trình ẩn tìm file back up Sử dụng file đơn giản để chứa tất ngoại lệ không cho truy cập tới, cách hiệu • • Một vài web server / application server xây dựng trang động không trả thông điệp 404 tới trình duyệt, trả trang định vị Điều làm cho scanner lầm tưởng tất file tồn • • Không trả lời file tham chiếu để bảo vệ trang web trước công tin tặc • • Xoá bỏ file không cần thiết web server, chắn file không cần thiết • • Có nhiều danh sách file tồn tại, có số link đưa đến trang trống 7.7 Stealth Commanding - Chèn mã lệnh Đây kỹ thuật chèn mã lệnh vào trang Web từ máy khách Kỹ thuật cho phép tin tặc đưa mã lệnh thực thi vào phiên làm việc Web người dùng khác Khi đoạn mã lệnh chạy, cho phép tin tặc làm đủ thứ chuyện, từ giám sát phiên làm việc Web toàn quyền điều khiển máy tính nạn nhân 8.8 Backdoor and Debug Options Khi viết chương trình lập trình viên thường tạo cửa hậu tính bẫy lỗi để tiện cho việc kiểm tra phát lỗi Việc có ích trình phát triển sản phẩm ứng dụng Tuy nhiên, tính bẫy lỗi lại thường không bỏ hoàn tất sản phẩm lý chúng trở thành lỗ hổng bảo mật dành cho tin tặc 9.9 3rd Party Misconfiguration - Cấu hình không an toàn Đây lỗ hổng ứng dụng có thiết lập mặc định không an toàn người quản trị hệ thống định cấu hình không an toàn Ví dụ cấu hình Web server cho phép kỳ có quyền duyệt qua hệ thống thư mục Việc làm lộ thông tin nhạy cảm mã nguồn, mật hay thông tin khách hàng 10 10 Cookie Poisoning Phương thức công tham chiếu đến cookie sửa đổi liệu quay trở lại dùng cookie bị sửa đổi để truy cập tới tài khoản 11 11 SQL Injection Kĩ thuật công lợi dụng lỗ hỗng ứng dụng(không kiểm tra kĩ kí tự nhập từ người dùng) Thực cách thêm mã vào câu lệnh hay câu truy vấn SQL (thông qua textbox) trước chuyển cho ứng dụng web xử lý, Server thực trả cho trình duyệt (kết câu truy vấn hay thông báo lỗi) nhờ mà tin tặc đăng nhập mà không cần username password, điều hành từ xa, kết xuất, xoá, sửa cở sở liệu lấy root SQL server   [...]... header được sử dụng bởi các trình duyệt và các phần mềm web server Hầu hết các ứng dụng web thì không quan tâm đến nó Tuy nhiên vẫn có một vài nhà thiết kế web dùng HTTP header trong ứng dụng mạng của mình, điều đó có thể vô tình tạo ra một lỗ hổng trong trang web Nhờ đó tin tặc có thể lợi dụng để phá hoại bằng cách chỉnh sửa nội dung của các HTTP header Cho dù những trình duyệt thông dụng không cho... Khi cần gửi tham số từ máy khách lên máy chủ, thì nên kết hợp với một session token để kiểm tra Session token có thể là một tham số hoặc một cookie và Session token cũng đã có chế độ bảo mật riêng của nó Trong ví dụ trên, trước khi xử lý việc thay đổi mật khẩu thì Session token sẽ được kiểm tra xem người gửi yêu cầu có trong phiên làm việc của người đang thay đổi của mật khẩu hay không Điều đó có nghĩa... Xem kết quả trả về 4.4 Known Vulnerability Protection - Biết chỗ yếu bảo vệ Đó là những thành phần dễ bị tấn công chẳng hạn như là các lỗi hay là các lỗ hổng bảo mật trong các hệ điều hành và các thành phần thứ ba Do sử dụng những cấu hình có sẵn hay cấu hình sai hay không an toàn dễ dàng cho tin tặc tấn công Ta có thể sử dụng một số công cụ thường được dùng như: • • Nmap (www.insecure.org/nmap) (www.giaiphapmang.net)... Như thế những tham số mới này sẽ được gửi về ứng dụng để xử lý Không chỉ có các trang web HTML mới bị tấn công kiểu này Hầu hết tất cả liên lạc trên internet đều dùng hyper link Khi một người dùng nhấp chuột lên một hyperlink để chuyển sang một trang khác hoặc ngay trong trang đó thì có nghĩa anh ta đã gửi một yêu cầu GET Rất nhiều yêu cầu sẽ có chuỗi truy vấn với các tham số như một biểu mẫu Do đó... họ muốn Chẳng hạn như họ chỉ cần lưu trang web đó lại, chọn “view source” để xem và sửa nội dung sau đó chọn “save” và chạy trang web đó lại trên trình duyệt Ví dụ: ứng dụng dùng một biểu mẫu để nhập vào tên người dùng và mật khẩu sau đó gửi tới một CGI để xác thực bằng HTTP trên SSL Một số người phát triển ứng dụng sẽ giới hạn chiều dài của tên người dùng và mật khẩu nhập vào bằng cách thiết lập giá... các tính năng bẫy lỗi để tiện cho việc kiểm tra và phát hiện lỗi Việc này rất có ích trong quá trình phát triển sản phẩm ứng dụng Tuy nhiên, các tính năng bẫy lỗi này lại thường không được bỏ đi khi hoàn tất sản phẩm vì một lý do nào đó và chúng trở thành lỗ hổng bảo mật dành cho tin tặc 9.9 3rd Party Misconfiguration - Cấu hình không an toàn Đây là lỗ hổng do ứng dụng có các thiết lập mặc định không... nếu không phải thì không được phép thay đổi mật khẩu Giải pháp tốt nhất là tránh sử dụng tham số trong chuỗi truy vấn ( đối với cả hidden field) Có hai lý do là tin tặc có thể tấn công vào các tham số này Hai là với nhiều tham số thì không nên cho người dùng thấy giá trị ví dụ là mật khẩu vì có thể có một người khác đang ứng sau người dùng cũng sẽ thấy được mật khẩu và ngoài ra trình duyệt cũng thường... tặc có thể nhập vào một chuỗi rất dài Tuy nhiên với cách phòng ngừa như trên thì tin tặc chỉ cần lưu trang này web lại, bỏ đi giới hạn chiều dài và chạy lai trên trình duyệt Còn Hidden Form Filed cho thấy sự tiện lợi khi dùng để lưu dữ liệu trên trình duyệt và là một trong những cách thông dụng nhất để lưu trữ dữ liệu từ trang này qua trang khác trong cùng một ứng dụng Ví dụ cùng ứng dụng có form để nhập... cách trên thì ta có thể dùng cách mã hoá các tham số, cách này có ưu điểm bảo mật hơn nhưng đồng thời cách cài đặt và sử lý phức tạp hơn hai cách trên rất nhiều [3] HTTP Header Manipulation : HTTP Header là thông tin điều khiển từ các yêu cầu HTTP của web client đến web server, và các phản hồi từ web server đến web client Mỗi header thông thường bao gồm một dòng đơn của ASCII text với tên và dữ liệu Sau... ứng dụng trên mạng sử dụng cookie để lưu thông tin trên máy khách (như user ID, thời gian kết nối ) Do cookie không phải lúc nào cũng được mã hóa nên tin tặc có thể sửa đổi cookie để đánh lừa chương trình ứng dụng truy cập bất hợp pháp thông tin trong CSDL Tin tặc cũng có thể ăn cắp cookie của một người dùng nào đó để truy cập thông tin của người này mà không cần phải biết mã số đăng nhập (ID) và mật ... header sử dụng trình duyệt phần mềm web server Hầu hết ứng dụng web không quan tâm đến Tuy nhiên có vài nhà thiết kế web dùng HTTP header ứng dụng mạng mình, điều vô tình tạo lỗ hổng trang web Nhờ... yếu bảo vệ Đó thành phần dễ bị công chẳng hạn lỗi lỗ hổng bảo mật hệ điều hành thành phần thứ ba Do sử dụng cấu hình có sẵn hay cấu hình sai hay không an toàn dễ dàng cho tin tặc công Ta sử dụng. .. Session token có chế độ bảo mật riêng Trong ví dụ trên, trước xử lý việc thay đổi mật Session token kiểm tra xem người gửi yêu cầu có phiên làm việc người thay đổi mật hay không Điều có nghĩa người

Ngày đăng: 03/01/2016, 19:27

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan