Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 103 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
103
Dung lượng
1,41 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC LẠC HỒNG LÊ NGỌC THỨC XÂY DỰNG CÔNG CỤ ĐÁNH GIÁ AN TOÀN WEBSITE LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Đồng Nai,HỌC nămLẠC 2012HỒNG TRƢỜNG ĐẠI BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC LẠC HỒNG LÊ NGỌC THỨC XÂY DỰNG CÔNG CỤ ĐÁNH GIÁ AN TOÀN WEBSITE Chuyên ngành: Công nghệ thông tin Mã số: 60.48.02.01 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: TS NGUYỄN ĐỨC THÁI Đồng Nai, năm 2012 LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu riêng Các số liệu sử dụng luận văn kết nghiên cứu trình bày luận văn trung thực Đồng Nai, tháng 12 năn 2012 Học viên Lê Ngọc Thức LỜI CẢM ƠN Trong thời gian học tập, nghiên cứu thực luận văn này, nhận đƣợc giúp đỡ vô to lớn quý thầy cô trƣờng Đại học Lạc Hồng, quan, gia đình, bạn bè đồng nghiệp Tôi xin tỏ lòng biết ơn chân thành đến: TS Nguyễn Đức Thái, ngƣời tận tình hƣớng dẫn giúp đỡ suốt thời gian học tập, nghiên cứu thực đề tài Tập thể quý thầy cô trực tiếp giảng dạy lớp Cao học khóa – nghành Công nghệ Thông tin tận tình giảng dạy, hƣớng dẫn suốt thời gian học tập, nghiên cứu trƣờng Đại học Lạc Hồng Ban lãnh đạo Sở Tài nguyên Môi trƣờng tỉnh Đồng Nai tạo điều kiện thời gian động viên mặt tinh thần trình thực đề tài Đặc biệt gia đình, bạn bè, đồng nghiệp bạn học viên lớp Cao học khóa ngành Công nghệ thông tin ủng hộ, động viên, giúp đỡ suốt thời gian học tập nghiên cứu thực đề tài Xin chân thành cảm ơn ! Đồng Nai, tháng 12 năn 2012 Học viên Lê Ngọc Thức MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC CHỮ VIẾT TẮT iv DANH MỤC CÁC BẢNG v DANH MỤC HÌNH ẢNH vi CHƢƠNG I: GIỚI THIỆU ĐỀ TÀI 1 LÝ DO THỰC HIỆN ĐỀ TÀI MỤC TIÊU VÀ GIỚI HẠN CỦA ĐỀ TÀI 2.1 Mục tiêu 2.2 Giới hạn đề tài PHƢƠNG PHÁP THỰC HIỆN ĐỀ TÀI 4 CẤU TRÚC LUẬN VĂN CHƢƠNG II: NHỮNG CÔNG TRÌNH LIÊN QUAN Bộ tiêu chí đánh giá Bkav WebScan Paros Proxy Google Ratproxy 11 W3af (Web Application Attack and Audit Framework) 13 CHƢƠNG III: CƠ SỞ LÝ THUYẾT 16 GIỚI THIỆU VỀ ỨNG DỤNG WEB 16 1.1 Khái niệm ứng dụng web 16 1.2 Mô tả hoạt động ứng dụng web 19 CÁC KHÁI NIỆM, THUẬT NGỮ LIÊN QUAN 19 2.1 Hacker 19 2.2 Http header 20 2.3 Session 21 2.4 Cookie 22 2.5 Proxy 24 GIỚI THIỆU SƠ LƢỢC VỀ CÁC KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB 25 3.1 Kiểm soát truy cập web (Web access Control) 25 3.2 Chiếm hữu phiên làm việc (Session Mangement) 25 3.3 Lợi dụng thiếu sót việc kiểm tra liệu nhập hợp lệ (Input validation) 26 3.4 Để lộ thông tin (informational) 28 THAO TÁC TRÊN THAM SỐ TRUYỀN 28 4.1 Thao tác url 29 4.2 Thao tác biến ẩn form 30 4.3 Thao tác cookie 31 4.4 Thao tác http header 33 CHÈN MÃ LỆNH THỰC THI TRÊN TRÌNH DUYỆT NẠN NHÂN (CROSS SITE SCRIPTING) 35 5.1 Kỹ thuật công cross site scripting (xss) 35 5.2 Phƣơng pháp công xss 37 5.3 Cách phòng chống 42 CHÈN CÂU TRUY VẤN SQL (SQL INJECTION) 43 6.1 Khái niệm SQL injection 43 6.2 Giới thiệu mô hình sở liệu 43 6.3 Các cách công 43 6.4 Cách phòng chống 51 CHIẾM HỮU PHIÊN LÀM VIỆC (SESSION MANGEMENT) 55 7.1 Tổng quan Session ID 55 7.2 Ấn định phiên làm việc 55 7.3 Đánh cắp phiên làm việc 62 TRÀN BỘ ĐỆM (BUFFER OVERFLOW) 65 8.1 Khái niệm 65 8.2 Sơ đồ tổ chức nhớ 66 8.3 Một số cách gây tràn đệm qua ứng dụng web 72 8.4 Các cách phòng chống 72 CHƢƠNG IV: XÂY DỰNG ỨNG DỤNG ĐÁNH GIÁ AN TOÀN WEBSITE 74 ĐẶC TẢ CHƢƠNG TRÌNH 74 1.1 Tổng quan 74 1.2 Yêu cầu 74 KIẾN TRÚC CHƢƠNG TRÌNH 75 2.1 Kiến trúc 75 2.2 Giao tiếp chƣơng trình với máy chủ web 76 THIẾT KẾ CHỨC NĂNG HỆ THỐNG 77 3.1 Chức đánh giá toàn nội dung website 77 3.2 Chức đánh giá trang 77 3.3 Chức hiển thị file bị lỗi 78 3.4 Chức phân loại mức độ lỗi 79 3.5 Chức đƣa lời khuyên 80 CÔNG CỤ SỬ DỤNG ĐỂ QUÉT LỖ HỔNG BẢO MẬT 81 4.1 W3af 81 4.2 Phƣơng pháp quét lỗ hổng bảo mật 82 XÂY DỰNG CHƢƠNG TRÌNH 84 5.1 Xây dựng sở liệu 84 5.2 Một số hàm đƣợc sử dụng chƣơng trình 85 5.3 Mô tả chƣơng trình cách sử dụng 86 CHƢƠNG V: KẾT QUẢ ĐẠT ĐƢỢC VÀ ĐÁNH GIÁ 89 KẾT QUẢ ĐẠT ĐƢỢC 89 ĐÁNH GIÁ CHƢƠNG TRÌNH 89 2.1 So sánh với công cụ liên quan 89 2.2 Những vấn đề đạt đƣợc 90 2.3 Những vấn đề hạn chế 91 HƢỚNG PHÁT TRIỂN 91 DANH MỤC BẢNG Bảng 3.1: Các thành phần Cookie 29 Bảng 3.2: Bảng User 48 Bảng 3.3: So sánh Session hijacking Session fixation 68 Bảng 5.1: Kết quét Paros Proxy 90 Bảng 5.2: Kết quét Google Ratproxy 90 Bảng 5.3: Kết quét My Web Scan 90 DANH MỤC HÌNH ẢNH Hình 1.1: Tỉ lệ phần trăm loại lỗ hổng bảo mật Hình 2.1: Quy trình kiểm tra lỗ hổng an ninh website Bkav WebScan Hình 2.2: Kết sau quét webstie Bkav WebScan Hình 2.3: Kết thu đƣợc từ Paros 10 Hình 2.4: Kết quét Ratproxy 12 Hình 2.5: Kết sau quét w3af 14 Hình 3.1: Kiến trúc ứng dụng web 17 Hình 3.2: Mô hình hoạt động ứng dụng web 18 Hình 3.3: Quá trình thực XSS 38 Hình 3.4: Sơ lƣợc trình công ngƣời dùng kỹ thuật Session 56 Hình 3.5: Mô tả chi tiết trình thực công ngƣời dùng kỹ thuật ấn định phiên làm việc 57 Hình 3.6: Tấn công thông qua tham số URL 58 Hình 3.7: sơ đồ tổ chức nhớ 67 Hình 3.8: Stack 68 Hình 3.9: Push giá trị vào stack 68 Hình 3.10: Pop giá trị khỏi stack 69 Hình 4.1: Kiến trúc phân tầng ứng dụng 76 Hình 4.2: Giao tiếp ứng dụng máy chủ 76 Hình 4.3: Chức đánh giá toàn nội dung website 77 Hình 4.4: Chức đánh giá trang 78 Hình 4.5: Chức hiển thị file bị lỗi 79 Hình 4.6: Chức phân loại mức độ lỗi 80 Hình 4.7: Chức đƣa lời khuyên 81 Hình 4.8: Cấu trúc bảng DM_Loi 85 Hình 4.9: Giao diện chƣơng trình 87 79 - Luồng xử lý chức năng: Tham khảo Hình 4.5 dƣới Hình 4.5: Chức hiển thị file bị lỗi - Dòng kiện: Bắt đầu kiện ngƣời sử dụng muốn hiển thị vị trí nội dung file bị lỗi - Điều kiện thực hiện: Để thực đƣợc chức ngƣời dùng phải đƣợc cung cấp mã nguồn website - Kết xử lý: Nếu tìm thấy file bị lỗi chƣơng trình mở file lên thị vị trí lỗi, không thành công thông báo nguyên nhân cho ngƣời sử dụng 3.4 Chức phân loại mức độ lỗi - Thông tin chung: Mục dùng để đặc tả chức phân loại lỗ hổng bảo mật - Luồng xử lý chức năng: Tham khảo Hình 4.6 dƣới 80 Hình 4.6: Chức phân loại mức độ lỗi - Dòng kiện: Bắt đầu kiện ngƣời dùng muốn đánh giá lỗ hổng website Trƣớc hiển thị kết chƣơng trình phân loại lỗ hổng bảo mật theo mức khác - Điều kiện thực hiện: Để thực đƣợc chức cần có liệu phân loại lỗ hổng bảo mật - Kết xử lý: Nếu thực thành công hiển thị tên mức độ lỗi, không thành công thông báo nguyên nhân cho ngƣời sử dụng 3.5 Chức đƣa lời khuyên - Thông tin chung: Mục dùng để đặc tả chức đƣa lời khuyên lỗ hổng phát đƣợc - Luồng xử lý chức năng: Tham khảo Hình 4.7 dƣới 81 Hình 4.7: Chức đƣa lời khuyên - Dòng kiện: Bắt đầu kiện ngƣời dùng muốn đánh giá lỗ hổng website Với lỗ hổng phát đƣợc cần đƣa lời khuyên để ngƣời quản trị sửa lỗi website - Điều kiện thực hiện: Để thực đƣợc chức cần có liệu lời khuyên tƣơng ứng với loại lỗi - Kết xử lý: Nếu phát đƣợc lỗ hổng bảo mật hiển thị lời khuyên lỗ hổng CÔNG CỤ SỬ DỤNG ĐỂ QUÉT LỖ HỔNG BẢO MẬT 4.1 W3af Để hỗ trợ cho việc quét nội dung trang web tạo mẫu liệu kiểm tra, tác giả có sử dụng số hàm w3af (Web Application Attack and Audit Framework) [4] W3af tảng hoàn toàn mở miễn phí, tuân theo quyền GPL version (GNU General Public License version 2), ngƣời sử dụng phát triển w3af, miễn tuân thủ quy định GPL v2 Đúng nhƣ tên gọi w3af thực framework để phát triển ứng dụng, cung cấp nhiều hàm để dò tìm đánh giá lỗ hổng website Ở tác 82 giả sử dụng chủ yếu plugins Discovery để quét nội dung trang web Audit để đánh giá liệu nhận đƣợc từ server Ngoài W3af có tính khác nhƣ: + Gói urllib2: Có thể giả lập máy chủ proxy loại chứng thực proxy; giả lập xác thực http; giả mạo tác nhân ngƣời sử dụng; gửi request đƣợc chỉnh sửa header; điều khiển cookie; định vị truy vấn GET HEAD; định vị nhớ cache DNS; hỗ trợ kết nối http https; hỗ trợ File Upload với truy vấn POST sử dụng nhiều mảnh; Hỗ trợ SSL + Quản lý liệu đầu ra: W3af cung cấp plugin writer, lớp dùng để quản lý liệu đầu ra, xuất liệu file dạng text, html, csv xml + Hỗ trợ Web Service: W3af phân tích file WSDL đánh giá webservice Chức tìm thấy lỗ hổng webservice nhƣ ứng dụng web thông thƣờng khác + HTTP headers fuzzing: Tính dùng để tìm kiếm lỗi HTTP header + Lƣu trữ phiên làm việc: Các tham số đƣợc lƣu thành file sử dụng sessionManager Sau sử dụng tham số cài đặt để bắt đầu quét mà không cần cấu hình lại tất tham số + Phân tích cấu trúc HTML/WML: W3af cung cấp tính phân tích cấu trúc html wml 4.2 Phƣơng pháp quét lỗ hổng bảo mật Chƣơng trình sử dụng hàm W3af để quét lỗ hổng bảo mật website, W3af thực quét, phân tích liệu xuất file kết Chƣơng trình đọc file kết kết hợp với sở liệu loại lỗ hổng xây dựng để đƣa kết phân tích website 83 Các hàm W3af đƣợc nhóm thành plugins để thuận tiện cho việc sử dụng, cần gọi plugins W3af tự động làm tất Ví dụ, chƣơng trình gọi plugins Discovery W3af tự động quét toàn nội dung website theo cách thức Spider (con nhện), gọi plugins Audit W3af đánh giá toàn nội dung thu thập đƣợc Tùy vào loại lỗ hổng bảo mật mà W3af có hàm khác để dò tìm lỗi, tiêu biểu hàm sau: - XSRF: Là hàm dùng để tìm kiếm lỗ hổng Cross Site Request Forgeries (XSRF) - HtaccessMethods: Là hàm dùng để phát cấu hình thiếu file htaccess - Sqli: Là hàm dùng để phát lỗ hổng SQL injections - sslCertificate: Dùng để kiểm tra tham số chứng thực SSL, điều quan trọng trang web sử dung giao thức HTTPS - fileUpload: Dùng để đánh giá vấn đề bảo mật form upload - mxInjection: Dùng để phát lỗ hổng liên quan đến MX Injections - localFileInclude: Dùng để phát lỗ hổng liên quan đến việc gọi file - xpath: Dùng để tìm lỗ hổng XPATH Injections - osCommanding: Dùng để phát lỗi bảo mật hệ điều hành - remoteFileInclude: Dùng để phát lỗ hổng liên quan đến việc gọi file từ xa - dav: Dùng để tìm lỗi cấu hình WebDAV - ssi: Dùng để tìm lỗ hổng server side include - eval: Dùng để phát lỗ hổng giúp hacker tiêm nhiễm đoạn mã thông vào hàm eval 84 - buffOverflow: Là hàm dùng để tìm lỗ hổng tràn nhớ đệm - xss: Là hàm dùng để tìm lỗ hổng Cross Site Scripting - xst: Là hàm dùng để tìm lỗ hổng Cross Site Tracing - blindSqli: Là hàm dùng để phát Blind SQL Injection XÂY DỰNG CHƢƠNG TRÌNH 5.1 Xây dựng sở liệu Từ kiến thức đƣợc học kết nghiên cứu lý thuyết, tác giả xây dựng sở liệu lỗ hổng bảo mật, để làm sở dò tìm đánh giá website, lỗ hổng bảo mật chủ yếu dựa tiêu chuẩn OWASP (Open Web Application Security Project) OWASP cộng đồng quốc tế mở tập trung vào cải thiện bảo mật ứng dụng phần mềm Mục tiêu OWASP làm cho an ninh ứng dụng “hiện rõ”, giúp cho ngƣời tổ chức đƣa định rủi ro an ninh ứng dụng Ai đƣợc quyền tham gia OWASP cách miễn phí tất tài liệu OWASP tài liệu mở miễn phí [3] Đối với loại lỗ hổng bảo mật tác giả tìm hiểu đƣa lời khuyên để ngƣời sử dụng sửa chữa website Các lời khuyên mang tính tham khảo, không thiết phải thực theo lời khuyên Vì khối lƣợng liệu không nhiều để thuận tiện cho việc lập trình, tác giả cài đặt liệu sở liệu Access Trong sở liệu có chứa bảng DM_Loi, chứa thông tin chi tiết lỗ hổng bảo mật, vào bảng chƣơng trình dò tìm lỗi website đƣa cảnh báo tƣơng ứng 85 Hình 4.8: Cấu trúc bảng DM_Loi 5.2 Một số hàm đƣợc sử dụng chƣơng trình Để sử dụng đƣợc W3af để đánh giá website chƣơng trình bắt buộc phải gọi số hàm nhƣ sau: ‘Quét nội dung website: discovery (serverHeader, dotNetErrors, webSpider) ‘Đánh giá nội dung thu thập được: audit (LDAPi, eval, frontpage, generic, globalRedirect, phishingVector, responseSplitting, sqli, xpath, xsrf, xss, xst) Bên cạnh đó, để đọc liệu đầu chƣơng trình sử dụng hàm sau để phân tích cấu trúc file XML: ‘Phân tích cấu trúc file XML: Dim strTam String = File.ReadAllText("KetQuaReport.xml") strTam = Regex.Replace(strTam, "\p{C}+", "") Dim Doc as XmlDocument = New XmlDocument() Doc.LoadXml(strTam) 86 Để lấy liệu từ file Access ra, chƣơng trình sử dụng hàm sau: ‘Đọc sở liệu Access: Dim Str As String = "Provider= Microsoft.Jet.OLEDB.4.0; Data Source = " & strPath & "DataBase_Loi.mdb" Dim cnn As OleDbConnection Dim da As OleDbDataAdapter Dim dr As DataRow Dim table As New DataTable cnn = New OleDbConnection(Str) cnn.Open() da = New OleDbDataAdapter("SELECT * FROM dm_loi", cnn) da.Fill(table) Để dò tìm file bị lỗi source chƣơng trình sử dụng thủ tục sau: ‘Tìm kiếm file đường dẫn: Dim drInfo As DirectoryInfo = New DirectoryInfo(txtPathMaNguon.Text) Dim folderInfo() As DirectoryInfo = drInfo.GetDirectories(strTenThuMuc, SearchOption.AllDirectories) For Each folder As DirectoryInfo In folderInfo Dim fileinfoKQ() As FileInfo = folder.GetFiles(strTenFile, SearchOption.TopDirectoryOnly) If fileinfoKQ.Length > Then strPathKQ = folder.FullName & "\" & strTenFile i += End If Next ‘Mở file: Try Process.Start("notepad", strPathKQ) Catch ex As Exception MsgBox("Lỗi mở file: " & strPathKQ) End Try 5.3 Mô tả chƣơng trình cách sử dụng 5.3.1 Màn hình chương trình 87 Hình 4.9: Giao diện chƣơng trình Giao diện chƣơng trình gồm có phần chính: - Phần nhập thông tin đầu vào: Bao gồm ô nhập địa website cần đánh giá, phần chọn phạm vi đánh giá ô cho phép nhập đƣờng dẫn source code trang web (nếu đƣợc ngƣời dùng cung cấp) - Phần hiển thị kết quả: Hiển thị danh sách lỗ hổng phát đƣợc, bao gồm thông tin chi tiết sau: Tên lỗ hổng, mức độ nguy hiểm, lời khuyên để sửa chữa lỗi vị trí file bị lỗi 5.3.2 Cách sử dụng Chƣơng trình đƣợc xây dựng với tính đơn giản dễ sử dụng Ngƣời dùng cần nhập địa website cần đánh giá nhấn nút “Đánh giá” Một trạng thái đƣợc hiển thị để báo hiệu chƣơng trình thực đánh giá website Khi chƣơng trình chạy xong thị danh sách lỗ hổng mục kết 88 Ngƣời dùng nhấn vào tên lỗ hổng để xem chi tiết thông tin lỗ hổng bảo mật Nếu đƣợc cung cấp source code website nhập vào đƣờng dẫn nơi lƣu source code để nhấn vào ô vị trí lỗi, chƣơng trình tìm kiếm đƣờng dẫn đƣợc cung cấp mở file bị lỗi, giúp ngƣời dùng sửa lỗi trực tiếp 89 CHƢƠNG V: KẾT QUẢ ĐẠT ĐƢỢC VÀ ĐÁNH GIÁ KẾT QUẢ ĐẠT ĐƢỢC Theo yêu cầu đặt ban đầu “Xây dựng công cụ đánh giá an toàn website”, thời điểm tại, luận văn đạt đƣợc kết sau: - Tác giả tự tìm hiểu, sử dụng đánh giá công trình liên quan tới đề tài thực - Tác giả tạo đƣợc sở lý thuyết vững chắc, làm tảng cho việc xây dựng công cụ đánh giá an toàn website - Tác giả xây dựng đƣợc sở liệu lỗ hổng bảo mật để làm sở xây dựng chƣơng trình đánh giá an toàn website - Tác giả nghiên cứu, tìm tòi đƣa đƣợc giải pháp cho loại lỗ hổng bảo mật, hỗ trợ ngƣời quản lý website sửa chữa lỗ hổng - Quan trọng nhất, tác giả xây dựng đƣợc công cụ đánh giá an toàn website, đánh giá trang web nào, viết ngôn ngữ cài đặt tảng ĐÁNH GIÁ CHƢƠNG TRÌNH Sau xây dựng xong chƣơng trình, tác giả tiến hành thử nghiệm nhiều website khác nhau, dùng nhiều công cụ khác để so sánh đánh giá 2.1 So sánh với công cụ liên quan Với công cụ khảo sát chƣơng II, tác giả thực quét số website công cụ là: Paros Proxy, Google Ratproxy công cụ luận văn xây dựng (gọi My Web Scan) Riêng có công cụ Bkav không thực đƣợc phải chủ sở hữu website sử dụng đƣợc công cụ 90 Bảng 5.1: Kết quét Paros Proxy vnexpress.net longxuyen.com.vn tnmtdongnai.gov.vn Số lỗ hổng Thời gian quét (phút) 15 10 15 Tiêu chí Webstie Bảng 5.2: Kết quét Google Ratproxy vnexpress.net longxuyen.com.vn tnmtdongnai.gov.vn Số lỗ hổng Thời gian quét (phút) 20 10 17 Tiêu chí Webstie Bảng 5.3: Kết quét My Web Scan vnexpress.net longxuyen.com.vn tnmtdongnai.gov.vn Số lỗ hổng Thời gian quét (phút) 45 Tiêu chí Webstie Nhận xét: Công cụ mà luận văn xây dựng (My Web Scan) phát đƣợc hầu hết lỗ hổng thông dụng website, nhƣng thời gian quét số trang web có cấu trúc phức tạp chậm So với công cụ khác có trang quét nhanh hơn, có trang quét chậm hơn, tùy thuộc vào cấu trúc trang Còn phần lỗ hổng hầu hết phát đƣợc, chí có trang phát tốt phần mềm khảo sát 2.2 Những vấn đề đạt đƣợc - Chƣơng trình có khả tự động quét toàn nội dung website 91 - Phát đƣợc hầu hết lỗ hổng thông dụng nhiều lỗ hổng nghiêm trọng khác - Kết đƣợc hiển thị trực quan, cho phép xem thông tin chi tiết lỗ hổng phát đƣợc - Các lỗ hổng đƣợc phân loại theo mức độ nguy hiểm, bao gồm: Nhẹ, trung bình trầm trọng, giúp cho ngƣời quản trị có nhìn tổng quan mức độ an toàn website quản lý - Đƣa phƣơng pháp khắc phục lỗ hổng để ngƣời quản trị sửa lỗi trang web - Chƣơng trình cho phép vị trí file bị lỗi, đƣợc cung cấp source code chƣơng trình tìm kiếm mở file bị lỗi để ngƣời quản trị sửa lỗi 2.3 Những vấn đề hạn chế - Chƣơng trình chƣa phát đƣợc lỗ hổng plugins hãng thứ ba mà website sử dụng, nhƣ: Adobe Flash, Silverlight, … - Chƣơng trình chƣa phát đƣợc lỗ hổng liên quan đến DDoS - Do phải đánh giá tất thành phần website nên thời gian quét số trang web có cấu trúc phức tạp chậm HƢỚNG PHÁT TRIỂN Bƣớc đầu, luận văn đạt đƣợc yêu cầu đặt Tuy nhiên, kết khiêm tốn hạn chế mặt thời gian tài liệu Trong thời gian tới, có điều kiện, tác giả cố gắng phát triển thêm nội dung sau: - Tìm hiểu thêm lỗ hổng bảo mật đƣợc công bố, tìm phƣơng pháp dò tìm chúng 92 - Tìm hiểu vấn đề bảo mật sâu để đƣa lời khuyên hiệu - Tìm hiểu vấn đề bảo mật không dừng lại mức độ ứng dụng web, mà phát triển sâu để bảo mật hệ thống mạng dịch vụ - Cải thiện thuật toán dò tìm lỗ hổng để giảm thời gian quét hệ thống - Phát triển chƣơng trình để phát đƣợc lỗ hổng liên quan đến DDoS lỗ hổng plubins mà trang web sử dụng TÀI LIỆU THAM KHẢO [1] Cenzic, Application Security Trends Report, Cenzic Inc Canada (2009) [2] VnMedia, Google biếu không công cụ bảo mật web, http://www.quantrimang.com.vn/baomat/bao-mat/tin-bao-mat/46864_Googlebieu-khong-cong-cu-bao-mat-web.aspx, (2012) [3] OWASP, “The Ten Most Critical Wep Application Security Risks”, OWASP Top 10 (2010) [4] W3af, About w3af, http://w3af.sourceforge.net/#top, (2012)