Firewall Bảo mật Mạng, Hệ điều hành và CSDL

23 151 0
Firewall  Bảo mật Mạng, Hệ điều hành và CSDL

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỘT SỐ GỢI Ý TRONG VIỆC BẢO MẬTVẬT LÝ MẠNG – HỆ ĐIỀU HÀNH – CSDL ỨNG DỤNG1.MẠNG :1.1. Các kiến trúc firewall căn bản :1.1.1. DualHomed Host.1.1.2.Screened Host.1.1.3.Screened Subnet.1.2.Một số lưu ý về các kiến trúc firewall :1.2.1.Các dạng kiến trúc firewall khác có thể dùng.a.Dùng nhiều Bastion Hosts.b.Ghép Interior Router với Exterior Router.c.Ghép Bastion Host và Exterior Router.e.Dùng nhiều Perimeter Networks.1.2.2.Các kiến trúc không nên dùng.a.Ghép Bastion Host và Interior Router.b.Dùng nhiều Interior Routers.1.3.Một số lưu ý đối với máy giữ vai trò Bastion Host :2.HỆ ĐIỀU HÀNH :3.ỨNG DỤNG WEB :1.Hidden Manipulation Thao tác vùng ẩn.2.Buffer Overflow Attacks Tràn bộ đệm.3.Parameter Tampering Chèn tham số.4.Known Vulnerability Protection Biết chỗ yếu bảo vệ.5.Cross Site Scripting .6.Forceful Browsing.9.3rd Party Misconfiguration Cấu hình không an toàn.

MỘT SỐ GỢI Ý TRONG VIỆC BẢO MẬT VẬT LÝ - MẠNG – HỆ ĐIỀU HÀNHCSDL - ỨNG DỤNG MẠNG : 1.1 Các kiến trúc firewall : 1.1.1 Dual-Homed Host - Phải disable chức routing dual-homed host để cấm hòan tồn lưu thơng IP từ ngòai vào - Các hệ thống bên bên ngòai dual-homed host liên lạc với dual-homed host mà chúng không liên lạc trực tiếp với - Dual-homed host cung cấp dịch vụ thông qua proxy server login trực tiếp vào dualhomed host INTERNET Firewall Disable routing function Dual-homed Host - Proxy server - DNS server - Mail server - Web server Internal Network Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng 1.1.2 Screened Host - Trong kiến trúc chức bảo mật cung cấp chức packet filtering screening router - Packet filtering screening router setup cho bastion host máy internal network mà host internet mở kết nối đến Packet filtering cho phép bastion host mở kết nối (hợp pháp) bên ngòai (external network) - Thường Packet filtering thực công việc sau : [1] Cho phép internal hosts mở kết nối đến host internet số dịch vụ phép [2] Cấm tất kết nối từ internal hosts - Khi hacker công vào bastion host khơng rào chắn cho internal hosts INTERNET Firewall Screening Router Permit Deny Bastion Host Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Internal Network 1.1.3 Screened Subnet - Thêm perimeter network để cô lập internal network với internet Như dù hacker công vào bastion host rào chắn phải vượt qua interior router Các lưu thông internal network bảo vệ an toàn cho dù bastion bị “chiếm” - Các dịch vụ tin cậy có khả dễ bị cơng nên để perimeter network - Bastion host điểm liên lạc cho kết nối từ ngòai vào : SMTP; FTP; DNS Còn việc truy cập dịch vụ từ internal clients đến server internet điều khiển sau: + Set up packet filtering hai exterior interior router phép internal clients truy cập servers bên ngòai cách trực tiếp + Set up proxy server bastion host phép internal clients truy cập servers bên ngòai cách gián tiếp - Nên hạn chế dịch vụ mà interior router cho phép bastion host internal net để giảm số máy có nguy bị công bastion bị “chiếm” - Exterior router cho phép tất lưu thông từ perimeter net internet Các packet filtering rules thiết yếu để bảo vệ cho internal hosts giống exterior router interior router Thường exterior router thực packet filtering rules tổng quát, chung chung, chi tiết so với interior router (ngọai trừ packet filtering rules thật thiết yếu giống nhau) Việc phát ngăn cấm giả mạo địa thực exterior router INTERNET Bastion Host Exterior Router Perimeter Network Deny Interior Router Permit Firewall Internal Network Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng 1.2 Một số lưu ý kiến trúc firewall : 1.2.1 Các dạng kiến trúc firewall khác dùng a Dùng nhiều Bastion Hosts Để tăng performance, redundancy tách biệt servers liệu INTERNET Mail & DNS server Web & FTP server Exterior Router Perimeter Network Deny Interior Router Firewall Internal Network b Ghép Interior Router với Exterior Router - Router phải cho phép áp dụng luật cho dòng packet vơ interface INTERNET Bastion Host Exterior/Interior Router Firewall Perimeter Network Internal Network Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng c Ghép Bastion Host Exterior Router Thường dùng trường hợp dùng kết nối PPP lên internet INTERNET Bastion Host / Exterior Router Perimeter Network Interior Router Firewall Internal Network d Dùng nhiều Exterior Routers Trong trường hợp có nhiều kết nối lên internet trường hợp kết nối lên internet kết nối đến mạng bên ngòai khác Supplier Network INTERNET Exterior Router Exterior Router Bastion Host Perimeter Network Interior Router Firewall Internal Network Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng e Dùng nhiều Perimeter Networks Dùng nhiều perimeter net để cung cấp đặc tính dư thừa (redundancy) cho hệ thống Supplier Network INTERNET Bastion Host Bastion Host Exterior Router Exterior Router Perimeter Network Perimeter Network Interior Router Interior Router Firewall Firewall Internal Network 1.2.2 Các kiến trúc không nên dùng a Ghép Bastion Host Interior Router INTERNET Exterior Router Perimeter Network Bastion Host / Interior Router Firewall Internal Network Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng b Dùng nhiều Interior Routers INTERNET Bastion Host Exterior Router Perimeter Network Interior Routers Firewall Internal Network 1.3 Một số lưu ý máy giữ vai trò Bastion Host : Cấm user accounts Tắt bỏ dịch vụ không cần thiết Cài đặt phiên hệ điều hành “gọn gàng & sẽ” Sửa tất lỗi hệ thống System logs Tắt bỏ chức routing HỆ ĐIỀU HÀNH : Những lỗi phổ biến thường gặp sử dụng HĐH : Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng  HĐH có lỗi : Khơng quan tâm hay không kịp khắc phục lỗ hỏng HĐH dẫn đến việc dễ dàng bị xâm nhập  Cấu hình sai HĐH : Do sơ sót hay thiếu kiến thức đưa đến việc cấu hình HĐH sai, cho phép vận hành dịch vụ nên cấm  Virus Gợi ý khắc phục :  Chứng thực tập trung : SSO(single sign on) giải pháp quản lý chứng thực tập trung nơi giúp giảm nhầm lẫn Ví dụ : LDAP …  Cập nhật thường xuyên lỗi  Cấm tất dịch vụ không cần thiết  Ghi nhật ký hành động xảy (log file) hệ thống  Thường xuyên cập nhật phần mềm Anti-virus  Sử dụng hiệu cơng cụ bảo vệ có sẵn  Kiểm tra hệ thống liên tục (ví dụ Systems Scanner) ỨNG DỤNG WEB : Sơ lược cách công phổ biến : Hidden Manipulation - Thao tác vùng ẩn Các phần bị giấu trang Web thường dùng để lưu thông tin phiên làm việc client, phiên làm việc ghi nhớ máy client không cần phải tổ chức CSDL phức tạp server Tuy vậy, phần bị giấu không "ẩn" thực sự, chức "View Source" trình duyệt cho phép đọc mã nguồn phần bị giấu trang Web Dựa vào mã nguồn tin tặc giả lập phiên làm việc để truy cập thông tin máy chủ hay tìm sơ hở trang WEB mà ta muốn công, Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Ví dụ : [1] [2] [3] Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng [4] Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Loại cơng phòng chống cách: Phải chắn form nhập phải từ trang gọi đoạn script Phải kiểm tra đoạn script không thực thi trực tiếp URL Tuy nhiên, tin cậy trọn vẹn lý do: Khi HTTP_REFEREER thuộc tính trình duyệt, điều dễ dàng bị thay đổi tin tặc Hơn nữa, vài người dùng người vơ danh ( anonymous ) kết khơng có giá trị cho HTTP_REFEREER Đối với anonymous ta dành dịch vụ riêng cho phép người dùng xem trang web mà khơng cho có thu thập thơng tin site site khơng có quyền lấy thơng tin họ, chẳng hạn địa IP Tăng cường xử lý hiệu trường nhập giá trị người dùng, chờ thông tin nhập vào ( ví dụ như: số, chữ ), đặc tính khác có liên quan đến người dùng Buffer Overflow Attacks - Tràn đệm Tình trạng tràn đệm xảy liệu gửi đến ứng dụng nhiều mong đợi Kỹ thuật công làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát Ví dụ: chương trình cần nhập liệu người dùng với kích thước tối đa 256 bytes Hệ điều hành cấp phát vùng nhớ máy tính (đó đệm buffer) dành cho chương trình để lưu trữ 256 bytes Nếu người dùng nhập vào 256 bytes chương trình khơng kiểm tra điều này, tràn đệm xảy Vì chương trình máy tính cần khơng gian để lưu trữ byte dư ra, chứa lên vùng nhớ kế cạnh ghi đè lên liệu có sẵn Còn có đệm khác nhớ máy tính dùng để lưu trữ địa cho lệnh máy thực thi sau gọi hàm Vùng nhớ cấp phát stack gọi trỏ lệnh (instruction pointer) Tiếp tục ví dụ trên, giả sử sau đọc vào liệu nhập người dùng, chương trình thực lệnh in nội dung Con trỏ lệnh có giá trị địa vùng nhớ lệnh in Máy tính thực thao tác sau: đọc liệu nhập người dùng, lưu trữ vào đệm, kiểm tra trỏ lệnh để biết lệnh thực thi kế tiếp, tìm địa vùng nhớ lệnh in, đọc nội dung đệm in hình Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Bây kết hợp lại, tin tặc làm tràn đệm cho thay đổi nội dung trỏ lệnh cách trỏ đến đoạn mã lệnh mình, làm nhiều chuyện khác diễn thực tế Tin tặc làm tràn đệm cho trỏ lệnh trỏ đến đoạn mã tạo giao tiếp dòng lệnh (command line, ví dụ /bin/sh) Sau chương trình thực làm tràn đệm, tìm đến địa đoạn mã để thực thi tiếp Nếu chương trình chạy quyền người quản trị, tin tặc có giao tiếp dòng lệnh với quyền tương đương điều khiển toàn hệ thống Dưới số đề xuất, hướng dẫn tiện ích sử dụng để phòng chống :  Ln sử dụng kiểm tra giới hạn viết chương trình  Xem xét lại tính bảo mật mã nguồn phần mềm kế thừa  Tránh sử dụng hàm không cung cấp kiểm tra giới hạn ngôn ngữ C, thay vào hàm tương đương Thay hàm gets, strcpy, strcat, sprintf, scanf, sscanf hàm tương đương fgets, strncpy, strncat, bcopy, bzero, memcpy  Sử dụng vùng nhớ cấp phát động  Cẩn thận sử dụng vòng lặp để chép liệu từ biến, cần đảm bảo giới hạn kiểm tra  Sử dụng tiện ích StackGuard, StackShield để bảo vệ vùng nhớ stack khỏi tràn đệm  Sử dụng công cụ hướng dẫn để đánh giá mức độ an tồn chương trình Slint, rats, its, flawfinder  Cài đặt sửa lỗi Parameter Tampering - Chèn tham số Đây cách thức công cách đưa tham số trực tiếp vào địa URL để truy cập thông tin không dành cho người dùng (người dùng thao tác qua giao diện trình duyệt khơng thể thấy thơng tin này) Câu lệnh SQL truy cập CSDL ứng dụng mạng thường thể địa URL Tin tặc thao tác đoạn mã SQL để truy cập thông tin CSDL Thường thao tác tham số thực với: Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng [1] HTML Form Field Manipulation : Khi người dùng thao tác trang web, thơng tin chọn lưu vào giá trị biểu mẫu, gửi ứng dụng HTTP request (GET hay POST) HTML lưu giá trị Hidden Field, giá trị lưu Hidden Field khơng hiển thị hình Người dùng thay đổi thuộc tính tất loại biểu mẫu để nhập giá trị họ muốn Chẳng hạn họ cần lưu trang web lại, chọn “view source” để xem sửa nội dung sau chọn “save” chạy trang web lại trình duyệt Ví dụ: ứng dụng dùng biểu mẫu để nhập vào tên người dùng mật sau gửi tới CGI để xác thực HTTP SSL Một số người phát triển ứng dụng giới hạn chiều dài tên người dùng mật nhập vào cách thiết lập giá trị “maxlength” để ngăn chặn bị đầy buffer tin tặc nhập vào chuỗi dài Tuy nhiên với cách phòng ngừa tin tặc cần lưu trang web lại, bỏ giới hạn chiều dài chạy lai trình duyệt Còn Hidden Form Filed cho thấy tiện lợi dùng để lưu liệu trình duyệt cách thông dụng để lưu trữ liệu từ trang qua trang khác ứng dụng Ví dụ ứng dụng có form để nhập tên người dùng mật sau đăng nhập có thẻ HTML sau: Với tình tin tặc thay đổi giá trị value thành “Y”, ứng dụng xem người dùng đăng nhập người quản trị ứng dụng Hidden form field dùng cho nhiều mục đích khác nữa, nên có chỗ hở mà tin tặc lợi dụng Kĩ thuật phòng chống Người thiết kế ứng dụng dùng biến session để tham chiếu đến thông tin lưu trữ cache server Khi ứng dụng cần kiểm tra thông tin người dùng, ứng dụng Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng so sánh giá trị session với giá trị bảng session server đến thơng tin người dùng cache hay sở liệu Nếu thực theo cách ta thực cách sau:  Ghép tên giá trị form hidden field thành chuỗi đơn Khi khố giấu kĩ Chuỗi gọi Outgoing Form Message Sử dụng thuật toán mã hoá MD5 kiểu hash chiều khác để tổng hợp chuỗi Outgoing Form Message Gọi Outgoing Form Digest lưu vào hidden field  Khi giá trị biểu mẫu submit, thao tác thực lại với khoá mà ta định trước ta có chuỗi Incoming Form Message mã hố thành Incoming Form Diggest Sau đem so sánh với Outgoing Form Diggest, chúng khơng khớp chứng tỏ giá tri biểu mẫu bị thay đổi [2] URL Manipulation : Kiểu công URL Manipulation gần giống kiểu lợi dụng Hidden Form Field để cơng Khi nhập form HTML kết gửi theo hai cách : GET hay POST Nếu dùng GET, tất tên biến giá trị xuất chuỗi URL Ví dụ: có trang web cho phép thành viên thay đổi mật Với trường hợp bình thường., thay đổi người dùng ghi nhận ấn nút submit mệnh lệnh gửi theo HTTP request http://www.nganhang.com/example?user=thang&newpass=123fgf Nhưng với tin tặc lợi dụng điều để thay đổi mật admin cách thay đổi tham số sau: http://www.nganhang.com/example?user=admin&newpass=111111 Như tham số gửi ứng dụng để xử lý Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Không có trang web HTML bị cơng kiểu Hầu hết tất liên lạc internet dùng hyper link Khi người dùng nhấp chuột lên hyperlink để chuyển sang trang khác trang có nghĩa gửi yêu cầu GET Rất nhiều yêu cầu có chuỗi truy vấn với tham số biểu mẫu Do tin tặc xem thay đổi chúng Kĩ thuật phòng chống Khi cần gửi tham số từ máy khách lên máy chủ, nên kết hợp với session token để kiểm tra Session token tham số cookie Session token có chế độ bảo mật riêng Trong ví dụ trên, trước xử lý việc thay đổi mật Session token kiểm tra xem người gửi yêu cầu có phiên làm việc người thay đổi mật hay khơng Điều có nghĩa người gửi u cầu có phải admin hay khơng, khơng phải không phép thay đổi mật Giải pháp tốt tránh sử dụng tham số chuỗi truy vấn ( hidden field) Với nhiều tham số khơng nên cho người dùng thấy giá trị ví dụ mật có người khác đứng sau người dùng thấy mật ngồi trình duyệt thường lưu lại địa Nếu không dùng hai cách ta dùng cách mã hố tham số, cách có ưu điểm bảo mật cách cài đặt xử lý phức tạp hai cách nhiều [3] HTTP Header Manipulation : HTTP Header thông tin điều khiển từ yêu cầu HTTP web client đến web server, phản hồi từ web server đến web client Mỗi header thơng thường bao gồm dòng đơn ASCII text với tên liệu Sau ví dụ header: Host: www.someplace.org Pragma: no-cache Cache-Control: no-cache Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng User-Agent: Lynx/2.8.4dev.9 libwww-FM/2.14 Referer: http://www.someplace.org/login.php Content-type: application/x-www-form-urlencoded Content-length: 49 Thông thường HTTP header sử dụng trình duyệt phần mềm web server Hầu hết ứng dụng web khơng quan tâm đến Tuy nhiên có vài nhà thiết kế web dùng HTTP header ứng dụng mạng mình, điều vơ tình tạo lỗ hổng trang web Nhờ tin tặc lợi dụng để phá hoại cách chỉnh sửa nội dung HTTP header Cho dù trình duyệt thơng dụng khơng cho phép thay đổi header Tin tặc tự viết chương trình (khoảng 15 dòng Perl) để xem HTTP request, hay sử dụng proxy miễn phí cho phép thay đổi liệu gửi từ trình duyệt Hoặc tin tặc công trực tiếp cách telnet gửi http header đến trình chủ su-2.05# telnet localhost 80 Trying 127.0.0.1 Connected to localhost Escape character is '^]' GET / HTTP/1.0 Referer: User-Agent: HTTP/1.1 200 OK Date: Mon, 17 Dec 2001 20:39:02 GMT Server: Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Connection: close Content-Type: text/html Ví dụ 1: Referer header chứa URL trang web mà từ yêu cầu gửi Vì vài website kiểm tra header để đảm bảo gửi từ trang web website Việc làm dùng để ngăn chặn việc tin tặc lưu lại trang web xuống máy, chỉnh sửa thuộc tính form, phá hoại cách nhằm vào client side validate hay server side include, sau gửi Nhưng phương pháp kiểm tra thất bại tin tặc sửa lại Referer header để giống gửi từ trang web hợp lệ Referer: Referer: Ví dụ 2: Còn với Accept-Language header dùng để xác định ngôn ngữ người dùng sử dụng Một ứng dụng mạng thực việc quốc tế hố ngơn ngữ cách đặt label ngôn ngữ lên đầu HTTP header chuyển tới database để xem dạng text Nếu nội dung header gửi nguyên mẫu tới database, tin tặc dùng câu lệnh SQL để sửa lại header Nếu thành phần header dùng để xây dựng tên file để từ xem ngơn ngữ, lúc tin tặc sửa đổi để dẫn người sử dụng đến nhánh khác Accept-Language "en, fr" Ứng dụng web tìm tên ngơn ngữ HTTP header sở liệu Chính tin tặc chèn lệnh SQL(SQL injection) vào cách chỉnh sửa header Tương tự nội dung header tên tập tin để từ tìm tên ngơn ngữ tin tặc dùng cách công path traversal Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Kĩ thuật phòng chống Đơn giản khơng tin tưởng vào header chưa có biện pháp an toàn Với header gửi từ server chẳng hạn cookie mã hố Còn với header gửi từ client referer không nên dùng chúng để thực biện pháp an tồn Khơng để giá trị nhạy cảm vào header Khơng cho người khác xem file thơng qua đoạn script Ví dụ : Header nguyên mẫu Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Header bị sửa đổi Xem kết trả Known Vulnerability Protection - Biết chỗ yếu bảo vệ Đó thành phần dễ bị công chẳng hạn lỗi lỗ hổng bảo mật hệ điều hành thành phần thứ ba Do sử dụng cấu hình có sẵn hay cấu hình sai hay khơng an tồn dễ dàng cho tin tặc công Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Ta sử dụng số công cụ thường dùng như:  Nmap (www.insecure.org/nmap)  Netcat  Strobe (packetstorm.security.com)  ISS (www.iss.net)  Các trình quét cổng tài nguyên chia xẻ (share) khác dùng cho Windows Superscan, Sechole, Redbutton, Net Essential Q trình duyệt cổng cho ta biết dịch vụ mạng sử dụng Ví dụ cổng TCP: 139, 135 (NETBIOS), 110 (pop3), 80 (HTTP), 79 (Finger), 53 (domain), 25 (smtp), 21 (ftp) Thậm chí hệ điều hành webserver Ta tìm thơng tin từ website sau:  www.securityfocus.com  www.l0pht.com  www.microsoft.com/security packetstorm.security.com Hoặc đăng ký mailing list để nhận thơng tin security cập nhập nhất:  Buqtraq (www.securityfocus.com)  NTBugTraq (www.ntbugtraq.com)  Pen-Test (www.securityfocus.com) Một số chương trình dùng để phát lỗi : [1] Grinder Grinder 1.1 ( ta tải chương trình từ http://tin tặcsclub.com/km/files/hfiles/rhino9/grinder11.zip ) Rhino version chương trình ứng dụng Win32, chuyên quét dãy địa IP báo cáo tên số hiệu phiên bàn web server Chẳng có khác so với lệnh HEAD (dùng netcat) Grinder tạo nhiều socket song song, chạy nhanh Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Một chế khác báo cáo phiên web server kịch quét UNIX web site Hacking Exposed (www.osborne.com/hacking) Nếu đưa vào cổng 80 vào tập tin cổng, theo mặc định lệnh HEAD gửi đến web server báo cáo tên số hiệu phiên phần mềm chạy, để thông tin vào tập tin /.http.dump Muốn quét, ta thực cú pháp sau: /unixscan.pl hosts.txt ports.txt test -p -z -r -v Sau hoàn tất, tập tin báo phiên Web Server 172.29.11.82 port 80: Server: Microsoft – port 80: Server: Microsoft – port 80: Server: Microsoft – IIS/4.0 172.29.11.83 IIS/3.0 172.29.11.84 IIS/4.0 [2] Site Scan SiteScan có mức quét sâu Grinder cấp, kiểm tra chỗ yếu web cụ thể PHF, PHP, finger, test.cgi,… Chương trình lấy địa IP nên đưa công cụ viết kịch Ta cần phải tự nhập địa IP cụ thể báo cáo kết Cross Site Scripting Nhiều ứng dụng mạng sử dụng cookie để lưu thông tin máy khách (như user ID, thời gian kết nối ) Do cookie lúc mã hóa nên tin tặc sửa đổi cookie để đánh lừa chương trình ứng dụng truy cập bất hợp pháp thơng tin CSDL Tin tặc ăn cắp cookie người dùng để truy cập thông tin người mà không cần phải biết user name password Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng Forceful Browsing Các Forceful Browsing Web server gửi file cho user user biết tên file file khơng bảo vệ Vì tin tặc khai thác lỗ hổng để “nhảy” trực tiếp đến trang cần cơng Cách thức phòng chống :  Không xây dựng HTML chung nơi  Sử dụng tiến trình ẩn tìm file back up Sử dụng file đơn giản để chứa tất ngoại lệ không cho truy cập tới, cách hiệu  Một vài web server / application server xây dựng trang động khơng trả thơng điệp 404 tới trình duyệt, trả trang định vị Điều làm cho scanner lầm tưởng tất file tồn  Không trả lời file tham chiếu để bảo vệ trang web trước cơng tin tặc  Xố bỏ file không cần thiết web server, chắn file khơng cần thiết  Có nhiều danh sách file tồn tại, có số link đưa đến trang trống Stealth Commanding - Chèn mã lệnh Đây kỹ thuật chèn mã lệnh vào trang Web từ máy khách Kỹ thuật cho phép tin tặc đưa mã lệnh thực thi vào phiên làm việc Web người dùng khác Khi đoạn mã lệnh chạy, cho phép tin tặc làm đủ thứ chuyện, từ giám sát phiên làm việc Web tồn quyền điều khiển máy tính nạn nhân Backdoor and Debug Options Khi viết chương trình lập trình viên thường tạo cửa hậu tính bẫy lỗi để tiện cho việc kiểm tra phát lỗi Việc có ích trình phát Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng triển sản phẩm ứng dụng Tuy nhiên, tính bẫy lỗi lại thường khơng bỏ hồn tất sản phẩm lý chúng trở thành lỗ hổng bảo mật dành cho tin tặc 3rd Party Misconfiguration - Cấu hình khơng an tồn Đây lỗ hổng ứng dụng có thiết lập mặc định khơng an tồn người quản trị hệ thống định cấu hình khơng an tồn Ví dụ cấu hình Web server cho phép kỳ có quyền duyệt qua hệ thống thư mục Việc làm lộ thông tin nhạy cảm mã nguồn, mật hay thông tin khách hàng 10 Cookie Poisoning Phương thức công tham chiếu đến cookie sửa đổi liệu quay trở lại dùng cookie bị sửa đổi để truy cập tới tài khoản 11 SQL Injection Kĩ thuật công lợi dụng lỗ hỗng ứng dụng(không kiểm tra kĩ kí tự nhập từ người dùng) Thực cách thêm mã vào câu lệnh hay câu truy vấn SQL (thông qua textbox) trước chuyển cho ứng dụng web xử lý, Server thực trả cho trình duyệt (kết câu truy vấn hay thông báo lỗi) nhờ mà tin tặc đăng nhập mà không cần username password, điều hành từ xa, kết xuất, xoá, sửa cở sở liệu lấy root SQL server Tài liệu tham khảo : [1] Building Internet Firewall – O Reilly – D.Brent Chapman & Elizabeth D Zwicky [2] AFITC 2001 Web Application Security by Jeremiah Grossman [3] Hacking Exposed Second Edition - Joel Scambray, Stuart McCure, Gerorge Kurtz Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hànhcsdl - ứng dụng ... Router Permit Firewall Internal Network Một số gợi ý việc bảo mật Vật lý - mạng – hệ điều hành – csdl - ứng dụng 1.2 Một số lưu ý kiến trúc firewall : 1.2.1 Các dạng kiến trúc firewall khác... Router Firewall Firewall Internal Network 1.2.2 Các kiến trúc không nên dùng a Ghép Bastion Host Interior Router INTERNET Exterior Router Perimeter Network Bastion Host / Interior Router Firewall. .. Router Firewall Internal Network b Ghép Interior Router với Exterior Router - Router phải cho phép áp dụng luật cho dòng packet vơ interface INTERNET Bastion Host Exterior/Interior Router Firewall

Ngày đăng: 07/11/2017, 23:35

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan