1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

58 779 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 58
Dung lượng 1,62 MB

Nội dung

Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

LỜI CÁM ƠN   !"#$%&' ()&*'$+,-,.#/('012/3!# '4 5678 9/:;/1<<=>?Nguyễn Vũ$+@ A$?,BC/#<D8 E,(FG?A/-/H' $+35IJ51F(K 8 Em xin chân thành cảm ơn ! ELMNON4POMP Q5  Nguyễn Mậu San "# RSTUVWX "1?+Y1/J-Z5&[\E""] 6J4+#^JK<K#^<F_ #+J-#J<K3?#K$`<><^- >#a01!>J527b#c5Kd +J8 "#'4)&EF#5>5e &8e/&52,fg/<$ $I6 55&#2,fg/<8g/<#^F3/15#^JF 7# d $5>,&F8h-Yb, /@2,fg/<5>d $8 )?b,#-,->iNghiên cứu một số hình thức tấn công Website phổ biến các giải pháp phòng chốngj A89>!K1aF7#( g/<YD5&dAI$/ ,&F8IaF!#>#5& <8 EJ,/F!k \$Mk"375/@52,fg/<8 \$PkE2A2>5FF/@g/<8 \$Nk"#0,A2>5FF/@8 \DlmNguyễn Vũ+nnm0n oFpoq0q4qmmmo8 "# MỤC LỤC LỜI CÁM ƠN .I LỜI MỞ ĐẦU II DANH MỤC HÌNH ẢNH .IV DANH MỤC TỪ VIẾT TẮT V CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT ỨNG DỤNG WEBSITE 1 1.1. Tổng quan về ứng dụng Website .1 1.1.1. Khái niệm ứng dụng Website 1 1.1.2. Cách thức hoạt động 2 1.1.3. Các dịch vụ ứng dụng trên nền Website .3 1.2. Tổng quan về an ninh mạng 4 1.2.1 Khái niệm về an toàn an ninh mạng .4 1.2.2 Sự cần thiết phải bảo vệ thông tin .5 1.3. Các thuật ngữ liên quan .5 1.3.1. Hacker 5 1.3.2. Http Header 5 1.3.3. Session .7 1.3.4. Cookie .7 1.3.5. Proxy .9 CHƯƠNG II: NGHIÊN CỨU CÁC HÌNH THỨC TẤN CÔNG GIẢI PHÁP BẢO MẬT WEBSITE .10 2.1 SQL Injection .10 2.1.1. Tìm hiểu về SQL Injection 10 2.1.2 Cách Phòng Tránh SQL Injection .19 2.2 Local Attack .23 2.2.1. Tìm hiểu về Local Attack 23 2.2.2. Tấn công bằng Local Attack .24 2.2.3. Phương pháp phòng chống Local Attack .27 2.3. Cross Site Scripting (XSS) .33 2.3.1. Tìm hiểu về XSS .33 2.3.2. Tấn công bằng XSS 33 2.3.3 Phương pháp phòng chống XSS 38 2.4. Tấn công từ chối dịch vụ 39 2.4.1. Tìm hiểu về DOS 39 2.4.2. Các kĩ thuật tấn công bằng DOS 40 2.4.3. Phương pháp phòng chống DOS, DDOS 44 CHƯƠNG III: TRIỂN KHAI CÁC PHƯƠNG PHÁP TẤN CÔNG GIẢI PHÁP BẢO MẬT WEBSITE .45 3.1. SQL Injection 45 3.2. Local attack .50 KẾT LUẬN 52 TÀI LIỆU THAM KHẢO .57 "# rsE*Ut\*uE*vE* "#5 DANH MỤC TỪ VIẾT TẮT TTQ T#Tw#Q#5< x*x *F#x#F#<<# *""x *F#""#<w#x# sQx s5Q#5#x< yQQ \#<<QQ#F rzQ rzwQ#5 Q{R Q##,{#R \|T \|}T#w "#5 kE2J<DA2>g/<F3/15FFF;D CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT ỨNG DỤNG WEBSITE 1.1. Tổng quan về ứng dụng Website. 1.1.1. Khái niệm ứng dụng Website ~,fg/<J2,fd•0<G,f2*""x $5?$,l&D08 g/<Ji#}/j#-T#?&' A5,&F5<F_,(5fd,&F[?&/> 2A]0Y#@F^/>0€/>2a8 g/<@F`F#8,&F,K}/<c ,K#<F_,(5f8888-J }/<FYN1D/k •\FY[,]8 •E$#'g/<[<]8 •EJ,#8 UJ2,f}/$Y01#ak Hình 1.1: Kiến trúc một ứng dụng Website Q)"*kE‚U@Q Trang 1 kE2J<DA2>g/<F3/15FFF;D 1.1.2. Cách thức hoạt động UA-Jd2,fg/<k Hình 1.2: Mô hình hoạt động của ứng dụng Website. "#Yk •"#A0[; #A,&]kT#9F##ƒ#ƒ\# •"#AdksFTTQ„8 •*&7#(<^,'&kQ{RQ#5#UQ{RrhPs<<„8M8P8 h-YJFF,l/5&J&D-$$`<G ,f/2$GYY5#;$?F#=/J&D- 5A24!dw#}0<'!8\Y w#}$J/J Y(5F…FJ!Y $`#>1J!00J-Y$`#> 1-008 E$$,lw#}5f!k •\F…Fe>',(5f#>#8 •\F…Fe>',(5f6/#@F5#8 •<(C#@F>(C#@F8 ƒ#}-J,K#YTx,Y0<5&#@Fd$ <G,f8 Q)"*kE‚U@Q Trang 2 kE2J<DA2>g/<F3/15FFF;D #A,&<ZGJ[#7<]1#Adg/< 7&/|9"xzQ"„d2*""x#AdaY KJ$#A$`,K6'$x#\•\††„e #Ad/J,‚,(K#sQx‡Qx„d#A 08 "l5fd$#A$`eYGb!01D 1<^,'&$,#A0G1„56Y#5#A 0M,'&Y(,-2*""xYPFk •*,#5Y,'&5J!#-#3 '#A,&5g/Q#5#8 •h,FJ,,'&Q#5#G5\YYJw *"URJAJ-FJ54//>0A8 "A^AM8M5?w#}'#Ad5#A 0`F&8)A110#A>5.3#2,f g/<Aw#}0;',f#5&4e0#8rY0c @>5J&D-,@F#5'<<> [.3]#7#A-2,fd'F#g/<> #K1F5&D-&8"0#IY`,f .3g/^#J<K>dA5&D07 08 1.1.3. Các dịch vụ ứng dụng trên nền Website )?&&g/<0CJ#>F /8E'2,f51#g/<0C$` J Fdg/<'a$` F51#g/<8 \Y#>F-#g/<$|}#,[Gb54/] |<F#,<<[Gb/!]9„ UJ<D$dF2,f-#}/k • U $Y#A,&5/-C#A,&-F8 • x$`@F@5Aa-#<#5#8 • R<L<Pˆ•‰8 Q)"*kE‚U@Q Trang 3 kE2J<DA2>g/<F3/15FFF;D • r‚,/0F,'&$8 • \Y#@F a CYT# • \F!#0#Š<5?F-#,<0F8 1.2. Tổng quan về an ninh mạng. 1.2.1 Khái niệm về an toàn an ninh mạng "#702J@'$`<G,f/& FF/@5@b$`<G,f'!Fd,&F' 7# 0:/(#@F/^a5/5&YD-3e d8E'/&FF/$#'&Y#(#d<+/( 0Ye0…5-1#@F5@b105K&+$` $'8)?<KF3/1d!5F$&#&G #@F,'&I38&1FfF#&D!$` 01D5?--!F…F&D<Š /,'&8 \-!Dl101D-!#@F JT#8Ue,lF$FF/5&,'&+30 0&5-5BD$/@8 h^5A!Y5<D7?d,'&a$`<G,f #$ 0!-dJ<D8U5!-5T#JF 01d,&F8QKFfJda#!1F f40,&F5#^5?&51/J &$&D&5?$,l5,‚, 01D8 UJ&D!,>fKJ/5&,'& #&D6'$,lY7#@F&D8UJ&D! #-[J&DFFD];:#‹,'&5&DY$`/5& 0C6#@F(F$;6#@F6#F…F56ee 3,'&#7#A#'&D8s-0F J<F_7#A!<<K01`Fd<F_57#A Y.#`J!<7(8U-$?$`K&d1/( Q)"*kE‚U@Q Trang 4 kE2J<DA2>g/<F3/15FFF;D !<57#A4e#@F#F…F5- 3ed-e,'&8 1.2.2 Sự cần thiết phải bảo vệ thông tin "#J,&FJ32YAFY1D$` /5&$k •r'&8 •"k$&D5$#8 •r1d8 E10e5>A0eFF<KDA -1,&F0:k •"D0…F!8 •"D0…8 •v$^1&D8 •v$^1,,K!d,&F8 •U>J0,8 1.3. Các thuật ngữ liên quan. 1.3.1. Hacker *0#J@',lC'0ŠF-&D-8 *0#$'5!8*0#0-#0Z^& D$*0#-'$5&&7#(,'& '@F#A„* <G,f012dA#5&A;50 .3d&D-8UJ<D*0#C,6-5&F&5/ .A$`'/@$F#$#A $` $g*[*0#Y#=]8UJ<D0#,K5'.3K& 5&0#F…F‹f!F-$`#'$/( $h0*[*0#I]8 )A!>F3/1d@'0##F#A/@54<Z<G ,fi0#ji0Š>j8 1.3.2. Http Header *""x,#F[,#]d#A05#AdG 8E'#A0G#Ad$` *""x#7<<[ Q)"*kE‚U@Q Trang 5

Ngày đăng: 26/11/2013, 12:49

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Tấn công từ chối dịch vụ Dos,Ddos,DRDos. Tác giả Ng.Thanh Nghị-HVA Khác
[4] Tấn công kiểu SQL Injection-Tác hại và phòng tránh. Tác giả Lê Đình Duy-Khoa CNTT-Trường ĐH Khoa Học Tự Nhiên TP.HCM Khác
[5] Web Application Attack &amp; Defense. Tác giả Võ Đỗ Thắng-Trung tâm An ninh mạng Athena Khác
[6] XSS cơ bản. Tác giả Mask-NBTA B. Tài liệu Tiếng Anh Khác
[7] SQL Injection-Are you web Applications vulnerable. Author Kevin Spett Khác
[8] An Introduction to SQL Injection Attacks For Oracle Developers.Author Stephen Kost Khác
[9] How to Attack and fix Local File Disclosure. Author Sangteamtham C. Tài liệu internet Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Kiến trúc một ứng dụng Website - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 1.1 Kiến trúc một ứng dụng Website (Trang 6)
Hình 1.1: Kiến trúc một ứng dụng Website - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 1.1 Kiến trúc một ứng dụng Website (Trang 6)
Mô hình hoạt động của ứng dụng Website: - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
h ình hoạt động của ứng dụng Website: (Trang 7)
Hình 1.2: Mô hình hoạt động của ứng dụng Website. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 1.2 Mô hình hoạt động của ứng dụng Website (Trang 7)
Hình 2.1. Một công cụ tìm Lổi SQL Injection. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.1. Một công cụ tìm Lổi SQL Injection (Trang 16)
Hình 2.1. Một công cụ tìm Lổi SQL Injection. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.1. Một công cụ tìm Lổi SQL Injection (Trang 16)
Hình 2.2. Một site bị lổi SQL Injection. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.2. Một site bị lổi SQL Injection (Trang 17)
Hình 2.2. Một site bị lổi SQL Injection. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.2. Một site bị lổi SQL Injection (Trang 17)
Câu truy vấnSQL lúc này sẽ trả về tất cả các bài viết từ bảng dữ liệu vì nó sẽ thực hiện câu lệnh: - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
u truy vấnSQL lúc này sẽ trả về tất cả các bài viết từ bảng dữ liệu vì nó sẽ thực hiện câu lệnh: (Trang 19)
Cũng sẽ có thắc mắc là làm thế nào có thể biết được tên của các bảng dữ liệu mà thực hiện các thao tác phá hoại khi ứng dụng web bị lỗi SQL injection - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
ng sẽ có thắc mắc là làm thế nào có thể biết được tên của các bảng dữ liệu mà thực hiện các thao tác phá hoại khi ứng dụng web bị lỗi SQL injection (Trang 20)
Sau đây là cách đề đặc chính cấu hình server để bật chế độ safe mode: Trong file php.ini : - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
au đây là cách đề đặc chính cấu hình server để bật chế độ safe mode: Trong file php.ini : (Trang 35)
Hình 2.4. Cách viết ActionScript trong Flash. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.4. Cách viết ActionScript trong Flash (Trang 43)
Hình 2.4 . Cách viết Action Script trong Flash. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.4 Cách viết Action Script trong Flash (Trang 43)
Hình 2.5. Cơ chế thiết lập kết nối trước khi truyền số liệu - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.5. Cơ chế thiết lập kết nối trước khi truyền số liệu (Trang 45)
Hình 2.5. Cơ chế thiết lập kết nối trước khi truyền số liệu - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.5. Cơ chế thiết lập kết nối trước khi truyền số liệu (Trang 45)
Hình 2.6. Tấn công DoS truyền thống - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.6. Tấn công DoS truyền thống (Trang 46)
Hình 2.6. Tấn công DoS truyền thống - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.6. Tấn công DoS truyền thống (Trang 46)
Hình 2.7 Kiểu tấn công DoS vào băng thông - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.7 Kiểu tấn công DoS vào băng thông (Trang 47)
Hình 2.7 Kiểu tấn công DoS vào băng thông - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.7 Kiểu tấn công DoS vào băng thông (Trang 47)
Hình sau sẽ minh họa kiểu tấn công DRDoS này. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình sau sẽ minh họa kiểu tấn công DRDoS này (Trang 48)
Hình 2.8. Tấn công DDoS - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.8. Tấn công DDoS (Trang 48)
Hình sau sẽ minh họa kiểu tấn công DRDoS này. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình sau sẽ minh họa kiểu tấn công DRDoS này (Trang 48)
Hình 3.2. Công cụ XCodeXploitScanner - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.2. Công cụ XCodeXploitScanner (Trang 50)
Hình 3.1. Công cụ Sql Poizon v1.1 - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.1. Công cụ Sql Poizon v1.1 (Trang 50)
Hình 3.1. Công cụ Sql Poizon v1.1 - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.1. Công cụ Sql Poizon v1.1 (Trang 50)
Hình 3.3. Kiểm tra lỗi Sql Injection - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.3. Kiểm tra lỗi Sql Injection (Trang 51)
Hình 3.4. Đếm số cột trong database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.4. Đếm số cột trong database (Trang 51)
Hình 3.3. Kiểm tra lỗi Sql Injection - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.3. Kiểm tra lỗi Sql Injection (Trang 51)
Hình 3.4. Đếm số cột trong database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.4. Đếm số cột trong database (Trang 51)
Hình 3.5. Tìm cột bị lỗi - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.5. Tìm cột bị lỗi (Trang 52)
Hình 3.6. Thông tin version php - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.6. Thông tin version php (Trang 52)
Hình 3.6. Thông tin version php - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.6. Thông tin version php (Trang 52)
Hình 3.8. Hiển thị tất cả các table trong database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.8. Hiển thị tất cả các table trong database (Trang 53)
Hình 3.7. Tên database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.7. Tên database (Trang 53)
Hình 3.8. Hiển thị tất cả các table trong database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.8. Hiển thị tất cả các table trong database (Trang 53)
Hình 3.10. Lấy thông tin của trường Username và Password - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.10. Lấy thông tin của trường Username và Password (Trang 54)
Hình 3.9. Hiển thị các column trong table users - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.9. Hiển thị các column trong table users (Trang 54)
Hình 3.9. Hiển thị các column trong table users - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.9. Hiển thị các column trong table users (Trang 54)
Hình 3.11. Thông tin Server - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.11. Thông tin Server (Trang 55)
Hình 3.12. Thực thi lệnh trên Server - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.12. Thực thi lệnh trên Server (Trang 55)
Hình 3.12. Thao tác với database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.12. Thao tác với database (Trang 55)
Hình 3.11. Thông tin Server - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.11. Thông tin Server (Trang 55)
Hình 3.14. Xem tất cả user trên server (với server windown) - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.14. Xem tất cả user trên server (với server windown) (Trang 56)
Hình 3.13. Lấy database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.13. Lấy database (Trang 56)
Hình 3.13. Lấy database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.13. Lấy database (Trang 56)
Hình 3.15. Sửa tập tin cấu hình của một trang web trên server - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.15. Sửa tập tin cấu hình của một trang web trên server (Trang 56)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w