1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

58 779 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Tác giả Nguyễn Mậu San
Người hướng dẫn Thầy Nguyễn Vũ
Trường học Trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt Hàn
Chuyên ngành Công Nghệ Thông Tin
Thể loại Đồ án chuyên đề
Năm xuất bản 2012
Thành phố Đà Nẵng
Định dạng
Số trang 58
Dung lượng 1,62 MB

Nội dung

Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

LỜI CÁM ƠN   !"#$%&' ()&*'$+,-,.#/('012/3!# '4 5678 9/:;/1<<=>?Nguyễn Vũ$+@ A$?,BC/#<D8 E,(FG?A/-/H' $+35IJ51F(K 8 Em xin chân thành cảm ơn ! ELMNON4POMP Q5  Nguyễn Mậu San "# RSTUVWX "1?+Y1/J-Z5&[\E""] 6J4+#^JK<K#^<F_ #+J-#J<K3?#K$`<><^- >#a01!>J527b#c5Kd +J8 "#'4)&EF#5>5e &8e/&52,fg/<$ $I6 55&#2,fg/<8g/<#^F3/15#^JF 7# d $5>,&F8h-Yb, /@2,fg/<5>d $8 )?b,#-,->iNghiên cứu một số hình thức tấn công Website phổ biến các giải pháp phòng chốngj A89>!K1aF7#( g/<YD5&dAI$/ ,&F8IaF!#>#5& <8 EJ,/F!k \$Mk"375/@52,fg/<8 \$PkE2A2>5FF/@g/<8 \$Nk"#0,A2>5FF/@8 \DlmNguyễn Vũ+nnm0n oFpoq0q4qmmmo8 "# MỤC LỤC LỜI CÁM ƠN .I LỜI MỞ ĐẦU II DANH MỤC HÌNH ẢNH .IV DANH MỤC TỪ VIẾT TẮT V CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT ỨNG DỤNG WEBSITE 1 1.1. Tổng quan về ứng dụng Website .1 1.1.1. Khái niệm ứng dụng Website 1 1.1.2. Cách thức hoạt động 2 1.1.3. Các dịch vụ ứng dụng trên nền Website .3 1.2. Tổng quan về an ninh mạng 4 1.2.1 Khái niệm về an toàn an ninh mạng .4 1.2.2 Sự cần thiết phải bảo vệ thông tin .5 1.3. Các thuật ngữ liên quan .5 1.3.1. Hacker 5 1.3.2. Http Header 5 1.3.3. Session .7 1.3.4. Cookie .7 1.3.5. Proxy .9 CHƯƠNG II: NGHIÊN CỨU CÁC HÌNH THỨC TẤN CÔNG GIẢI PHÁP BẢO MẬT WEBSITE .10 2.1 SQL Injection .10 2.1.1. Tìm hiểu về SQL Injection 10 2.1.2 Cách Phòng Tránh SQL Injection .19 2.2 Local Attack .23 2.2.1. Tìm hiểu về Local Attack 23 2.2.2. Tấn công bằng Local Attack .24 2.2.3. Phương pháp phòng chống Local Attack .27 2.3. Cross Site Scripting (XSS) .33 2.3.1. Tìm hiểu về XSS .33 2.3.2. Tấn công bằng XSS 33 2.3.3 Phương pháp phòng chống XSS 38 2.4. Tấn công từ chối dịch vụ 39 2.4.1. Tìm hiểu về DOS 39 2.4.2. Các kĩ thuật tấn công bằng DOS 40 2.4.3. Phương pháp phòng chống DOS, DDOS 44 CHƯƠNG III: TRIỂN KHAI CÁC PHƯƠNG PHÁP TẤN CÔNG GIẢI PHÁP BẢO MẬT WEBSITE .45 3.1. SQL Injection 45 3.2. Local attack .50 KẾT LUẬN 52 TÀI LIỆU THAM KHẢO .57 "# rsE*Ut\*uE*vE* "#5 DANH MỤC TỪ VIẾT TẮT TTQ T#Tw#Q#5< x*x *F#x#F#<<# *""x *F#""#<w#x# sQx s5Q#5#x< yQQ \#<<QQ#F rzQ rzwQ#5 Q{R Q##,{#R \|T \|}T#w "#5 kE2J<DA2>g/<F3/15FFF;D CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT ỨNG DỤNG WEBSITE 1.1. Tổng quan về ứng dụng Website. 1.1.1. Khái niệm ứng dụng Website ~,fg/<J2,fd•0<G,f2*""x $5?$,l&D08 g/<Ji#}/j#-T#?&' A5,&F5<F_,(5fd,&F[?&/> 2A]0Y#@F^/>0€/>2a8 g/<@F`F#8,&F,K}/<c ,K#<F_,(5f8888-J }/<FYN1D/k •\FY[,]8 •E$#'g/<[<]8 •EJ,#8 UJ2,f}/$Y01#ak Hình 1.1: Kiến trúc một ứng dụng Website Q)"*kE‚U@Q Trang 1 kE2J<DA2>g/<F3/15FFF;D 1.1.2. Cách thức hoạt động UA-Jd2,fg/<k Hình 1.2: Mô hình hoạt động của ứng dụng Website. "#Yk •"#A0[; #A,&]kT#9F##ƒ#ƒ\# •"#AdksFTTQ„8 •*&7#(<^,'&kQ{RQ#5#UQ{RrhPs<<„8M8P8 h-YJFF,l/5&J&D-$$`<G ,f/2$GYY5#;$?F#=/J&D- 5A24!dw#}0<'!8\Y w#}$J/J Y(5F…FJ!Y $`#>1J!00J-Y$`#> 1-008 E$$,lw#}5f!k •\F…Fe>',(5f#>#8 •\F…Fe>',(5f6/#@F5#8 •<(C#@F>(C#@F8 ƒ#}-J,K#YTx,Y0<5&#@Fd$ <G,f8 Q)"*kE‚U@Q Trang 2 kE2J<DA2>g/<F3/15FFF;D #A,&<ZGJ[#7<]1#Adg/< 7&/|9"xzQ"„d2*""x#AdaY KJ$#A$`,K6'$x#\•\††„e #Ad/J,‚,(K#sQx‡Qx„d#A 08 "l5fd$#A$`eYGb!01D 1<^,'&$,#A0G1„56Y#5#A 0M,'&Y(,-2*""xYPFk •*,#5Y,'&5J!#-#3 '#A,&5g/Q#5#8 •h,FJ,,'&Q#5#G5\YYJw *"URJAJ-FJ54//>0A8 "A^AM8M5?w#}'#Ad5#A 0`F&8)A110#A>5.3#2,f g/<Aw#}0;',f#5&4e0#8rY0c @>5J&D-,@F#5'<<> [.3]#7#A-2,fd'F#g/<> #K1F5&D-&8"0#IY`,f .3g/^#J<K>dA5&D07 08 1.1.3. Các dịch vụ ứng dụng trên nền Website )?&&g/<0CJ#>F /8E'2,f51#g/<0C$` J Fdg/<'a$` F51#g/<8 \Y#>F-#g/<$|}#,[Gb54/] |<F#,<<[Gb/!]9„ UJ<D$dF2,f-#}/k • U $Y#A,&5/-C#A,&-F8 • x$`@F@5Aa-#<#5#8 • R<L<Pˆ•‰8 Q)"*kE‚U@Q Trang 3 kE2J<DA2>g/<F3/15FFF;D • r‚,/0F,'&$8 • \Y#@F a CYT# • \F!#0#Š<5?F-#,<0F8 1.2. Tổng quan về an ninh mạng. 1.2.1 Khái niệm về an toàn an ninh mạng "#702J@'$`<G,f/& FF/@5@b$`<G,f'!Fd,&F' 7# 0:/(#@F/^a5/5&YD-3e d8E'/&FF/$#'&Y#(#d<+/( 0Ye0…5-1#@F5@b105K&+$` $'8)?<KF3/1d!5F$&#&G #@F,'&I38&1FfF#&D!$` 01D5?--!F…F&D<Š /,'&8 \-!Dl101D-!#@F JT#8Ue,lF$FF/5&,'&+30 0&5-5BD$/@8 h^5A!Y5<D7?d,'&a$`<G,f #$ 0!-dJ<D8U5!-5T#JF 01d,&F8QKFfJda#!1F f40,&F5#^5?&51/J &$&D&5?$,l5,‚, 01D8 UJ&D!,>fKJ/5&,'& #&D6'$,lY7#@F&D8UJ&D! #-[J&DFFD];:#‹,'&5&DY$`/5& 0C6#@F(F$;6#@F6#F…F56ee 3,'&#7#A#'&D8s-0F J<F_7#A!<<K01`Fd<F_57#A Y.#`J!<7(8U-$?$`K&d1/( Q)"*kE‚U@Q Trang 4 kE2J<DA2>g/<F3/15FFF;D !<57#A4e#@F#F…F5- 3ed-e,'&8 1.2.2 Sự cần thiết phải bảo vệ thông tin "#J,&FJ32YAFY1D$` /5&$k •r'&8 •"k$&D5$#8 •r1d8 E10e5>A0eFF<KDA -1,&F0:k •"D0…F!8 •"D0…8 •v$^1&D8 •v$^1,,K!d,&F8 •U>J0,8 1.3. Các thuật ngữ liên quan. 1.3.1. Hacker *0#J@',lC'0ŠF-&D-8 *0#$'5!8*0#0-#0Z^& D$*0#-'$5&&7#(,'& '@F#A„* <G,f012dA#5&A;50 .3d&D-8UJ<D*0#C,6-5&F&5/ .A$`'/@$F#$#A $` $g*[*0#Y#=]8UJ<D0#,K5'.3K& 5&0#F…F‹f!F-$`#'$/( $h0*[*0#I]8 )A!>F3/1d@'0##F#A/@54<Z<G ,fi0#ji0Š>j8 1.3.2. Http Header *""x,#F[,#]d#A05#AdG 8E'#A0G#Ad$` *""x#7<<[ Q)"*kE‚U@Q Trang 5

Ngày đăng: 26/11/2013, 12:49

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Tấn công từ chối dịch vụ Dos,Ddos,DRDos. Tác giả Ng.Thanh Nghị-HVA Khác
[4] Tấn công kiểu SQL Injection-Tác hại và phòng tránh. Tác giả Lê Đình Duy-Khoa CNTT-Trường ĐH Khoa Học Tự Nhiên TP.HCM Khác
[5] Web Application Attack &amp; Defense. Tác giả Võ Đỗ Thắng-Trung tâm An ninh mạng Athena Khác
[6] XSS cơ bản. Tác giả Mask-NBTA B. Tài liệu Tiếng Anh Khác
[7] SQL Injection-Are you web Applications vulnerable. Author Kevin Spett Khác
[8] An Introduction to SQL Injection Attacks For Oracle Developers.Author Stephen Kost Khác
[9] How to Attack and fix Local File Disclosure. Author Sangteamtham C. Tài liệu internet Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Kiến trúc một ứng dụng Website - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 1.1 Kiến trúc một ứng dụng Website (Trang 6)
Hình 1.2: Mô hình hoạt động của ứng dụng Website. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 1.2 Mô hình hoạt động của ứng dụng Website (Trang 7)
Hình 2.1. Một công cụ tìm Lổi SQL Injection. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.1. Một công cụ tìm Lổi SQL Injection (Trang 16)
Hình 2.2. Một site bị lổi SQL Injection. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.2. Một site bị lổi SQL Injection (Trang 17)
Hình 2.4 . Cách viết Action Script trong Flash. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.4 Cách viết Action Script trong Flash (Trang 43)
Hình 2.5. Cơ chế thiết lập kết nối trước khi truyền số liệu - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.5. Cơ chế thiết lập kết nối trước khi truyền số liệu (Trang 45)
Hình 2.6. Tấn công DoS truyền thống - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.6. Tấn công DoS truyền thống (Trang 46)
Hình 2.7 Kiểu tấn công DoS vào băng thông - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 2.7 Kiểu tấn công DoS vào băng thông (Trang 47)
Hình sau sẽ minh họa kiểu tấn công DRDoS này. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình sau sẽ minh họa kiểu tấn công DRDoS này (Trang 48)
Hình 3.1. Công cụ Sql Poizon v1.1 - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.1. Công cụ Sql Poizon v1.1 (Trang 50)
Hình 3.3. Kiểm tra lỗi Sql Injection - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.3. Kiểm tra lỗi Sql Injection (Trang 51)
Hình 3.4. Đếm số cột trong database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.4. Đếm số cột trong database (Trang 51)
Hình 3.6. Thông tin version php - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.6. Thông tin version php (Trang 52)
Hình 3.8. Hiển thị tất cả các table trong database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống
Hình 3.8. Hiển thị tất cả các table trong database (Trang 53)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w