2,4 TỔNG KẾT CÁC BIỆN PHÁP PHỊNG CHỐNG

Một phần của tài liệu Đồ án phương pháp tấn công vào trang web và cách phòng chống xây dựng ứng dụng demo sql ịnection (Trang 49 - 53)

- Bước 4: Hacker đã tạo mỘt đoạn mã hay chương trình hoặc một trangWeb để ghi nhận những thơng tin đã đánh cắp vào một tập tin.

2,4 TỔNG KẾT CÁC BIỆN PHÁP PHỊNG CHỐNG

2.4.1 Với những nhà quản trị mạng

Người quản trị hệ thống cần xác định rõ nhỮng đối tượng nào là quan trọng nhất trong hệ thống cần bảo vệ; xác định rõ mức độ Ưu tiên đối với những đối tượng đĩ.

Ví dụ các đối tượng cần bảo vệ trên một hệ thống cĩ thể là: Các máy chủ dịch vụ, các router, các điểm truy nhập hệ thống, các chương trình Ứng dụng, hệ quản trị CSDL, các dịch vụ cung cấp...

> Cấu hình cho nhỮng Ứng dụng:

Thận trọng trong việc cấu hình trình chủ và một số ứng dụng. Trình chủ nên hay khơng cho phép thực thi nhỮng câu lệnh SSI. Ngồi ra phải thiết lập quyền cho ứng dụng chỉ chạy dưới một số quyền hạn nhất định như trong quản trị CSDL (khơng nên chạy quyền Admin) tránh trường hợp hacker cĩ thể lợi dụng chạy những câu lệnh điều khiển hệ thống.

Xác định nguy cơ đối với hệ thống chính là xác định các lỗ hổng bảo mật của các dịch vụ, ứng dụng trên hệ thống đĩ. Việc xác định đúng đắn các nguy cƠ này giúp người quản trị cĩ thể tránh được nhỮng cuộc tấn cơng mạng, hoặc cĩ những biên pháp bảo vệ đúng đắn bằng cách thường xuyên cập nhật tin tức trên các nhĩm tin về bảo mật và từ nhà cung cấp phần mềm sử dụng. Khi phát hiện lỗi cần cập nhật những phần mềm mới nhất để tránh trường hợp hacker lợi dụng những lỗ hổng cĩ trong Ứng dụng chưa được sữa chỮa trong phiên bản cũ.

Nắm được hoạt động của các phần mềm sử dụng, ý nghĩa của các file cấu

hình quan trọng (nhƯ ete/password), áp dụng các biện pháp bảo vệ cấu hình như

sử dụng phương thức mã hĩa hashing code (MDS).

Sử dụng một vài cơng cụ cĩ thể. phát hiện ra các hoạt động truy nhập khơng hợp lệ vào một hệ thống như logfile.

Kiểm sốt chặt chễ các quyền của các tài khoản trên hệ thống: khơng sử dụng quyền root trong các trường hợp khơng cần thiết. Đối với các tài khoản khơng sử dụng trên hệ thống cần đổi mật khẩu hoặc hủy bỏ.

> Quản lý mật khẩu một cách chặt chẽ:

Buộc người sử dụng thay đổi mật khẩu trong mội thời gian nhất định. Hầu hết các hệ thống hiện nay đều hỗ trợ cơ chế này; nếu khơng thay đổi mật khẩu tài khoản đĩ khơng cịn giá trị trên hệ thống.

Trong trường hợp người sử dụng bị mất mật khẩu, để cấp lại mật khẩu

Cần giám sát và theo dõi chặt chẽ các chương trình đổi mật khẩu; đây

thường là mục tiêu để tấn cơng.

2.4.2 Với những nhà thiết kế Ứng dụng WEB

Đảm bảo được những dữỮ liệu được cung cấp tỪừ người dùng hợp lệ :

-Tất cả những dỮ liệu được đưa vào ứng dụng phải đảm bảo được kiểm tra kỹ, loại bỏ hoặc từ chối những kí tự đặc biệt như <>'/...

-Tuy nhiên, khơng nên dùng ngơn ngỮ trình khách (như JavaScript, VBScript..)

để kiểm tra dữ liệu nhập hợp lệ vì hacker vẩn cĩ thể lợi dụng để tấn cơng như trong kỹ thuật mã hĩa URL hay vượt đường dẫn...Cách tốt nhất vẫn là kiểm tra

ngay trên Ứng dụng.

-Nếu khơng thể từ chối cũng như loại bỏ những kí tự, Ứng dụng cần kiểm tra dữ liệu xuất để đảm bảo rằng dữ liệu xuất đến trình duyệt là an tồn.

Chứng thực người dùng :

-Nhiều ứng dụng hiện nay quản lí một phiên làm việc của người dùng bằng sessionID nhƯng sự yếu kém trong cách quản lí một phiên làm việc khiến cho

hacker cĩ thể dể dàng kiểm sốt được một phiên là việc của người dùng. Vì vậy

đối với phiên làm việc, ứng dụng sẽ bị hỦy ngay sau khi trình duyệt đĩng kết nối.

Mã hĩa dữ liệu quan trọng:

-Những thơng tin quan trọng như tên/mật khẩu, credit card....cần được mã hĩa để tránh hacker cĩ thể lấy được nội dung và sử dụng chúng như trong kỹ thuật XSS, SQL Injection..Ngồi ra, trong quá trình truyền, kết hợp phương pháp SSL để tránh tường hợp mất mát thơng tin trên đường truyền.

-Hiện nay trong lĩnh vực mã hĩa dữ liệu, cĩ rất nhiều phương pháp mã hĩa như mã hĩa khĩa bí mật, mã hĩa cơng khai...nên tùy vào mức đỘ sử dụng cũng như tầm quan trọng mà Ứng dụng cĩ thể chọn một trong nhỮng phương pháp mã hĩa để đảm bảo dữ liệu được bảo mật.

-Tuy nhiên, hiện nay nhiều nhà Ứng dụng lại mã hĩa dữ liệu kết hợp với vài thơng tin nhƯ ngày giờ, địa chỉ IP...khiến cho hacker cĩ thể dể dàng dự đốn, hoặc nội dung dữ liệu mã hĩa quá ngắn khiến cho hacker cĩ thể sử dụng nhỮng cơng cụ

sẵn cĩ để vét cạn nhỮng khả năng cĩ thể xảy ra như trong kĩ thuật tấn cơng sessionID. Hoặc phương pháp mã hĩa đã quá củ khiến cho hacker cĩ thể dể dàng dùng nhỮng cơng cụ giải mã như ”John and Ripper”.

-Do đĩ, cần chọn thuật tốn mã hĩa cùng với khĩa để mã hĩa sao cho dữ liệu khơng để dự đốn và bị vét cạn.

-Ngồi ra, việc dùng SSL là cần thiết để tránh trường hợp dữ liệu bị đánh cắp trên đường truyền.

Dùng phần mềm cĩ sẵn :

-Hiện nay trên thị trường xuất hiện nhỮng phần mềm nhƯ Appshield hoạt

động như một proxy, nghĩa là trung gian giữa máy khách và máy chủ, mọi yêu cầu

từ máy khách đều bị qua phần mềm này, nếu phát hiện trong yêu cầu cĩ ẩn chứa khả năng tấn cơng lên hệ thống, nĩ sẽ từ chối yêu cầu, khơng gửi lên máy chủ nữa mà sẽ tự động hủy yêu cầu.

Thiết lập quyền :

-Với những Ứng dụng, hệ thống chỉ nên cung cấp nhỮng quyền hạn nhất định sao cho Ứng dụng đủ thỰc hiện các chức năng của mình. Khơng nên đưa quyền cao nhất, như root vì hacker cĩ thể lợi dụng quyền root này để cĩ thể t hực thi những câu lệnh của hệ thống, như trong kĩ thuật tấn cơng SQL Injectio..

2.4.3 Với những người sừ dụng Web

Đưa ra những lời cảnh báo cho nhỮng người sử dụng Web rủi ro cĩ thể xảy ra, đặc biệt nên chú ý khi cho phép trình duyệt thực thi ngơn ngỮ trình khách trên máy của mình, vì khả năng lợi dụng ngơn ngỮ này là rất lớn như trong kỹ thuật sessionTD.

Sau khi sử dụng xong Ứng dụng cần thốt ra khỏi hệ thống theo quy định (như Sigh-out của yahoo) để nhỮng nội dung quan trọng lưu dỮ trong cookie bị hủy bỏ, tránh khả năng hacker vẩn tiếp tục dùng sessionID tồn tại đĩ để đăng nhập vaị hệ thống hợp lệ.

Quản lí tài khoản :

-Người dùng cần nhận thức được vai trị quan trọng trong việc bảo vệ tài khoản cầu mình. Các hoạt động bảo vệ tài khoản bao gồm việc bảo vệ mật khẩu,

thay đổi mật khẩu định kỳ, đăng kí thời điểm... SỬ dụng các phần mềm bảo vệ máy trạm của người sử dụng, log out khỏi hệ thống sau một thời gian time-out..

CHƯƠNG 3

Một phần của tài liệu Đồ án phương pháp tấn công vào trang web và cách phòng chống xây dựng ứng dụng demo sql ịnection (Trang 49 - 53)

Tải bản đầy đủ (PDF)

(64 trang)