Công cụ rà quét lỗ hổng ứng dụng web

Một phần của tài liệu Giáo trình Cơ sở an toàn thông tin: Phần 1 (Trang 45 - 47)

Các công cụ rà quét lỗ hổng ứng dụng web cho phép rà quét, phân tích các trang web, tìm các lỗi và lỗ hổng bảo mật. Chúng cũng hỗ trợ phân tích tình trạng các lỗi tìm được, như các lỗi XSS, lỗi chèn mã SQL, lỗi CSRF, lỗi bảo mật phiên,… Các công cụ được sử dụng phổ biến bao gồm Acunetix Web Vulnerability Scanner5, IBM AppScan6, Beyond Security AVDS7 và SQLmap8. Hình 2.21. Acunetix Web Vulnerability Scanner là bộ công cụ quét các điểm yếu, lỗ hổng cho các website, ứng dụng web được sử dụng phổ biến. Acunetix Web Vulnerability Scanner có khả năng tải toàn bộ website để phân tích, đánh giá kiểu kiểm thử hộp trắng, hoặc kiểm thử kết hợp giữa kiểm thử hộp trắng và kiểm thử hộp đen sử dụng một cơ sở dữ liệu gồm hàng ngàn các mẫu tấn công website được xây dựng sẵn. Acunetix Web Vulnerability Scanner cung cấp mô tả chi tiết cho từng lỗ hổng tìm được và kèm theo là hướng dẫn khắc phục, sửa chữa. Ưu điểm của bộ công cụ là tốc độ quét nhanh và dễ sử dụng. Hạn chế duy nhất của nó là vấn đề phí bản quyền.

5 Tham khảo tại: https://www.acunetix.com/vulnerability-scanner

6

Tham khảo tại: https://www.ibm.com/security/application-security/appscan

7 Tham khảo tại: https://www.beyondsecurity.com/avds.html

- 45 -

Hình 2.21.Kết quả quét website sử dụng Acunetix Web Vulnerability Scanner

2.5.CÂU HỎI ÔN TẬP

1) Điểm yếu hệ thống là gì? Nêu các nguyên nhân của sự tồn tại các điểm yếu trong hệ thống.

2) Lỗ hổng bảo mật là gì? Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần nào của hệ thống?

3) Nêu các dạng lỗ hổng bảo mật thường gặp trong hệ điều hành và các phần mềm ứng dụng. 4) Lỗi tràn bộ đệm là lỗi trong khâu nào của quá trình phát triển phần mềm?

5) Các vùng bộ nhớ nào thường bị gây tràn trong tấn công khai thác lỗi tràn bộ đệm? 6) Mô tả một trường hợp tấn công khai thác lỗi tràn bộ đệm đã xảy ra trên thực tế. 7) Nêu các biện pháp phòng chống tấn công khai thác lỗi tràn bộ đệm.

8) Mô tả cơ chế tấn công khai thác lỗi không kiểm tra đầu vào.

9) Nêu các biện pháp phòng chống tấn công khai thác lỗi không kiểm tra đầu vào. 10)Mô tả các vấn đề với hệ thống điều khiển truy nhập và khả năng bị khai thác.

11)Mô tả các điểm yếu trong xác thực, trao quyền hoặc các hệ mật mã và khả năng bị khai thác.

12)Việc quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống cần được thực hiện theo nguyên tắc chung nào?

- 46 -

CHƯƠNG 3. CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI

Chương 3 giới thiệu về các dạng tấn công điển hình vào các hệ thống máy tính và mạng, bao gồm tấn công vào mật khẩu, tấn công nghe lén, người đứng giữa, tấn công DoS, DDoS, tấn công sử dụng các kỹ thuật xã hội,… Nửa cuối của chương đề cập đến các dạng phần mềm độc hại, gồm cơ chế lây nhiễm và tác hại của chúng. Kèm theo phần mô tả mỗi tấn công, hoặc phần mềm độc hại, chương đề cập các biện pháp, kỹ thuật phòng chống tương ứng.

Một phần của tài liệu Giáo trình Cơ sở an toàn thông tin: Phần 1 (Trang 45 - 47)