Công cụ rà quét lỗ hổng ứng dụng web

Một phần của tài liệu Giáo trình cơ sở an toàn thông tin (Trang 45 - 47)

Các công cụ rà quét lỗ hổng ứng dụng web cho phép rà quét, phân tích các trang web, tìm các lỗi và lỗ hổng bảo mật. Chúng cũng hỗ trợ phân tích tình trạng các lỗi tìm được, như các

lỗi XSS, lỗi chèn mã SQL, lỗi CSRF, lỗi bảo mật phiên,… Các công cụ được sử dụng phổ

biến bao gồm Acunetix Web Vulnerability Scanner5, IBM AppScan6, Beyond Security AVDS7 và SQLmap8. Hình 2.21. Acunetix Web Vulnerability Scanner là bộ công cụ quét các

điểm yếu, lỗ hổng cho các website, ứng dụng web được sử dụng phổ biến. Acunetix Web Vulnerability Scanner có khảnăng tải toàn bộ website để phân tích, đánh giá kiểu kiểm thử

hộp trắng, hoặc kiểm thử kết hợp giữa kiểm thử hộp trắng và kiểm thử hộp đen sử dụng một

cơ sở dữ liệu gồm hàng ngàn các mẫu tấn công website được xây dựng sẵn. Acunetix Web Vulnerability Scanner cung cấp mô tả chi tiết cho từng lỗ hổng tìm được và kèm theo là

hướng dẫn khắc phục, sửa chữa. Ưu điểm của bộ công cụ là tốc độ quét nhanh và dễ sử dụng. Hạn chế duy nhất của nó là vấn đề phí bản quyền.

5 Tham khảo tại: https://www.acunetix.com/vulnerability-scanner

6 Tham khảo tại: https://www.ibm.com/security/application-security/appscan

7 Tham khảo tại: https://www.beyondsecurity.com/avds.html

- 45 -

Hình 2.21. Kết quả quét website sử dụng Acunetix Web Vulnerability Scanner

2.5.CÂU HỎI ÔN TẬP

1) Điểm yếu hệ thống là gì? Nêu các nguyên nhân của sự tồn tại các điểm yếu trong hệ

thống.

2) Lỗ hổng bảo mật là gì? Các lỗ hổng bảo mật thường tồn tại nhiều nhất trong thành phần nào của hệ thống?

3) Nêu các dạng lỗ hổng bảo mật thường gặp trong hệđiều hành và các phần mềm ứng dụng. 4) Lỗi tràn bộđệm là lỗi trong khâu nào của quá trình phát triển phần mềm?

5) Các vùng bộ nhớ nào thường bị gây tràn trong tấn công khai thác lỗi tràn bộđệm? 6) Mô tả một trường hợp tấn công khai thác lỗi tràn bộđệm đã xảy ra trên thực tế. 7) Nêu các biện pháp phòng chống tấn công khai thác lỗi tràn bộđệm.

8) Mô tảcơ chế tấn công khai thác lỗi không kiểm tra đầu vào.

9) Nêu các biện pháp phòng chống tấn công khai thác lỗi không kiểm tra đầu vào. 10)Mô tả các vấn đề với hệ thống điều khiển truy nhập và khảnăng bị khai thác.

11)Mô tả các điểm yếu trong xác thực, trao quyền hoặc các hệ mật mã và khả năng bị khai thác.

12)Việc quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ

- 46 -

CHƯƠNG 3. CÁC DNG TN CÔNG VÀ CÁC PHN MỀM ĐỘC HI

Chương 3 giới thiệu về các dạng tấn công điển hình vào các hệ thống máy tính và mạng, bao gồm tấn công vào mật khẩu, tấn công nghe lén, người đứng giữa, tấn công DoS, DDoS, tấn công sử dụng các kỹ thuật xã hội,… Nửa cuối của chương đề cập đến các dạng phần mềm độc hại, gồm cơ chế lây nhiễm và tác hại của chúng. Kèm theo phần mô tả mỗi tấn công, hoặc phần mềm độc hại, chương đề cập các biện pháp, kỹ thuật phòng chống tương ứng.

3.1.KHÁI QUÁT VỀ MỐI ĐE DỌA VÀ TẤN CÔNG 3.1.1.Mối đe dọa

Một phần của tài liệu Giáo trình cơ sở an toàn thông tin (Trang 45 - 47)

Tải bản đầy đủ (PDF)

(144 trang)