Kết quả thực nghiệm quá trình tìm kiếm 16 hổng bảo mật

Một phần của tài liệu Khóa luận tốt nghiệp An toàn thông tin:Bộ khung kiểm thử bảo mật tự động tích hợp cơ chế giăng bẫy và chia sẻ thông tin tình báo mối đe dọa (Trang 93 - 96)

KIỂM THỬ XÂM NHẬP

T- Pof?| là một nền tang honeypof| đa chức năng và linh hoạt, giúp mô phỏng

5.2.3. Kết quả thực nghiệm quá trình tìm kiếm 16 hổng bảo mật

Để đánh giá khả năng tìm kiếm lỗ hổng bảo mật, tôi đã thực hiện một phân tích

so sánh giữa công cụ Acunetix và Zeus2 trên cùng một máy ảo VMI (Bảng: B-1).

Với Acunetix, tôi đã sử dụng cau hình "full scan", trong khi với Zeus2, tôi da sử dụng 5 worker chạy trên cùng máy ảo VMI. Tôi chọn 5 mục tiêu bao gồm:

© http://testphp.vulnweb.com: Nền tảng thực hành và thử nghiệm lỗ hổng

bảo mật trực tuyến.

84

Chương 5. Hiện thực và Thực nghiệm

se http://hack.evolvesecurity.io: Nền tang thực hành và thử nghiệm lỗ hổng

bảo mật trực tuyến.

e DVWA: DVWA (Damn Vulnerable Web Application) là một ứng dụng web

hướng tới mục tiêu bao mật, được thiết kế để cung cấp một môi trường thực hành và thử nghiệm các lỗ hổng bảo mật phổ biến trong ứng dụng web.

® bWAPP: bWAPP (Buggy Web Application) là một ứng dụng web bị lỗi, được

tạo ra nhằm cung cấp một môi trường thử nghiệm thực tế cho việc tìm hiểu

và thử nghiệm các lỗ hổng bảo mật trong ứng dụng web.

° Ứng dụng web chứa lỗ hổng CVE: Ứng dụng Confluencd°| có lỗ hổng CVE-

2022-2613⁄Ƒ]

Tôi xây dựng các ứng dụng: DVWA,bWAPP và ứng dụng web chứa lỗ hổng CVE

ở trên cùng một máy ảo VM-Web (Bảng: và có đường dẫn URL như sau:

¢ DVWA: http://dvwa.vmweb/

¢ bWAPP: http://bwapp.vmweb:8080/

° Ứng dung web chứa lỗ hổng CVE: http: / /cve.vmweb:8888 /

Khi thực hiện quét đồng thời 5 mục tiêu trên bang Acunetix và Zeus2 chạy trên

VM1, ta thu được các kết quả (Bảng|B.5} sau đây:

BẢNG 5.5: Bảng kết quả Zeus2 và Acunetix tìm kiếm lỗ hổng bảo

mật

. ơ - Command . | Tổng số

Công cụ | Thời gian | SQLi | XSS có . LFI | CVE] Khác | „ %

Injection lỗ hông

Zeus2 37 phút 11 16 |3 4 1 1 36

Acunetix | 75 phút 15 9 0 3 11 15 53

Shttps: //www.atlassian.com /software/confluence

*https: //confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-

1130377146.html

85

Chương 5. Hiện thực và Thực nghiệm

Khác XSS

CVE Command-Injection

LFI

—©—zcus2 —©—Acunetix

HÌNH 5.4: Biểu đồ so sánh các loại lỗ hổng tìm thay bằng Zeus2 va

Acunetix

Với kết quả ở Bảng|B.5| ta nhận thay tổng số lỗ hổng được tìm thấy bởi Acunetix

nhiều hơn Zeus2 1.47 lần, nhưng thời gian quét của Zeus2 ngắn hơn Acunetix

khoảng 2.02 lần. Theo biểu đồ Hình|5.4| không chỉ nhiều hơn về số lượng, các lỗ

hổng tìm được bởi Acunetix còn đa dạng hơn Zeus2:

© Với các lỗ hổng CVE và các loại lỗ hổng khác, Acunetix tìm thay số lượng

nhiều hơn hẳn (nhiều hơn 13 lần) so với Zeus2.

* Với lỗ hổng SQLi, Acunetix tìm thấy nhiều hơn khoảng 1.36 lần so với Zeus2.

¢ Với lỗ hổng LFI, Acunetix và Zeus2 tìm ra số lượng gần bằng nhau.

¢ Nhưng với lỗ hổng XSS, Zeus2 tìm ra số lượng nhiều hơn Acunetix khoảng

1.78 lần.

® Zeus2 tìm ra 3 lỗ hổng Command Injection nhưng Acunetix thì không tìm

thấy lỗ hổng Command Injection nào.

Để so sánh thời gian tìm kiếm lỗ hổng bảo mật khi chạy trên một và nhiều máy

ảo. Tôi tiếp tục thực hiện thử nghiệm trên Zeus2 với 5 mục tiêu như trên và sử

dụng lần lượt: 10 worker chạy trên VMI và VM2 (Bảng: ; 15 worker chạy trên

VMI, VM2 và VM3 (Bảng;|5.1). Kết quả thu được như sau:

86

Chương 5. Hiện thực và Thực nghiệm

BANG 5.6: Bảng kết quả Zeus2 tìm kiếm 16 hổng bảo mật dùng nhiều

máy ảo

Máy chủ Số worker | Thời gian hoàn thành | Tổng số lỗ hổng tìm ra

VMI 5 37 phút 36 VMI,VM2 10 22 phút 36 VM1, VM2, VM3 15 20 phút 36

Dựa vào Bảng J.6| ta thay khi sử dụng VM1 và VM2, thời gian quét lỗ hổng giảm

từ 37 phút xuống còn 22 phút (giảm 1.68 lần). Nhưng khi sử dụng ba máy ảo VMI, VM2 và VM3 thời gian chỉ giảm còn 20 phút (giảm 1.1 lần so với khi sử dụng 2 máy ảo và 1.85 lần khi sử dụng một máy ảo). Điều này cho thấy khi sử dụng 2 máy ảo với 10 worker để quét lỗ hổng trên 5 mục tiêu đang xét sẽ đạt hiệu suất tốt nhất, nếu tiếp tục tăng số lương máy ảo và worker lên thì cũng không cải thiện thời gian quét lỗ hổng nhiều.

Một phần của tài liệu Khóa luận tốt nghiệp An toàn thông tin:Bộ khung kiểm thử bảo mật tự động tích hợp cơ chế giăng bẫy và chia sẻ thông tin tình báo mối đe dọa (Trang 93 - 96)

Tải bản đầy đủ (PDF)

(103 trang)