KIỂM THỬ XÂM NHẬP
T- Pof?| là một nền tang honeypof| đa chức năng và linh hoạt, giúp mô phỏng
5.2.3. Kết quả thực nghiệm quá trình tìm kiếm 16 hổng bảo mật
Để đánh giá khả năng tìm kiếm lỗ hổng bảo mật, tôi đã thực hiện một phân tích
so sánh giữa công cụ Acunetix và Zeus2 trên cùng một máy ảo VMI (Bảng: B-1).
Với Acunetix, tôi đã sử dụng cau hình "full scan", trong khi với Zeus2, tôi da sử dụng 5 worker chạy trên cùng máy ảo VMI. Tôi chọn 5 mục tiêu bao gồm:
© http://testphp.vulnweb.com: Nền tảng thực hành và thử nghiệm lỗ hổng
bảo mật trực tuyến.
84
Chương 5. Hiện thực và Thực nghiệm
se http://hack.evolvesecurity.io: Nền tang thực hành và thử nghiệm lỗ hổng
bảo mật trực tuyến.
e DVWA: DVWA (Damn Vulnerable Web Application) là một ứng dụng web
hướng tới mục tiêu bao mật, được thiết kế để cung cấp một môi trường thực hành và thử nghiệm các lỗ hổng bảo mật phổ biến trong ứng dụng web.
® bWAPP: bWAPP (Buggy Web Application) là một ứng dụng web bị lỗi, được
tạo ra nhằm cung cấp một môi trường thử nghiệm thực tế cho việc tìm hiểu
và thử nghiệm các lỗ hổng bảo mật trong ứng dụng web.
° Ứng dụng web chứa lỗ hổng CVE: Ứng dụng Confluencd°| có lỗ hổng CVE-
2022-2613⁄Ƒ]
Tôi xây dựng các ứng dụng: DVWA,bWAPP và ứng dụng web chứa lỗ hổng CVE
ở trên cùng một máy ảo VM-Web (Bảng: và có đường dẫn URL như sau:
¢ DVWA: http://dvwa.vmweb/
¢ bWAPP: http://bwapp.vmweb:8080/
° Ứng dung web chứa lỗ hổng CVE: http: / /cve.vmweb:8888 /
Khi thực hiện quét đồng thời 5 mục tiêu trên bang Acunetix và Zeus2 chạy trên
VM1, ta thu được các kết quả (Bảng|B.5} sau đây:
BẢNG 5.5: Bảng kết quả Zeus2 và Acunetix tìm kiếm lỗ hổng bảo
mật
. ơ - Command . | Tổng số
Công cụ | Thời gian | SQLi | XSS có . LFI | CVE] Khác | „ %
Injection lỗ hông
Zeus2 37 phút 11 16 |3 4 1 1 36
Acunetix | 75 phút 15 9 0 3 11 15 53
Shttps: //www.atlassian.com /software/confluence
*https: //confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-
1130377146.html
85
Chương 5. Hiện thực và Thực nghiệm
Khác XSS
CVE Command-Injection
LFI
—©—zcus2 —©—Acunetix
HÌNH 5.4: Biểu đồ so sánh các loại lỗ hổng tìm thay bằng Zeus2 va
Acunetix
Với kết quả ở Bảng|B.5| ta nhận thay tổng số lỗ hổng được tìm thấy bởi Acunetix
nhiều hơn Zeus2 1.47 lần, nhưng thời gian quét của Zeus2 ngắn hơn Acunetix
khoảng 2.02 lần. Theo biểu đồ Hình|5.4| không chỉ nhiều hơn về số lượng, các lỗ
hổng tìm được bởi Acunetix còn đa dạng hơn Zeus2:
© Với các lỗ hổng CVE và các loại lỗ hổng khác, Acunetix tìm thay số lượng
nhiều hơn hẳn (nhiều hơn 13 lần) so với Zeus2.
* Với lỗ hổng SQLi, Acunetix tìm thấy nhiều hơn khoảng 1.36 lần so với Zeus2.
¢ Với lỗ hổng LFI, Acunetix và Zeus2 tìm ra số lượng gần bằng nhau.
¢ Nhưng với lỗ hổng XSS, Zeus2 tìm ra số lượng nhiều hơn Acunetix khoảng
1.78 lần.
® Zeus2 tìm ra 3 lỗ hổng Command Injection nhưng Acunetix thì không tìm
thấy lỗ hổng Command Injection nào.
Để so sánh thời gian tìm kiếm lỗ hổng bảo mật khi chạy trên một và nhiều máy
ảo. Tôi tiếp tục thực hiện thử nghiệm trên Zeus2 với 5 mục tiêu như trên và sử
dụng lần lượt: 10 worker chạy trên VMI và VM2 (Bảng: ; 15 worker chạy trên
VMI, VM2 và VM3 (Bảng;|5.1). Kết quả thu được như sau:
86
Chương 5. Hiện thực và Thực nghiệm
BANG 5.6: Bảng kết quả Zeus2 tìm kiếm 16 hổng bảo mật dùng nhiều
máy ảo
Máy chủ Số worker | Thời gian hoàn thành | Tổng số lỗ hổng tìm ra
VMI 5 37 phút 36 VMI,VM2 10 22 phút 36 VM1, VM2, VM3 15 20 phút 36
Dựa vào Bảng J.6| ta thay khi sử dụng VM1 và VM2, thời gian quét lỗ hổng giảm
từ 37 phút xuống còn 22 phút (giảm 1.68 lần). Nhưng khi sử dụng ba máy ảo VMI, VM2 và VM3 thời gian chỉ giảm còn 20 phút (giảm 1.1 lần so với khi sử dụng 2 máy ảo và 1.85 lần khi sử dụng một máy ảo). Điều này cho thấy khi sử dụng 2 máy ảo với 10 worker để quét lỗ hổng trên 5 mục tiêu đang xét sẽ đạt hiệu suất tốt nhất, nếu tiếp tục tăng số lương máy ảo và worker lên thì cũng không cải thiện thời gian quét lỗ hổng nhiều.