Hack điểm trong Flash game

Một phần của tài liệu Luận văn tốt nghiệp an ninh mạng và bảo mật web (Trang 51)

Công cụ ta sử dụng cho vấn đề này ta chọn 1 ứng dụng tiêu biểu như là add on “Tamper data” của trình duyệt Firefox.

3.4.2Hiện thực

Bước 1: Sau khi chơi game xong, đăng nhập với tài khoản và pass vào hệ thống để lưu điểm. Trước khi click nút lưu điểm ta chọn Tools Tamper Data trên trình duyệt của Firefox.

Hình 3.19: Mở tiện ích Tamper Data Bước 2: Start tamper data

Hình 3.20 Bật chức năng Tamper Data

Bước 3: Khi ta bấm lưu điểm thì bảng tamper data hiện lên. Ta bấm vào chữ Tamper, ta chỉ cần thay đổi giá trị gscore=”***” sau đó bấm Sumit. Vậy là xong ta đã thay đổi được giá trị điểm người chơi game .

Hình 3.21: Thay đổi giá trị từ phía client gửi lên Server.

Kết quả xếp hạng cuối cùng của quá trìnhvà so với kết quả chơi bình thường. Từ hạng 345 đã nhảy lên vị trí số 1 .

Hình 3.22: Kết quả cuối của tamper data.

CHƯƠNG 4: TỔNG KẾT QUÁ TRÌNH TẤN CÔNG CỦA HACKER 4.1THU THẬP THÔNG TIN Ở MỨC CƠ SỞ HẠ TẦNG

4.1.1FootPrinting (in dấu chân)

Thu thập thông tin về cơ sở hạ tầng máy chủ WEB là bước đầu tiên trong tấn công ứng dụng WEB, đây là cách mà Hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ WEB cũng như công ty hay người quản trị bao gồm về địa chỉ IP, DNS, hệ điều hành gì,... là những thông tin cần thiết liên quan đến mục tiêu của cuộc tấn công.

Tra cứu trực tuyến với các thông tin liên quan máy chủ WEB như IP, hiện records DNS đăng kí tại máy chủ DNS nào, thông tin về người quản trị viên đứng tên miền. Công cụ: http://www.whois.net http://www.iptools.com http://netcraft.com http://www.tamos.com

Hình 4.1: Giao diện trang whois.net.

Hình 4.3: Thông tin về máy chủ DNS.

Hình 4.4: Thông tin về máy chủ WEB. Nhận xét: Với vài thao tác đã lấy được thông tin cần thiết.

4.1.2Scanning (quét thăm dò)

Network Scanning là quá trình tìm hiểu thông tin vê các livehost trên mạng để giúp hacker quyết định kiểu tấn công nào vào hệ thống. Trong quá trình scanning hacker sẽ tìm hiểu các thông tin về :

+ Host : IP , OS , port , services đang mở ....

+ Network : Network topology, network security(firewall,IDS) ... + Vulnerability : các lỗi của host hoặc network.

- Điều kiện cần của scanning: có khả năng kết nối với mục tiêu - Hacker sẽ gửi nhiều gói tin để tấn công và phân tích thông tin . Sử dụng các công cụ như là :

Nmap

NetScan Tools Pro Hping

Fping SuperScan Fscan Nmap

Ví dụ: Quét máy chủ http://www.stu.edu.vn với nmap

Hình 4.6: Thông tin về hệ điều hành máy chủ đang sử dụng

Nhận xét: Với 2 hình cũng đã đủ để cho Hacker lên kế hoạch tấn công vào máy chủ rồi.

4.1.3Enmeration (liệt kê lỗ hổng)

Liệt kê lỗ hổng của máy chủ là tìm kiếm những tài nguyên hay dịch vụ hay ứng dụng nào đó chạy trên máy chủ được bảo vệ kém hoặc những tài khoản mặc định đang được mở, các script và các dịch vụ mặc định đang mở. Rất nhiều quản trị viên không biết điều này, đây chính là những lỗ hổng dễ khai thác bởi Hacker.

Công cụ:

Acunetix Web Vulnerability Scanner Weblnspect

Urlscan Nessus WWWhack

BlackWidow

Ví dụ: dùng công cụ Acunetix WEB Vulnerability Scanner lỗ hổng của ứng dụng WEB.

Hình 4.7: Công cụ Acunetix Web Vulnerability phát hiện lỗ hổng Web.

4.1.4Gaining Access (tìm cách xâm nhập)

Đến bước này Hacker sẽ tìm cách truy cập vào mạng bằng những thông tin có được dựa trên các bước trên hay nói cách khác phải phân tích những gì đã thu thập được và xác nhận được điểm yếu của máy chủ ứng dụng WEB và dụng các công cụ tấn công vào nhằm mục đích có thể là lấy thông tin tài khoản, email, giải mã password.

4.1.5Escalating privilege (leo thang đặc quyền)

Trường hợp Hacker xâm nhập vào hệ thống mạng với một tài khoản nào đó, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của admin hoặc sử dụng lỗ hổng leo thang theo đặc quyền.

4.1.6Pilfering (file chứa password có lỗ hổng)

Bước này được coi là hên xui vì trong lộ trình Hacker có thể có bước này hoặc không. Các bước trên quét hệ hống mạng máy chủ nếu có các file chứa password mà chưa mã hóa tốt thì Hacker có thể dựa vào những yếu tố đấy để crack password. File chứa password có thể là các file text được lưu trong cơ sở dữ liệu hay mã hóa md5 mà giới hạn các số ký tự khiến cho Hacker có thể giải mã nhanh chóng.

4.1.7Covering Tracks (xóa dấu vết)

Công đoạn này khá là quan trọng nó quyết định Hacker xâm nhậm vào hệ thống là người đẳng cấp hay không. Với một Hacker mới vào nghề thì việc này rất khó khăn nhưng dần dần có kinh nghiệm thì việc xóa dấu vết không để người quản trị viên phát hiện và cũng không thể lần ra dấu vết chứng tỏ Hacker đã từng đặt chân lên hệ thống này. Hacker chuyên nghiệp họ là những người khá là thận trọng đi đến đâu trong hệ thống mạng họ liền xóa dấu vết đến đó để chứng cho điều này là tổ chức FBI đã từng bị một nhóm Hacker viếng thăm nhiều lần nhưng số lần họ bắt được thì quá ít so với thực tế.

4.1.8Creating Backdoors (tạo sẵn lỗ hổng cho lần sau xâm nhập dễ hơn)

Hacker rất khôn khéo khi tạo ra “Backdoors” để lần sau xâm nhập vào hệ thống máy chủ không phải tốn công sức như lần đầu tiên, lần sau chỉ đi vào bằng con đường Hacker đã tạo sẵn ra trong lần đầu tiên viếng thăm. Thường thì cài đặt Trojan hay Hacker mở lỗ hổng nào đấy trên hệ điều hành hoặc các phần mềm ứng dung .

4.2KHẢO SÁT ỨNG DỤNG WEB

Khảo sát ứng dụng thật sự hiểu quả thì Hacker phải tìm hiểu rõ về Website cũng như các ngôn ngữ viết Web từ đó biết được điểm yếu của từng ngôn ngữ. Chắc hiệu quả nhất chính là xem nguồn của trang WEB để từ đó tìm ra lỗ hổng. Như ví dụ ở tấn công SQL Injection thì việc xem nguồn của form đăng nhập không khó khăn gì và Hacker chỉ việc nghĩ ra các để vượt qua form đăng nhập mà thôi. Hacker thường chý đến:

Luồng di chuyển thông tin

Đây là sự tương tác giữa máy chủ và máy khách. Hacker cần biết những thông tin chính xác về máy chủ cũng như máy khách, các gói tin giữa máy chủ và máy khách. Từ đó có thể tìm ra lỗ hổng nhập dữ liệu lên máy chủ.

Vượt qua cơ chế kiểm soát (authentication, authorization)

Hacker có thể đoán mật khẩu của một tài khoản nào đấy hay dùng chương trình để quét, thay đổi Cookie của người dùng để vượt qua form đăng nhập. Với các kỹ thuật như vượt đường dẫn, leo thang đặc quyền, tấn công SQL Injection,...

Có thể Hacker không thể tìm thấy các lỗ hổng trong hệ thống mạng cũng như hệ thống máy chủ quá vững chắc nhưng lại có những lỗ hổng xuất phát từ một số ứng dụng WEB do những người thiết kế WEB hay lập trình WEB thiếu kinh nghiệm viết nên. Như vậy Hacker cũng có thể xâm nhập vào hệ thống mạng thông qua những lỗ hổng đấy.

4.3TẤN CÔNG

Sau khi đã thu thập và khảo sát kỹ lưỡng các đối tượng, Hacker bắt đầu tấn công nhằm xâm nhập vào hệ thống lấy thông tin hay với mục đích khác hoặc nhiều khi vào để chơi thôi,... Cũng như đã nói ở trên thì việc thu thập thông tin là chìa khóa thành công trong việc tấn công có chuẩn xác hay không.

GIỚI THIỆU MỘT SỐ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB

4.4BỘ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB

Bộ công cụ bảo mật thường được quản trị viên quét vào hệ thống của mình để phát hiện có những lỗ hổng nào hay không và cũng được rất nhiều Hacker lợi dụng bộ công cụ này phát hiện ra lỗ hổng của hệ thống để tấn công vào lỗ hổng đấy. Ở Việt Nam thì việc người quản trị viên quét lỗ hổng hay đưa ra các giải pháp phòng chống cho hệ thống của mình thì rất ít được quan tâm nếu có thì họa may các công ty, tập đoàn lớn hay các công ty đa quốc gia, còn đa số còn lại là “mất bò mới lo làm chuồng” khi bị tổn thất ảnh hưởng đến công ty thì mới lo về vấn đề bảo mật. Sau đây là các công cụ có thể quét thấy một số lỗ hổng thông dụng nhất như XSS, SQL Injection,...

Đây được xem là công cụ khá phổ biến quét và phân tích các lỗi của hệ thống máy chủ WEB. Công cụ thông báo lỗi và chỉ chính xác cho người quản trị viên cách sửa lỗi hay chỉ rõ đoạn code bị dính lỗ hổng luôn và còn nhiều tính năng khác rất hữu ích trong công cụ này.

Hình 5.2: Giao diện công cụ N-Stalker Web Application Security Scanner.

KẾT LUẬN NHỮNG VẤN ĐỀĐẠT ĐƯỢC QUA ĐỀ TÀI

Qua đề tài thì có thể nắm được cơ bản những mánh khóe hay các lỗ hổng bảo mật giúp Hacker có thể dễ dàng xâm nhập vào hệ thống máy chủ ứng dụng WEB. Trước hết là bảo vệ mình khỏi những cạm bẫy hay những lời dụ dỗ từ Hacker để có thể lấy những thông tin cần thiết từ người dùng.

Đối với cộng đồng người dùng Internet là những người dễ bị Hacker lợi dụng nhất với kiến thực hạn hẹp của mình về công nghệ thông tin. Khi đọc đề tài này thì ít nhiều cũng có thể thấy được sự lợi hại của Hacker và không nhiều thì ít cũng có chút kiến thức để có thể tự mình xử lý các tình huống như tấn công SQL injection, DOS v.v.v.

Còn đối với một người quản trị mạng thì với đề tài này sẽ giúp ich cho anh ta khi biết được những lỗ hổng nhỏ mà được Hacker tận dụng để có thể xâm nhập vào hệ thống.

Hạn chế lớn nhất trong đề tài chính là không demo đầy đủ các hình thức tấn công được mà chỉnh demo được một phần nhỏ của một số hình thức tấn công của Hacker.

Tiếp theo có thể nói là để Hacker được ứng dụng WEB thì đòi hỏi phải biết rõ về ngôn ngữ lập trình WEB để mà khi phân tích đoạn code mới thấy được lỗ hổng trong đấy và việc xây dụng một hệ thống ứng dụng WEB cũng là một vấn đề lớn. Vì những hạn chế đấy mà đề tài chỉ nói rõ phần lý thuyết còn demo thì cũng có nhưng chỉ là một phần nhỏ để hiểu thêm về phần lý thuyết đấy.

TÀI LIỆU THAM KHẢO

[1] CEH Tiếng Việt toàn tập.

[2] Hacking Exposed, Stuart McClure, Joel Scambray, George Kurtz [3] Slide tiếng anh CEH toàn tập.

http://ceh.vn http://hvaonline.net http://webhackingexposed.com http://youtube.com http://athena.com.vn http://ispace.edu.vn/

Một phần của tài liệu Luận văn tốt nghiệp an ninh mạng và bảo mật web (Trang 51)

Tải bản đầy đủ (PDF)

(63 trang)