III.1. Khái ni m
Nhi u ng d ng Web th ng s d ng ngôn ng l p trình nh C, Java đ t o modul x lý nh ng công vi c nh thao tác trên nh ng d li u nh p vào t ng i dùng. L i d ng kí t k t thúc chu i mà hacker s thêm vào m t chu i nh p đ đánh l a ng d ng.
Ví d 10.III.1-1:
Gi s hacker đ a vào m t chu i “AA\0BB” thì qua ch ng trình l p trình b ng ngôn ng C, chu i này có th b c t ng n thành AAAA vì C xem \0 là d u hi u k t thúc chu i. Hacker có th l i d ng đi u này đ v t qua các khâu ki m tra n i dung chu i.
III.2. M t s bi n pháp phòng ch ng
Cách duy nh t đ phòng ch ng tr ng h p này đó là ch ch p nh n nh ng d li u h p l . Nh ng kí t nh “\” ph i b l ai b tr c khi ng d ng s d ng chúng.
IV. NGÔN NG PHÍA TRÌNH CH
IV.1. Khái ni m
SSI là đo n mã đ c nhúng vào trong trang Web đ yêu c u trình ch cung c p thông tin m t đi m nào đó trong trang.
Ch ng 10: M t s k thu t t n công khác
<!--#include file="test.asp"-->
Dòng l nh trên nhúng n i dung file “test.asp” vào trong trang Web.
Tuy nhiên, SSI không ph i đ c h tr trong h u h t các trình ch , Apache và IIS là 2 trình ch h tr SSI. Trang Web có s d ng SSI th ng đ c l u d i d ng .shtml ho c .stm (là ph n m r ng c a .html hay .htm) đ báo hi u cho trình ch bi t trang này có s d ng SSI đ ti t ki m th i gian x lí cho trình ch (không m t th i gian tìm ki m).
Quá trình th c hi n x lí m t trang Web yêu c u:
N u không có b t kì ch th nào khác, trình ch ch g i n i dung trang Web cho trình duy t nh ng v i m t SSI, thì công vi c tu n t theo nh ng b c nh sau:
• Trình ch nh n d li u và phân tích d li u (tìm ki m và phân lo i nh ng câu l nh đ c bi t) đ ch th th c hi n
• D a trên nh ng câu l nh mà trình ch tìm th y, trình ch th c thi nh ng câu l nh đó đ tr k t qu cho trình duy t.
• Tr k t qu v cho trình duy t
Có 3 kh n ng th c hi n:
• Nh n thông tin t m t file và chèn vào trong trang
• Gán giá tr cho m t s bi n
• G i ch ng trình CGI
Ch ng 10: M t s k thu t t n công khác
IV.2. Cách t n công
Hacker l i d ng nh ng ô nh pđ chèn thêm vàođó n i dung m t câu l nh SSI.
Ví d 10.IV.2-1:
<!--#jdbc select="SELECT * FROM User" name="result" driver="org.gjt.mm.mysql.Driver"
url="jdbc:mysql://localhost:3306/project" -->
Thi t l p câu l nh Select
<!--#jdbc name="result" next="true" -->
Câu l nh này di chuy n con tr đ n dòngđ u tiên trong t p tin.
<!--#jdbc name="result" column="1" -->
Hi n th n i dung dòngđ u tiên.
IV.3. Bi n pháp phòng ch ng
V i ng i qu n tr , c u hình l i trình ch sao cho trình ch không h tr SSI. V i ng i l p trình, ki m tra k n i dung d li u g i t ng i dùng. Lo i b nh ng kí t nh < > # -- !…Tuy nhiên đi u này nên đ c th c hi n t i trình ch , không nên ki m tra tính đúngđ n c a d li u b ng ngôn ng phía trình khách, vì kh n ng thayđ i n i dung c a trang Web.
Ch ng 11: T ng k t quá trình t n công c a Hacker
Ch ng 11
T NG K T QUÁ TRÌNH T N CÔNG C A HACKER
N i dung:
I. Thu th p thông tin m c h t ng c a m c tiêu II. Kh o sát ng d ng Web
Ch ng 11: T ng k t quá trình t n công c a Hacker
CH NG 11:
T NG K T QUÁ TRÌNH T N CÔNG C A HACKER
cd
Theo tài li u Hacking Exposed c a Stuart McClure, Joel Scambray, George Kurtz thì các k t n công th ng th c hi n các giai đo n sau khi t n công
I. THU TH P THÔNG TIN M C H T NG C A M CTIÊU TIÊU
• B c 1:FootPrinting (thu th p thông tin):
ây là cách mà hacker làm khi mu n l y m t l ng thông tin t i đa v máy ch /doanh nghi p/ng i dùng, bao g m chi ti t v đa ch IP, Whois, DNS ..v.v - là nh ng thông tin chính th c có liên quan đ n m c tiêu.
Công c h tr : UseNet , search engines (công c tìm ki m) , Edgar Any Unix client, http://www.networksolutions.com/whois, nslookup Is -d , Sam spade, http://www.arin.net/whois, dig
• B c 2: Scanning (Quét th m dò):
Ph n l n thông tin quan tr ng t server có đ c t b c này , bao g m quét c ng, xác đnh h đi u hành, .v.v.. đ bi t các port trên server, nghe đ ng d li u.
Các công c : fping, icmpenum Ws_ping ProPack, nmap, SuperScan, fscan nmap, queso, siphon.
Ch ng 11: T ng k t quá trình t n công c a Hacker
B c th ba là tìm ki m nh ng tài nguyên đ c b o v kém, ho ch tài kho n ng i dùng mà có th s d ng đ xâm nh p, bao g m các m t kh u m c đnh, các script và d ch v m c đnh. R t nhi u ng i qu n tr m ng không bi t đ n ho c không s a đ i l i các giá tr này.
Các công c ph tr : null sessions, DumpACL, sid2user, OnSite Admin showmount, NAT Legion banner grabbing v i telnet, netcat, rpcinfo.
• B c 4: Gaining access(Tìm cách xâm nh p):
Bây gi hacker s tìm cách truy c p vào m ng b ng nh ng thông tin có
đ c ba b c trên. Ph ng pháp đ c s d ng đây có th là t n công vào l i tràn b đ m, l y và gi i mã file password, hay brute force (ki m tra t t c các tr ng h p) password.
Các công c : tcpdump, L0phtcrack readsmb, NAT, legion, tftp, pwdump2 (NT) ttdb, bind, IIS, HTR/ISM.DLL.
• B c 5: Escalating privilege (Leo thang đ c quy n):
Trong tr ng h p hacker xâm nh p đ c vào m ng v i m t tài kho n nào đó, thì h s tìm cách ki m soát toàn b h th ng. Hacker s tìm cách crack password c a admin, ho c s d ng l h ng đ leo thang đ c quy n.
John và Riper là hai ch ng trình crack password r t hay đ c s d ng.
Công c : L0phtcrack, Ic_messages, getadmin, sechole.
Ch ng 11: T ng k t quá trình t n công c a Hacker
Thêm m t l n n a các máy tìm ki m l i đ c s d ng đ tìm các ph ng pháp truy c p vào m ng. Nh ng file text ch a password hay các c ch không an toàn khác có th là đích cho hacker.
Thông tin l y t b c trên đ đ ta đnh v server và đi u khi n server. N u b c này không thành công, đ n b c <9>.
Công c h tr : rhost, LSA Secrets user data, configuration files, Registry.
• B c 7: Covering Tracks (Xoá d u v t) :
Sau khi đã có nh ng thông tin c n thi t, hacker tìm cách xoá d u v t, xoá các file log c a h đi u hành làm cho ng i qu n lý không nh n ra h th ng đã b xâm nh p ho c có bi t c ng không tìm ra k xâm nh p là ai.
Xóa log. Công c : Zap, Event log GUI, rootkits, file streaming.
• B c 8: Creating Backdoors (T o c a sau chu n b cho l n xâm nh p ti p theo
đ c d dàng h n):
Hacker đ l i "Back Doors", t c là m t c ch cho phép hacker truy nh p tr l i b ng con đ ng bí m t không ph i t n nhi u công s c, b ng vi c cài đ t Trojan hay t o user m i (đ i v i t ch c có nhi u user).
Công c đây là các lo i Trojan, keylog, creat rogue user accounts, schedule batch jobs, infect startup files, plant remote control services, install monitoring mechanisms, replace apps with Trojan.
Ch ng 11: T ng k t quá trình t n công c a Hacker
Công c : members of wheel, administrators cron, At rc, Startup folder, registry keys, netcat, remote.exe, VNC, BO2K, keystroke loggers, add acct to secadmin mail aliases login, fpnwclnt.dll
II. KH O SÁT NG D NG WEB
Ph ng pháp kh o sát khá ph bi n, đó là Xem mã ngu n và l i d ng các l i cho phép xem mã ngu n.
M t s ngôn ng web thông d ng hi n nay có nhi u l i này nh Active Server Pages (ASP), Common Gateway Interface (CGI), ColdFusion Server (CFM), Hypertext Preprocessor (PHP).
Tìm các site b l i này b ng cách dùng www.google.com, search t khóa liên quan. S d ngallinurl:tr c đo n string đ c bi t c n ki m, thì nh ng trang Web tìm ki m
đ c ch c ch n s có chu i c n tìm.
Ví d 11.II-1: "allinurl:/advadmin" (không có ngo c kép) thì ch li t kê ra nh ng trang có URL có d ng : http://tentrangweb.com/advadmin.
Tìm các file trên http://www.google.com thì thêm ch type file:tr c tên file c n tìm trên các chuyên khu web.
Ví d 11.II-2:
+ Mu n tìm file mdb (đây là file ch a m t kh u c a các trang Web, dùng Access đ
Ch ng 11: T ng k t quá trình t n công c a Hacker
+ Tìm file SAM (đây là file ch a Password c a Windows NT, dùng L0phtCrack đ
Crack) thì vào http://www.google.com và đánh type file:SAM
• T n công v t qua các c ch ki m soát(authentication, authorization)
Bao g m các ph ng pháp nh đoán m t kh u, thay đ i thông tin cookies, các k thu t directory traversal, leo thang đ c quy n, các ph ng pháp t n công d a vào SQL, SQL injection...
• Tìm hi u sâu v các ch c n ng c a ng d ng web
Tìm hi u cách th c hi n c a các ph n trong ng d ng, đ c bi t nh các order input, confirmation, order tracking. đây ta có th áp d ng các ph ng pháp nh SQL Injection, input validation...
• Tìm hi u lu ng di chuy n c a thông tin
Các thông tin t ng tác gi a client và server, các thông tin t ng tác v i database. Hi n nay vi c vi t mãđ th c hi n vi c giao ti p thông tin th ng ph i đ m b o
đ c tính hi u qu (nhanh), và b o m t (có th s ch m h n). Th ng thì tính hi u qu đ c u tiên h n do đó có th s phát sinh l i trong quá trìnhđó và giúp hacker có th l i d ng các l i nh SQL input...đ đo t quy n đi u khi n h th ng.
III. T N CÔNG
Sau khi đã thu th p và kh o sát k càng đ i t ng, hacker b t đ u th c hi n t n công nh m xâm nh p vào h th ng l y thông tin, đ a thông tin x u vào, dành quy n ki m soát,… Còn n u không thành công trong vi c xâm nh p, thì Dos là cách th c cu i cùng mà hacker th ng l a ch n đ làm cho h th ng không th ho t đông đ c.
Ch ng 11: T ng k t quá trình t n công c a Hacker
Nh n xét:
Vi c thu th p thông tin là vô cùng quan tr ng cho vi c t n công vào m t h th ng máyđích. Cho dù hacker t n công theo ph ng di n ph n c ng hay qua ng d ng thì vi c thu th p v n là c n thi t. V nđ là vi c th c hi n s theo t ng b c nh th nào. Có th trong nh ng b cđã nêu hacker không c n ph iđi qua theo th t hay qua h t, nh ng vi c n m rõ thông tin c a máyđích luôn làđi u ki n tiên quy tđ d n
đ n thành công trong vi c t n công.
Tùy vào n i dung thông tin mà hacker thu th pđ c mà hacker s quy tđnh t n công theo k thu t nào. Dođó, vi c b o m t cho m t h th ng c nđòi h i s k t h p không ch c a riêng nhà qu n tr h th ng mà còn c a nhà thi t k ng d ng và s h p tác c a c nh ng khách hàng s d ng ng d ng. Nhi m v này s đ cđ c p rõ h n trong ch ng 12.
Ch ng 12: T ng k t các bi n pháp phòng ch ng Ch ng 12 T NG K T CÁC BI N PHÁP PHÒNG CH NG N i dung: phòng ch ng hacker c n vai trò c a I. V i nhà qu n tr m ng
II. V i nhà thi t k ng d ng Web III. V i ng i dùng
Ch ng 12: T ng k t các bi n pháp phòng ch ng
CH NG 12:
T NG K T CÁC BI N PHÁP PHÒNG CH NG
cd
Phòng ch ng hacker không ph i là nhi m v c a riêng nh ng ng i l p trình Web mà c n có s k t h p, h tr c a ng i qu n tr và chính b n thân ng i dùng. Thi u sót m t trong nh ng y u t này đ u có th d n đ n thông tin b đánh c p và th m chí hacker có th đi u khi nđ c c h th ng m ng. Vì th , đ b o v m t h th ng kh i s t n công c a hacker, lu n v n s trình bày theo 3 vai trò: vai trò ng i qu n tr m ng, vai trò ng i l p trình ng d ng và vai trò c a ng i dùng. I. V I NH NG NHÀ QU N TR M NG • Ng i qu n tr h th ng c n xác đnh rõ nh ng đ i t ng nào là quan tr ng nh t trong h th ng c n b o v ; xác đnh rõ m c đ u tiên đ i v i nh ng đ i t ng đó. Ví d các đ i t ng c n b o v trên m t h th ng có th là: Các máy ch d ch v , các router, các đi m truy nh p h th ng, các ch ng trình ng d ng, h qu n tr CSDL, các d ch v cung c p ... • C u hình cho nh ng ng d ng:
Th n tr ng trong vi c c u hình trình ch và m t s ng d ng. Trình ch nên hay không cho phép th c thi nh ng câu l nh SSI. Ngoài ra ph i thi t l p quy n cho ng d ng ch ch y d i m t s quy n h n nh tđnh nh trong qu n tr c s d li u ( không nên ch y quy n Admin) tránh tr ng h p hacker có th l i d ng ch y nh ng câu l nhđi u khi n h th ng.
Ch ng 12: T ng k t các bi n pháp phòng ch ng
• Xác đnh nguy c đ i v i h th ng chính là xácđnh các l h ng b o m t c a các d ch v , ng d ng trên h th ng đó. Vi c xác đnh đúng đ n các nguy c này giúp ng i qu n tr có th tránh đ c nh ng cu c t n công m ng, ho c có bi n pháp b o v đúng đ n b ng cách th ng xuyên c p nh t tin t c trên các nhóm tin v b o m t và t nhà cung c p ph n m m đ phát hi n nh ng l i c a ph n m m s d ng. Khi phát hi n l i c n c p nh p nh ng ph n m m m i nh t đ tránh tr ng h p hacker l i d ng nh ng l h ng có trong nh ng ng d ng ch ađ c s a ch a trong phiên b n c . • N m đ c ho t đ ng c a các ph n m m s d ng, ý ngh a c a các file c u hình quan tr ng (nh etc/password), áp d ng các bi n pháp b o v c u hình nh s d ng ph ng th c mã hóa hashing code (MD5).
• S d ng m t vài công c có th phát hi n ra các ho t đ ng truy nh p không h p l vào m t h th ng nh logfile.
• Ki m soát ch t ch các quy n c a các tài kho n trên h th ng; không s d ng quy n root trong các tr ng h p không c n thi t. i v i các tài kho n không s d ng trên h th ng c n đ i m t kh u ho c h y b .
• Qu n lý m t kh u m t cách ch t ch
o Bu c ng i s d ng thay đ i m t kh u trong m t th i gian nh t đnh. H u h t các h th ng hi n nay đ u h tr c ch này; n u không thayđ i m t kh u, tài kho n đó không còn giá tr trên h th ng.
o Trong tr ng h p ng i s d ng b m t m t kh u, đ c p l i m t kh u m i c n có các th t c khácđ xác th c ng i s d ng ...
Ch ng 12: T ng k t các bi n pháp phòng ch ng
o C n giám sát và theo dõi ch t ch các ch ng trìnhđ i m t kh u; đây th ng