SlideShare a Scribd company logo
1 of 6
TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA
BÁO CÁO THỰC TẬP TUẦN I
ĐỀ TÀI
TÌM HIỂU CÁC CÔNG CỤ TẤN CÔNG
WEB APPLICATION
Giáo viên hướng dẫn: Võ Đỗ Thắng
Trần Lâm Mẫn
Sinh viên thực tập: Cao Văn Lực
Tuần 1: 04/03/2014 – 08/03/2014
2
I. Tổng quan về Web Application
1. Khái quát Web Application
 Web application là những ứng dụng phần mềm chạy được trên trình duyệt web, nói cách
khác bạn có thể truy xuất vào phần mềm của mình mọi lúc mọi nơi chỉ cần có kết nối
internet.
 Ưu thế đặc biệt của việc xây dựng ứng dụng Web để hỗ trợ những tính năng chuẩn của
trình duyệt đó là chúng sẽ hoạt động như mong muốn bất kể hệ điều hành hay phiên bản hệ
điều hành nào được cài trên máy khách cho trước, ứng dụng có thể được viết chỉ một lần
và triển khai mọi nơi.
 Nhược điểm: sự hiện thị không được ổn định của HTML, CSS, DOM và những đặc tính
trình duyệt khác có thể gây ra rắc rối trong việc phát triển và hỗ trợ ứng dụng web. Thêm
vào đó, khả năng cho người dùng điều chỉnh nhiều cài đặt hiển thị cho trình duyệt của họ
(như chọn kích thước font, màu sắc, và kiểu chữ, hoặc tắt tính năng script) có thể can thiệp
vào sự ổn định của ứng dụng web.
2. Cấu trúc và cách hoạt động của Web Application
Cấu trúc của web application
Ứng dụng web được chia thành 3 lớp:
 Một trình duyệt Web là lớp thứ nhất
3
 Lớp thứ hai: một bộ máy sử dụng một vài công nghệ nội dung Web động (như ASP,
ASP.NET, CGI, ColdFusion, JSP/Java, PHP, Python, hoặc Ruby On Rails) là lớp giữa.
 Lớp thứ ba : một cơ sở dữ liệu
3. Các rủi ro trong web application
 Kẻ tấn công có thể lợi dụng nhiều con đường khác nhau thông qua ứng dụng của bạn và
làm tổn hại doanh nghiệp hay tổ chức của bạn. Mỗi con đường thể hiện một rủi ro khác
nhau mà có thể có hoặc không gây ra sự chú ý.
 Thường thì những con đường này khá dễ để tìm ra và tận dụng để phá hoại, tuy nhiên
cũng có những trường hợp rất phức tạp. Hiện nay có khá nhiều kĩ thuật đã được khai thác
trong các ứng dụng liên quan đến web.
 92% lỗ hỗng nằm ở lớp ứng dụng, không nằm trong lớp hạ tầng mạng. 90% ngân sách
tập trung vào hạ tầng mạng. 75% cuộc tấn công nhằm vào lớp ứng dụng
Báo cáo các rủi ro trong web application
4
II. Các chuẩn bảo mật của OWASP
Top 10 OWASP 2013
1. Injection (nhúng mã)
 Nguyên nhân: Các truy vấn đầu vào tại ứng dụng bị chèn các dữ liệu không an toàn
rồi gửi đến server.
 SQL ijection, XML injection, command injection,…
 Nguy cơ:
Truy cập dữ liệu bất hợp pháp
Thêm, xóa, sửa dữ liệu nguy hiểm vào Database.
Thực hiện một số tấn công từ chối dịch vụ.
2. Broken Authentication and Session Management (Sai lầm trong kiểm tra định
danh)
 Cho phép hacker từ bên ngoài có thẻ truy cập trái phép vào những tài nguyên nội bộ,
thực hiện các hành vi nâng quyền quản trị hoặc tấn công dựa vào các dạng như
session,…
 Những đoạn chương trình kiểm tra danh tính và quản lí phiên làm việc của người sử
dụng thường hay được làm qua loa không đúng cách. Điều này giúp kẻ thâm nhập có
thể ăn cắp mật mã, khóa, mã của các phiên làm việc (session token) hoặc tận dụng
những lỗi khác để giả mạo danh tính các người dùng khác.
5
3. Cross-Site Scripting(XSS)
 Cho phép hacker thực thi mã độ tại máy nạn nhân
 Nguy cơ đánh cắp cookie/session.
 Thực hiện các truy vấn hại cho người dùng.
 Phát tán mã độc
4. Insecure Direct Object References (Đối tượng tham chiếu không an toàn)
 Xảy ra khi người phát triển để lộ một tham chiếu đến những đối tượng trong hệ thống
như các tập tin, thư mục hay chìa khóa dữ liệu. Nếu chúng ta không có một hệ thống
kiểm tra truy cập, kẻ tấn công có thể lợi dụng những tham chiếu này để truy cập dữ
liệu một cách trái phép..
 Việc phân quyền yếu cho phép người dùng có thể truy cập dữ liệu của người khác. Và
hacker có thể xác định được cấu trúc truy vấn gửi đến server và có thể nhanh chóng
thu nhập dữ liệu như Credit Card, mã khách hang, thông tin cá nhân.
5. Security Misconfiguration (sai sót trong cấu hình)
 Một cơ chế an ninh tốt cần phải định nghĩa những hiệu chỉnh về an ninh và triển khai
nó cho các ứng dụng, khuôn mẫu, máy chủ ứng dụng, máy chủ web, máy chủ dữ liệu
và các ứng dụng nền tảng. Tất cả những thiệt lập nên được định nghĩa, thực hiện và
bảo trì bởi vì rất nhiều thứ không được triển khai với thiết lập an toàn mặc định. Các
hiệu chỉnh cũng bao gồm cập nhật phần mềm và những thư viện được sử dụng bởi
ứng dụng.
6. Sensitive Data Exposure (Lưu trữ dữ liệu thiếu an toàn)
 Các dữ liệu nhạy cảm được lưu trữ khôn an toàn ảnh hưởng đến hệ thống máy chủ
cũng như khách hang.
 Thẻ tín dụng/ Tài khoản đăng nhập được lưu trữ dưới dạng không mã hóa (clear-text).
 Kênh truyền HTTPS bị hacker nghe lén và dữ liệu được giải mã thông qua lỗ hổng
CRIME.
7. Missing Function Level Access Control (Sai sót trong hạn chế truy cập)
 Nhiều ứng dụng web kiểm tra quyền thực thi địa chỉ truy cập (URL) trước khi dựng
các liên kết và nút nhấn được bảo vệ. Tuy nhiên ứng dụng cũng phải thực hiện những
kiểm tra tương tự mỗi khi những trang thông tin được truy cập trực tiếẩn này.p nếu
không kẻ tấn công có thể giả mạo URL để truy cập vào những trang thông tin ẩn này.
8. Cross-Site Request Forgery (Giả mạo yêu cầu)
 là kỹ thuật tấn công bằng cách sử dụng quyền chứng thực của người dùng đối với một
website. CSRF là kỹ thuật tấn công vào người dùng, dựa vào đó hacker có thể thực thi
những thao tác phải yêu cầu sự chứng thực hay cho phép kẻ tấn công buộc trình duyệt
của nạn nhân để tạo ra các yêu cầu ứng dụng vi phạm dưới dạng yêu cầu hợp pháp
của nạn nhân.
 Với những hệ thống thanh toán không kiểm tra tính hợp lệ của
token/Session/Domain,… thì nguy cơ người dùng bị mất tiền do bị lừa thực hiện các
mã kịch bản do hacker cài vào
9. Using Components with Known Vulnerabilities (Sử dụng các thành phần có lỗ
hỏng)
6
 Việc sử dụng các lỗ hổng bảo mật trong các thư viện, plugin, module, ứng dụng,..
Được công khai trong cộng đồng giúp hacker nhanh chóng khai thác các lỗ hổng bão
mật.
 Các ứng dụng sử dụng các thành phần có lỗ hổng đã biết sẽ dẫn đến làm suy yếu bảo
mật ứng dụng và cho phép một loạt các cuộc tấn công có thể và tác động.
10.Unvalidated Redirects and Forwards (Chuyển hướng và chuyển tiếp thiếu thẩm tra)
 Việc chuyển hướng không an toàn người dùng đến một đường dẫn bên ngoài trang có
nguy cơ đưa người dung truy cập đến những trang chứa mã độc nhằm tấn công vào
chính người dung và hệ thống.
III. Giải pháp bảo mật Web Application
 Hạn chế tối đa các cuộc tấn công và các ứng dụng thông qua thiết bị bảo vệ ứng dụng
web chuyên dụng (Web Application Firewall)
 Tập trung phát triển, xây dựng các ứng dụng web theo đúng tiêu chuẩn Web 2.0 với các
tiêu chí bảo mật web cao nhất (PCI DSS, OWASP,…).
 Đảm bảo kiến trúc cho bảo mật cho ứng dụng, hệ thống.
 Quản lí tiêu chuẩn, chính sách an ninh web, mạng.
 Kiểm tra, vá lỗi trong các ứng dụng.
 Giáo dục về an toàn bảo mật mạng

More Related Content

What's hot

Tim hieu ve lo hong web va cach phong chong
Tim hieu ve lo hong web va cach phong chongTim hieu ve lo hong web va cach phong chong
Tim hieu ve lo hong web va cach phong chong
Vu Trung Kien
 
Tan cong
Tan congTan cong
Tan cong
toan
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
Vu Trung Kien
 
Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2
Luc Cao
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
v7q3t
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
FC Loveit
 

What's hot (17)

Tim hieu ve lo hong web va cach phong chong
Tim hieu ve lo hong web va cach phong chongTim hieu ve lo hong web va cach phong chong
Tim hieu ve lo hong web va cach phong chong
 
Tan cong
Tan congTan cong
Tan cong
 
Web application-security
Web application-securityWeb application-security
Web application-security
 
Kiểm thử bảo mật web
Kiểm thử bảo mật webKiểm thử bảo mật web
Kiểm thử bảo mật web
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần application
 
Sql injection lab_5477
Sql injection lab_5477Sql injection lab_5477
Sql injection lab_5477
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 
Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
 
Thu hieu
Thu hieuThu hieu
Thu hieu
 
Báo cáo SQL injecttion
Báo cáo SQL injecttionBáo cáo SQL injecttion
Báo cáo SQL injecttion
 
Sql injection demo - it-slideshares.blogspot.com
Sql injection   demo - it-slideshares.blogspot.comSql injection   demo - it-slideshares.blogspot.com
Sql injection demo - it-slideshares.blogspot.com
 
Tuan 2
Tuan 2Tuan 2
Tuan 2
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 

Similar to báo cáo thực tập Athena - tuần1

Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
Con Ranh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
Long Prồ
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Quý Đồng Nast
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Quý Đồng Nast
 

Similar to báo cáo thực tập Athena - tuần1 (20)

Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2Athena báo cáo thực tập tuần 2
Athena báo cáo thực tập tuần 2
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
An Ninh Mạng Và Kỹ Thuật Tấn Công Web Server
An Ninh Mạng Và Kỹ Thuật Tấn Công Web Server An Ninh Mạng Và Kỹ Thuật Tấn Công Web Server
An Ninh Mạng Và Kỹ Thuật Tấn Công Web Server
 
một số phương pháp tấn công và phòng chống trong không gian mạng
một số phương pháp tấn công và phòng chống trong không gian mạngmột số phương pháp tấn công và phòng chống trong không gian mạng
một số phương pháp tấn công và phòng chống trong không gian mạng
 
2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 

Recently uploaded

Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptxBài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
DungxPeach
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
ltbdieu
 
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
ChuThNgnFEFPLHN
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
Xem Số Mệnh
 

Recently uploaded (20)

Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
 
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng TạoĐề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
 
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptxBài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
 
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
 
các nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emcác nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ em
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
 
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfxemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
 
Kiến thức cơ bản về tư duy số - VTC Net Viet
Kiến thức cơ bản về tư duy số - VTC Net VietKiến thức cơ bản về tư duy số - VTC Net Viet
Kiến thức cơ bản về tư duy số - VTC Net Viet
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
 
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
TUYỂN TẬP 50 ĐỀ LUYỆN THI TUYỂN SINH LỚP 10 THPT MÔN TOÁN NĂM 2024 CÓ LỜI GIẢ...
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
 
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docxbài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
 
Trắc nghiệm CHƯƠNG 5 môn Chủ nghĩa xã hội
Trắc nghiệm CHƯƠNG 5 môn Chủ nghĩa xã hộiTrắc nghiệm CHƯƠNG 5 môn Chủ nghĩa xã hội
Trắc nghiệm CHƯƠNG 5 môn Chủ nghĩa xã hội
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Bài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnBài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiện
 
Giáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình PhươngGiáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình Phương
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 

báo cáo thực tập Athena - tuần1

  • 1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP TUẦN I ĐỀ TÀI TÌM HIỂU CÁC CÔNG CỤ TẤN CÔNG WEB APPLICATION Giáo viên hướng dẫn: Võ Đỗ Thắng Trần Lâm Mẫn Sinh viên thực tập: Cao Văn Lực Tuần 1: 04/03/2014 – 08/03/2014
  • 2. 2 I. Tổng quan về Web Application 1. Khái quát Web Application  Web application là những ứng dụng phần mềm chạy được trên trình duyệt web, nói cách khác bạn có thể truy xuất vào phần mềm của mình mọi lúc mọi nơi chỉ cần có kết nối internet.  Ưu thế đặc biệt của việc xây dựng ứng dụng Web để hỗ trợ những tính năng chuẩn của trình duyệt đó là chúng sẽ hoạt động như mong muốn bất kể hệ điều hành hay phiên bản hệ điều hành nào được cài trên máy khách cho trước, ứng dụng có thể được viết chỉ một lần và triển khai mọi nơi.  Nhược điểm: sự hiện thị không được ổn định của HTML, CSS, DOM và những đặc tính trình duyệt khác có thể gây ra rắc rối trong việc phát triển và hỗ trợ ứng dụng web. Thêm vào đó, khả năng cho người dùng điều chỉnh nhiều cài đặt hiển thị cho trình duyệt của họ (như chọn kích thước font, màu sắc, và kiểu chữ, hoặc tắt tính năng script) có thể can thiệp vào sự ổn định của ứng dụng web. 2. Cấu trúc và cách hoạt động của Web Application Cấu trúc của web application Ứng dụng web được chia thành 3 lớp:  Một trình duyệt Web là lớp thứ nhất
  • 3. 3  Lớp thứ hai: một bộ máy sử dụng một vài công nghệ nội dung Web động (như ASP, ASP.NET, CGI, ColdFusion, JSP/Java, PHP, Python, hoặc Ruby On Rails) là lớp giữa.  Lớp thứ ba : một cơ sở dữ liệu 3. Các rủi ro trong web application  Kẻ tấn công có thể lợi dụng nhiều con đường khác nhau thông qua ứng dụng của bạn và làm tổn hại doanh nghiệp hay tổ chức của bạn. Mỗi con đường thể hiện một rủi ro khác nhau mà có thể có hoặc không gây ra sự chú ý.  Thường thì những con đường này khá dễ để tìm ra và tận dụng để phá hoại, tuy nhiên cũng có những trường hợp rất phức tạp. Hiện nay có khá nhiều kĩ thuật đã được khai thác trong các ứng dụng liên quan đến web.  92% lỗ hỗng nằm ở lớp ứng dụng, không nằm trong lớp hạ tầng mạng. 90% ngân sách tập trung vào hạ tầng mạng. 75% cuộc tấn công nhằm vào lớp ứng dụng Báo cáo các rủi ro trong web application
  • 4. 4 II. Các chuẩn bảo mật của OWASP Top 10 OWASP 2013 1. Injection (nhúng mã)  Nguyên nhân: Các truy vấn đầu vào tại ứng dụng bị chèn các dữ liệu không an toàn rồi gửi đến server.  SQL ijection, XML injection, command injection,…  Nguy cơ: Truy cập dữ liệu bất hợp pháp Thêm, xóa, sửa dữ liệu nguy hiểm vào Database. Thực hiện một số tấn công từ chối dịch vụ. 2. Broken Authentication and Session Management (Sai lầm trong kiểm tra định danh)  Cho phép hacker từ bên ngoài có thẻ truy cập trái phép vào những tài nguyên nội bộ, thực hiện các hành vi nâng quyền quản trị hoặc tấn công dựa vào các dạng như session,…  Những đoạn chương trình kiểm tra danh tính và quản lí phiên làm việc của người sử dụng thường hay được làm qua loa không đúng cách. Điều này giúp kẻ thâm nhập có thể ăn cắp mật mã, khóa, mã của các phiên làm việc (session token) hoặc tận dụng những lỗi khác để giả mạo danh tính các người dùng khác.
  • 5. 5 3. Cross-Site Scripting(XSS)  Cho phép hacker thực thi mã độ tại máy nạn nhân  Nguy cơ đánh cắp cookie/session.  Thực hiện các truy vấn hại cho người dùng.  Phát tán mã độc 4. Insecure Direct Object References (Đối tượng tham chiếu không an toàn)  Xảy ra khi người phát triển để lộ một tham chiếu đến những đối tượng trong hệ thống như các tập tin, thư mục hay chìa khóa dữ liệu. Nếu chúng ta không có một hệ thống kiểm tra truy cập, kẻ tấn công có thể lợi dụng những tham chiếu này để truy cập dữ liệu một cách trái phép..  Việc phân quyền yếu cho phép người dùng có thể truy cập dữ liệu của người khác. Và hacker có thể xác định được cấu trúc truy vấn gửi đến server và có thể nhanh chóng thu nhập dữ liệu như Credit Card, mã khách hang, thông tin cá nhân. 5. Security Misconfiguration (sai sót trong cấu hình)  Một cơ chế an ninh tốt cần phải định nghĩa những hiệu chỉnh về an ninh và triển khai nó cho các ứng dụng, khuôn mẫu, máy chủ ứng dụng, máy chủ web, máy chủ dữ liệu và các ứng dụng nền tảng. Tất cả những thiệt lập nên được định nghĩa, thực hiện và bảo trì bởi vì rất nhiều thứ không được triển khai với thiết lập an toàn mặc định. Các hiệu chỉnh cũng bao gồm cập nhật phần mềm và những thư viện được sử dụng bởi ứng dụng. 6. Sensitive Data Exposure (Lưu trữ dữ liệu thiếu an toàn)  Các dữ liệu nhạy cảm được lưu trữ khôn an toàn ảnh hưởng đến hệ thống máy chủ cũng như khách hang.  Thẻ tín dụng/ Tài khoản đăng nhập được lưu trữ dưới dạng không mã hóa (clear-text).  Kênh truyền HTTPS bị hacker nghe lén và dữ liệu được giải mã thông qua lỗ hổng CRIME. 7. Missing Function Level Access Control (Sai sót trong hạn chế truy cập)  Nhiều ứng dụng web kiểm tra quyền thực thi địa chỉ truy cập (URL) trước khi dựng các liên kết và nút nhấn được bảo vệ. Tuy nhiên ứng dụng cũng phải thực hiện những kiểm tra tương tự mỗi khi những trang thông tin được truy cập trực tiếẩn này.p nếu không kẻ tấn công có thể giả mạo URL để truy cập vào những trang thông tin ẩn này. 8. Cross-Site Request Forgery (Giả mạo yêu cầu)  là kỹ thuật tấn công bằng cách sử dụng quyền chứng thực của người dùng đối với một website. CSRF là kỹ thuật tấn công vào người dùng, dựa vào đó hacker có thể thực thi những thao tác phải yêu cầu sự chứng thực hay cho phép kẻ tấn công buộc trình duyệt của nạn nhân để tạo ra các yêu cầu ứng dụng vi phạm dưới dạng yêu cầu hợp pháp của nạn nhân.  Với những hệ thống thanh toán không kiểm tra tính hợp lệ của token/Session/Domain,… thì nguy cơ người dùng bị mất tiền do bị lừa thực hiện các mã kịch bản do hacker cài vào 9. Using Components with Known Vulnerabilities (Sử dụng các thành phần có lỗ hỏng)
  • 6. 6  Việc sử dụng các lỗ hổng bảo mật trong các thư viện, plugin, module, ứng dụng,.. Được công khai trong cộng đồng giúp hacker nhanh chóng khai thác các lỗ hổng bão mật.  Các ứng dụng sử dụng các thành phần có lỗ hổng đã biết sẽ dẫn đến làm suy yếu bảo mật ứng dụng và cho phép một loạt các cuộc tấn công có thể và tác động. 10.Unvalidated Redirects and Forwards (Chuyển hướng và chuyển tiếp thiếu thẩm tra)  Việc chuyển hướng không an toàn người dùng đến một đường dẫn bên ngoài trang có nguy cơ đưa người dung truy cập đến những trang chứa mã độc nhằm tấn công vào chính người dung và hệ thống. III. Giải pháp bảo mật Web Application  Hạn chế tối đa các cuộc tấn công và các ứng dụng thông qua thiết bị bảo vệ ứng dụng web chuyên dụng (Web Application Firewall)  Tập trung phát triển, xây dựng các ứng dụng web theo đúng tiêu chuẩn Web 2.0 với các tiêu chí bảo mật web cao nhất (PCI DSS, OWASP,…).  Đảm bảo kiến trúc cho bảo mật cho ứng dụng, hệ thống.  Quản lí tiêu chuẩn, chính sách an ninh web, mạng.  Kiểm tra, vá lỗi trong các ứng dụng.  Giáo dục về an toàn bảo mật mạng