Khoa CNTT BỘ GIÁO DỤC VÀ ĐÀO TẠOTRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP.HCMKHOA CÔNG NGHỆ THÔNG TINBỘ MÔN MẠNG MÁY TÍNHDELUẬN
VĂN TỐT NGHIỆPĐỀ TÀI:NGHIÊN
CỨU MỘT SỐ VẤN ĐỀ VỀ BẢO MẬTỨNG
DỤNG WEB TRÊN INTERNETGVHD: Th.S. MAI
VĂN CƯỜNGSVTH : NGUYỄN DUY THĂNG - 9912074NGUYỄN MINH THU - 9912156KHÓA HỌC: 1999-2003Khoa CNTT Lời cảm ơnSau gần 6 tháng nỗ lực thực hiện,
luận văn nghiên cứu “Các kĩ thuật tấn công vàbảo
mật ứng dụng Web trên Internet” đã phần nào hoàn thành. Ngoài sự cố gắnghết mình của bản thân, chúng em đã nhận được sự khích lệ rất nhiều từ phía nhàtrường, thầy cô, gia đình và bạn bè.Trước hết chúng con xin cám ơn ba mẹ đã luôn động viên và tạo mọi điều kiệntốt
để chúng con học tập và hoàn thành
luận văn tốt nghiệp này.Chúng em xin cám ơn thầy cô trường Đại Học Khoa Học Tự Nhiên đã truyền đạtnhững kiến thức quý báu cho chúng em trong suốt quá trình học tập. Đặc biệt,chúng em xin bày tỏ lòng chân thành sâu sắc đến thầy Mai
Văn Cường, người đãtận tình hướng dẫn và giúp đỡ chúng em trong quá trình làm
luận văn tốt nghiệp.Xin cám ơn tất cả bạn bè đã và đang động viên, giúp đỡ chúng tôi trong quá trìnhhọc tập và hoàn thành
tốt luận văn tốt nghiệp này.Khoa CNTT Lời nhận xét………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………Khoa CNTT Nghiên
cứu một số vấn đề về bảo mật ứng dụng Web trên InternetMỤC LỤCGIỚI THIỆU………………………………………………………………………………Tổ chức của
luận văn…………………………………………………………………… PHẦN THỨ NHẤT: CƠ
SỞ LÍ THUYẾT……………………………………………….Chương 1: Giới thệu
Ứng dụng Web…………………………………………………… I. KHÁI NIỆM
ỨNG DỤNG WEB……………………………… ……………………II. MÔ TẢ HOẠT ĐỘNG CỦA
MỘT ỨNG DỤNG WEB……… ………………… Chương 2: Các khái niệm, thuật ngữ liên quan ………………………………………… I. HACKER………………………………………………………………………………II. HTTP HEADER…………………………………………………………………… III. SESSION…………………………….………………………………………………IV. COOKIE…………………………………………………………………………… V. PROXY……………………………………………………………………………….Chương 3: Giới thiệu
sơ lược
về các kĩ thuật tấn công
Ứng dụng Web………………… I. KIỂM SOÁT TRUY CẬP WEB………………………………………………………I.1. Thâm nhập hệ thống qua cửa sau………………………………………………… II. CHIẾM HỮU PHIÊN LÀM VIỆC………………………………………………… II.1. Ấn định phiên làm việc……………………………………………………………II.2. Đánh cắp phiên làm việc………………………………………………………….III. LỢI
DỤNG CÁC THIẾU SÓT TRONG VIỆC KIỂM TRA DỮ
LIỆU NHẬP HỢPLỆ……….…………………………………………………………………………… III.1. Kiểm tra tính
đúng đắn của dữ
liệu bằng ngôn ngữ phía trình duyệt………… III.2. Tràn bộ đệm…………… ……………………………………………………….III.3. Mã hóa URL…………………………………………………………………… III.4. Kí tự Meta……………………………………………………………………… III.5. Vượt qua đường dẫn…………………………………………………………… III.6. Chèn mã lệnh thực thi
trên trình duyệt nạn nhân……………………………… III.7. Thêm câu lệnh hệ thống………………….…………………………………… 79111213161819192122252627272727272728282828292929Khoa CNTT Nghiên
cứu một số vấn đề về bảo mật ứng dụng Web trên InternetIII.8. Chèn câu truy
vấn SQL…………………….……………………………………III.9. Ngôn ngữ phía máy chủ……………… III.10. Kí tự rỗng….………………………………………………………………… III.11. Thao tác
trên tham
số truyền………………………………………………… IV.
ĐỂ LỘ THÔNG TIN……………………………………………………………….V. TỪ CHỐI DỊCH VỤ………………….…………………………………………… PHẦN THỨ HAI: CÁC KĨ THUẬT TẤN CÔNG VÀ
BẢO MẬT ỨNG DỤNG WEB Chương 4: Thao tác
trên tham
số truyền…………………………………………………I. THAO TÁC
TRÊN URL…………………………………………………………… I.1. Khái niệm………………………………………………………………………….I.2.
Một số biện pháp khắc phục……………………………………………………….II. THAO TÁC
TRÊN BIẾN ẨN FORM……………………………………………….II.1. Khái niệm…………………………………………………………………………II.2.
Một số biện pháp khắc phục…………………………………………………… III. THAO TÁC
TRÊN COOKIE………………………………………………………III.1. Khái niệm ……………………………………………………………………….III.2.
Một số biện pháp khắc phục…………………………………………………… IV. THAO TÁC TRONG HTTP HEADER…………………………………………….IV.1. Khái niệm……………………………………………………………………… IV.2.
Một số biện pháp khắc phục…………………………………………………… Chương 5: Chèn mã lệnh thực thi
trên trình duyệt nạn nhân (Cross Side Scripting)…….I. KĨ THUẬT TẤN CÔNG CROSS-SITE SCRIPTING (XSS)……………………… II. PHƯƠNG PHÁP TẤN CÔNG XSS TRUYỀN THỐNG………………………… III.
MỘT SỐ WEBSITE TÌM THẤY LỖ HỔNG XSS……………………………… IV. TẤN CÔNG XSS BẰNG FLASH………………………………………………….V. CÁCH PHÒNG CHỐNG……………………………………………………………Chương 6: Chèn câu truy
vấn SQL (SQL Injection)…………………………………….I. KHÁI NIỆM SQL INJECTION…………………………………………………… II. GIỚI THIỆU MÔ HÌNH CƠ
SỞ DỮ LIỆU……………………………………… 3030303031313334353536363638393940414142434446505154565757Khoa CNTT Nghiên
cứu một số vấn đề về bảo mật ứng dụng Web trên InternetIII. CÁC CÁCH TẤN CÔNG………………………………………………………….III.1. Kĩ thuật tấn công SQL Injection……………………………………………… III.2. Tấn công dưa vào câu lệnh SELECT……………………………………………III.3. Tấn công dưa vào câu lệnh HAVING………………………………………… III.4. Tấn công dưa vào câu lệnh kết hợp UNION……………………………………III.5. Tấn công dưa vào lệnh INSERT……………………………………………… III.6. Tấn công dưa vào STORED PROCEDURE……………………………………III.7. Nâng cao……………………………………………………………………… III.7.1. Chuỗi kí tự không có dấu nháy đơn………………………………………….III.7.2. Tấn công 2 tầng………………………………………………………………III.7.3. Tránh sự kiểm soát………………………………………………………… III.7.4.
Dùng Extended Stored Procedure……………………………………………III.7.4.1.
Dùng Extended Stored Procedure có sẵn trong hệ thống SQL Server… III.7.4.2.
Dùng Extended Stored Procedure tự tạo………………………………….III.7.4.3. Nhập tập tin
văn bản vào bảng……………………………………………IV. CÁCH PHÒNG CHỐNG…………………………………………………………IV.1. Kiểm tra dữ liệu……………………………………………………………… IV.2. Khoá chặt SQL Server (SQL Server Lockdown)…………………………… Chương 7: Chiếm hữu phiên làm việc (Session Management)…………………………I. TỔNG QUAN
VỀ SESSION ID…………………………………………………… II. ẤN ĐỊNH PHIÊN LÀM VIỆC…………………………………………………… II.1. Tấn công Session ID
trên tham
số URL…………………………………………II.2. Tấn công Session ID trong biến ẩn form……………………………………… II.3. Tấn công Session ID trong cookie……………………………………………….II.4. Cách phòng chống……………………………………………………………….III. ĐÁNH CẮP PHIÊN LÀM VIỆC………………………………………………… III.1. Tấn công kiểu dự đoán phiên làm việc (Prediction sessionID)…………………III.2. Tấn công kiểu vét cạn phiên làm việc (Brute force ID)……………………… III.3. Tấn công kiểu
dùng đoạn mã
để đánh cấp phiên làm việc…………………… 5858606262697070707174757576777778818384858889899192939394Khoa CNTT Nghiên
cứu một số vấn đề về bảo mật ứng dụng Web trên InternetIII.4. Cách phòng chống……………………………………………………………….III.5. Sự khác biệt giữa đánh cắp phiên làm việc (session hijacking) và ấn định phiênlàm việc (session fixation)…………………………………………………………… Chương 8: Tràn bộ đệm (Buffer Overflow)…………………………………………… I. KHÁI NIỆM………………………………………………………………………….II.
SƠ ĐỒ TỔ CHỨC CỦA BỘ NHỚ………………………………………………….II.1. Stack…………………………………………………………………………… II.2. Push và Pop………………………………………………………………………II.3. Cách làm việc của hàm………………………………………………………… II.4. Shell code……………………………………………………………………… III.
MỘT SỐ CÁCH GÂY TRÀN BỘ ĐỆM QUA
ỨNG DỤNG WEB……………….IV. CÁC CÁCH PHÒNG CHỐNG…………………………………………………….Chương 9: Từ chối dịch vụ (DoS)……………………………………………………….I. KHÁI NIỆM………………………………………………………………………… II. NHỮNG KHẢ NĂNG BỊ TẤN CÔNG BẰNG DOS……………………………….III. CÁC KĨ THUẬT TẤN CÔNG…………………………………………………… III.1. Khái niệmvề Tcp bắt tay ba chiều………………………………………………III.2. Lợi
dụng TCP thực hiện phương pháp SYN flood truyền thống……………… III.3. Tấn công vào băng thông……………………………………………………… III.3.1. Kiểu tấn công thứ 1………………………………………………………… III.3.2. Kiểu tấn công thứ 2………………………………………………………… III.4. Kiểu tấn công vào
tài nguyên hệ thống………………………………………….IV. BIỆN PHÁP PHÒNG CHỐNG…………………………………………………….Chương 10:
Một số kĩ thuật tấn công khác…………………………………………… I. MÃ HÓA URL (URL Encoding) ……………………………………………………I.1. Khái niệm…………………………………………………………………………I.2.
Một số biện pháp phòng chống………………………………………………… II. KIỂU TẤN CÔNG VƯỢT ĐƯỜNG DẪN…………………………………………II.1. Khái niệm……………………………………………………………………… 9494979899100101102104106106108109109110110112113113113117117119120120121121121Khoa CNTT Nghiên
cứu một số vấn đề về bảo mật ứng dụng Web trên InternetII.2.
Một số biện pháp phòng chống………………………………………………… III. TẤN CÔNG DỰA VÀO KÍ TỰ RỖNG………………………………………… III.1. Khái niệm……………………………………………………………………… III.2.
Một số biện pháp phòng chống………………………………………………….IV. NGÔN NGỮ PHÍA TRÌNH CHỦ………………………………………………….IV.1. Khái niệm……………………………………………………………………… IV.2. Cách tấn công……………………………………………………………………IV.3. Biện pháp phòng chống…………………………………………………………Chương 11: Tổng kết quá trình tấn công của Hacker………………………………… I. THU THẬP THÔNG TIN Ở MỨC HẠ TẦNG CỦA MỤC TIÊU…………………II. KHẢO SÁT
ỨNG DỤNG WEB……………………………………………………III. TẤN CÔNG……………………………………………………………………… Chương 12: Tổng kết các biện pháp phòng chống…………………………………… I. VỚI NHỮNG NHÀ QUẢN TRỊ MẠNG……………………………………………II. VỚI NHỮNG NHÀ THIẾT KẾ
ỨNG DỤNG WEB……………………………….III. VỚI NGƯỜI SỬ
DỤNG ỨNG DỤNG WEB…………………………………… PHẦN THỨ BA: CHƯƠNG TRÌNH
WEB CHECKER……………………………… Chương 13: Chương trình
Web Checker……………………………………………… I. ĐẶC TẢ CHƯƠNG TRÌNH
WEB CHECKER…………………………………… I.1. Tổng quan……………………………………………………………………… I.2. Yêu cầu………………………………………………………………………… I.2.1. Yêu cầu chức năng…………………………………………………………….I.2.1. Yêu cầu phi chức năng……………………………………………………… II. KIẾN TRÚC CHƯƠNG TRÌNH
WEB CHECKER……………………………… II.1. Kiến trúc chương trình
Web Checker………………………………………… II.2. Giao tiếp giữa chương trình với trình chủ Web………………………………….III. CÀI ĐẶT………………………………………………………………………… III.1. Ngôn ngữ cài đặt……………………………………………………………… III.2. Phương pháp cài đặt…………………………………………………………….122123123123123123125125127128131132134135137139140141142142142142143143143144145145145Khoa CNTT Nghiên
cứu một số vấn đề về bảo mật ứng dụng Web trên InternetIII.2.1. Sử
dụng mô hình giao diện dạng Dialog…………………………………….III.2.2. Sử
dụng ActiveX Control (Microsoft
Web Browser)……………………….III.2.3. Sử
dụng giao diện lập trình Window Socket 2………………………………III.2.4.
Một số lớp và hàm chính được cài đặt trong chương trình………………….III.3. Mô tả chương trình và cách sử dụng……………………………………………III.3.1. Màn hình chương trình………………………………………………………III.3.2. Cách sử dụng……………………………………………………………… IV. ĐÁNH GIÁ CHƯƠNG TRÌNH……………………………………………………IV.1. Những
vấn đề đạt được……………………………………………………… IV.2. Những
vấn đề hạn chế…………………………………………………………KẾT LUẬN…………………………………………………………………………… I. NHỮNG
VẤN ĐỀ ĐẠT ĐƯỢC…………………………………………………….II. HƯỚNG PHÁT TRIỂN…………………………………………………………….PHỤ LỤC……………………………………………………………………………… 145145146146151151152153153153155156157158Khoa CNTT Nghiên
cứu một số vấn đề về bảo mật ứng dụng Web trên Internet-Trang 7-GIỚI THIỆUNgày nay, khi
Internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có nhu cầugiới thiệu thông tin của mình
trên xa lộ thông tin cũng như thực hiện các phiên giaodịch trực tuyến.
Vấn đề nảy sinh là khi phạm vi
ứng dụng của các
ứng dụng Web ngàycàng mở rộng thì khả năng xuất hiện lỗi và bị tấn công càng cao, trở thành đối tượngcho nhiều người tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là đểthử
tài hoặc đùa bỡn với người khác.Cùng với sự phát triển không ngừng của
Internet và các dịch vụ
trên Internet,
số lượngcác vụ tấn công
trên Internet cũng tăng theo cấp
số nhân. Trong khi các phương tiệnthông tin đại chúng ngày càng nhắc nhiều đến những khả năng truy nhập thông tin củaInternet, thì các
tài liệu chuyên môn bắt đầu
đề cập nhiều đến
vấn đề bảo đảm và antoàn dữ
liệu cho các máy tính được kết nối vào mạng Internet.Theo
số liệu của CERT (Computer Emegency Response Team - "Đội cấp
cứu máytính"),
số lượng các vụ tấn công
trên Internet được thông
báo cho tổ chức này là ít hơn200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm1994, và năm 2001 là 5315 vụ.Những vụ tấn công này nhằm vào tất cả các máy tính có
mặt trên Internet, các máy tínhcủa tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước,các tổ chức quân sự, nhà băng
Một số vụ tấn công có quy mô khổng lồ (có tới100.000 máy tính bị tấn công). Hơn nữa, những con
số này chỉ là phần nổi của tảngbăng.
Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó[...]... Giới thiệu
Ứng dụng Web Chương 1 GIỚI THIỆU
ỨNG DỤNG WEB Nội dung: I Khái niệm
về ứng dụng Web II Mô tả cách hoạt động của
một ứng dụng Web -Trang 12- Khoa CNTT Chương 1: Giới thiệu
Ứng dụng Web CHƯƠNG 1: GIỚI THIỆU
ỨNG DỤNG WEB Luận văn được thực hiện nhằm tìm hiểu
về các kĩ thuật tấn công trang
Web và
đề ra cách phòng chống Do đó, trong chương đầu tiên
luận văn sẽ giới thiệu
sơ lược
một số khái niệm... biện pháp phòng chống chung nhất -Trang 9- Khoa CNTT
Nghiên cứu một số vấn đề về bảo mật ứng
dụng Web trên Internet Phần thứ ba : CHƯƠNG TRÌNH
WEB CHECKER” Là gồm chương cuối trình bày, giải thích
về chương trình Kết thúc
luận văn là phần kết luận, tóm lược lại những
vấn đề đã trình bày và
một số hướng phát triển trong tương lai và danh mục các
tài liệu tham khảo -Trang 10- Khoa CNTT Phần I: Cơ
sở lý... tương tự) và chạy
trên máy chủ phân tán, kết nối đến nhiều nguồn dữ
liệu Một ứng dụng web thường có kiến trúc gồm: -Trang 13- Khoa CNTT Chương 1: Giới thiệu
Ứng dụng Web Hình 1.I-1 Kiến trúc
một ứng dụng Web • Lớp trình bày: Lớp này có nhiệm vụ hiển thị dữ
liệu cho người dùng, ngoài ra còn có thể có thêm các
ứng dụng tạo bố cục cho trang
web • Lớp
ứng dụng: là nơi xử lý của
ứng dụng Web Nó sẽ xử lý thông... thì bị tấn công thông qua Internet, cụ thể hơn là theo
báo cáo của CSI/FBI Computer Crime và Security Survey thì tổng
số thiệt hại do những
ứng dụng Web bị tấn công từ năm 1997 đến năm 2000 là 626 triệu đôla Mỹ -Trang 8- Khoa CNTT
Nghiên cứu một số vấn đề về bảo mật ứng
dụng Web trên Internet Với những công cụ tự động tìm lỗ hổng tuy giúp rất nhiều cho những nhà lập trình
Web nhưng
vẫn không thể ngăn...Khoa CNTT
Nghiên cứu một số vấn đề về bảo mật ứng
dụng Web trên Internet có thể kể đến nỗi lo bị
mất uy tín, hoặc đơn giản những người quản trị hệ thống không hay biết những cuộc tấn công đang nhằm vào hệ thống của họ Điển hình là cuộc tấn công vào phần mềm thương mại của IBM tháng 3/2001, hai hacker đã tìm thấy lỗ hổng
trên ứng dụng mà bất cứ ai với
một trình duyệt
Web cũng có thể lấy
tài khoản của... triển khai
trên các trình chủ như IBM WebSphere, WebLogic, Apache, IIS… • Lớp dữ liệu: thường là các hệ quản trị dữ
liệu (DBMS) chịu trách nhiệm quản lý các file dữ
liệu và quyền sử
dụng Mô hình hóa hoạt động của
một ứng dụng Web: -Trang 14- Khoa CNTT Chương 1: Giới thiệu
Ứng dụng Web Hình 1.I-2 Mô hình hoạt động của
một ứng dụng Web Trong đó: • Trình khách ( hay còn gọi là trình duyệt):
Internet Explorer,... phân tích các lỗ hổng
bảo mật trong các
ứng dụng web (cùng với chương trình minh họa)
để qua đó
đề xuất các phương án sửa chữa Song song đó,
luận văn còn thực hiện
một chương trình “Tự động phát hiện lỗ hổng
trên ứng dụng Web giúp ích cho những nhà lập trình
Web ít kinh nghiệm tránh những sai sót trong quá trình tạo các
ứng dụng Tổ chức của
luận văn Luận văn gồm 13 chương chia thành 3 phần: Phần thứ... cầu
bảo vệ thông tin
trên Internet là cần thiết nhằm mục đích
bảo vệ dữ liệu,
bảo vệ thông tin người
dùng và
bảo vệ hệ thống Khi nói đến
vấn đề bảo mật, hầu hết các chuyên gia
bảo mật đều chú trọng đến sự an toàn của hệ thống mạng và hệ điều hành
Để bảo vệ cho hệ thống, phương pháp thường được chọn là sử
dụng firewall Tuy nhiên, theo tuyên bố của CSI/FBI : 78% nơi bị hại có sử
dụng firewall và 59%... xây
dựng nội
dung cho những phần sau I KHÁI NIỆM
ỨNG DỤNG WEB Ứng dụng Web là
một ứng dụng chủ/khách sử
dụng giao thức HTTP
để tương tác với người
dùng hay hệ thống khác Trình khách dành cho người sử
dụng thường là
một trình duyệt
Web như
Internet Explorer hay Netscape Navigator Cũng có thể là
một chương trình đóng vai trò đại lý người
dùng hoạt động như
một trình duyệt tự động Người
dùng gửi và nhận... vào các trang
Web Các chương trình có thể là các trang trao đổi mua bán, các diễn đàn, gửi nhận e-mail… Tốc độ phát triển các kỹ thuật xây
dựng ứng dụng Web cũng phát triển rất nhanh Trước đây những
ứng dụng Web thường được xây
dựng bằng CGI (Common Gateway Interface) được chạy
trên các trình chủ
Web và có thể kết nối vào các cơ
sở dữ
liệu đơn giản
trên cùng máy chủ Ngày nay
ứng dụng Web thường được . TINBỘ MÔN MẠNG MÁY TÍNHDELUẬN VĂN TỐT NGHIỆPĐỀ TÀI:NGHIÊN CỨU MỘT SỐ VẤN ĐỀ VỀ BẢO MẬT ỨNG DỤNG WEB TRÊN INTERNET GVHD: Th.S. MAI VĂN CƯỜNGSVTH : NGUYỄN. do những ứng dụng Web bị tấn công từ năm 1997 đến năm 2000 là 626 triệu đôla Mỹ.Khoa CNTT Nghiên cứu một số vấn đề về bảo mật ứng dụng Web trên Internet -Trang