Quy trình đánh giá an toàn và bảo mật website

85 2K 22
Quy trình đánh giá an toàn và bảo mật website

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC TrangDANH MỤC CÁC KÝ HIỆU VÀ CHỨ VIẾT TẮT3DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH4CHƯƠNG I : TỔNG QUAN VỀ AN NINH MẠNG VÀ ỨNG DỤNG WEB7I.1. TỔNG QUAN VỀ AN NINH MẠNG7I.2 TỔNG QUAN VỀ ỨNG DỤNG WEB8I.2.1 KHÁI NIỆM ỨNG DỤNG WEB8I.2.2 MÔ TẢ HOẠT ĐỘNG CỦA MỘT ỨNG DỤNG WEB10I.2.3 CÁC NGUYÊN NHẬN VÀ MỐI ĐE DỌA WEBSITE :11I.3 CÁC KHÁI NIỆM VÀ THUẬT NGỮ:12I.3.1 HACKER:12I.3.2 HTTP HEADER:12I.3.3 SESSION:12I.3.4 COOKIE:13I.3.5 PROXY:15CHƯƠNG II: GIỚI THIỆU SƠ LƯỢC VỀ CÁC KĨ THUẬT ĐÁNH GIÁ MỨC DỘ BẢO MẬT VÀ AN TOÀN ỨNG DỤNG WEB16II.1 KHÁI NIỆM AN NINH WEBSITE :16II.2.GIỚI THIỆU VỀ PENTEST16II.2.1 KHÁI NIỆM PENTEST16II.2.2 PHƯƠNG PHÁP SỬ DỤNG TRONG PENTEST.17II.2.3 TIÊU CHUẨN ĐÁNH GIÁ WEB – OWASP TOP 10 201318II.3 CÁC CÔNG CỤ ĐÁNH GIÁ ĐỘ AN TOÀN VÀ BẢO MẬT CỦA MỘT WEBSITE22II.3.1 CÔNG CỤ KIỂM TRA THỦ CÔNG22II.3.2 CÔNG CỤ KIỂM TRA TỰ ĐỘNG24II.4 QUY TRÌNH ĐÁNH GIÁ ĐỘ AN TOÀN VÀ BẢO MẬT CỦA MỘT WEBSITE27II.4.1 THU THẬP THÔNG TIN.27I.4.2 QUY TRÌNH KIỂM TRA CÁC VẤN ĐỀ CẤU HÌNH, QUẢN TRỊ CỦA ỨNG DỤNG WEB.30II.4.3 QUY TRÌNH KIỂM TRA QUẢN LÝ DANH TÍNH CỦA ỨNG DỤNG WEB.33II.4.5 QUY TRÌNH KIỂM TRA CÁC VẤN ĐỀ PHÂN QUYỀN CỦA ỨNG DỤNG WEB.37II.4.6 QUY TRÌNH KIỂM TRA CÁC VẤN ĐỀ QUẢN LÝ PHIÊN CỦA ỨNG DỤNG WEB.39II.4.7 QUY TRÌNH KIỂM TRA CÁC VẤN ĐỀ KIỂM SOÁT DỮ LIỆU CỦA ỨNG DỤNG WEB.42II.4.8 QUY TRÌNH KIỂM TRA CÁC VẤN ĐỀ VỀ LỖI CỦA ỨNG DỤNG WEB.44CHƯƠNG III: THỰC HIỆN ĐÁNH GIÁ AN TOÀN VÀ BẢO MẬT HCM.PTIT.EDU.VN46III.1 GIỚI THIỆU HCM.PTIT.EDU.VN46III.2 THỰC HIỆN ĐÁNH GIÁ AN TOÀN VÀ BẢO MẬT WEBSITE HCM.PTIT.EDU.VN47III.2.1 Thu Thập Thông Tin47III.2.2 Kiểm tra các vấn đề về cấu hình50III.2.3 Kiểm tra các vấn đề về Phân quyền52III.2.4 Kiểm tra các vấn đề về Session53III.2.5 Kiểm tra các vấn đề đầu vào54III.2.6 Kiểm tra các vấn đề lỗi55III.3 Tổng Kết56CHƯƠNG IV: THỰC HIỆN ĐÁNH GIÁ AN TOÀN VÀ BẢO MẬT UIS.PTITHCM.EDU.VN64IV.1 GIỚI THIỆU UIS.PTITHCM.EDU.VN64IV.2 THỰC HIỆN ĐÁNH GIÁ AN TOÀN VÀ BẢO MẬT WEBSITE UIS.PTITHCM.EDU.VN65IV.2.1 Thu Thập Thông Tin65IV.2.2 Kiểm tra các vấn đề về cấu hình67IV.2.3 Kiểm tra các vấn đề về danh tính70IV.2.4 Kiểm tra các vấn đề về xác thực71IV.2.5 Kiểm tra các vấn đề về Phân quyền75IV.2.6 Kiểm tra các vấn đề về Session76IV.2.7 Kiểm tra các vấn đề kiểm soát dữ liệu đầu vào78IV.2.8 Kiểm tra các vấn dề lỗi79IV.3 TỔNG KẾT79KẾT LUẬN86DANH MỤC TÀI LIỆU THAM KHẢO87

Báo Cáo TTTN Đại Học MỤC LỤC Trang Lê Hoàng Nam D11CQAT01 Page 1 Báo Cáo TTTN Đại Học DANH MỤC CÁC KÝ HIỆU VÀ CHỨ VIẾT TẮT Từ viết tắt Tên tiếng Anh Tên tiếng Việt CNTT Công nghệ thông tin HTTP Hypertext Transfer Protocol Giao thức truyền tải siêu văn bản HTML HyperText Markup Language Ngôn ngữ Đánh dấu Siêu văn bản DBMS Database Management System Hệ quản trị cơ sở dữ liệu URL Uniform Resource Locator Định vị Tài nguyên thống nhất SSL Secure Sockers Layer Lớp ổ bảo mật OWASP Open-source Web Application Security Project Dự án mở về bảo mật ứng dụng Web WASC Web Application Security Consortium Bào mật ứng dụng web thông dụng XSS Cross Site Scripting thực thi script độc hại CSRF Cross Site Request Forgery Giả mạo yêu cầu HVBCVT HCM Học viện Công Nghệ Bưu Chính Viễn Thông Hồ Chí Minh Lê Hoàng Nam D11CQAT01 Page 2 Báo Cáo TTTN Đại Học DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH Chương I : BÁNG II.2.3.1 Đánh giá các lỗi bảo mật Owasp Top Ten 2013 (Trích Owasp Top Ten 2013) Hình I.2.1.1-Kiến trúc một ứng dụng web Hình I.2.1.2-Mô hình hoạt động của một ứng dụng Web Hình I.3.4.: Các thành phần của một cookie Hình I.3.4.2: Cookie Chương II BÁNG II.2.3.1 Đánh giá các lỗi bảo mật Owasp Top Ten 2013 (Trích Owasp Top Ten 2013) Hình II.3.1.1-Giao diện WebScarab Hình II.3.1.2-Giao diện BurpSuite Hình II.3.2.1-Giao diện OWASP Zed Attack Proxy (ZAP) Hình II.3.2.2-Giao diện Acunetix WVS (Web Vulnerability Scanner) Bảng II.4.1.b.1 HTTP Request-Response: Bảng II.4.6.a.1 Ví dụ CSRF Bảng II.4.7.b.1 Ví dụ Command injection Chương III Bảng III.1.1 Chức năng hcm.ptit.edu.vn Hình III.2.1.1 : Truy cập tập tin robots.txt Hình III.2.1.2:Duyệt cấu trúc site với Burp Suite Hình III.2.1.3: Fingerprint Web Server với Burp Suite Hình III.2.1.4: Fingerprint Web Server với httprint Hình III.2.1.5:Mã nguồn trang Hình III.2.2.1:Xác định các cổng và dịch vụ website với nmap Hình III.2.2.2:Xác định HTTP Method bằng netcat Hình III.2.2.3:Xác định các HTTP header trong HTTP response Lê Hoàng Nam D11CQAT01 Page 3 Báo Cáo TTTN Đại Học Hình III.2.2.4:Kiểm tra giao thức https của website Hình III.2.2.5:Kiểm tra giao thức ssl thông qua bên thứ ba. Hình III.2.3.1:Sử dụng DotDotPwn trong backtrack 5 để khai thác Directory Traversal Hình III.2.3.2:Kiểm tra Directory Listing Hình III.2.4.1:Kiểm tra thuộc tính cookie Hình III.2.5.1:Kiểm tra SQL Injection với SQL Injection Me Hình III.2.5.2 :Kiểm tra XSS với XSS Me Hình III.2.5.3 :Kiểm tra XSS thủ công Hình III.2.6.1 Thông báo lỗi Hình III.2.6.2 :Kiểm tra link báo lỗi Bảng III.3.1 Kết quả đánh giá bảo mật và an toàn hcm.ptit.edu.vn Chương IV Bảng IV.1.1 Chức năng uis.ptithcm.edu.vn Hình IV.2.1.1 : Truy cập tập tin robots.txt Hình IV.2.1.2:Duyệt cấu trúc site với Burp Suite Hình IV.2.1.3: Fingerprint Web Server với Burp Suite Hình IV.2.1.4: Fingerprint Web Server với httprint Hình IV.2.1.5:Mã nguồn trang Hình IV.2.2.1:Xác định các cổng và dịch vụ website với nmap Hình IV.2.2.2:Xác định HTTP Method bằng netcat Hình IV.2.2.3:Xác định các HTTP header trong HTTP response Hình IV.2.2.4:Kiểm tra giao thức https của website Hình IV.2.2.5:Kiểm tra giao thức ssl thông qua bên thứ ba. Hình IV.2.3.1:Đăng nhập với username và mật khẩu hợp lệ Hình IV.2.3.2:Đăng nhập với username đúng và mật khẩu sai Hình IV.2.3.3:Đăng nhập với username không tồn tại Hình IV.2.4.1: Bỏ qua xác thực với SQL Injection Lê Hoàng Nam D11CQAT01 Page 4 Báo Cáo TTTN Đại Học Hình IV.2.4.2: Trực tiếp yêu cầu một trang được bảo vệ thông qua address bar trong trình duyệt Hình IV.2.4.3: Kiểm tra thông tin đăng nhập trong cookie Hình IV.2.4.4: Kiểm tra thuộc tính autocomplete form password Bảng IV.4.5 Kiểm tra cơ chế khóa tài khoản Hình IV.2.4.6:Kiểm tra Brute Force bằng Burp Suite Hình IV.2.4.7:Kiểm tra Cache-control Hình IV.2.4.8:Sử dụng nút Back sau khi thoát đăng nhập Hình IV.2.5.1:Sử dụng DotDotPwn trong backtrack 5 để khai thác Directory Traversal Hình IV.2.5.2:Kiểm tra Directory Listing Hình IV.2.6.1:Cookie của hacker Hình IV.2.6.2:Set Cookie của victim giống cookie hacker Hình IV.2.6.3:Duyệt web bằng tài khoản victim Hình IV.2.6.4:Kiểm tra thuộc tính cookie Hình IV.2.7.1:Kiểm tra sql injection bằng sql injection me Hình III.2.7.2 :Kiểm tra XSS với XSS Me Hình IV.2.8.1: Thông báo lỗi Bảng IV.3.1 Kết quả đánh giá bảo mật và an toàn uis.ptithcm.edu.vn Lê Hoàng Nam D11CQAT01 Page 5 Báo Cáo TTTN Đại Học Chương I :Tổng quan về an ninh mạng và ứng dụng web CHƯƠNG I : TỔNG QUAN VỀ AN NINH MẠNG VÀ ỨNG DỤNG WEB TỔNG QUAN VỀ AN NINH MẠNG Tình hình an ninh mạng trên toàn cầu đang diễn biến ngày càng phức tạp với tần suất các cuộc tấn công nghiêm trọng diễn ra thường xuyên hơn. Tại Việt Nam, chỉ tính từ đầu năm 2015 đến nay, đã có 2.460 website của các cơ quan, doanh nghiệp bị xâm nhập. Trong năm 2014 cho thấy có tới 40% website thuộc các đơn vị trọng yếu, doanh nghiệp lớn của Việt Nam tồn tại lỗ hổng . Một trong những nguyên nhân của tình trạng này là thiếu quy trình kiểm tra đánh giá cũng như kinh nghiệm về lập trình an toàn. Khả năng có thể truy cập 24/7 từ bất cứ nơi nào trên thế giới hay các ứng dụng web không an toàn thường cung cấp truy cập dễ dàng đến cơ sở dữ liệu là một sơ hở lớn cho phép tin tặc có thể thực hiện các hoạt động bất hợp pháp bằng cách sử dụng các trang web đã tấn công. Hầu hết nguyên nhân của các vụ tấn công này là do website tồn tại nhiều lỗ hổng bảo mật. Một điều đáng lo ngại nữa là đối với các cá nhân, tổ chức và doanh nghiệp, CNTT nói chung và các ứng dụng web nói riêng đang trở thành một trong các nhân tố, công cụ đắc lực hỗ trợ tăng hiệu suất làm việc và lợi nhuận, hiểu quả kinh tế cao cho họ, nhưng sự quan tâm, và chi phí bỏ ra cho lĩnh vực bảo trì, bảo mật lại không đáng kể. Đồng thời các mói nguy hiểm đe dọa ngày càng mới và phát triển phức tạp hơn, khả năng tấn công và khai thác của các kẻ xấu đã tăng lên rõ rệt, các mã độc, phần mềm độc hại, virut trở nên khó phát hiện và tiêu diệt hơn. Vì vậy vấn đề an ninh mạng nói chung và bảo mật Web Application nói riêng đang là một vấn đề quan trọng và cấp bách cần phải được nghiên cứu, tìm hiểu và đưa ra các giải pháp và kỹ thuật mới để phòng tránh, đồng thời cá nhân, tổ chức và doanh nghiệp cũng cần dành nhiều thời gian, kinh phí, nhân lực kỹ thuật để đảm bảo cho hệ thống mạng cũng như Web Application của mình hoạt động tốt, có khả năng chống chọi và ngăn chặn trước các mối nguy hiểm và các cuộc tấn công. Lê Hoàng Nam D11CQAT01 Page 6 Báo Cáo TTTN Đại Học Chương I :Tổng quan về an ninh mạng và ứng dụng web I.2 TỔNG QUAN VỀ ỨNG DỤNG WEB I.2.1 KHÁI NIỆM ỨNG DỤNG WEB Ứng dụng Web là một ứng dụng chủ/khách sử dụng giao thức HTTP để tương tác với người dùng hay hệ thống khác. Trình khách dành cho người sử dụng thường là một trình duyệt Web như Internet Explorer hay Netscape Navigator. Cũng có thể là một chương trình đóng vai trò đại lý người dùng hoạt động như một trình duyệt tự động. Người dùng gửi và nhận các thông tin từ trình chủ thông qua việc tác động vào các trang Web. Các chương trình có thể là các trang trao đổi mua bán, các diễn đàn, gửi nhận e-mail… Tốc độ phát triển các kỹ thuật xây dựng ứng dụng Web cũng phát triển rất nhanh. Trước đây những ứng dụng Web thường được xây dựng bằng CGI (Common Gateway Interface) được chạy trên các trình chủ Web và có thể kết nối vào các cơ sở dữ liệu đơn giản trên cùng máy chủ. Ngày nay ứng dụng Web thường được viết bằng Java (hay các ngôn ngữ tương tự) và chạy trên máy chủ phân tán, kết nối đến nhiều nguồn dữ liệu. Một ứng dụng web thường có kiến trúc gồm: Hình I.2.1.1-Kiến trúc một ứng dụng web • Lớp trình bày: Lớp này có nhiệm vụ hiển thị dữ liệu cho người dùng, Lê Hoàng Nam D11CQAT01 Page 7 Báo Cáo TTTN Đại Học Chương I :Tổng quan về an ninh mạng và ứng dụng web ngoài ra còn có thể có thêm các ứng dụng tạo bố cục cho trang web. • Lớp ứng dụng: là nơi xử lý của ứng dụng Web. Nó sẽ xử lý thông tin người dùng yêu cầu, đưa ra quyết định, gửi kết quả đến “lớp trình bày”. Lớp này thường được cài đặt bằng các kỹ thuật lập trình như CGI, Java, .NET , PHP hay ColdFusion, được triển khai trên các trình chủ như IBM WebSphere, WebLogic, Apache, IIS… • Lớp dữ liệu: thường là các hệ quản trị dữ liệu (DBMS) chịu trách nhiệm quản lý các file dữ liệu và quyền sử dụng. Mô hình hóa hoạt động của một ứng dụng Web: Hình I.2.1.2-Mô hình hoạt động của một ứng dụng Web Trong đó: Lê Hoàng Nam D11CQAT01 Page 8 Báo Cáo TTTN Đại Học Chương I :Tổng quan về an ninh mạng và ứng dụng web • Trình khách ( hay còn gọi là trình duyệt): Internet Explorer, Netscap Navigator • Trình chủ: Apache, IIS, …. • Hệ quản trị cơ sở dữ liệu: SQL Server, MySQL, DB2, Access…. Bên cạnh đó, một giải pháp dùng để bảo vệ một hệ thống mạng thường được sử dụng là bức tường lửa, nó có vai trò như là lớp rào chắn bên ngoài một hệ thống mạng, vì chức năng chính của firewall là kiểm soát luồng thông tin giữa các máy tính. Có thể xem firewall như một bộ lọc thông tin, nó xác định và cho phép một máy tính này có được truy xuất đến một máy tính khác hay không, hay một mạng này có được truy xuất đến mạng kia hay không. Người ta thường dùng firewall vào mục đích: • Cho phép hoặc cấm những dịch vụ truy xuất ra ngoài. • Cho phép hoặc cấm những dịch vụ từ bên ngoài truy nhập vào trong. • Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập. Firewall hoạt động dựa trên gói IP do đó kiểm soát việc truy nhập của máy người sử dụng I.2.2 MÔ TẢ HOẠT ĐỘNG CỦA MỘT ỨNG DỤNG WEB Đầu tiên trình duyệt sẽ gửi một yêu cầu (request) đến trình chủ Web thông qua các lệnh cơ bản GET, POST… của giao thức HTTP, trình chủ lúc này có thể cho thực thi một chương trình được xây dựng từ nhiều ngôn ngữ như Perl, C/C++… hoặc trình chủ yêu cầu bộ diễn dịch thực thi các trang ASP, JSP… theo yêu cầu của trình khách. Tùy theo các tác vụ của chương trình được cài đặt mà nó xử lý, tính toán, kết nối đến cơ sở dữ liệu, lưu các thông tin do trình khách gửi đến…và từ đó trả về cho trình khách 1 luồng dữ liệu có định dạng theo giao thức HTTP, nó gồm 2 phần: • Header mô tả các thông tin về gói dữ liệu và các thuộc tính, trạng thái Lê Hoàng Nam D11CQAT01 Page 9 Báo Cáo TTTN Đại Học Chương I :Tổng quan về an ninh mạng và ứng dụng web trao đổi giữa trình duyệt và WebServer. • Body là phần nội dung dữ liệu mà Server gửi về Client, nó có thể là một file HTML, một hình ảnh, một đoạn phim hay một văn bản bất kì. Theo mô hình ở Hình I.2.1.2, với firewall, luồng thông tin giữa trình chủ và trình khách là luồng thông tin hợp lệ. Vì thế, nếu hacker tìm thấy vài lỗ hổng trong ứng dụng Web thì firewall không còn hữu dụng trong việc ngăn chặn hacker này. Do đó, các kĩ thuật tấn công vào một hệ thống mạng ngày nay đang dần tập trung vào những sơ suất (hay lỗ hổng) trong quá trình tạo ứng dụng của những nhà phát triển Web hơn là tấn công trực tiếp vào hệ thống mạng, hệ điều hành. Tuy nhiên, hacker cũng có thể lợi dụng các lỗ hổng Web để mở rộng sự tấn công của mình vào các hệ thống không liên quan khác . I.2.3 CÁC NGUYÊN NHẬN VÀ MỐI ĐE DỌA WEBSITE : Trong quá trình hoạt động, ứng dụng web thường được phép truy xuất đến các tài nguyên quan trọng của hệ thống đó là máy chủ web và máy chủ cơ sở dữ liệu. Thông thường khi phát triển ứng dụng, các lập trình viên thường dành nhiều thời gian cho các chức năng, giao diện mà bỏ qua vấn đề bảo mật. Điều đó không có nghĩa là lập trình viên không quan tâm đến vấn đề bảo mật mà vấn đề ở chỗ họ thường thiếu kiến thức về bảo mật và vấn đề bảo mật thường bị bỏ qua trong giai đoạn thiết kế và xây dựng ứng dụng. Ứng dụng có lỗ hỗng bảo mật thường bị tin tặc khai thác để chiếm quyền điều khiển máy chủ web và máy chủ cơ sở dữ liệu. Từ đó tin tặc có thể triển khai các kiểu tấn công khác như: • Thay đổi giao diện trang web • Chèn các mã độc được cài đặt tự động vào máy người dùng khi họ truy cập vào ứng dụng • Chèn các mã độc để lấy cắp các thông tin về phiên làm việc (session ID) • Lấy cắp thông tin về được lưu trữ trên cơ sở dữ liệu • Truy cập tự do vào những vùng cấm • I. CÁC KHÁI NIỆM VÀ THUẬT NGỮ: I.3. HACKER: Lê Hoàng Nam D11CQAT01 Page 10 [...]... gian giữa server và client Lê Hoàng Nam D11CQAT01 Page 14 Báo Cáo TTTN Đại Học Chương II: Giới thiệu về các kĩ thuật ,quy trình đánh giá bảo mật an toàn ứng dụng web CHƯƠNG II: GIỚI THIỆU SƠ LƯỢC VỀ CÁC KĨ THUẬT ĐÁNH GIÁ MỨC DỘ BẢO MẬT VÀ AN TOÀN ỨNG DỤNG WEB II.1 KHÁI NIỆM AN NINH WEBSITE : An ninh Website là bằng các phương pháp khoa học và kỹ thuật đánh giá một cách tổng thể và chi tiết về an t an. .. Vulnerability Scanner) II.4 QUY TRÌNH ĐÁNH GIÁ ĐỘ AN TOÀN VÀ BẢO MẬT CỦA MỘT WEBSITE Owasp đã đưa ra một số quy trình đánh giá độ an toàn và bảo mật của môt ứng dụng website II.4.1 THU THẬP THÔNG TIN Tiến hành khám phá công cụ tìm kiếm / trinh sát để tìm thông tin rò rỉ Mục tiêu kiểm tra để biết những thiết kế nhạy cảm và thông tin cấu hình của ứng dụng web thông qua tiếp xúc trực tiếp (trên chính website. .. web một cách bảo mật nhất Quá trình đánh giá dựa trên các tiêu chí đã được cộng đồng bảo mật xác nhận OWASP bao gồm 10 lỗ hổng được đánh giá một cách Lê Hoàng Nam D11CQAT01 Page 15 Báo Cáo TTTN Đại Học Chương II: Giới thiệu về các kĩ thuật ,quy trình đánh giá bảo mật an toàn ứng dụng web chi tiết và cập nhật thường xuyên với thực tế các nguy cơ mà một ứng dụng web thường gặp Đánh giá mạng và hệ thống... ,quy trình đánh giá bảo mật an toàn ứng dụng web A4 Dễ Phổ biến Dễ Trung bình A5 Dễ Phổ biến Dễ Trung bình A6 Khó Không Phổ biến Trung bình Nặng A7 Dễ Phổ biến Trung bình Trung bình A8 Trung bình Phổ biến Dễ Trung bình A9 Trung bình Phổ biến Khó Trung bình A10 Trung bình Không Phổ biến Dễ Trung bình BÁNG II.2.3.1 Đánh giá các lỗi bảo mật Owasp Top Ten 2013 II.3 CÁC CÔNG CỤ ĐÁNH GIÁ ĐỘ AN TOÀN VÀ BẢO... Security của site đang quét Mức độ bảo mật của website được AWV đánh giá từ low, medium, high Nếu website được liệt kê ở mức low, hãy nhanh chóng fix lỗi mà AWV liệt kê Download : http://www.acunetix.com/vulnerability-scanner/download/ Giao diện sao khi cài đặt : Lê Hoàng Nam D11CQAT01 Page 24 Báo Cáo TTTN Đại Học Chương II: Giới thiệu về các kĩ thuật ,quy trình đánh giá bảo mật an toàn ứng dụng web... lập trình an toàn và kiểm định mã nguồn • Các thư viện và tiêu chuẩn điều khiển an toàn thông tin • Các nghiên cứu mới nhất về bảo mật ứng dụng web • Các maillist uy tín về thông tin bảo mật • • • Tất cả những gì OWASP cung cấp đều là miễn phí và mở cho bất cứ ai có nhu cầu nâng cao bảo mật thông tin Điều này giúp OWASP ko bị phụ thuộc vào các nhà tài trợ, đưa ra những thông tin chính xác, khách quan,... thuật ,quy trình đánh giá bảo mật an toàn ứng dụng web • Hãy xem xét các trường hợp nhạy cảm khác (ví dụ như một câu trả lời cho một câu hỏi bí mật mà phải được nhập vào một khôi phục mật khẩu hoặc tài khoản mở khóa theo mẫu) • Kiểm tra thuộc tính autocomplete : autocomplete là chức năng của trình duyệt cho phép ghi nhớ các ký tự hay password vào biểu mẫu (form) trên trang web và tự động điền lại vào... hữu ích khác như: • – Spider (duyệt toàn bộ cấu trúc của website) : Sẽ thực hiện quét toàn bộ thư mục và tập tin của ứng dụng web – SessionID Analysis (phân tích chỉ số phiên làm việc): Cho phép phân tích phiên làm việc giữa trình duyệt và ứng dụng Lê Hoàng Nam D11CQAT01 Page 20 Báo Cáo TTTN Đại Học Chương II: Giới thiệu về các kĩ thuật ,quy trình đánh giá bảo mật an toàn ứng dụng web – Fuzzer: Một chức... hại hoặc giúp kẻ tấn công xâm nhập đến những dữ liệu quan trọng một cách trái phép  A2 – Broken Authentication and Session Management ( Sai lầm trong kiểm tra định danh ) : Những đoạn chương trình kiểm tra danh tính và quản Lê Hoàng Nam D11CQAT01 Page 17 Báo Cáo TTTN Đại Học Chương II: Giới thiệu về các kĩ thuật ,quy trình đánh giá bảo mật an toàn ứng dụng web l{ phiên làm việc của người sử dụng thường... CHUẨN ĐÁNH GIÁ WEB – OWASP TOP 10 2013 OWASP (Open Web Application Security Project) là 1 dự án mở về bảo mật ứng dụng web, dự án là sự cố gắng chung của cộng đồng với mục đích giúp các doanh nghiệp có thể phát triển, mua và bảo trì các ứng dụng web một cách an toàn OWASP cung cấp cho cộng đồng nhiều nguồn “tài nguyên” khác nhau: Công cụ và tiêu chuẩn về an toàn thông tin Các bộ chuẩn về kiểm tra bảo mật . Báo Cáo TTTN Đại Học MỤC LỤC Trang Lê Hoàng Nam D11CQAT01 Page 1 Báo Cáo TTTN Đại Học DANH MỤC CÁC KÝ HIỆU VÀ CHỨ VIẾT TẮT Từ viết tắt. Request Forgery Giả mạo yêu cầu HVBCVT HCM Học viện Công Nghệ Bưu Chính Viễn Thông Hồ Chí Minh Lê Hoàng Nam D11CQAT01 Page 2 Báo Cáo TTTN Đại Học DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH Chương I : BÁNG. III.2.2.2:Xác định HTTP Method bằng netcat Hình III.2.2.3:Xác định các HTTP header trong HTTP response Lê Hoàng Nam D11CQAT01 Page 3 Báo Cáo TTTN Đại Học Hình III.2.2.4:Kiểm tra giao thức https của website Hình

Ngày đăng: 12/08/2015, 08:53

Mục lục

  • DANH MỤC CÁC KÝ HIỆU VÀ CHỨ VIẾT TẮT

  • DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH

  • CHƯƠNG I : TỔNG QUAN VỀ AN NINH MẠNG VÀ ỨNG DỤNG WEB

    • I.1. TỔNG QUAN VỀ AN NINH MẠNG

    • I.2 TỔNG QUAN VỀ ỨNG DỤNG WEB

      • I.2.1 KHÁI NIỆM ỨNG DỤNG WEB

      • I.2.2 MÔ TẢ HOẠT ĐỘNG CỦA MỘT ỨNG DỤNG WEB

      • I.2.3 CÁC NGUYÊN NHẬN VÀ MỐI ĐE DỌA WEBSITE :

      • CHƯƠNG II: GIỚI THIỆU SƠ LƯỢC VỀ CÁC KĨ THUẬT ĐÁNH GIÁ MỨC DỘ BẢO MẬT VÀ AN TOÀN ỨNG DỤNG WEB

        • II.1 KHÁI NIỆM AN NINH WEBSITE :

        • II.2.GIỚI THIỆU VỀ PENTEST

          • II.2.1 KHÁI NIỆM PENTEST

          • II.2.2 PHƯƠNG PHÁP SỬ DỤNG TRONG PENTEST.

          • II.2.3 TIÊU CHUẨN ĐÁNH GIÁ WEB – OWASP TOP 10 2013

          • II.3 CÁC CÔNG CỤ ĐÁNH GIÁ ĐỘ AN TOÀN VÀ BẢO MẬT CỦA MỘT WEBSITE

            • II.3.1 CÔNG CỤ KIỂM TRA THỦ CÔNG

            • II.4 QUY TRÌNH ĐÁNH GIÁ ĐỘ AN TOÀN VÀ BẢO MẬT CỦA MỘT WEBSITE

              • II.4.1 THU THẬP THÔNG TIN.

              • CHƯƠNG III: THỰC HIỆN ĐÁNH GIÁ AN TOÀN VÀ BẢO MẬT HCM.PTIT.EDU.VN

                • III.1 GIỚI THIỆU HCM.PTIT.EDU.VN

                • III.2 THỰC HIỆN ĐÁNH GIÁ AN TOÀN VÀ BẢO MẬT WEBSITE HCM.PTIT.EDU.VN

                • III.3 Tổng Kết

                • CHƯƠNG IV: THỰC HIỆN ĐÁNH GIÁ AN TOÀN VÀ BẢO MẬT UIS.PTITHCM.EDU.VN

                  • IV.1 GIỚI THIỆU UIS.PTITHCM.EDU.VN

                  • IV.2 THỰC HIỆN ĐÁNH GIÁ AN TOÀN VÀ BẢO MẬT WEBSITE UIS.PTITHCM.EDU.VN

                    • IV.2.1 Thu Thập Thông Tin

                    • IV.2.2 Kiểm tra các vấn đề về cấu hình

                    • KẾT LUẬN

                    • DANH MỤC TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan