Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

58 777 4
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

LỜI CÁM ƠN   !"#$%&' ()&*'$+,-,.#/('012/3!# '4 5678 9/:;/1<<=>?Nguyễn Vũ$+@ A$?,BC/#<D8 E,(FG?A/-/H' $+35IJ51F(K 8 Em xin chân thành cảm ơn ! ELMNON4POMP Q5  Nguyễn Mậu San "# RSTUVWX "1?+Y1/J-Z5&[\E""] 6J4+#^JK<K#^<F_ #+J-#J<K3?#K$`<><^- >#a01!>J527b#c5Kd +J8 "#'4)&EF#5>5e &8e/&52,fg/<$ $I6 55&#2,fg/<8g/<#^F3/15#^JF 7# d $5>,&F8h-Yb, /@2,fg/<5>d $8 )?b,#-,->iNghiên cứu một số hình thức tấn công Website phổ biến các giải pháp phòng chốngj A89>!K1aF7#( g/<YD5&dAI$/ ,&F8IaF!#>#5& <8 EJ,/F!k \$Mk"375/@52,fg/<8 \$PkE2A2>5FF/@g/<8 \$Nk"#0,A2>5FF/@8 \DlmNguyễn Vũ+nnm0n oFpoq0q4qmmmo8 "# MỤC LỤC LỜI CÁM ƠN .I LỜI MỞ ĐẦU II DANH MỤC HÌNH ẢNH .IV DANH MỤC TỪ VIẾT TẮT V CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT ỨNG DỤNG WEBSITE 1 1.1. Tổng quan về ứng dụng Website .1 1.1.1. Khái niệm ứng dụng Website 1 1.1.2. Cách thức hoạt động 2 1.1.3. Các dịch vụ ứng dụng trên nền Website .3 1.2. Tổng quan về an ninh mạng 4 1.2.1 Khái niệm về an toàn an ninh mạng .4 1.2.2 Sự cần thiết phải bảo vệ thông tin .5 1.3. Các thuật ngữ liên quan .5 1.3.1. Hacker 5 1.3.2. Http Header 5 1.3.3. Session .7 1.3.4. Cookie .7 1.3.5. Proxy .9 CHƯƠNG II: NGHIÊN CỨU CÁC HÌNH THỨC TẤN CÔNG GIẢI PHÁP BẢO MẬT WEBSITE .10 2.1 SQL Injection .10 2.1.1. Tìm hiểu về SQL Injection 10 2.1.2 Cách Phòng Tránh SQL Injection .19 2.2 Local Attack .23 2.2.1. Tìm hiểu về Local Attack 23 2.2.2. Tấn công bằng Local Attack .24 2.2.3. Phương pháp phòng chống Local Attack .27 2.3. Cross Site Scripting (XSS) .33 2.3.1. Tìm hiểu về XSS .33 2.3.2. Tấn công bằng XSS 33 2.3.3 Phương pháp phòng chống XSS 38 2.4. Tấn công từ chối dịch vụ 39 2.4.1. Tìm hiểu về DOS 39 2.4.2. Các kĩ thuật tấn công bằng DOS 40 2.4.3. Phương pháp phòng chống DOS, DDOS 44 CHƯƠNG III: TRIỂN KHAI CÁC PHƯƠNG PHÁP TẤN CÔNG GIẢI PHÁP BẢO MẬT WEBSITE .45 3.1. SQL Injection 45 3.2. Local attack .50 KẾT LUẬN 52 TÀI LIỆU THAM KHẢO .57 "# rsE*Ut\*uE*vE* "#5 DANH MỤC TỪ VIẾT TẮT TTQ T#Tw#Q#5< x*x *F#x#F#<<# *""x *F#""#<w#x# sQx s5Q#5#x< yQQ \#<<QQ#F rzQ rzwQ#5 Q{R Q##,{#R \|T \|}T#w "#5 kE2J<DA2>g/<F3/15FFF;D CHƯƠNG I: TỔNG QUAN VỀ BẢO MẬT ỨNG DỤNG WEBSITE 1.1. Tổng quan về ứng dụng Website. 1.1.1. Khái niệm ứng dụng Website ~,fg/<J2,fd•0<G,f2*""x $5?$,l&D08 g/<Ji#}/j#-T#?&' A5,&F5<F_,(5fd,&F[?&/> 2A]0Y#@F^/>0€/>2a8 g/<@F`F#8,&F,K}/<c ,K#<F_,(5f8888-J }/<FYN1D/k •\FY[,]8 •E$#'g/<[<]8 •EJ,#8 UJ2,f}/$Y01#ak Hình 1.1: Kiến trúc một ứng dụng Website Q)"*kE‚U@Q Trang 1 kE2J<DA2>g/<F3/15FFF;D 1.1.2. Cách thức hoạt động UA-Jd2,fg/<k Hình 1.2: Mô hình hoạt động của ứng dụng Website. "#Yk •"#A0[; #A,&]kT#9F##ƒ#ƒ\# •"#AdksFTTQ„8 •*&7#(<^,'&kQ{RQ#5#UQ{RrhPs<<„8M8P8 h-YJFF,l/5&J&D-$$`<G ,f/2$GYY5#;$?F#=/J&D- 5A24!dw#}0<'!8\Y w#}$J/J Y(5F…FJ!Y $`#>1J!00J-Y$`#> 1-008 E$$,lw#}5f!k •\F…Fe>',(5f#>#8 •\F…Fe>',(5f6/#@F5#8 •<(C#@F>(C#@F8 ƒ#}-J,K#YTx,Y0<5&#@Fd$ <G,f8 Q)"*kE‚U@Q Trang 2 kE2J<DA2>g/<F3/15FFF;D #A,&<ZGJ[#7<]1#Adg/< 7&/|9"xzQ"„d2*""x#AdaY KJ$#A$`,K6'$x#\•\††„e #Ad/J,‚,(K#sQx‡Qx„d#A 08 "l5fd$#A$`eYGb!01D 1<^,'&$,#A0G1„56Y#5#A 0M,'&Y(,-2*""xYPFk •*,#5Y,'&5J!#-#3 '#A,&5g/Q#5#8 •h,FJ,,'&Q#5#G5\YYJw *"URJAJ-FJ54//>0A8 "A^AM8M5?w#}'#Ad5#A 0`F&8)A110#A>5.3#2,f g/<Aw#}0;',f#5&4e0#8rY0c @>5J&D-,@F#5'<<> [.3]#7#A-2,fd'F#g/<> #K1F5&D-&8"0#IY`,f .3g/^#J<K>dA5&D07 08 1.1.3. Các dịch vụ ứng dụng trên nền Website )?&&g/<0CJ#>F /8E'2,f51#g/<0C$` J Fdg/<'a$` F51#g/<8 \Y#>F-#g/<$|}#,[Gb54/] |<F#,<<[Gb/!]9„ UJ<D$dF2,f-#}/k • U $Y#A,&5/-C#A,&-F8 • x$`@F@5Aa-#<#5#8 • R<L<Pˆ•‰8 Q)"*kE‚U@Q Trang 3 kE2J<DA2>g/<F3/15FFF;D • r‚,/0F,'&$8 • \Y#@F a CYT# • \F!#0#Š<5?F-#,<0F8 1.2. Tổng quan về an ninh mạng. 1.2.1 Khái niệm về an toàn an ninh mạng "#702J@'$`<G,f/& FF/@5@b$`<G,f'!Fd,&F' 7# 0:/(#@F/^a5/5&YD-3e d8E'/&FF/$#'&Y#(#d<+/( 0Ye0…5-1#@F5@b105K&+$` $'8)?<KF3/1d!5F$&#&G #@F,'&I38&1FfF#&D!$` 01D5?--!F…F&D<Š /,'&8 \-!Dl101D-!#@F JT#8Ue,lF$FF/5&,'&+30 0&5-5BD$/@8 h^5A!Y5<D7?d,'&a$`<G,f #$ 0!-dJ<D8U5!-5T#JF 01d,&F8QKFfJda#!1F f40,&F5#^5?&51/J &$&D&5?$,l5,‚, 01D8 UJ&D!,>fKJ/5&,'& #&D6'$,lY7#@F&D8UJ&D! #-[J&DFFD];:#‹,'&5&DY$`/5& 0C6#@F(F$;6#@F6#F…F56ee 3,'&#7#A#'&D8s-0F J<F_7#A!<<K01`Fd<F_57#A Y.#`J!<7(8U-$?$`K&d1/( Q)"*kE‚U@Q Trang 4 kE2J<DA2>g/<F3/15FFF;D !<57#A4e#@F#F…F5- 3ed-e,'&8 1.2.2 Sự cần thiết phải bảo vệ thông tin "#J,&FJ32YAFY1D$` /5&$k •r'&8 •"k$&D5$#8 •r1d8 E10e5>A0eFF<KDA -1,&F0:k •"D0…F!8 •"D0…8 •v$^1&D8 •v$^1,,K!d,&F8 •U>J0,8 1.3. Các thuật ngữ liên quan. 1.3.1. Hacker *0#J@',lC'0ŠF-&D-8 *0#$'5!8*0#0-#0Z^& D$*0#-'$5&&7#(,'& '@F#A„* <G,f012dA#5&A;50 .3d&D-8UJ<D*0#C,6-5&F&5/ .A$`'/@$F#$#A $` $g*[*0#Y#=]8UJ<D0#,K5'.3K& 5&0#F…F‹f!F-$`#'$/( $h0*[*0#I]8 )A!>F3/1d@'0##F#A/@54<Z<G ,fi0#ji0Š>j8 1.3.2. Http Header *""x,#F[,#]d#A05#AdG 8E'#A0G#Ad$` *""x#7<<[ Q)"*kE‚U@Q Trang 5

Ngày đăng: 26/11/2013, 12:49

Hình ảnh liên quan

Hình 1.1: Kiến trúc một ứng dụng Website - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 1.1.

Kiến trúc một ứng dụng Website Xem tại trang 6 của tài liệu.
Mô hình hoạt động của ứng dụng Website: - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

h.

ình hoạt động của ứng dụng Website: Xem tại trang 7 của tài liệu.
Hình 2.1. Một công cụ tìm Lổi SQL Injection. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 2.1..

Một công cụ tìm Lổi SQL Injection Xem tại trang 16 của tài liệu.
Hình 2.2. Một site bị lổi SQL Injection. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 2.2..

Một site bị lổi SQL Injection Xem tại trang 17 của tài liệu.
Câu truy vấnSQL lúc này sẽ trả về tất cả các bài viết từ bảng dữ liệu vì nó sẽ thực hiện câu lệnh: - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

u.

truy vấnSQL lúc này sẽ trả về tất cả các bài viết từ bảng dữ liệu vì nó sẽ thực hiện câu lệnh: Xem tại trang 19 của tài liệu.
Cũng sẽ có thắc mắc là làm thế nào có thể biết được tên của các bảng dữ liệu mà thực hiện các thao tác phá hoại khi ứng dụng web bị lỗi SQL injection - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

ng.

sẽ có thắc mắc là làm thế nào có thể biết được tên của các bảng dữ liệu mà thực hiện các thao tác phá hoại khi ứng dụng web bị lỗi SQL injection Xem tại trang 20 của tài liệu.
Sau đây là cách đề đặc chính cấu hình server để bật chế độ safe mode: Trong file php.ini : - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

au.

đây là cách đề đặc chính cấu hình server để bật chế độ safe mode: Trong file php.ini : Xem tại trang 35 của tài liệu.
Hình 2.4. Cách viết ActionScript trong Flash. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 2.4..

Cách viết ActionScript trong Flash Xem tại trang 43 của tài liệu.
Hình 2.5. Cơ chế thiết lập kết nối trước khi truyền số liệu - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 2.5..

Cơ chế thiết lập kết nối trước khi truyền số liệu Xem tại trang 45 của tài liệu.
Hình 2.6. Tấn công DoS truyền thống - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 2.6..

Tấn công DoS truyền thống Xem tại trang 46 của tài liệu.
Hình 2.7 Kiểu tấn công DoS vào băng thông - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 2.7.

Kiểu tấn công DoS vào băng thông Xem tại trang 47 của tài liệu.
Hình sau sẽ minh họa kiểu tấn công DRDoS này. - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình sau.

sẽ minh họa kiểu tấn công DRDoS này Xem tại trang 48 của tài liệu.
Hình 2.8. Tấn công DDoS - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 2.8..

Tấn công DDoS Xem tại trang 48 của tài liệu.
Hình 3.2. Công cụ XCodeXploitScanner - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.2..

Công cụ XCodeXploitScanner Xem tại trang 50 của tài liệu.
Hình 3.1. Công cụ Sql Poizon v1.1 - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.1..

Công cụ Sql Poizon v1.1 Xem tại trang 50 của tài liệu.
Hình 3.3. Kiểm tra lỗi Sql Injection - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.3..

Kiểm tra lỗi Sql Injection Xem tại trang 51 của tài liệu.
Hình 3.4. Đếm số cột trong database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.4..

Đếm số cột trong database Xem tại trang 51 của tài liệu.
Hình 3.5. Tìm cột bị lỗi - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.5..

Tìm cột bị lỗi Xem tại trang 52 của tài liệu.
Hình 3.6. Thông tin version php - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.6..

Thông tin version php Xem tại trang 52 của tài liệu.
Hình 3.8. Hiển thị tất cả các table trong database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.8..

Hiển thị tất cả các table trong database Xem tại trang 53 của tài liệu.
Hình 3.7. Tên database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.7..

Tên database Xem tại trang 53 của tài liệu.
Hình 3.10. Lấy thông tin của trường Username và Password - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.10..

Lấy thông tin của trường Username và Password Xem tại trang 54 của tài liệu.
Hình 3.9. Hiển thị các column trong table users - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.9..

Hiển thị các column trong table users Xem tại trang 54 của tài liệu.
Hình 3.11. Thông tin Server - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.11..

Thông tin Server Xem tại trang 55 của tài liệu.
Hình 3.12. Thực thi lệnh trên Server - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.12..

Thực thi lệnh trên Server Xem tại trang 55 của tài liệu.
Hình 3.14. Xem tất cả user trên server (với server windown) - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.14..

Xem tất cả user trên server (với server windown) Xem tại trang 56 của tài liệu.
Hình 3.13. Lấy database - Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống

Hình 3.13..

Lấy database Xem tại trang 56 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan