• Google đã tung ra một chương trình táo bạo, chương trình thử nghiệm tìm
ra các lỗ hỏng nghiêm trọng, những người nghiên cứu tìm ra lỗ hỏng sẽ
được google trả tiền ngày hôm đó, trong các ứng dụng web của mình như
là google.com, bogger.com, orkut.com và youtube.com .
• Chương trình mới của google khuyến khích những người nghiên cứu tìm
hiểu sâu về lỗ hổng bảo mật trong dịch vụ web của mình và trả tiền bất cứ
nơi nào từ $500 đến $ 3, 133. 70 cho một lỗ hổng nghiêm trọng hoặc "thông
minh", dễ bị tấn công .
150 trang |
Chia sẻ: lylyngoc | Lượt xem: 2574 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Hacking web application, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Hacking Web Application
Trường Cao Đẳng CNTT Hữu Nghị Việt Hàn
Khoa Khoa Học Máy Tính
GHVD: Ths. Lê Tự Thanh
Học Phần: An Ninh Mạng
Lớp: CCMM03A
Nhóm: 4
Thực hiện: Đặng Hữu Quốc Nhân
www.viethanit.edu.vn
Chính Sách Bảo Mật Mới
Google chi nhiều tiền cho các lỗi ứng dụng web của mình.
• Google đã tung ra một chương trình táo bạo, chương trình thử nghiệm tìm
ra các lỗ hỏng nghiêm trọng, những người nghiên cứu tìm ra lỗ hỏng sẽ
được google trả tiền ngày hôm đó, trong các ứng dụng web của mình như
là google.com, bogger.com, orkut.com và youtube.com.
• Chương trình mới của google khuyến khích những người nghiên cứu tìm
hiểu sâu về lỗ hổng bảo mật trong dịch vụ web của mình và trả tiền bất cứ
nơi nào từ $500 đến $3,133.70 cho một lỗ hổng nghiêm trọng hoặc "thông
minh", dễ bị tấn công.
• Google là công ty lớn đầu tiên mời gọi các cuộc tấn công trực tiếp chống
lại các ứng dụng trực tuyến, ông HD Moore, tác giả của Metasploit và là
giám đốc an ninh tại Rapid7. Trong khi các nhà nghiên cứu bảo mật đã
dành nhiều năm thử nghiệm các ứng dụng phần mềm và báo cáo những
phát hiện, những quyết định cách tiếp cận trực tuyến này đã phải đối mặt
với những thách thức pháp lý và hy vọng sẽ khuyến khích các nhà cung cấp
các dịch vụ khác để có một cách tiếp cận tương đương.
Trang 2 www.viethanit.edu.vn
Các Mục Tiêu
• Giới thiệu ứng dụng web
• Các thành phần ứng dụng web
• Hoạt động ứng dụng web như
thế nào ?
• Kiến trúc ứng dụng web
• Dữ liệu đưa vào không hợp lệ
• Tham số/ hình thức giả mạo
• Các lỗ hổng dễ bị xâm nhập
• Tấn công biến ẩn trong form
• Tấn công Cross site scripting
Trang 3
• Tấn công dịch vụ web
• Phương pháp tấn công
• Bộ công cụ tấn công ứng dụng
web
• Làm thế nào bảo vệ chống lại
các cuộc tấn công ứng dụng
web ?
• Bộ công cụ bảo mật ứng dụng
web
• Ứng dụng web với tường lửa
• Kiểm thử ứng dụng web
www.viethanit.edu.vn
Nội Dung Chính
Trang 4
Kiểm thử ứng dụng WEB Khái niệm về ứng dụng WEB
Mối đe dọa ứng dụng WEB Bộ công cụ bảo mật
Các biện pháp đối phó Các phương pháp tấn công
Bộ công cụ tấn công ứng dụng WEB
www.viethanit.edu.vn
Thống Kê Bảo Mật Ứng Dụng Web
Trang 5
Lỗ hổng của
các ứng dụng
web
0% 20% 40% 60% 80% 100%
37%
23.6%
23%
19%
Cross-Site Scripting 80%
62%
60%
SQL Injection
Parameter Tampering
Cookie Poisoning
Database Server
Web Server
Buffer Overflow
www.viethanit.edu.vn
Giới Thiệu Về Ứng Dụng WEB
• Các ứng dụng web cung cấp một giao diện giữa người dùng
đầu cuối và máy chủ web thông qua một trang web được tạo ra
ở máy chủ web hoặc chứa các mã kịch bản tự động trong trình
duyệt của người dùng.
• Các tổ chức dựa trên các ứng dụng web và công nghệ web 2.0
để hỗ trợ việc kinh doanh và cải thiện hiệu suất công việc.
• Mặc dù các ứng dụng web thực thi các chính sách bảo mật
nhất định nhưng dễ bị ảnh hướng bởi các cuộc tấn công khác
nhau như: SQL injection, cross-site scripting, session
hijacking,…
• Công nghệ web mới như là web 2.0 cung cấp, cho phép khai
thác nhiều ứng dụng web hơn và các tấn công cũng đa dạng
hơn.
Trang 6 www.viethanit.edu.vn
Các Thành Phần Ứng Dụng WEB
Trang 7 www.viethanit.edu.vn
Cơ chế
theo dõi
phiên làm
việc
Lưu trữ
dữ liệu
Máy
chủ web
Truy xuất
dữ liệu
Nội dung
ứng dụng
Quyền của
người sử
dụng
Đăng nhập
Vai trò của
hệ thống
bảo mật
Chương
trình ứng
dụng
Đăng xuất
Hoạt Động Ứng Dụng WEB ?
Trang 8 www.viethanit.edu.vn
Kiến Trúc Ứng Dụng WEB
Trang 9 www.viethanit.edu.vn
Ứng Dụng WEB 2.0
Trang 10 www.viethanit.edu.vn
Blogs
Công nghệ mới như AJAX(gmail, youtube)
Ứng dụng điện thoại di động (Iphone)
Giao diện WEB phong phú
Framework (Library, jQuery)
Điện toán đám mây trang WEB như
(amazon.com)
Bách khoa toàn thư và từ điển
Phần mềm văn phòng trực tuyến
(Google Docs and Microsoft light)
Dễ dàng tạo, sử đổi, xóa dữ liệu bởi người dùng cá nhân
Nâng cao chơi games
Hỗ trợ WEB động
Dịch vụ cung cấp thông tin
Trang WEB mạng xã hội
(Facebook, Zing,…)
Mash-up
(electronic payment systems)
Tương tác với ứng dụng khác
Nền tảng Google và các dịch vụ miễn phí
(Google maps)
Các Đối Tượng Dễ Bị Tấn Công
Trang 11
Bảo mật
HT mạng
Hệ điều hành
Máy chủ WEB
Cơ sở dữ liệu
Thành phần bên thứ ba
Các ứng dụng WEB
IPS/IDS
Router/Switch
Windows/Linux
Apache/Microsoft IIS
Oracle/MySQL/MS SQL
Nguồn mở/thương mại
Lỗ hổng trong kinh doanh-logic
www.viethanit.edu.vn
Các Hướng Tấn Công WEB
Trang 12
Một hướng tấn công là
một con đường hoặc là
phương tiện mà kẻ tấn
công có thể truy cập
vào máy tính hoặc là
tài nguyên mạng để
mang lại những cuộc
tấn công hoặc là gây
những hậu quả nghiêm
trọng.
1
Hướng tấn công bao
gồm XML poisoning,
client validation,
server
misconfiguration, Web
service routing Issues,
and cross-site scripting
2
Không có phương
pháp bảo vệ nào là
hoàn toàn chống lại
các cuộc tấn công, khi
bị tấn công thì tiếp tục
thay đổi và phát triển
với sự tiến hóa của
công nghệ.
3
www.viethanit.edu.vn
Nội Dung Chính
Trang 13
Kiểm thử ứng dụng WEB Khái niệm về ứng dụng WEB
Mối đe dọa ứng dụng WEB Bộ công cụ bảo mật
Các biện pháp đối phó Các phương pháp tấn công
Bộ công cụ tấn công ứng dụng WEB
www.viethanit.edu.vn
Các Mối Đe Dọa Ứng Dụng WEB
Trang 14
Vượt rào
thư mục
Dữ liệu
đưa vào
không hợp
lệ
Tập tin chứa
thông tin
người dùng
nhiễm độc
Lưu trữ
không bảo
mật
Thông
số/hình
thức giả
mạo
Từ chối
dịch vụ
Kiểm soát
truy cập
bị hổng
Việc sử lý
lỗi không
đúng cách
Tràn bộ
đệm
Lỗi cấu
hình bảo
mật
Quản lý
phiên bị
phá vỡ
Đăng
nhập giả
mạo
Bẻ khóa
tài khoản
quản lý
Thông tin
bị rò rỉ
Bảng 1
www.viethanit.edu.vn
Các Mối Đe Dọa Ứng Dụng WEB
Trang 15
Vượt rào
thư mục
Dữ liệu
đưa vào
không hợp
lệ
Tập tin chứa
thông tin
người dùng
nhiễm độc
Lưu trữ
không bảo
mật
Thông
số/hình
thức giả
mạo
Từ chối
dịch vụ
Kiểm soát
truy cập
bị hổng
Việc sử lý
lỗi không
đúng cách
Tràn bộ
đệm
Lỗi cấu
hình bảo
mật
Quản lý
phiên bị
phá vỡ
Đăng
nhập giả
mạo
Bẻ khóa
tài khoản
quản lý
Thông tin
bị rò rỉ
Bảng 2
www.viethanit.edu.vn
Khai thác
nền tảng
lỗ hổng
Xác thực
chiếm quyền
điều k iển
Tham
chiếu đối
tượng trực
tiếp không
bảo mật
Lưu trữ
không mã
hóa an toàn
Các cuộc tấn
công truy
cập mạng
Rình mò
tập tin chứa
thông tin
người dùng
Các cuộc tấn
công vào
dịch vụ web
Giả mạo
thành viên
Các ứng
dụng đen
Bảo vệ lớp
giao vận
không đầy đủ
Giao thức
tấn công
DMZ
Chuyển hướng
và chuyển tiếp
không hợp lệ
Khai thác lỗi
quản lý bảo mật
Không giới
hạn truy cập
URL
Tập tin thực
thi độc hại
Tấn công ngưng
phiên làm việc
Dữ Liệu Nhập Vào Không Hợp Lệ
Trang 16 www.viethanit.edu.vn
Trình duyệt gởi yêu cầu Sửa đổi truy vấn
Dữ liệu đầu vào
không được xác định
bởi ứng dụng WEB
Dữ liệu không hợp lệ có nhiều sai sót được đưa
đến các ứng dụng web, mà dữ liệu nhập từ các
máy khách không được hợp lệ trước khi xử lý
bởi ứng dụng web và máy chủ phụ.
Kẻ tấn công lợi dụng dữ liệu đưa vào không hợp
lệ có nhiều sai sót thực hiện Cross Site Cripting,
Buffer Overflow,… . Kết quả đó là dữ liệu bị
lấy cắp và hệ thống hoạt động sai lệch.
Tham Số/Giả Mạo Biểu Mẫu
Trang 17 www.viethanit.edu.vn
• Một trang WEB tấn công với các thông số giả mạo liên quan đến các thao tác của
các tham số trao đổi giữa máy chủ và máy khách để sửa đổi dữ liệu ứng dụng như
thông tin người dùng và quyền hạn, giá cả và số lượng sản phẩm.
• Một thông số giả mạo tấn công khai thác lỗ hổng trong cơ chế xác nhận tính toàn
vẹn và logic có thể dẫn đến như XSS, SQL injection,…
Giả mạo URL
Các tham số
Các tham số
Các tham số khác có
thể thay đổi được bao
gồm cả thuộc tính.
Directory Traversal
Trang 18 www.viethanit.edu.vn
• Directory Traversal cho phép kẻ tấn công truy cập các thư mục bị hạn chế bao
gồm mã nguồn ứng dụng, cấu hình và các tập tin quan trọng, và thực hiện các
lệnh bên ngoài thư mục gốc của máy chủ.
• Những kẻ tấn công có thể thao tác các biến tham chiếu tập tin với 'dot-dot
slash (../)" cắt giảm và các biến thể của nó.
Truy cập các tập tin nằm bên ngoài thư mục web publishing bằng cách sử dụng directory traversal
Mã lệnh ảnh hưởng đến máy chủ
Lỗi Cấu Hình Bảo Mật
Trang 19 www.viethanit.edu.vn
Lỗ hổng
phần mềm
máy chủ
Lỗ hổng bảo
mật chưa đc
vá
Vấn đề cấu
hình máy
chủ
Kích hoạt
các dịch vụ
không cần
thiết
Chứng thực
không phù
hợp
Dễ dàng khai thác
Sử dụng lỗ hổng cấu hình sai, kẻ tấn công truy
cập trái phép vào tài khoản mặc định, khai
thác lỗ hổng chưa được vá và đọc hoặc viết
các tập tin thư mục không được bảo vệ,...
Phổ biến chung
Cấu hình không đúng bảo mật có thể xảy ra
bất kỳ cấp độ nào của một chồng ứng dụng
bao gồm cả nền tảng, máy chủ web, máy chủ
ứng dụng, framework và mã tùy chỉnh.
Ví dụ
• Tài khoản mặc định không được thay đổi
• Kẻ tấn công phát hiện ra trang quản trị
trên máy chủ, đăng nhập với tài khoản
mặc định và có được quyền
Injection Flaws
Trang 20 www.viethanit.edu.vn
1. Injection Flaws là lỗ hổng ứng dụng web cho phép dữ liệu không tin cậy được phiên dịch
và thực hiện như là một phần của một lệnh hoặc truy vấn.
2. Những kẻ tấn công khai thác Injection Flaw bằng cách xây dựng các lệnh độc hại hoặc truy
vấn mà dẫn đến mất dữ liệu hay sai lạc hoặc từ chối dịch vụ.
3. Injection Flaw phổ biến trong mã thừa kế, thường được tìm thấy trong SQL, LDAP và truy
vấn XPath,... và có thể dễ dàng phát hiện bởi máy quét lỗ hổng ứng dụng và fuzzers.
Liên quan đến Injection
các truy vấn SQL độc hại
vào biểu mẫu người sử
dụng.
Liên quan đến việc
Injection mã độc hại thông
qua một trang web ứng
dụng.
Nó liên quan đến việc
Injection mã độc hại đến
LDAP.
Tấn Công SQL Injection
Trang 21 www.viethanit.edu.vn
• Tấn công SQL Injection sử dụng một loạt các truy vấn SQL độc hại trực tiếp
thao tác đến cơ sở dữ liệu.
• Một kẻ tấn công có thể sử dụng một ứng dụng web dễ bị tấn công để bỏ qua
các biện pháp bảo mật thông thường và truy cập trực tiếp vào dữ liệu có giá trị.
• Tấn công SQL Injection thường có thể được thực hiện từ thanh địa chỉ, từ bên
trong các lĩnh vực ứng dụng, thông qua các truy vấn và tìm kiếm.
Khi mã này được gởi đến máy chủ cơ sở
dữ liệu, nó loại bỏ bảng tin nhắn này.
Mã chèn thêm dữ liệu spam thay cho những người dùng khác
SQL Injection là mã dễ làm máy chủ bị tấn công
Tấn Công Chèn Mã Lệnh
Trang 22 www.viethanit.edu.vn
Attacker nhập một chuỗi để được truy cập vào Shell của máy chủ
web.
Chức năng Shell bao gồm: system(), StartProcess(),
java.IangRuntimexec(), System.Diagnostics.Process.Start(), API.
Kiểu tấn công này hầu như thay đổi nội dung trang web. Attacker
thêm nội dung HTML vào các ứng dụng web dễ bị tấn công.
Trong kiểu tấn công nhúng HTML, nghĩa là nhúng kịch bản web
vào trong HTML mà không được kiểm tra mã HMTL và kịch bản.
Attacker khai thác lỗ hổng này và Injection mã độc hại vào các tập
tin hệ thống.
olt?
Ví Dụ Tấn Công Chèn Mã Lệnh
Trang 23 www.viethanit.edu.vn
• Kẻ tấn công xâm nhập với mã độc hại
(số tài khoản) với newpassword.
• Hai bộ số cuối cùng là kích thước
banner.
• Khi Attacker nhấn nút Submit, mật
khẩu của tài khoản 1036 được đổi
thành “newpassword”
• Máy chủ chỉ thừa nhận kịch bản có
URL của tập tin banner chèn vào lĩnh
vực này.
Attacker phát động tấn
công chèn mã lệnh
Mã độc hại:
Kịch bản ở máy chủ xác nhận dữ
liệu đầu vào kém đã được khai
thác trong cuộc tấn công này sử
dụng cơ sở dữ liệu Insert và
Update ghi lại lệnh.
Tấn Công Chèn Tệp Tin
Trang 24 www.viethanit.edu.vn
Attacker tấn công
Injection một tập tin
lưu trên máy chủ tại
www.jasoneval.com
có chứa các lỗ hổng.
Tấn công Injection tập tin cho phép Attacker
khai thác các kịch bản dễ bị tấn công trên
máy chủ sử dụng tập tin từ xa thay vì chạy tập
tin từ máy cục bộ.
LDAP Injection Là Gì ?
Trang 25 www.viethanit.edu.vn
Một kỹ thuật Injection LDAP được sử dụng nhằm không xác nhận các lỗ hổng ứng dụng
web đầu vào, vượt qua các bộ lọc LDAP được sử dụng tìm kiếm Directory Services để truy
cập trực tiếp cơ sở dữ liệu.
Lưu trữ LDAP Directory
Services và sắp xếp các
thông tin dựa trên các thuộc
tính của nó. Thông tin này
được phần cấp như một cây
thư mục
LDAP là dựa trên mô hình
máy khách – máy chủ mà
máy khách có thể tìm kiếm
các thư mục thông qua
LDAP.
LDAP Injection Hoạt Động Như Thế Nào ?
Trang 26 www.viethanit.edu.vn
1. Tấn công LDAP Injection tương tự như SQL Injection nhưng khai thác các tham số của
người sử dụng để tạo ra truy vấn đến LDAP.
2. Để kiểm tra ứng dụng web có dễ bị tấn công thì sử dụng “LDAP Injection”, gởi truy vấn
đến máy chủ và dữ liệu đầu vào không hợp lệ. Nếu máy chủ LDAP thông báo lỗi thì có
thể dựa trên lỗi đó mà khai thác lỗi.
Nếu Attacker biết được username và
thêm vào juggyboy)(&)) chèn URL
thêm chuỗi
(&(USER:juggyboy)(&))(PASS:blah
))
LDAP cho rằng luôn luôn đúng.
Tấn Công Thao Tác Với Biến Ẩn
Trang 27 www.viethanit.edu.vn
1. Khi người dùng sử dụng trang HTML, các lựa chọn
lưu như giá trị trường và gởi đến ứng dụng HTTP
(GET OR POST).
2. HTML lưu trữ các giá trị trường và ẩn nó đi.
3. Attacker có thể kiểm tra trang HTML và thay đổi các
giá trị trường ẩn nhằm thay đổi các yêu cầu đến server.
Cross-Site Scripting Attacker (XSS)
Trang 28 www.viethanit.edu.vn
Cross-site scripting (XSS or CSS)
là các cuộc tấn công khai thác lỗ hổng
tự động tạo ra các trang. Cho phép
Attacker chạy Scrip độc hại thông
trang web tại máy khách.
Attacker tiêm mã độc JavaScrip,
VBScrip, ActiveX, HTML, hoặc
Flash để thực hiện, chạy ngầm (ẩn)
trong hệ thống máy Victim với các
…..yêu cầu hợp pháp
Thực thi kịch bản chưa
mã độc hại
Chuyển hướng đến máy
chủ chứa mã độc
Khai thác đặc quyền từ
người sử dụng
Quảng cáo ẩn trong IP
Frame và cửa sổ pop-up
Các thao tác với dự liệu
Chiếm quyền điều khiển
Bẻ khóa mật khẩu
nhanh chóng
Lấy trộm dữ liệu
Thăm dò mạng nội bộ
Theo dõi bàn phím và
giám sát từ xa
Tấn Công XSS Như Thế Nào ?
Trang 29 www.viethanit.edu.vn
Ví dụ này sử dụng trang
web có lỗ hổng XSS
Kịch Bản Tấn Công XSS Thông Qua Email
Trang 30 www.viethanit.edu.vn
Gửi email với
link chứa mã
độc
Người dùng
click vào link
chứa mã độc
Yêu cầu
là nhận
được
bởi máy
chủ hợp
pháp
Máy chủ
gửi trang
web chứa
thông tin
người
dùng.
Mã độc được thực thi
trên trình duyệt client
của người dùng
• Trong ví dụ này, Attacker lừa đảo được một email với kịch bản chứa mã độc và gửi cho
người sử dụng
malicious code>Click here
• Khi người dùng nhấp chuột vào, URL chuyển đến legitimatesite.com với các mã độc
• Các mã độc được thực hiện tại máy người dùng
Ví Dụ XSS: Tấn Công Thông Qua Email
Trang 31 www.viethanit.edu.vn
Trình duyệt của
người dùng
Kịch bản chứa
mã độc
Máy chủ của
Attacker
Máy chủ tin
cậy
Xây dựng link chứa
mã độc hại
Gởi Email cho người dùng và thuyết phục click vào nó.
Gởi trang yêu cầu
Trang chứa kịch bản dính mã độc
Thực thi
Ví Dụ XSS: Đánh Cắp Cookie Người Dùng
Trang 32 www.viethanit.edu.vn
Trình duyệt của
người dùng
Kịch bản chứa
mã độc
Máy chủ của
Attacker
Máy chủ tin
cậy
Máy chủ chứa trang web với kịch bản độc hại
Xem trang web của Attacker
HTML có chứa kịch bản độc hại
Thực thi
Thu thập Cookies
của người dùng
Chuyển hướng đến
máy chủ của Attacker
Gởi yêu cầu Cookies của thành viên này
Ví Dụ XSS: Gởi Và Yêu Cầu Trái Phép
Trang 33 www.viethanit.edu.vn
Trình duyệt của
người dùng
Kịch bản chứa
mã độc
Máy chủ của
Attacker
Máy chủ tin
cậy
Xây dựng link chứa
mã độc hại
Gởi Email cho người dùng và thuyết phục click vào nó.
Gởi yêu cầu trang web
Trang web chứa kịch bản độc hại
Thực thi
Gởi yêu cầu trái phép
Tấn Công Trong XSS Trong Bài Viết Blog
Trang 34 www.viethanit.edu.vn
Vào Web
TechPost
Attacker thêm vào kịch bản
độc hại trong phần bình
luận của bài viết blog
Phần bình luận chứa kịch bản độc hại
được lưu trữ trên máy chủ
Mã độc hại
Thêm vào các
bài đăng
trong blog
Người dùng chuyển
hướng đến một web
site độc hại
Tấn Công XSS Phần Bình Luận Bài Viết
Trang 35 www.viethanit.edu.vn
Attacker thêm vào kịch bản độc
hại trong phần bình luận của bài
viết blog
Vào Web
TechPost
Mã độc hại
Thêm vào các
bài đăng
trong blog
Cảnh báo bật
lên ngay sau
khi tải về
Bảng Mã XSS
Trang 36 www.viethanit.edu.vn
Tấn Công Giả Mạo Yêu Cầu Cross-Site (CSRF)
Trang 37 www.viethanit.edu.vn
1. CSRF khai thác lỗ hổng web cho phép Attacker điều khiển người dùng gởi các mã độc
hại mà người dùng không hay biết.
2. Victim nắm giữ một phiên làm việc với một trang web đáng tin cậy và vào một trang
web độc hại. Khi đó chèm thêm yêu cầu HTTP cho trang web đáng tin cậy vào phiên làm
việc của Victim, ảnh hưởng đến tính toàn vẹn của nó.
Người dùng Website đáng tin cậy Website chứa mã độc hại
Đăng nhập vào web đáng tin
cậy và tạo một phiên làm việc.
Lưu Trữ định danh phiên làm việc
trong một cookie trong trình duyệt
Vào trang web chứa mã độc hại
Gởi các yêu cầu từ trình duyệt người dùng
Tấn Công CFRS Như Thế Nào ?
Trang 38 www.viethanit.edu.vn
Người dùng đăng nhập vào máy chủ tin
cậy băng thông tin của mình.
Máy chủ thiết lập một phiên làm việc
trong trình duyệt người dùng
Attacker gởi cho người dùng một email lừa
đảo để yêu cầu chuyển đến trang web độc hại
Người dùng yêu cầu một trang web từ
máy chủ độc hại.
Trả lời trang web có chứa mã độc hại
Mã độc được thực thi trên
máy chủ đáng tin cậy
Tấn Công Từ Chối Dịch Vụ Ứng Dụng WEB
Trang 39 www.viethanit.edu.vn
Attacker tấn công cạn kiệt tài nguyên máy
chủ có sẵn bằng cách gởi hàng trăm yêu
cầu tài nguyên, chẳng hạn như lấy tập tin
hình ảnh lớn, hoặc yêu cầu tìm kiếm dữ
liệu trên các máy chủ cơ sở dữ liệu.
Tại sao ứng dụng dễ bị tấn công ?
• Kỳ vọng sử dụng hợp lý
• Môi trường tắt nghẽn cổ chai
• Bổ sung các lỗ hổng
• Xác nhận dữ liệu kém
Mục tiêu
• CPU, bộ nhớ và Socket
• Dung lượng đĩa cứng
• Băng thông cơ sơ dư liệu
• Quá trình xử lý
Tiêu thụ tài nguyên máy chủ WEB Dịch Vụ WEB không sẵn sàn
Tấn công Dos ở lớp ứng dụng mô phỏng
yêu cầu và đặc điểm lưu lượng mạng của
khách hàng hợp pháp. Không thể phát hiện
bằng các biện pháp bảo vệ hiện tại của
Dos.
Attacker có thể làm quá tải quá trình đăng nhập
bằng cách liên tiếp gởi yêu cầu đăng nhập, khiến
máy chủ chậm chạp trong quá trình xử lý.
Tấn công
đăng nhập
Khóa tài
khoản
Liệt kê người
dùng
Attacker có thể liệt kê người dùng thông qua lỗ hổng
ứng dụng và cố gắng đăng nhập (không thành
công) vào các trang web => các tài khoản sẽ bị
khóa, người dùng vào không được.
Các ứng dụng xác nhận người dùng bằng cặp tên
đăng nhập và mật khẩu, Attacker có thể thử quá
trình tên người dùng thông thường từ một tập tin từ
điển để liệt kê người sử dụng của ứng dụng
Ví Dụ Tấn Công Từ Chối Dịch Vụ (Dos)
40 www.viethanit.edu.vn
Đăng kí người
dùng Dos
Attacker có thể tạo ra chương trình gởi thông tin
đăng kí lặp đi lặp lại, thêm số lượng người dùng
lớn cho ứng dụng này.
Tấn Công Tràn Bộ Đệm
41 www.viethanit.edu.vn
• Tràn bộ đệm xảy ra khi một ứng
dụng ghi dữ liệu nhiều hơn một
khối bộ nhớ, hoặc bộ nhớ đệm.
• Tấn công tràn bộ đệm cho phép
Attacker thay đổi không gian địa
chỉ và sửa đổi biến nội bộ.
• Attacker thay đổi chức năng con trỏ
để thực thi chương trình hoặc trỏ
đến một vị trí trong bộ nhớ chứa
mã độc.
Cookie/Phiên Làm Việc Nhiễm Độc
4