Danh mục

Đồ án tốt nghiệp: Nghiên cứu bảo đảm an toàn thông tin bằng kiểm soát 'Lỗ hổng' trong dịch vụ Web

Số trang: 74      Loại file: pdf      Dung lượng: 1.03 MB      Lượt xem: 11      Lượt tải: 0    
tailieu_vip

Xem trước 8 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Nội dung của đồ án tốt nghiệp: Nghiên cứu bảo đảm an toàn thông tin bằng kiểm soát “Lỗ hổng“ trong dịch vụ Web trình bày về các khái niệm cơ sở, các kỹ thuật tấn công lợi dụng lỗ hổng và tổng kết kỹ thuật tấn công của Hacker.
Nội dung trích xuất từ tài liệu:
Đồ án tốt nghiệp: Nghiên cứu bảo đảm an toàn thông tin bằng kiểm soát “Lỗ hổng“ trong dịch vụ Web Đồ án tốt nghiệp Nghiên cứu bảo đảm an toàn thông tin bằng kiểm soát “ Lỗ hổng “ trong dịch vụ Web BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG -----oo0oo----- NGHIÊN CỨU BẢO ĐẢM AN TOÀN THÔNG TIN BẰNG KIẾM SOÁT “LỖ HỔNG” TRONG DỊCH VỤ WEB ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Nghành: Công Nghệ Thông Tin HẢI PHÒNG-2007 MỤC LỤC Bảng chú giải từ viết tắt………………………………………………………..3 Lời mở đầu……………………………………………………………………..4 1 Chương 1: KHÁI NIỆM CƠ SỞ……………………………………………....7 1.1. KHÁI NIỆM VỀ BẢO VỆ WEB...……………………………………..7 1.2. ỨNG DỤNG WEB…………………………………………………….12 1.2.1. Khái niệm ứng dụng web…………………………………………...…12 1.2.2. Hoạt động của ứng dụng web………………………………………….13 1.3. MỘT SỐ CÔNG CỤ BẢO VỆ WEB.………………………………...15 Tường lửa……………………………………………………………...15 Mạng riêng ảo...……………………………………………………….17 Chương 2: CÁC KỸ THUẬT TẤN CÔNG LỢI DỤNG LỖ HỔNG………..18 2.1. CHÈN THAM SỐ……………………………………………………..18 2.1.1. Chỉnh sửa HTTP Header………………………………………………18 2.1.2. Chỉnh sửa địa chỉ URL………………………………………………...21 2.1.3. Chỉnh sửa trường ẩn Form……………………………………………..22 2.1.4. Thao tác trên cookie………………………………………………...…24 2.2. CHÈN MÃ LỆNH TRÊN TRÌNH DUYỆT …………….…………….27 2.2.1. Phương pháp tấn công XSS……………………………………………27 2.2.2. Biện pháp phòng tránh……………………………………………...…31 2.3. CHÈN CÂU LỆNH TRUY VẤN ………………………………….....32 2.3.1. Tấn công vượt qua kiểm tra đăng nhập……………………………......32 2.3.2. Tấn công dựa vào câu lệnh SELECT………………………………....34 2.3.3. Tấn công dựa vào câu lệnh INSERT…………………………………..36 2.3.4. Tấn công dựa vào Store-Procedure…………………………………....37 2.3.5. Biện pháp phòng tránh…………………………………………...……38 2.4. TẤN CÔNG DỰA VÀO “KIỂU QUẢN LÝ PHIÊN LÀM VIỆC…..40 2.4.1. Tấn công kiểu “ấn định phiên làm việc”……………………………...41 2.4.2. Tấn công kiểu “đánh cắp phiên làm việc”…………………………….45 2.4.3. Biện pháp phòng tránh………………………………………………...46 2.5. TẤN CÔNG “TỪ CHỐI DỊCH VỤ”………………………………….47 2.5.1. Khái niệm DoS………………………………………………………...47 a/ Lợi dụng TCP thưc hiện Synflood………………………………….49 2 b/ Tấn công vào băng thông…………………………………………...50 c/ DdoS………………………………………………………………...52 2.5.2. Biện pháp phòng tránh…………………………………………………53 2.6. NGÔN NGỮ PHÍA TRÌNH CHỦ……………………………………..54 2.7. TẤN CÔNG “TRÀN BỘ ĐỆM”………………………………………56 Chương 3: TỔNG KẾT KỸ THUẬT TẤN CÔNG CỦA HACKER………...58 3.1. THU THẬP THÔNG TIN Ở MỨC HẠ TẦNG CỦA MỤC TIÊU…...58 3.2. KHẢO SÁT ỨNG DỤNG WEB………………………………………61 Ví dụ thử nghiệm……………………………………………………………..63 Bảng chú giải từ viết tắt 3 DNS Domain Name System Hệ thống tên miền ACK Acknowlegment Xác nhận CSDL Cơ sở dữ liệu SYN Synchronize Đồng bộ TTL Time TO Live Thời gian tồn tại FIN Fully Intergrated Netword Mạng tích hợp đầy đủ HTTP Hyper Text Transfer protocol Giao thức truyền siêu văn bản SSL Secure Socket Layer Khe cắm an toàn HTTPS HTTP + SSL Hacker Tin tặc CGI Common Gateway Interface Giao diện cổng thông thường IP Internet Protocol Giao thức mạng TCP Transfer Control Protocol Giao thức điều khiển truyền thông SSI Server Side Include Ngôn ngữ phía trình chủ URI Uniform Resour Identifies Con trỏ đến tài nguyên web URL Uniform Resour Locator Định vị tài nguyên web CSV Client Side Validator Kiểm tra ngôn ngữ phía trình duyệt dbo Data base owner Người sở hữu cơ sở dữ liệu Sa System Administrator Người quản trị hệ thống IIS Internet Information Server Dịch vụ thông tin mạng OWASP The open web Appllication Dự án ứng dụng web standard project HTML Hyper Text Markup Language Ngôn ngữ đánh dấu siêu văn bản IIS Internet Infomation Server LỜI MỞ ĐẦU Ngày nay, khi Internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có 4 nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các phiên giao dịch trực tuyến. Vấn đề nảy sinh là khi phạm vi ứng dụng của các ứng dụng Web ngày càng mở rộng thì khả năng xuất hiện lỗi (lỗ hổng) và bị tấn công càng cao, trở thành đối tượng cho nhiều người tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với người khác. Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên đó, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân. Trong khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến những khả năng truy nhập thông tin của Internet, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm an toàn dữ liệu cho các máy tính được kết nối vào mạng Internet. Theo số liệu của CERT (Computer Emegency Response Team - 'Đội cấp cứu máy tính'): “số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994, và năm 2001 là 5315 vụ.” Nguyên nhân chủ yếu làm cho các vụ tấn công tăng nhanh là do có rất nhiều “lỗ hổng” được tìm thấy trên các ứng dụng web. Theo thống kê của Symantec “năm 2004 có 49% số lượng lỗ hổng được tìm thấy trong các ứng dụng web. Từ tháng 7 đến tháng 11 năm 2006, xác định lỗ hổng bảo mật nằm trong ứng dụng web chiếm tới 75%, tăng 15% so với đầu ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: