SlideShare a Scribd company logo
1 of 23
KIỂM THỬ
ỨNG DỤNG WEB
KIỂM THỬ BẢO MẬT
Thực hiện: Nguyễn Minh Trí
NỘI DUNG THUYẾT TRÌNH
1. Giới thiệu tổng quan
2. Quy trình một cuộc tấn công
3. Mục đích các cuộc tấn công
4. Cách tấn công phổ biến
5. Kiểm thử bảo mật ứng dụng web
6. Tài liệu đọc thêm
1. GIỚI THIỆU TỔNG QUAN
• Ứng dụng web
• Được thiết kế dựa trên nền web
• Truy cập ứng dụng ở bất cứ nơi đâu.
• Tiềm ẩn nhiều nguy cơ bảo mật
• Vấn đề an ninh chưa được quan tâm đúng mức
1. GIỚI THIỆU TỔNG QUAN
• Kiểm thử ứng dụng web
• Khác với kiểm thử truyền thống
• Yêu cầu kiến thức chuyên sâu hệ thống
• Kiểm thử chỉ mang tính tương đối
2.QUY TRÌNH MỘT CUỘC TẤN CÔNG
Bao gồm 3 bước:
• Thu thập thông tin (Information Gathering)
• Quyét và dò tìm (Scanning)
• Tấn công (Attacking)
THU THẬP THÔNG TIN
• Thăm dò địa chỉ của trang web
• Điều tra thông tin nhà phát triển
• Tìm hiểu các tài liệu công bố trên mạng
• Kiểm tra và ghi chép lại thông tin có được
Xác định được hạ tầng và công nghệ của mục tiêu
QUYÉT VÀ DÒ TÌM
• Sử dụng các công cụ quét hệ thống (Tham khảo: http://www.insecure.org)
• Tìm các đường có thể xâm nhập
• Duyệt qua các lỗi thường gặp
• Xây dựng hệ thống giả định
Tìm ra lỗ hỏng của hệ thống, đưa ra cách tấn công phù hợp
TẤN CÔNG
• Kết nối tới các cổng nhạy cảm
• Vượt mặt hệ thống xác thực (ID/Mật khẩu)
• Chạy các truy vấn hệ thống
• Chặn toàn bộ các đường kết nối khác
Làm chủ hệ thống và thực hiện mục đích tấn công
3. MỤC ĐÍCH CÁC CUỘC TẤN CÔNG
• Đánh cắp (Seal)
• Gián đoạn hệ thống (Disrupt activities)
• Quấy rối (Embarrass)
• Game (Play game)
• ….
ĐÁNH CẮP
• Thông tin cá nhân
• Tài khoản thẻ tín dụng
• Dữ liệu bí mật
 Dữ liệu tài chính, kế hoạch kinh doanh….
• Sở hữu trí tuệ
 Phần mềm, âm nhạc, sản phẩm online…
GIÁN ĐOẠN HỆ THỐNG
• Gián đoạn tạm thời một vài dịch vụ
• Làm tê liệt toàn bộ hệ thống
• Gây tổn thất về mặt tài chính và con người
• Tạo lợi thế cạnh tranh với đối thủ
QUẤY RỐI
• Thay đổi nội dung của trang web
• Đưa các hình ảnh hoặc thông tin bất lợi
• Mạo danh website để thực hiện những hành vi xấu
• Gây tổn hại đến uy tín và tinh thần
GAME
• Nâng cấp cho nhân vật hoặc vượt mặt thử thách
• Kinh doanh trên các sản phẩm ảo
4. CÁCH TẤN CÔNG PHỔ BIẾN
• Lợi dụng lỗi của ứng dụng (Software Bugs)
• Tấn công qua cookie (Cookie)
• Giả mạo thông tin (Spoofing)
• Từ chối dịch vụ (DDoS)
• Tấn công mạng (Network Attacks)
LỢI DỤNG LỖI CỦA ỨNG DỤNG
• Tràn bộ nhớ đệm (Buffer Overflows)
• Thực thi lệnh shell (Command Line Execution)
• Sử dụng cửa sau (Backdoors)
• Khai thác CGI (CGI Programs)
• Lợi dụng lỗi của ngôn ngữ lập trình (Java, PHP, Javascript, AtiveX)
TẤN CÔNG QUA COOKIE
• Đọc thông tin cookie được lưu khi duyệt web
• Giả mạo cookie để vượt qua lớp chứng thực
• Thay đổi thông tin cookie để chiếm quyền hệ thống
• Lợi dụng lỗ hỏng bảo mật của trình duyệt
GIẢ MẠO THÔNG TIN
• Là hình thức giả mạo thông tin nhằm để truy cập hệ thống hoặc hợp
thức hóa một công việc nào đó
 Giả mạo Email (Email Spoofing)
 Giả mạo IP (IP Spoofing)
 Giả mạo DNS (DNS Spoofing)
 Giả mạo Website (Web page Spoofing)
 …..
TỪ CHỐI DỊCH VỤ
• Nhiều máy tính gộp lại tạo thành mạng lưới (botnet)
• Cùng lúc kết nối tới máy chủ mục tiêu
• Khiến máy chủ mục tiêu bị tê liệt
• Các dịch vụ bị tạm ngừng trong 1 thời gian
5. KIỂM THỬ BẢO MẬT ỨNG DỤNG WEB
• Kiểm thử các yêu cầu và thiết kế (Requirements & Design Testing)
• Kiểm thử mã nguồn của ứng dụng (Application Code Testing)
• Kiểm thử triển khai (Deploying Testing)
• Kiểm thử xâm nhập (Penetration Testing)
KIỂM THỬ CÁC YÊU CẦU VÀ THIẾT KẾ
• Kiểm thử các yêu cầu
• Trusted Computational Base (TCB)
• Kiểm thử quyền truy cập
• Xác định những phần cần bảo mật
• Kiểm thử vấn đề phía người dùng
KIỂM THỬ MÃ NGUỒN CỦA ỨNG DỤNG
• Kiểm thử cửa hậu
• Kiểm thử dữ liệu rác & tràn bộ đệm
• Kiểm thử ID và Password
• Kiểm thử thông tin rò rỉ
• Kiểm thử sử dụng GET và POST
• Kiểm thử SQL Injection
• Kiểm thử tấn công Cookie
• Kiểm thử mã nguồn bên thứ 3
KIỂM THỬ TRIỂN KHAI
• Cài đặt mặc định
• Mật khẩu mặc định
• Quốc tế hóa ứng dụng
• Program Forensics
6. TÀI LIỆU ĐỌC THÊM
• Book:
 Writing Secure Code. Redmond, Howard, M., and David LeBlanc
 Web Server, Security, and Maintenance.Upper Saddle River, NJ: Prentice-Hall PTR, 2000
• Website:
• Computer System Security: An Overview, SEI STR
 www.sei.cmu.edu/str.descriptions/security.html
• Cross Site Scripting Explained
 www.microsoft.com/technet.treeview/default.asp?url=/technet/security
• User Input in SQL Statement: AdCycle SQL Command Insertion Vulnerability
 www.qdefense.com/Advisories/QDAV-2001-7-2.html

More Related Content

What's hot

Giáo trình Tester Full
Giáo trình Tester FullGiáo trình Tester Full
Giáo trình Tester Full
Thanh Sơn
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Luc Cao
 
Nguyên tắc cơ bản của kiểm thử phần mềm
Nguyên tắc cơ bản của kiểm thử phần mềmNguyên tắc cơ bản của kiểm thử phần mềm
Nguyên tắc cơ bản của kiểm thử phần mềm
Ngọc Khánh
 
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNGPHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
Thùy Linh
 
Bao cao tttn an ninh web
Bao cao tttn   an ninh webBao cao tttn   an ninh web
Bao cao tttn an ninh web
Nhóc Mèo
 
Tim hieu ve lo hong web va cach phong chong
Tim hieu ve lo hong web va cach phong chongTim hieu ve lo hong web va cach phong chong
Tim hieu ve lo hong web va cach phong chong
Vu Trung Kien
 

What's hot (20)

Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTBài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
 
Kiem thu phan mem
Kiem thu phan memKiem thu phan mem
Kiem thu phan mem
 
Đề tài: Kiểm thử phần mềm trên thiết bị di động, HAY, 9đ
Đề tài: Kiểm thử phần mềm trên thiết bị di động, HAY, 9đĐề tài: Kiểm thử phần mềm trên thiết bị di động, HAY, 9đ
Đề tài: Kiểm thử phần mềm trên thiết bị di động, HAY, 9đ
 
Luận văn: Kiểm thử tự động tương tác giao diện người dùng, 9đ
Luận văn: Kiểm thử tự động tương tác giao diện người dùng, 9đLuận văn: Kiểm thử tự động tương tác giao diện người dùng, 9đ
Luận văn: Kiểm thử tự động tương tác giao diện người dùng, 9đ
 
Đảm bảo chất lượng phầm mềm (nguồn PTIT)
Đảm bảo chất lượng phầm mềm (nguồn PTIT)Đảm bảo chất lượng phầm mềm (nguồn PTIT)
Đảm bảo chất lượng phầm mềm (nguồn PTIT)
 
Kiểm Thử Junit
Kiểm Thử Junit Kiểm Thử Junit
Kiểm Thử Junit
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Test plan
Test planTest plan
Test plan
 
Web application-security
Web application-securityWeb application-security
Web application-security
 
Giáo trình Tester Full
Giáo trình Tester FullGiáo trình Tester Full
Giáo trình Tester Full
 
Tìm hiểu về kỹ thuật Kiểm thử phần mềm
Tìm hiểu về kỹ thuật Kiểm thử phần mềmTìm hiểu về kỹ thuật Kiểm thử phần mềm
Tìm hiểu về kỹ thuật Kiểm thử phần mềm
 
Cơ sở an toàn thông tin chương 2
Cơ sở an toàn thông tin chương 2Cơ sở an toàn thông tin chương 2
Cơ sở an toàn thông tin chương 2
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Luận văn: Các kỹ thuật kiểm thử đột biến và ứng dụng, HAY, 9đ
Luận văn: Các kỹ thuật kiểm thử đột biến và ứng dụng, HAY, 9đLuận văn: Các kỹ thuật kiểm thử đột biến và ứng dụng, HAY, 9đ
Luận văn: Các kỹ thuật kiểm thử đột biến và ứng dụng, HAY, 9đ
 
Nguyên tắc cơ bản của kiểm thử phần mềm
Nguyên tắc cơ bản của kiểm thử phần mềmNguyên tắc cơ bản của kiểm thử phần mềm
Nguyên tắc cơ bản của kiểm thử phần mềm
 
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNGPHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
 
Bao cao tttn an ninh web
Bao cao tttn   an ninh webBao cao tttn   an ninh web
Bao cao tttn an ninh web
 
Bảo mật ứng dụng web
Bảo mật ứng dụng webBảo mật ứng dụng web
Bảo mật ứng dụng web
 
Tim hieu ve lo hong web va cach phong chong
Tim hieu ve lo hong web va cach phong chongTim hieu ve lo hong web va cach phong chong
Tim hieu ve lo hong web va cach phong chong
 
Hướng dẫn sử dụng Selenium ide
Hướng dẫn sử dụng Selenium ideHướng dẫn sử dụng Selenium ide
Hướng dẫn sử dụng Selenium ide
 

Viewers also liked

Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
Vu Trung Kien
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
ducmanhkthd
 

Viewers also liked (14)

01 tester training - overview
01  tester training - overview01  tester training - overview
01 tester training - overview
 
[Seminar] Hướng dẫn viết test case
[Seminar] Hướng dẫn viết test case[Seminar] Hướng dẫn viết test case
[Seminar] Hướng dẫn viết test case
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
Thực tập kiểm thử phần mềm
Thực tập kiểm thử phần mềmThực tập kiểm thử phần mềm
Thực tập kiểm thử phần mềm
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMTÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
 
XSS & SQL injection
XSS & SQL injectionXSS & SQL injection
XSS & SQL injection
 
SQL injection
SQL injectionSQL injection
SQL injection
 
Kiểm thử phần mềm
Kiểm thử phần mềm Kiểm thử phần mềm
Kiểm thử phần mềm
 
Những lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần applicationNhững lỗi bảo mật web thường gặp ở phần application
Những lỗi bảo mật web thường gặp ở phần application
 
Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoS
 
Báo cáo SQL injecttion
Báo cáo SQL injecttionBáo cáo SQL injecttion
Báo cáo SQL injecttion
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
 
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựXây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
 

Similar to Kiểm thử bảo mật web

Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Luc Cao
 
Bai10 he thong bao ve bao mat
Bai10   he thong bao ve bao matBai10   he thong bao ve bao mat
Bai10 he thong bao ve bao mat
Vũ Sang
 
Trung tâm đào tạo
Trung tâm đào tạoTrung tâm đào tạo
Trung tâm đào tạo
Luc Cao
 
Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitage
Security Bootcamp
 

Similar to Kiểm thử bảo mật web (20)

bai-giang-cac-cong-nghe-tan-cong-mang
bai-giang-cac-cong-nghe-tan-cong-mangbai-giang-cac-cong-nghe-tan-cong-mang
bai-giang-cac-cong-nghe-tan-cong-mang
 
Basic Security Training day 3
Basic Security Training day 3Basic Security Training day 3
Basic Security Training day 3
 
Bảo mật ứng dụng ASP.NET
Bảo mật ứng dụng ASP.NETBảo mật ứng dụng ASP.NET
Bảo mật ứng dụng ASP.NET
 
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Bai10 he thong bao ve bao mat
Bai10   he thong bao ve bao matBai10   he thong bao ve bao mat
Bai10 he thong bao ve bao mat
 
Trung tâm đào tạo
Trung tâm đào tạoTrung tâm đào tạo
Trung tâm đào tạo
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
 
báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tin
 
Mã hóa
Mã hóaMã hóa
Mã hóa
 
Owasp top 10
Owasp top 10Owasp top 10
Owasp top 10
 
SQL Injection.pptx
SQL Injection.pptxSQL Injection.pptx
SQL Injection.pptx
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.ppt
 
An Ninh Mạng Và Kỹ Thuật Tấn Công Web Server
An Ninh Mạng Và Kỹ Thuật Tấn Công Web Server An Ninh Mạng Và Kỹ Thuật Tấn Công Web Server
An Ninh Mạng Và Kỹ Thuật Tấn Công Web Server
 
ITLC HN 14 - Bizweb Microservices Architecture
ITLC HN 14  - Bizweb Microservices ArchitectureITLC HN 14  - Bizweb Microservices Architecture
ITLC HN 14 - Bizweb Microservices Architecture
 
Bizweb Microservices Architecture
Bizweb Microservices ArchitectureBizweb Microservices Architecture
Bizweb Microservices Architecture
 
Advance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
Advance Penetration Test with Armitage - Nguyễn Trần Tường VinhAdvance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
Advance Penetration Test with Armitage - Nguyễn Trần Tường Vinh
 
Thu 6 04 advance penetration test with armitage
Thu 6   04 advance penetration test with armitageThu 6   04 advance penetration test with armitage
Thu 6 04 advance penetration test with armitage
 
KyngheYC_Requirements 18.pptx
KyngheYC_Requirements 18.pptxKyngheYC_Requirements 18.pptx
KyngheYC_Requirements 18.pptx
 

Recently uploaded

xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
Xem Số Mệnh
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
dangdinhkien2k4
 
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptxBài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
DungxPeach
 

Recently uploaded (20)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdfxemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
xemsomenh.com-Vòng Thái Tuế và Ý Nghĩa Các Sao Tại Cung Mệnh.pdf
 
Giáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình PhươngGiáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình Phương
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng TạoĐề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdfxemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
xemsomenh.com-Vòng Lộc Tồn - Vòng Bác Sĩ và Cách An Trong Vòng Lộc Tồn.pdf
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
Trắc nghiệm CHƯƠNG 5 môn Chủ nghĩa xã hội
Trắc nghiệm CHƯƠNG 5 môn Chủ nghĩa xã hộiTrắc nghiệm CHƯƠNG 5 môn Chủ nghĩa xã hội
Trắc nghiệm CHƯƠNG 5 môn Chủ nghĩa xã hội
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgspowerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
powerpoint mẫu họp phụ huynh cuối kì 2 học sinh lớp 7 bgs
 
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptxBài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
Bài tập nhóm Kỹ Năng Gỉai Quyết Tranh Chấp Lao Động (1).pptx
 
Access: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.pptAccess: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.ppt
 
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docxbài thi bảo vệ nền tảng tư tưởng của Đảng.docx
bài thi bảo vệ nền tảng tư tưởng của Đảng.docx
 
Bài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnBài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiện
 

Kiểm thử bảo mật web

  • 1. KIỂM THỬ ỨNG DỤNG WEB KIỂM THỬ BẢO MẬT Thực hiện: Nguyễn Minh Trí
  • 2. NỘI DUNG THUYẾT TRÌNH 1. Giới thiệu tổng quan 2. Quy trình một cuộc tấn công 3. Mục đích các cuộc tấn công 4. Cách tấn công phổ biến 5. Kiểm thử bảo mật ứng dụng web 6. Tài liệu đọc thêm
  • 3. 1. GIỚI THIỆU TỔNG QUAN • Ứng dụng web • Được thiết kế dựa trên nền web • Truy cập ứng dụng ở bất cứ nơi đâu. • Tiềm ẩn nhiều nguy cơ bảo mật • Vấn đề an ninh chưa được quan tâm đúng mức
  • 4. 1. GIỚI THIỆU TỔNG QUAN • Kiểm thử ứng dụng web • Khác với kiểm thử truyền thống • Yêu cầu kiến thức chuyên sâu hệ thống • Kiểm thử chỉ mang tính tương đối
  • 5. 2.QUY TRÌNH MỘT CUỘC TẤN CÔNG Bao gồm 3 bước: • Thu thập thông tin (Information Gathering) • Quyét và dò tìm (Scanning) • Tấn công (Attacking)
  • 6. THU THẬP THÔNG TIN • Thăm dò địa chỉ của trang web • Điều tra thông tin nhà phát triển • Tìm hiểu các tài liệu công bố trên mạng • Kiểm tra và ghi chép lại thông tin có được Xác định được hạ tầng và công nghệ của mục tiêu
  • 7. QUYÉT VÀ DÒ TÌM • Sử dụng các công cụ quét hệ thống (Tham khảo: http://www.insecure.org) • Tìm các đường có thể xâm nhập • Duyệt qua các lỗi thường gặp • Xây dựng hệ thống giả định Tìm ra lỗ hỏng của hệ thống, đưa ra cách tấn công phù hợp
  • 8. TẤN CÔNG • Kết nối tới các cổng nhạy cảm • Vượt mặt hệ thống xác thực (ID/Mật khẩu) • Chạy các truy vấn hệ thống • Chặn toàn bộ các đường kết nối khác Làm chủ hệ thống và thực hiện mục đích tấn công
  • 9. 3. MỤC ĐÍCH CÁC CUỘC TẤN CÔNG • Đánh cắp (Seal) • Gián đoạn hệ thống (Disrupt activities) • Quấy rối (Embarrass) • Game (Play game) • ….
  • 10. ĐÁNH CẮP • Thông tin cá nhân • Tài khoản thẻ tín dụng • Dữ liệu bí mật  Dữ liệu tài chính, kế hoạch kinh doanh…. • Sở hữu trí tuệ  Phần mềm, âm nhạc, sản phẩm online…
  • 11. GIÁN ĐOẠN HỆ THỐNG • Gián đoạn tạm thời một vài dịch vụ • Làm tê liệt toàn bộ hệ thống • Gây tổn thất về mặt tài chính và con người • Tạo lợi thế cạnh tranh với đối thủ
  • 12. QUẤY RỐI • Thay đổi nội dung của trang web • Đưa các hình ảnh hoặc thông tin bất lợi • Mạo danh website để thực hiện những hành vi xấu • Gây tổn hại đến uy tín và tinh thần
  • 13. GAME • Nâng cấp cho nhân vật hoặc vượt mặt thử thách • Kinh doanh trên các sản phẩm ảo
  • 14. 4. CÁCH TẤN CÔNG PHỔ BIẾN • Lợi dụng lỗi của ứng dụng (Software Bugs) • Tấn công qua cookie (Cookie) • Giả mạo thông tin (Spoofing) • Từ chối dịch vụ (DDoS) • Tấn công mạng (Network Attacks)
  • 15. LỢI DỤNG LỖI CỦA ỨNG DỤNG • Tràn bộ nhớ đệm (Buffer Overflows) • Thực thi lệnh shell (Command Line Execution) • Sử dụng cửa sau (Backdoors) • Khai thác CGI (CGI Programs) • Lợi dụng lỗi của ngôn ngữ lập trình (Java, PHP, Javascript, AtiveX)
  • 16. TẤN CÔNG QUA COOKIE • Đọc thông tin cookie được lưu khi duyệt web • Giả mạo cookie để vượt qua lớp chứng thực • Thay đổi thông tin cookie để chiếm quyền hệ thống • Lợi dụng lỗ hỏng bảo mật của trình duyệt
  • 17. GIẢ MẠO THÔNG TIN • Là hình thức giả mạo thông tin nhằm để truy cập hệ thống hoặc hợp thức hóa một công việc nào đó  Giả mạo Email (Email Spoofing)  Giả mạo IP (IP Spoofing)  Giả mạo DNS (DNS Spoofing)  Giả mạo Website (Web page Spoofing)  …..
  • 18. TỪ CHỐI DỊCH VỤ • Nhiều máy tính gộp lại tạo thành mạng lưới (botnet) • Cùng lúc kết nối tới máy chủ mục tiêu • Khiến máy chủ mục tiêu bị tê liệt • Các dịch vụ bị tạm ngừng trong 1 thời gian
  • 19. 5. KIỂM THỬ BẢO MẬT ỨNG DỤNG WEB • Kiểm thử các yêu cầu và thiết kế (Requirements & Design Testing) • Kiểm thử mã nguồn của ứng dụng (Application Code Testing) • Kiểm thử triển khai (Deploying Testing) • Kiểm thử xâm nhập (Penetration Testing)
  • 20. KIỂM THỬ CÁC YÊU CẦU VÀ THIẾT KẾ • Kiểm thử các yêu cầu • Trusted Computational Base (TCB) • Kiểm thử quyền truy cập • Xác định những phần cần bảo mật • Kiểm thử vấn đề phía người dùng
  • 21. KIỂM THỬ MÃ NGUỒN CỦA ỨNG DỤNG • Kiểm thử cửa hậu • Kiểm thử dữ liệu rác & tràn bộ đệm • Kiểm thử ID và Password • Kiểm thử thông tin rò rỉ • Kiểm thử sử dụng GET và POST • Kiểm thử SQL Injection • Kiểm thử tấn công Cookie • Kiểm thử mã nguồn bên thứ 3
  • 22. KIỂM THỬ TRIỂN KHAI • Cài đặt mặc định • Mật khẩu mặc định • Quốc tế hóa ứng dụng • Program Forensics
  • 23. 6. TÀI LIỆU ĐỌC THÊM • Book:  Writing Secure Code. Redmond, Howard, M., and David LeBlanc  Web Server, Security, and Maintenance.Upper Saddle River, NJ: Prentice-Hall PTR, 2000 • Website: • Computer System Security: An Overview, SEI STR  www.sei.cmu.edu/str.descriptions/security.html • Cross Site Scripting Explained  www.microsoft.com/technet.treeview/default.asp?url=/technet/security • User Input in SQL Statement: AdCycle SQL Command Insertion Vulnerability  www.qdefense.com/Advisories/QDAV-2001-7-2.html

Editor's Notes

  1. Web app, hệthốngquảnlý, WebMailThông qua internet. Không phải phân phối và cài đặt phần mềmCôngnghệliêntụcthayđổi, 1 côngcụbảomậtrasauđánhbaicôngcụratrướcChưacóchuẩnchínhthứcvềanhninh web, giớihạnbớikiếnthứcvàcôngnghệ, bảomậtchỉmangtínhtươngđối
  2. - Kiểmthửdựatrênnền web
  3. LỗhổngbảomậtliênquanđếnphầncứngvàphầnmềmKẻtấncôngthựchiện
  4. Gõsai URL, tìmđượctênmáychủ, phầnmềm, phầncứng, cấuhìnhmáychủVd: hui.edu.vnSử dung côngcụtìmkiếm, phầnmềmbênthứ 3- Tìmhiểuvề con ngườivàcôngnghệOpen source, out sourcecing, Ghichéplạicácthông tin, xácnhậnlạicáclỗhỏngbảomật
  5. - Quyét port, Ping sweep, ICMP (used to determine which of a range of IPaddresses map to live computers)- Đưaracác con đườngcóthểđivàohệthốngCáclỗithườnggặpkhisửdụngphầncứng, phầnmềm, source code, open sourceĐưaracáinhìntổngquanvềđườngđinướcbướcđểvàohệthống
  6. Kếtnốivớimáychủthông qua cáclỗibảomậtVượtmặtcáchệthốngđăngnhậpchứngthậtVi dụ: GiốngnhưtrênphimKhôngchophépcáckếtnốikhácxâmnhậpvàohệthống
  7. Tên,địachỉ email, độtuổi, sởthíchmuasắm, tiêudùngphụcvụchoviệc marketingSửdụngthẻtíndụngbấthợpphápđểgiaodịchDữliệuvềtàichínhkếhoạchkinhdoanh, sảnphẩmsắpramắtPhầnmềm, nhạccácsảnphẩmđiệntử online
  8. Mộtvàidịchvụchạytrong 1 thờigianngắnDDoS(từchốidịchvụ), Buffer overflows (trànbộnhớđệm)BuộcnạnnhânphảiđầutưvàohệthốngLàmgiảmuytíncủađổithủvớingười dung, tiệudiệtvềmặttruyềnthông
  9. Thayđổinội dung bìnhthườngtrêntrang webĐưacácthông tin bấtlợivớiviệckinhdoanhhoặchìnhảnhkhôngphùhợplên webLấythông tin tàikhoảncủa website qua nhữngchỗkhácđểthựchiệnhành vi xấuTổnhạiđếndanhdựvàtinhthần
  10. Mangtínhvuivẻlàchính, Báncácsảnphẩmảotrong game, hoặcnhânvậttrong game đểlấytiền
  11. Lỗhỏngbảomậtđượctìmthấynguyênnhânlàdo yếukémtrongviệcthiếtkếvàthựchiệncácyêucầuhệthống an ninhVớiviệcsửdụngkỹthuậttấncôngphổbiếnthìkẻtấncôngdễdàngchiếmquyềntoànbộhệthốngBiêtcáchtấncôngthìmớibiếtđượcnguyênnhângâylỗivàcáchphòngtránhvà
  12. Cookie làdữliệuđượclưutrữ ở máyngườidùngChứacácthông tin cơbảnkhingườidùngsửdụngứngdụng webID, Têntruycập, mậtkhẩu, email, thông tin tàikhoản
  13. Giảmạorằngmột e-mail đượcgửitừngườikhácGiaothức (IP) (DNS) giảmạo, giảvờrằngdữliệuđếntừmộtmáytínhđáng tin cậyGiảmạo website, giảvờrằngtrangnàylàđếntừmộtnguồnđáng tin cậy;
  14. Another aspect of the testing management’s risk assessment is todetermine how much value will be lost if the application is attacked.The morevaluable the assets maintained by the application, the more likely that some-one will spend a significant amount of time and effort to break in.
  15. Mỗi ứng dụng web được xây dựng đều yêu cầu một tập các yêu cầu server cũng như client, cần kiểm tra các yêu cầu về cài đặt cũng như là thiết kế cả từ phía server và clientTCB Tạo ra các vành đai bảo vệ cho từng tầng của ứng dụng web (hardware, application) có những file có thể truy cập bằng browser có những file cần truy cập bằng SSHMột điều rất quan trọng trong ứng dụng web là cần xác định xem ai có thể truy cập được vào ứng dụng và truy cập vào những phần nào (ghi file đọc file, thư mục)Các dữ liệu cần được backup sao lưu thường xuyên (tránh các tình trạng overload server hoặc shutdown systems từ những attacker bên ngoài)Bảo vệ thông tin người dùng khi truy cập ứng dụng web của chúng ta, có các quy định về sử dụng cho từng trang trong ứng dụng web)
  16. Bảo đảm là tất cả các cửa hậu đều được đóng lại trước khi tung ra sản phẩm lên webMục đích của việc kiểm tra tràn bộ đệm là để xem chương trình chịu được mức xử lý dữ liệu lớn đến mức độ nào, copy-and-paste một dữ liệu lớn vào phần input và submit dữ liệu đi, kèm theo kiểm thử biên Nhập dữ liệu <script>, <html> vào các ô input hoặc các dữ liệu không mong muốn để kiểm tra chương trìnhKiểm tra ID và Password, xem từng user có vô đúng quyền của user đó không, và kiểm thử cả quyền của super user Tìm kiếm cái chỗ chứa username và password khi lần đầu tiên cài đặtXem lại tất cả các chỗ comment, đôi khi thông tin sẽ bị rò rĩ thông qua những comment, tuyệt đối không để lại thông tin nhạy cảm nào trong comment Kiểm tra các trang lỗi xem thông tin server có bị tiết lộ thông qua lỗi này không Bảo đảm rằng đã tắt chức năng duyệt thư mục trên web browserKiểm thử XSS, POST, GET. Method GET lưu lại trên server, POST thì không nếu dùng HTTPS Bảo đảm rằng các thông tin nhạy cảm không được truyền trên XSSKiểm tra SQL Injecting một lỗi rất phổ biến ở các website open sourceKiểm thử tấn công bằng cách thay đổi cookie để chiếm quyền supper user
  17. Xem lại tất cả các cài đặt mặc định khi chương trình được triển khai trên môi trường thậtChương trình không nên để các mật khẩu mặc định khi cài đặt chương trình, nên thay đổi mật khẩu sau khi triển khai xongỨng dụng web đang được triển khai ở quốc gia và vùng lảnh thổ nào, nên lựa chọn ngôn ngữ phù hợp với từng vùngVấn đề pháp lý rất quan trọng nhưng thường ý được quan tâm đối với ứng dụng web, nên xem xétĐể lai dấu vết khi có bất kỳ một thay đổi nào đó trên hệ thống