Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngnataliej4Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ Án Tốt Nghiệp Về Phân Tích Thiết Kế Hệ Thống Hướng Cấu Trúc.docmokoboo56Đồ Án Tốt Nghiệp Về Phân Tích Thiết Kế Hệ Thống Hướng Cấu Trúc.doc
Dịch vụ hỗ trợ viết đề tài điểm cao – LUANVANTRUST.COM
Zalo / Tel: 0917.193.864
Threat Modeling Basics with ExamplesSanjeev Kumar JaiswalThreat Modeling Basics with examples that explain what is threat modeling, why to use threat modeling, when to use threat modeling, and the advantages of using threat modeling. Types of Threat Modeling.
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà ChuaNghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống - Quy Toan Nguyen
400 câu hỏi thi trắc nghiệm ASP.NET có đáp án - Thiết kế website kinh doanh 2Nhận Viết Đề Tài Trọn Gói ZALO 0932091562Đề thi trắc nghiệm ASP.NET có kèm đáp án (trên 400 câu hỏi) Thiết kế website kinh doanh 2
Danh Sách 200 Đề Tài Báo Cáo Thực Tập Khoa Học Máy Tính Chọn LọcDịch vụ viết bài trọn gói ZALO: 0909232620 Danh Sách 200 Đề Tài Báo Cáo Thực Tập Khoa Học Máy Tính Chọn Lọc. Với những đề tài báo cáo mới nhất. ZALO 0909 232 620
Hệ thống thông tin quản lý trong doanh nghiệp và kế toán tiền mặtDịch vụ viết bài trọn gói ZALO 0917193864Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp với đề tài: Hệ thống thông tin quản lý trong doanh nghiệp và kế toán tiền mặt, cho các bạn tham khảo
Luận văn: Nghiên cứu công nghệ tìm kiếm (Mã nguồn mở) LuceneDịch vụ viết bài trọn gói ZALO 0917193864Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn thạc sĩ với đề tài: Nghiên cứu công nghệ tìm kiếm (Mã nguồn mở) Lucene áp dụng giải quyết bài toán tìm kiếm trong hệ thống Văn bản, cho các bạn làm luận văn tham khảo
Windows Registry Auditing Cheat Sheet ver Oct 2016 - MalwareArchaeologyMichael GoughThe document provides a cheat sheet for auditing the Windows registry in order to detect malware. It defines important registry keys like HKCU, HKU, and HKLM. It recommends enabling auditing for specific registry keys that are common locations for malware to establish persistence or auto-launch capabilities. The cheat sheet lists registry keys under HKU and HKCU that should have auditing enabled on the key itself or on the key and subkeys. It provides instructions on how to configure auditing for a key to log value changes, subkey creations, deletions and permission/ownership changes.
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...nataliej4ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang doanh nghiep FINAL 1
Tấn công sql injection sử dụng câu lệnh select unionNguyễn Danh ThanhTấn công sql injection sử dụng câu lệnh select union - Đề tài môn an toàn thông tin
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpCIO VietnamĐây là bài trình bày của Tiến sĩ Võ Văn Khang tại Offline lần thứ 23 của Cộng đồng CIO Việt Nam, ngày
Đề tài: tấn công qua mạng và cách phòng chốngThái Phan MinhCách hình thức tấn công mạng phổ biến, và các cách giúp người dùng phòng tránh các hình thức tấn công, đảm bảo dùng internet 1 cách an toàn
Tìm hiểu keylogger và thiết kế chương trình keyloggerVũ Mạnh SơnĐây là đề tài tìm hiểu Keylogger và thiết ké chương trình Keylogger.Trong tài liệu tôi có sử dụng DevC++ 4.9.9.2 để viết chương trinh.Chương trình còn khá đơn giản mong các bạn đọc sẽ cùng tìm hiểu thêm về đề tài này để đề tài này mang tính thức tiễn cao hơn.Xin chân thành cảm ơn!
Web application-securityVisla TeamWeb-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà ChuaNghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng chống - Quy Toan Nguyen
400 câu hỏi thi trắc nghiệm ASP.NET có đáp án - Thiết kế website kinh doanh 2Nhận Viết Đề Tài Trọn Gói ZALO 0932091562Đề thi trắc nghiệm ASP.NET có kèm đáp án (trên 400 câu hỏi) Thiết kế website kinh doanh 2
Danh Sách 200 Đề Tài Báo Cáo Thực Tập Khoa Học Máy Tính Chọn LọcDịch vụ viết bài trọn gói ZALO: 0909232620 Danh Sách 200 Đề Tài Báo Cáo Thực Tập Khoa Học Máy Tính Chọn Lọc. Với những đề tài báo cáo mới nhất. ZALO 0909 232 620
Hệ thống thông tin quản lý trong doanh nghiệp và kế toán tiền mặtDịch vụ viết bài trọn gói ZALO 0917193864Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn đồ án tốt nghiệp với đề tài: Hệ thống thông tin quản lý trong doanh nghiệp và kế toán tiền mặt, cho các bạn tham khảo
Luận văn: Nghiên cứu công nghệ tìm kiếm (Mã nguồn mở) LuceneDịch vụ viết bài trọn gói ZALO 0917193864Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn thạc sĩ với đề tài: Nghiên cứu công nghệ tìm kiếm (Mã nguồn mở) Lucene áp dụng giải quyết bài toán tìm kiếm trong hệ thống Văn bản, cho các bạn làm luận văn tham khảo
Windows Registry Auditing Cheat Sheet ver Oct 2016 - MalwareArchaeologyMichael GoughThe document provides a cheat sheet for auditing the Windows registry in order to detect malware. It defines important registry keys like HKCU, HKU, and HKLM. It recommends enabling auditing for specific registry keys that are common locations for malware to establish persistence or auto-launch capabilities. The cheat sheet lists registry keys under HKU and HKCU that should have auditing enabled on the key itself or on the key and subkeys. It provides instructions on how to configure auditing for a key to log value changes, subkey creations, deletions and permission/ownership changes.
ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang ...nataliej4ChuyenDeANM ung dung he thong IDS securityonion vao giam sat moi truong mang doanh nghiep FINAL 1
Tấn công sql injection sử dụng câu lệnh select unionNguyễn Danh ThanhTấn công sql injection sử dụng câu lệnh select union - Đề tài môn an toàn thông tin
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpCIO VietnamĐây là bài trình bày của Tiến sĩ Võ Văn Khang tại Offline lần thứ 23 của Cộng đồng CIO Việt Nam, ngày
Đề tài: tấn công qua mạng và cách phòng chốngThái Phan MinhCách hình thức tấn công mạng phổ biến, và các cách giúp người dùng phòng tránh các hình thức tấn công, đảm bảo dùng internet 1 cách an toàn
Tìm hiểu keylogger và thiết kế chương trình keyloggerVũ Mạnh SơnĐây là đề tài tìm hiểu Keylogger và thiết ké chương trình Keylogger.Trong tài liệu tôi có sử dụng DevC++ 4.9.9.2 để viết chương trinh.Chương trình còn khá đơn giản mong các bạn đọc sẽ cùng tìm hiểu thêm về đề tài này để đề tài này mang tính thức tiễn cao hơn.Xin chân thành cảm ơn!
Web application-securityVisla TeamWeb-application-security dành cho sinh viên IT gồm Web application attack and defense thông qua thống kê nền tảng website phổi biến, lỗ hổng web, phát hiện, kiểm tra lỗ hổng, tại sao dùng web application firewall? Tại sao triển khai WAF trên Reverse Proxy? Modsecurity
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn Liệt kê các bước để bảo mật cho máy chủ
Định nghĩa bảo mật cho ứng dụng
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Bài 4-Bảo mật máy chủ, ứng dụng, dữ liệu và mạng 3
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Liệt kê các loại thiết bị bảo mật mạng khác nhau và giải thích cách sử
dụng những thiết bị đó
Định nghĩa quá trình chuyển đổi địa chỉ và điều khiển truy cập mạng
Giải thích phương thức tăng cường bảo mật thông qua thiết kế mạng
8. Tại sao phải bảo mật ứng dụng Web
• Web Application là mục tiêu số 1 của các hacker
75% các cuộc tấn công nhằm vào tầng Application (Gartner)
• Hầu hết các Web Application đều có lỗ hổng
95% Web Application có lỗ hổng (Imperva)
78% Web App có lỗ hổng dễ khai thác (Sysmantec)
67% Web App bị lợi dụng để phát tán Malware (Sysmantec)
10. Injection
• Nhân tố
Bất cứ ai, hệ thống nào có thể gửi dữ liệu không tin cậy vào hệ thống
• Khả năng tấn công
DỄ
• Độ phổ biến
Phổ biến
• Khả năng phát hiện
Trung bình
• Mức độ ảnh hưởng
Nghiêm Trọng: đánh cắp, phá hủy dữ liệu…
11. Injection (tiếp)
• Injection là?
Đánh lừa ứng dụng, nhằm tiêm một hay nhiều đoạn code, câu lệnh ngoài ý
muốn vào chương trình.
• Các loại Injection
SQL
LDAP
OS Command
Xpath
…
15. Injection: Cách phòng chống
• Hạn chế dùng command text
Nếu dùng thì nên dùng SqlParameter
• Sử dụng Stored Procedured
Lưu ý các trường hợp build query động trong stored
• Escape tất cả các dữ liệu đầu vào
• Phân quyền (user sql) mức thấp nhất có thể
• White list input validation
VD: Tên chỉ chấp nhận [A-Za-z ]
16. Broken authentication &
Session Management
• Các chức năng authentication, authorization được thi công không
đúng khiến attacker dễ dàng đánh cắp mất khẩu, quyền truy cập (tạm
thời hoặc vĩnh viễn)
19. Broken authentication &
Session Management
• HTTP là protocol không có trạng thái (stateless protocol)
Đơn giản chỉ có: HTTP request, HTTP response
Tất cả dữ liệu luôn được gửi qua HTTP Request
• Làm thế nào để lưu giữ trạng thái?
Client: cookies
Server: sessions
• Các ứng dụng thướng lưu trữ SessionID trong cookie, URL
Vấn đề: Mất SessionID là mất mật khẩu
• Nhiều cách để đánh cắp SessionID
packet sniffing – (Wifi công cộng)
HttpReferrer logs, if sessionId is in the URL
23. Broken authentication &
Session Management
• Sử dụng SSL!
Sniff Cookies (session ID) khó khắn hơn
Nếu không sử dụng SSL ở mọi nơi được thì hãy dùng ở form login
• Sử dụng httponly cookie
• Thiết lập timeout cho session, cookie
Hủy session khi logout
• Không sử dụng mode SessionID qua URL, mà dùng cookie
• Mã hóa cookie nếu cần thiết
• Không ghi session ID ra log.
• Kiểm tra password cũ khi đổi. Gửi email xác nhận tới email cũ nếu
đổi email
24. Cross-Site Scripting (XSS)
• Cho phép Attacker có thể thực thi một đoạn Script trên trình duyệt
của Victim. Để đánh cắp cookie (session id), thay đổi giao diện trang
web nhằm mục đích lừa đảo, dẫn người dùng đến trang web chứa
malware…
• Gần như website nào cũng có lỗ hổng này
25. Cross-Site Scripting (XSS)
• Stored XSS
Thông qua các tính năng cho phép nhập liệu không được validate attacker
nhập các đoạn mã và được lưu giữ vào chương trình.
• Reflected XSS
Tiêm mã thông qua URL
30. XSS – Cách phòng chống
• Tuyệt đối không bao giờ tin tưởng dữ liệu người dùng nhập vào
• “Escape” tất cả dữ liệu trước khi hiển thị ra
JavaScript parameters, URL parameters, STYLE elements
Remove script tags, and possibly anything with a SRC attribute
• Không dùng HTTP GET cho các request thay đổi dữ liệu
Không thì 1 thẻ IMG cũng có thể xóa nội dung trên web
• Sử dụng HttpOnly để bảo vệ cookie
• Built-in protection
ASP.NET Request Validation (ASP.NET 4.0)
AntiXSS library (ASP.NET 4.5)
• NWebSec
32. Insecure Direct Object Reference
• Tham khảo một ví dụ
http://www.company.com/employeeprofile.aspx?id=emp1
Tính năng xem và chỉnh sửa thông tin cá nhân của mỗi nhân viên
Lập trình viên không dùng ID của user hiện tại mà lại lấy qua URL
=> Employe 1 có thể xem
http://www.company.com/employeeprofile.aspx?id=emp2
• Phân quyền chỉ ẩn menu chức năng, nhưng khi truy cập bằng đường
dẫn vẫn vào được.
33. Insecure Direct Object Reference
Cách phòng chống
• Chỉ phân quyền, hạn chế ở Front-end là chưa đủ
• Tất cả các tài nguyên phải được chỉ định mức độ an ninh và được
kiểm tra quyền
• Lưu ý các API lấy dữ liệu rất dễ bị lãng quên check quyền.
34. Security Misconfiguration
• Bảo mật tốt là ta phải bảo mật ở tất cả các tầng
Application (Source Code)
Application Server (OS)
Web Server
Database server
…
• Thông thường thiết lập mặc định của các tầng, ứng dụng thường kém bảo
mật
Default password
FTP Anonymous
Directory listing
Error page
Permission
MIME Type
Unused port open
35. Security Misconfiguration
• Đọc kỹ tài liệu hướng dẫn của các phần mềm khi triển khai
• Chịu có theo dõi các tạp chí, blog công nghệ để cập nhật các thông tin
về bảo mật
• Dùng phần mềm quét hệ thống
Microsoft Baseline Security Anlyzer …
• Disable tất cả các port không dùng
• Disable, đổi password mặc định
• Không show báo lỗi chi tiết đến người dùng cuối
Custom Errorpage
36. Sử dụng phần mềm, component có lỗ
hổng
• Luôn cập nhật bản mới nhất có thể
• Theo dõi website của hãng để có thông tin về lỗ hổng, bản vá sớm
nhất
• Không sử dụng phần mềm crack, hay dùng phần mềm không rõ
nguồn gốc trên server.
37. Upload
• Attacker có thể upload 1 trang mã nguồn (aspx, php), virus, backdoor
lên server, dựa vào tính năng upload không validate.
• Lỗ hổng này rất nghiêm trọng, Attacker có thể chiếm toàn quyền
kiểm soát server thông qua lỗ hổng này
• Developer mới nào code tính năng upload hầu như cũng mắc phải lổ
hổng này.
39. Upload – Cách phòng chống
Validate ui chưa đủ
Kiểm tra header file
Không dùng tên file truyền từ client lên
Validate đuôi file hợp lệ
Cài phần mềm virus lên server
Tính năng upload nên viết, kiểm nghiệm và đóng gói thành các thư viện
dùng chung.
40. Download
• Attacker có thể download các file nhạy cảm từ server
Các file config
Mã nguồn
• Developer mới nào code tính năng download hầu như cũng mắc phải
lổ hổng này.
42. Download – Cách phòng chống
• Không sử dụng filename truyền từ phía client
Nên sử dụng ID thông qua các bảng quản lý
• Nếu vẫn sử dụng thì remove hết các ký tự “..”
• Kiểm tra đuôi file, chỉ cho phép dowload những file có đuôi trong
danh sách được phép.
43. OWASP
• OWASP (Open Web Application Security Project) là 1 dự án mở về
bảo mật ứng dụng web, dự án là sự cố gắng chung của cộng đồng với
mục đích giúp các doanh nghiệp có thể phát triển, mua và bảo trì các
ứng dụng web một cách an toàn. OWASP cung cấp cho công đồng
nhiều nguồn “tài nguyên” khác nhau:
Công cụ và tiêu chuẩn về an toàn thông tin
Các bộ chuẩn về kiểm tra bảo mật ứng dụng, lập trình an toàn và kiểm
định mã nguồn
Các thư viện và tiêu chuẩn điều khiển an toàn thông tin
Các nghiên cứu mới nhất về bảo mật ứng dụng web
Các maillist uy tín về thông tin bảo mật
44. Một vài projects của OWASP
Zed Attack Proxy (ZAP)
Easy to use integrated penetration testing tool for finding
vulnerabilities in web applications
Security Shepherd
CBT application for web and mobile application security awareness
and education
Dependency Check
Utility that identifies project dependencies and checks if there are any
known, publicly disclosed, vulnerabilities
O-Saft
Tool to show information about SSL certificates and tests the SSL
connections for given list of ciphers and various configurations
Source: https://www.owasp.org
45. OWASP vs CWE/SANS
Both are like
different sides of the
same coin
PCI DSS points to
both as industry best
practices
Optimal: Be familiar
with both!
OWASP
Top 10
CWE/SANS
Top 25
Source: http://www.docstoc.com/docs/115032367/2010-CWESANS-Top-25-with-OWASP-Top-10-and-PCI-DSS-V2-Mapping
46. Các phần mềm sử dụng phát hiện
sớm lỗ hổng
• CAT.NET
• OWASP Dependency Check
• Burp suite
• Acunetix
• MBSA – Microsoft baseline security analyzer