Tải bản đầy đủ

luận văn thạc sĩ xây dựng hệ thống giám sát và cảnh báo sự thay đổi nội dung trang web

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Nguyễn Ngọc Khánh

XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO
SỰ THAY ĐỔI NỘI DUNG TRANG WEB

LUẬN VĂN THẠC SĨ

Hà Nội – 2018


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN NGỌC KHÁNH

XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO
SỰ THAY ĐỔI NỘI DUNG TRANG WEB


Ngành: Công nghệ thông tin
Chuyên ngành: Kỹ thuật Phần mềm
Mã số: 60480103

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
Hướng dẫn khoa học: Tiến sĩ Lê Quang Minh

Hà Nội – 2018


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu khoa học độc lập của riêng
tôi. Các số liệu sử dụng phân tích trong luận văn có nguồn gốc rõ ràng, đã công
bố theo đúng quy định. Các kết quả trong luận văn do tôi tự tìm hiểu, phân tích
một cách trung thực, khách quan và phù hợp với thực. Các kết quả này chưa
từng được công bố trong bất kỳ nghiên cứu nào khác.
Tôi xin hoàn toàn chịu trách nhiệm với lời cam đoan của mình.
HỌC VIÊN

Nguyễn Ngọc Khánh

3


LỜI CẢM ƠN
Em xin chân thành cảm ơn Khoa Công nghệ thông tin trường Đại học Công
nghệ, Đại học Quốc gia Hà Nội đã tạo điều kiện thuận lợi cho em học tập và
thực hiện luận văn tốt nghiệp này.
Em xin bày tỏ lòng biết ơn sâu sắc đến thầy Lê Quang Minh đã tận tình
hướng dẫn, chỉ bảo em trong quá trình thực hiện luận văn này.
Em xin chân thành cảm ơn quý thầy cô trong Khoa Công nghệ thông tin đã
tận tình giảng dạy, trang bị cho em những kiến thức quý báu trong những năm
học vừa qua.
Mặc dù đã cố gắng hoàn thành luận văn trong phạm vi và khả năng cho
phép nhưng chắc chắn sẽ không tránh khỏi những thiếu sót. Em rất mong nhận
được sự góp ý, tận tình chỉ bảo của quý thầy cô.
HỌC VIÊN


Nguyễn Ngọc Khánh


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

MỤC LỤC
LỜI MỞ ĐẦU..............................................................................................7
CHƯƠNG 1: CÔNG NGHỆ WEB VÀ MỘT SỐ VẤN ĐỀ AN NINH...9
1.1. Tổng quan về Website........................................................................9
1.1.1. Khái niệm Web............................................................................9
1.1.2. Hoạt động của Web.....................................................................9
1.1.3. Trình duyệt Web........................................................................10
1.1.4. Địa chỉ URL..............................................................................10
1.1.5. HTML........................................................................................11
1.1.6. Tên miền....................................................................................12
1.2. Tổng quan về Webserver..................................................................13
1.3. Tổng quan về an ninh mạng.............................................................14
1.4. Một số lỗ hổng an ninh trên Website................................................14
1.5. Một số điểm yếu bảo mật và kỹ thuật tấn công Website..................16
1.5.1. Tấn công SQL Injection............................................................16
1.5.2. Tấn công XSS (Cross Site Scripting).........................................23
1.5.3. Tấn công từ chối dịch vụ DOS (Denial of Service)..................25
CHƯƠNG 2: TẤN CÔNG THAY ĐỔI NỘI DUNG VÀ MỘT SỐ
THUẬT TOÁN PHÁT HIỆN SỰ THAY ĐỔI................................................30
2.1. Khái niệm Tấn công thay đổi nội dung (Deface website)................30
2.2. Vì sao website bị Deface?................................................................30
2.3. Thực trạng tấn công thay đổi nội dung tại Việt Nam.......................31
2.4. Làm thế nào để phát hiện bị Deface?...............................................33
2.5. Các bước xử lý khi phát hiện bị Deface...........................................33
2.6. Một số lời khuyên để website an toàn hơn.......................................35
2.7. Một số thuật toán phát hiện sự thay đổi...........................................36
2.7.1. Hàm băm...................................................................................36
2.7.2. Thuật toán đối sánh chuỗi........................................................39
2.7.3. Dấu vân tay tài liệu (Document Fingerprint)...........................40
5


2.7.4. Thuật toán Rabin Fingerprint...................................................41
2.7.5. Thuật toán Rabin Fingerprint cải tiến......................................43
2.7.6. Thuật toán tìm sự khác nhau của hai văn bản "An O(ND)
Difference Algorithm".................................................................................44
2.7.7. Thuật toán tìm sự khác nhau của hai hình ảnh.........................45
CHƯƠNG 3: XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO
SỰ THAY ĐỔI NỘI DUNG TRANG WEB....................................................47
3.1. Giới thiệu..........................................................................................47
3.2. Xác định mô hình phát triển.............................................................48
3.3. Khảo sát............................................................................................49
3.4. Mô tả yêu cầu hệ thống....................................................................50
3.4.1. Các yêu cầu chức năng.............................................................50
3.4.2. Các yêu cầu phi chức năng.......................................................51
3.5. Biểu đồ usecase................................................................................51
3.6. Thiết kế cơ sở dữ liệu.......................................................................52
3.7. Công cụ và môi trường phát triển....................................................53
3.7.1. Kiến trúc .NET framework........................................................53
3.7.2. Ngôn ngữ C#.............................................................................54
3.7.3. SQLite.......................................................................................55
3.8. Xây dựng hệ thống...........................................................................55
3.8.1. Hệ thống So sánh thay đổi nội dung mã nguồn web.................55
3.8.2. Hệ thống chuyển đổi Trang web thành hình ảnh......................57
3.8.3. Hệ thống So sánh thay đổi nội dung hình ảnh trang web.........58
3.8.4. Hệ thống Quản lý thời gian thực..............................................58
3.8.5. Hệ thống Lưu dữ liệu................................................................59
3.9. Thiết kế giao diện.............................................................................60
3.10. Thử nghiệm và những kết quả đạt được.........................................62


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

DANH MỤC HÌNH ẢNH

Hình 1. Một số Webserver thông dụng................................................................13
Hình 2. Mô hình tấn công SQL Injection............................................................17
Hình 3. Mô hình tấn công XXS (Cross-Site Scripting).......................................24
Hình 4. Một mô hình tấn công từ chối dịch vụ DOS..........................................26
Hình 5. Mô hình tấn công SYNFlood Attack......................................................28
Hình 6. Giao diện Website Sở KH&CN BR- VT bị tấn công.............................32
Hình 7. Giao diện Website sân bay Tuy Hòa bị tấn công....................................32
Hình 8. Sơ đồ Merkel-Damgard..........................................................................38
Hình 9. Mô tả thuật toán Rabin Fingerprint........................................................43
Hình 10. Minh hoạ cải tiến giải thuật..................................................................44
Hình 11. Mô hình thác nước................................................................................49
Hình 12. Biểu đồ usecase....................................................................................51
Hình 13. Biểu đồ trình tự kiểm tra trang web.....................................................52
Hình 14. Biểu đồ trình tự so sánh nội dung.........................................................52
Hình 15. Giao diện phần mềm.............................................................................60
Hình 16. Giao diện thêm trang web....................................................................61
Hình 17. Giao diện thêm so sánh sự khác nhau về hình ảnh...............................61
Hình 18. Giao diện thêm so sánh sự khác nhau của mã nguồn...........................62

7


DANH MỤC BẢNG

Bảng 1. Lịch sử phát triển .NET framework...........................................................54
Bảng 2. Kết quả thử nghiệm lần 1...........................................................................63
Bảng 3. Kết quả thử nghiệm lần 2...........................................................................63
Bảng 4. Kết quả thử nghiệm lần 3...........................................................................63
Bảng 5. Kết quả thử nghiệm tại máy tính của trường THCS Dịch Vọng Hậu........64


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

LỜI MỞ ĐẦU
1. Lý do chọn đề tài
Hiện nay, công nghệ thông tin ngày càng phát triển, kéo theo đó là sự phát
triển của mạng máy tính và đặc biệt là internet ngày càng đa dạng và phong phú.
Trên mạng Internet, các tiện ích và dịch vụ đã thâm nhập vào hầu hết các
lĩnh vực trong đời sống xã hội. Các tiện ích và dịch vụ đó hầu hết đều rất đa
dạng về nội dung và hình thức, chứa đựng rất nhiều thông tin, trong đó không ít
thông tin cần được bảo mật cao bởi tính kinh tế, tính chính xác và tính tin cậy
của nó.
Cùng với sự đa dạng và phong phú đó, các hình thức tấn công và phá hoại
mạng cũng ngày càng trở lên tinh vi và phức tạp. Từ thực tế đó, với những
người quản trị mạng hệ thống, nhiệm vụ đảm bảo an toàn hệ thống là hết sức
quan trọng và cần thiết. Xuất phát từ thực tế đó, đề tài sẽ tìm hiểu về một số kiểu
tấn công phổ biến hiện nay và cách phòng chống các loại tấn công đó.
Thông qua việc nghiên cứu một số phương pháp tấn công và cách bảo mật
các loại tấn công đó, tôi mong muốn góp một phần nhỏ vào việc nghiên cứu và
tìm hiểu về các vấn đề phát hiện tấn công làm thay đổi nội dung trang web và
đưa ra cảnh báo sớm có ý nghĩa giúp cho việc duy trì các trang web trên hệ
thống máy chủ được ổn định.
2. Mục tiêu
Mục tiêu của luận văn là nghiên cứu, tìm hiểu tổng quan về website, các
mối đe dọa về an toàn thông tin khi làm việc trên ứng dụng web, hiểu thêm về
các kỹ thuật tấn công và bảo mật website. Từ đó có sự đánh giá một cách tổng
quan, để áp dụng các chính sách về bảo mật website và an toàn dữ liệu cho hệ
thống. Đồng thời xây dựng và phát triển hệ thống phát hiện sớm các tấn công
làm thay đổi nội dung trang web từ đó đưa ra các cảnh báo sớm giúp cho người

9


quản trị web biết được có sự thay đổi bất thường và đưa ra các biện pháp làm
cho hệ thống bảo mật tốt hơn.
3. Bố cục luận văn:
Chương 1: Tổng quan về website.
Trong chương 1 luận văn nêu lên một số các khái niệm cơ bản về web, thực
trạng an ninh Web trên thế giới và tại Việt Nam, một số lỗ hổng an ninh trên
Website, một số điểm yếu bảo mật và kỹ thuật tấn công Website.
Chương 2: Tấn công thay đổi nội dung và một số thuật toán phát hiện sự
thay đổi
Trong chương 2 luận văn nêu khái niệm tấn công thay đổi nội dung,
nguyên nhân và cách khắc phục cùng với một số thuật toán phát hiện sự thay đổi
đó.
Chương 3: Xây dựng hệ thống giám sát và cảnh báo sự thay đổi nội dung
nội dung trang web.
Trong chương này, dựa trên những kiến thức ở chương 1 và chương 2, tác
giả đã mô tả các bước để xây dựng hệ thống giám sát những thay đổi về nội
dung trang web và đưa ra cảnh báo kịp thời khi phát hiện có sự thay đổi.


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

CHƯƠNG 1: CÔNG NGHỆ WEB VÀ MỘT SỐ VẤN ĐỀ AN NINH
1.1. Tổng quan về Website
1.1.1. Khái niệm Web
Web là viết tắt của World Wide Web, là mạng lưới toàn cầu mà mọi người
có thể truy cập (đọc và viết) qua máy tính hoặc các thiết bị kết nối với mạng
Internet. Thuật ngữ này thường được hiểu nhầm là từ đồng nghĩa với chính thuật
ngữ Internet, nhưng thực ra web chỉ là một trong các dịch vụ chạy trên Internet
(Theo wikipedia.org).
Các dữ liêu trang web được lưu trữ trong hệ thống các siêu máy chủ nối
mạng Internet. Để xem được các trang web, người dùng cần sử dụng một
chương trình được chuyên cho việc này gọi là trình duyệt web. Chương trình sẽ
nhận dữ liệu là những đường dẫn hay còn gọi là địa chỉ URL, sau đó trình duyệt
sẽ gửi những thông tin yêu cầu đến máy chủ theo địa chỉ đó và hiển thị những
kết quả nhận được lên màn hình máy tính của người dùng. Ngoài ra, trong mỗi
trang web đều có các liên kết siêu văn bản (hyperlink), người sử dụng có thể kết
nối với các tài liệu hoặc các trang web khác theo những liên kết đó, hoạt động
này được gọi là duyệt web
1.1.2. Hoạt động của Web
Thông qua trình duyệt, người và máy chủ sẽ kết nối với nhau bằng địa chỉ
URL. Tùy theo những yêu cầu khác nhau, ứng dụng web sẽ gửi những yêu cầu
đó đến máy chủ, máy chủ sẽ xử lý và gửi dữ liệu về trình duyệt, sau đó người
dùng sẽ nhận được những thông tin hiển thị trên trình duyệt.
- Website tĩnh là website mà người quản trị, hay người sử dụng không thể
tùy ý thay đổi nội dung và hình ảnh, muốn thay đổi cần có kiến thức về HTML
cơ bản để sửa trực tiếp trong mã nguồn vì chúng được viết hoàn toàn dựa trên
nền tảng HTML, CSS.

11


- Website động là website được xây dựng kèm theo một bộ công cụ để
người quản trị có thể tùy biến nội dung dành cho người quản trị có thể dễ dàng
thay đổi nội dung, hình ảnh. Website động thường được thiết kế bưởi những
người lập trình với các công nghệ, ngôn ngữ như PHP, ASP.NET, Java,...
1.1.3. Trình duyệt Web
Như đã nêu, trình duyệt Web là phần mềm cho phép người dùng truy cập
các trang web, tương tác với nội dung các trang web như văn bản, hình ảnh,
đoạn phim, nhạc, trò chơi và các thông tin khác. Trong một trang web có thể
chứa những liên kết tới những nội dung khác hoặc những trang web khác. Để
hiển thị nội dung web, các trang web phải được định dạng dưới dạng HTML.
Trình duyệt web và máy chủ web thường giao tiếp với nhau bằng việc sử
dụng giao thức HTTP để truyền thông tin trang web. HTTP được sử dụng rộng
rãi nhất là HTTP/1.1. Các trang được định vị bằng cách thức của một URL (bộ
định vị tài nguyên chung), được coi như là một địa chỉ, bắt đầu bằng cụm http:
để truy cập HTTP.
Định dạng của một trang web thường là file HTML (ngôn ngữ đánh dấu
siêu văn bản), sử dụng giao thức HTTP và sử dụng kiểu nội dung MIME. Hầu
hết các trình duyệt đều hỗ trợ nhiều định dạng file khác ngoài HTML, như các
định dạng ảnh JPEG, GIF, PNG, PDF... ngoài ra nếu sử dụng các plug-in, các
định dạng có thể mở rộng để hỗ trợ nhiều hơn.
Một số trình duyệt web phổ biến hiện nay bao gồm Internet Explorer,
Mozilla Firefox, Safari, Google Chrome, Opera,…


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

1.1.4. Địa chỉ URL
URL là viết tắt của Uniform Resource Locator (dịch là Định vị Tài nguyên
thống nhất), URL dùng trong Internet và để tham chiếu tới tài nguyên nào đó, nó
mang lại khả năng liên kết cho các trang mạng. Các tài nguyên nhau sử dụng địa
chỉ để tham chiếu, đó là URL, còn tên gọi nữa là địa chỉ mạng, liên kết mạng
hay gọn là liên kết.
Mỗi URL là một dạng của ULI, và chúng đều tuân theo tiêu chuẩn cú pháp,
gồm có nhiều phần được liệt kê dưới đây:
- URI scheme hay phương pháp truy cập thường là tên giao thức (ví dụ:
http, ftp) nhưng cũng có thể là một cái tên khác (ví du: news, mailto).
- Tên máy chủ (ví dụ: vi.wikipedia.org)
- Chỉ định thêm cổng (có thể không cần)
- Đường dẫn tuyệt đối của tài nguyên (ví dụ: trang/muc)
- Các truy vấn (có thể không cần)
- Chỉ định mục con (có thể không cần)
Hiện nay trên thế giới mỗi ngày có rất nhiều tên miền (domain) (thí dụ org)
mới xuất hiện.
1.1.5. HTML
HTML là chữ viết tắt của cụm từ HyperText Markup Language (Ngôn ngữ
đánh dấu siêu văn bản) được sử dụng để tạo một trang web, trên một website có
thể sẽ chứa nhiều trang và mỗi trang được quy ra là một tài liệu HTML. Cha đẻ
của HTML là Tim Berners-Lee, cũng là người khai sinh ra World Wide Web và
chủ tịch của World Wide Web Consortium (W3C – tổ chức thiết lập ra các chuẩn
trên môi trường Internet).
Một tài liệu HTML được hình thành bởi các phần tử HTML (HTML
Elements) được quy định bằng các cặp thẻ (tag), các cặp thẻ này được bao bọc
13


bởi một dấu ngoặc ngọn (ví dụ ) và thường là sẽ được khai báo thành
một cặp, bao gồm thẻ mở và thẻ đóng (ví dụ và ). Các văn
bản muốn được đánh dấu bằng HTML sẽ được khai báo bên trong cặp thẻ (ví dụ
Đây là chữ in đậm). Nhưng một số thẻ đặc biệt lại không có
thẻ đóng và dữ liệu được khai báo sẽ nằm trong các thuộc tính (ví dụ như thẻ
).
Một tập tin HTML sẽ bao gồm các phần tử HTML và được lưu lại dưới
đuôi mở rộng là .html hoặc .htm.
Khi một tập tin HTML được hình thành, việc xử lý nó sẽ do trình duyệt
web đảm nhận. Trình duyệt sẽ đóng vai trò đọc hiểu nội dung HTML từ các thẻ
bên trong và sẽ chuyển sang dạng văn bản đã được đánh dấu để đọc, nghe hoặc
hiểu (do các bot máy tính hiểu).
1.1.6. Tên miền
Tên miền là dịch vụ có mục đích chính của là cung cấp một hình thức đại
diện, dùng những tên dễ nhận biết, dễ nhớ thay cho những tài nguyên Internet
mà đa số là những địa chỉ bằng số. Với cách này có thể cho phép bất kỳ tài
nguyên nào nói chung, website nói riêng có thể được di chuyển đến một địa chỉ
vật lý khác trong cấu trúc liên kết địa chỉ mạng, có thể là toàn cầu hoặc chỉ cục
bộ trong một mạng intranet. Việc dịch từ các tên miền sang địa chỉ IP và ngược
lại là do hệ thống DNS trên toàn cầu thực hiện (Theo wikipedia.org).
Với việc sử dụng các địa chỉ dạng chữ cái thay cho các địa chỉ IP, tên miền
cho phép người dùng Internet có thể nhớ dễ dàng và dễ dàng tìm kiếm các trang
web. Ngoài ra, tính uyển chuyển của mình, trong hệ thống tên miền, nhiều địa
chỉ IP có thể cùng được gán cùng vào một tên miền, và ngược lại, nhiều tên
miền đều cùng chỉ đến một địa chỉ IP. Theo quy định, một tên miền chỉ có thể có
tối đa 67 ký tự, các ký tự đó chỉ gồm các chữ cái, chữ số và 1 vài ký tự đặc biệt.
Phân loại theo miền mở rộng, một số tên miền mở rộng thông dụng:


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

.com: Dùng cho các tổ chức, công ty thương mại.
.net: Dùng cho các tổ chức, công ty về mạng, dịch vụ mạng.
.org: Dùng cho các tổ chức phi lợi nhuận.
.gov: Dùng cho các tổ chức chính phủ.
.edu: Dùng cho các tổ chức giáo dục, trường học.
.biz: Dùng cho các công ty thương mại trực tuyến.
1.2. Tổng quan về Webserver
Webserver (máy chủ web) là từ được dùng để chỉ phần mềm máy chủ, hoặc
phần cứng dành riêng để chạy các phần mềm trên máy chủ, để từ đó có thể cung
cấp các dịch vụ World Wide Web. Một máy chủ web xử lí các yêu cầu (request)
từ các client (trong mô hình server - client) thông qua giao thức HTTP và một số
giao thức liên quan khác.
Chức năng cơ bản nhất của máy chủ web là lưu trữ, xử lí và phân phối nội
dung các trang web đến khách hàng, cụ thể ở đây là máy tính người dùng, hay
còn gọi là client trong mô hình server-client. Giao tiếp giữa của máy tính người
dùng và máy chủ thực hiện thông qua giao thức HTTP. Nội dung phân phối
chính từ máy chủ web là các nội dung định dạng HTML, bao gồm hình ảnh,
style sheets, các đoạn mã script hỗ trợ các nội dung văn bản thô.
Một số Webserver thông dụng hiện nay:

15


Hình 1. Một số Webserver thông dụng
Trước đây, trong những ngày đầu phát triển, có rất nhiều ngôn ngữ lập trình
cho website như JSP, ASP, PHP, ASP.NET... tuy nhiên với những ưu thế vượt
trội, hiện tại có hai ngôn ngữ được dùng phổ biến nhất là PHP và ASP.NET.
1.3. Tổng quan về an ninh mạng
1.3.1. Khái niệm về an toàn và an ninh mạng
Trước đây, nói đến an ninh thông tin người ta thường nói đến các biện pháp
bảo mật vật lý sử dụng để bảo vệ cho những thông tin quan trọng khỏi bị truy
cập trái phép và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy. Các biện pháp
như lưu trữ tài liệu có giá trị trong kết sắt hoặc ở những nơi an toàn à hạn chế
việc truy cập vật lý đến các tài liệu đó. Ngày nay, với sự phát triển của CNTT, sự
phổ biến của máy tính và internet, cách truy cập dữ liệu đã thay đổi, các phương
pháp bảo vệ dữ liệu đã thay đổi đáng kể.
Với một chiếc máy tính thường chỉ yêu cầu các công bảo vệ dữ liệu trên
máy tính đó như phần mềm diệt virus hay phần quyền truy cập hệ thống của
người dùng, nhưng với một hệ thống máy tính nối mạng thì cần đòi hỏi nhiều
hơn, ví dụ như dữ liệu vào hệ thống đó được bảo vệ không chỉ từ truy cập địa
phương mà còn từ các truy cập từ xa trái phép và cần phát hiện và ngăn chặn các
thay đổi dữ liệu trong quá trình truyền giữa các hệ thống. An ninh mạng ở dây


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

không phải là một quy trình, sản phẩm, hay chính sách mà là sự kết hợp của các
sản phẩm và quy trình có hỗ trợ một chính sách quy định.
1.3.2. Sự cần thiết phải bảo vệ thông tin
Trong thời đại công nghệ thông tin, bất cứ doanh nghiệp hay tổ chức nào
cũng có các yếu tố quan trong, cần được bảo vệ như:
- Tài nguyên: con người, hệ thống và đường truyền.
- Dữ liệu.
- Danh tiếng của công ty.
Nếu không thực sự xác định được tầm quan trọng của vấn đề an toàn thông
tin thì khi gặp phải sự cố, tác hại đến doanh nghiệp không nhỏ:
- Tốn kém chi phí.
- Tốn kém thời gian.
- Ảnh hưởng đến tài nguyên hệ thống.
- Ảnh hưởng đến danh dự, uy tín của doanh nghiệp.
- Mất cơ hội kinh doanh.
1.4. Một số lỗ hổng an ninh trên Website
Các lỗ hổng bảo mật có trên một hệ thống là các điểm yếu mà dựa vào đó,
kẻ tấn công có thể tấn công hệ thống, thêm quyền hoặc cho phép các truy nhập
không hợp pháp vào hệ thống. Các lỗ hổng bảo mật có thể ở nhiều nơi trong hệ
thống, có thể ở ngay trong các dịch vụ, tiện ích như web, mail, file... hoặc ở
ngay trong các ứng dụng, ngay trên hệ điều hành.
Có nhiều tổ chức khác nhau đã tiến hành phân loại các dạng lỗ hổng. Bộ
quốc phòng Mỹ đã nghiên cứu và phân loại các lỗ hổng bảo mật trên hệ thống
thành các loại:

17


- Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức
tấn công từ chối dịch vụ theo (DoS - Dinal of Services). Loại lỗ hổng này có
mức độ nguy hiểm thuộc loại thập, đa phần chỉ ảnh hưởng đến tốc độ và chất
lượng của dịch vụ, nặng hơn có thể làm gián đoạn hoạt động của hệ thống,
nhưng không gây mất, hỏng dữ liệu hay chiếm quyền tuy cập bất hợp pháp
- Lổ hổng loại B: các lỗ hổng loại này có thể gây ra hiện tượng người sử
dụng có thêm các quyền bất hợp pháp không cần kiểm tra hợp lệ.
Các lỗ hổng cho phép người sử dụng hệ thống có thêm các quyền trên hệ
thống mà không cần thực hiện kiểm tra tính hợp lệ. Loại lỗ hổng này có mức độ
nguy hiểm trung bình, nó có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.
- Lỗ hổng loại A: Các lỗ hổng loại này cho phép người sử dụng ở ngoài có
thể truy nhập vào hệ thống bất hợp pháp, có thể thay đổi, xóa hoặc làm phá hủy
toàn bộ hệ thống.
1.5. Một số điểm yếu bảo mật và kỹ thuật tấn công Website
1.5.1. Tấn công SQL Injection
1.5.1.1. SQL Injection là gì
Khi thiết kế và triển khai hệ thống website trên Internet, nhiều khi người
lập trình vẫn nghĩ rằng bảo đảm an ninh và bảo mật để giảm thiểu khả năng tấn
công của hacker là các vấn đề như: như chọn hệ điều hành, quản lý cơ sở dữ
liệu, máy chủ web sẽ chạy ứng dụng... nhưng ngay cả bản thân website đó cũng
có thể có một lỗ hổng bảo mật lớn. Một trong những lỗ hổng này là SQL
Injection.
SQL injection có thể hiểu là một cách tấn công, khi đó những kẻ tấn công
lợi dụng lỗ hổng khi xử lý dữ liệu nhập trong các trang web để "tiêm vào"
(inject) các câu lênh SQL bất hợp pháp và thi hành các câu lệnh đó.


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

Hậu quả của việc này thường rất nghiêm trọng vì những kẻ tấn công có thể
dựa vào đó thực hiện các câu lệnh thêm, sửa, xóa... trên cơ sở dữ liệu (Lê Đình
Duy, 2003)
.

Hình 2. Mô hình tấn công SQL Injection
1.5.1.2. Các dạng tấn công bằng SQL Injection
SQL Injection có 4 dạng tấn công thường gặp, đó là: sử dụng câu lệnh
INSERT, sử dụng câu lệnh SELECT, vượt qua kiểm tra lúc đăng nhập, sử dụng
các stored-procedures.
+ Dạng tấn công vượt qua kiểm tra đăng nhập:
Đây là dạng tấn công mà tin tặc có thể vượt qua các trang đăng nhập, làm
được điều này nhờ vào việc khai thác lỗi khi dùng các câu lệnh SQL thao tác
trên cơ sở dữ liệu của ứng dụng web.
Một ví dụ điển hình, thông thường khi cho phép người dùng truy cập vào
các trang web được bảo mật, một hệ thống thường xây dựng trang đăng nhập để
yêu cầu người dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người

19


dùng nhập thông tin, hệ thống sẽ tiến hành kiểm tra tên đăng nhập cùng với mật
khẩu có hợp lệ hay không để quyết định cho phép thực hiện tiếp hay không.
Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển
thị form nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người
dùng.
Ví dụ:
CODE

Username:

Password:



CODE
<%
Dim vUsrName, vPassword, objRS, strSQL
vUsrName = Request.Form("fUSRNAME")
vPassword = Request.Form("fPASSWORD")
strSQL = "SELECT * FROM T_USERS " & _
"WHERE USR_NAME=' " & vUsrName & _
" ' and USR_PASSWORD=' " & vPassword & " ' "
Set objRS = Server.CreateObject("ADODB.Recordset")
objRS.Open strSQL, "DSN=..."
If (objRS.EOF) Then
Response.Write "Invalid login."
Else
Response.Write "You are logged in as " & objRS("USR_NAME")
End If Set objRS = Nothing %>
Thoạt nhìn, đoạn mã dường như không chứa bất cứ một lỗ hổng về an toàn
nào. Người dùng không thể đăng nhập mà không có tên đăng nhập và mật khẩu
hợp lệ. Tuy nhiên, đoạn mã này thực sự không an toàn và là tiền đề cho một lỗi


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

SQL injection. Chính điều này đã cho phép những kẻ tấn công có thể điều khiển
câu truy vấn tiếp theo sẽ được thực hiện. Ví dụ, nếu nhập chuỗi sau vào trong ô
nhập liệu username và password của trang login.htm là:
' OR ' ' = ' '. Lúc này, câu truy vấn sẽ được gọi thực hiện là:
SELECT * FROM T_USERS WHERE USR_NAME ='' OR ''='' and
USR_PASSWORD= '' OR ''=''
Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của T_USERS và
đoạn mã tiếp theo xử lí người dùng đăng nhập bất hợp pháp này như là người
dùng đăng nhập hợp lệ.
+ Dạng tấn công sử dụng câu lệnh SELECT:
Đây là dạng tấn công phức tạp, kẻ tấn công thường có kiến thức về cơ sở
dữ liệu và có khả năng tìm ra các sơ hở trong thông báo lỗi của hệ thống, từ đó
làm tiền đề để tấn công. Xét một ví dụ rất thường gặp trong các website về tin
tức. Thông thường, sẽ có một trang nhận ID của tin cần hiển thị rồi sau đó truy
vấn nội dung của tin có ID này. Mã nguồn cho chức năng này thường được viết
khá đơn giản theo dạng.
CODE
<%
Dim vNewsID, objRS, strSQL
vNewsID = Request("ID")
strSQL = "SELECT * FROM TNEWS WHERE NEWS_ID =" &
vNewsID 3
Set objRS = Server.CreateObject("ADODB.Recordset")
objRS.Open strSQL, "DSN=..."
Set objRS = Nothing
%>
Trong các tình huống thông thường, đoạn mã này hiển thị nội dung của tin
có ID trùng với ID đã chỉ định và hầu như không thấy có lỗi. Tuy nhiên, giống

21


như ví dụ đăng nhập ở trước, đoạn mã này để lộ sơ hở cho một lỗi SQL injection
khác.
Kẻ tấn công có thể thay thế ID mặc định bằng cách gán một giá trị khác
cho ID đó, đó là cách khởi đầu cuộc tấn công, ví dụ như: abc OR 1=1, câu lệnh
truy vấn SQL lúc này sẽ là câu lệnh tìm kiếm tất cả từ bảng dữ liệu vì nó sẽ có
dạng:
SELECT * FROM T_NEWS WHERE NEWS_ID=abc or 1=1
Một trường hợp khác, ví dụ như trang tìm kiếm, đây là trang cho phép
người dùng tìm kiếm các thông tin như họ, tên, ngày sinh..., ví dụ:
CODE
<%
Dim vAuthorName, objRS, strSQL
vAuthorName = Request("fAUTHOR_NAME")
strSQL = "SELECT * FROM TAUTHORS WHERE
AUTHOR_NAME =' " & _
vAuthorName & " ' "
Set objRS = Server.CreateObject("ADODB.Recordset")
objRS.Open strSQL, "DSN=..."

Set objRS = Nothing
%>
Nếu trang tìm kiếm sử dụng đoạn mã trên, kẻ tấn công có thể tìm ra sơ hở
và nhập vào ô tên giá trị:
' UNION SELECT ALL SELECT OtherField FROM OtherTable
WHERE ' '='
Lúc này, ngoài câu truy vấn đầu không thành công, chương trình sẽ thực
hiện thêm lệnh tiếp theo sau từ khóa UNION nữa. Tất nhiên các ví dụ nói trên,
dường như không có gì nguy hiểm, nhưng kẻ tấn công có thể xóa toàn bộ cơ sở
dữ liệu bằng cách chèn vào các đoạn lệnh nguy hiểm như lệnh DROP TABLE.


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

+ Dạng tấn công sử dụng câu lệnh INSERT:
Các ứng dụng trên web muốn lưu thông tin người sử dụng thường có chức
năng tạo tài khoảng cho người dùng, người dùng có thể đăng ký thông tin khi
tạo tài khoản hoặc điều chỉnh sau khi đăng ký thành công. Trong những việc
này, kẻ tấn công cũng có thể lợi dụng để tấn công SQL injection khi mà hệ thống
bỏ qua việc kiểm tra tính hợp lệ của thông tin nhập vào. Ví dụ, với một câu lệnh
INSERT có cú pháp: INSERT INTO Table_Name VALUES('V1, 'V2', 'V3').
Nếu đoạn mã có dạng:
CODE
<%
strSQL = "INSERT INTO TableName VALUES(' " & strV1
& " ', ' " _ & strV2 & " ', ' " & strV3 & " ') "
Set objRS = Server.CreateObject("ADODB.Recordset")
objRS.Open strSQL, "DSN=..."

Set objRS = Nothing
%>
Thì sẽ bị lỗi SQL injection, để chứng minh điề này, trong trường thứ nhất ta
nhập: ' + (SELECT TOP 3 FieldName FROM Table_Name) + '. Khi này máy sẽ
thực hiện câu lệnh truy vấn: INSERT INTO TableName VALUES(' ' + (SELECT
TOP 3 FieldName FROM Table_Name) + ' ', 'aaaa', 'bbbbb'). Kết quả nhận được
ngoài lệnh xem thông tin, máy còn thực hiện một lệnh nữa đó là: SELECT TOP
3 FieldName FROM Table_Name.
1.5.1.3. Cách phòng chống tấn công SQL
Như vậy, có thể thấy lỗi SQL injection khai thác những bất cẩn của các lập
trình viên phát triển ứng dụng web khi xử lí các dữ liệu nhập vào để xây dựng
câu lệnh SQL. Tác hại từ lỗi SQL injection tùy thuộc vào môi trường và cách
cấu hình hệ thống. Nếu ứng dụng sử dụng quyền dbo (quyền của người sở hữu

23


cơ sở dữ liệu - owner) khi thao tác dữ liệu, nó có thể xóa toàn bộ các bảng dữ
liệu, tạo các bảng dữ liệu mới, … Nếu ứng dụng sử dụng quyền sa (quyền quản
trị hệ thống), nó có thể điều khiển toàn bộ hệ quản trị cơ sở dữ liệu và với quyền
hạn rộng lớn như vậy nó có thể tạo ra các tài khoản người dùng bất hợp pháp để
điều khiển hệ thống của bạn. Để phòng tránh, ta có thể thực hiện ở hai mức:
- Kiểm soát chặt chẽ dữ liệu nhập vào.
Chúng ta có thể kiểm soát chặt chẽ dữ liệu nhập vào bằng cách bảo vệ các
câu lệnh SQL như kiểm soát chặt chẽ tất cả các dữ liệu nhập nhận được từ các
đối

tượng

Request

(Request,

Request.QueryString,

Request.Cookies,

Request.Form, Request.ServerVariables). Ví dụ, ta có thể giới hạn chiều dài của
chuỗi nhập liệu, hoặc xây dựng hàm EscapeQuotes để thay thế các dấu nháy đơn
bằng 2 dấu nháy đơn như:
CODE
<%
Function EscapeQuotes(sInput)
sInput = replace(sInput, " ' ", " ' ' ")
EscapeQuotes = sInput
End Function
%>
Trong trường hợp dữ liệu nhập vào là số, lỗi xuất phát từ việc thay thế một
giá trị được tiên đoán là dữ liệu số bằng chuỗi chứa câu lệnh SQL bất hợp pháp.
Để tránh điều này, đơn giản hãy kiểm tra dữ liệu có đúng kiểu hay không bằng
hàm IsNumeric(). Ngoài ra có thể xây dựng hàm loại bỏ một số kí tự và từ khóa
nguy hiểm như: ;, --, select, insert, xp_, … ra khỏi chuỗi dữ liệu nhập từ phía
người dùng để hạn chế các tấn công dạng này:
CODE
<%
Function KillChars(sInput)
dim badChars


XÂY DỰNG HỆ THỐNG GIÁM SÁT VÀ CẢNH BÁO SỰ THAY ĐỔI NỘI DUNG TRANG WEB

dim newChars
badChars = array("select", "drop", ";", "--", "insert", "delete",
"xp_")
newChars = strInput
for i = 0 to uBound(badChars)
newChars = replace(newChars, badChars(i), "")
next
KillChars = newChars
End Function
%>
1.5.2. Tấn công XSS (Cross Site Scripting)
1.5.2.1. XSS là gì
XSS là viết tắt của Cross-Site Scripting, đây là một kĩ thuật tấn công mà kẻ
tấn công sẽ chèn vào các website động những đoạn mã có thể thực thi một câu
lênh bất hợp pháp. Các đoạn mã đó thường được viết bằng JavaScript, DHTML,
JScript và cũng có thể là cả các thẻ HTML.
Hiện nay, XSS là kỹ thuật tấn công khá phổ biến, đây cũng là một vấn đề
bảo mật đáng quan tâm của những người phát triển web cũng như của những
người sử dụng. Ngay cả đối với những trang như www.fbi.gov, www.ebay.com,
www.yahoo.com cũng từng bị lỗi XSS. Vì vậy, khi mà những trang web cho
phép người dùng đăng những thông tin đều có thể tiềm ẩn các lỗi XSS nếu
không có sự kiếm soát chặt chẽ.
Cũng giống như SQL Injection hay Source Injection, về mặt cơ bản XSS
cũng là các yêu cầu được gửi từ các máy trạm tới máy chủ nhằm chèn vào các
thông tin vượt quá tầm kiểm soát của máy chủ.
1.5.2.2. Tấn công XSS
+ Nhận biết website bị mắc lỗi XSS:

25


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×