Trang chủ > Bảo Mật - Bài Viết Phân Tích > Các đe dọa đối với hệ thống World Wide Web

Các đe dọa đối với hệ thống World Wide Web

a. Phá các mã hóa
SSL phụ thuộc vào một vài công nghệ viết bằng mật mã. Mã hóa khóa công khai RSA được sử dụng để trao đổi giữa khóa phiên và xác thực Client/ Server. Các thuật toán mã mật được sử dụng cho mã hóa phiên làm việc. Nếu các tấn công vào mã hóa thành công được thực hiện để chống lại những công nghệ này thì SSL sẽ không còn đáng tin cậy nữa. Các tấn công chống lại phiên truyền thông cụ thể được thực hiện nhờ việc lưu lại các phiên làm việc đó, rồi sử dụng một số lượng lớn các chu kỳ tính toán để phá hoặc là khóa công khai RSA đén khi nào việc truyền thông được nhìn thấy rõ. Sự tiếp cận này dễ dàng hơn là phá các công nghệ mã hóa cho tất cả thông tin điệp có thể có. Nhớ rằng SSL cố gắng đặt giá cho một tấn công nhiều hơn là lợi nhuận thu được từ một tấn công, vì thế mất rất nhiều tiền của và thời gian để thực hiện một tấn công.
b. Tấn công vào yếu tố con người
Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương phpá tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ
c. Tấn công kiểu từ chối dịch vụ
Tấn công từ chối dịch vụ là tên gọi của kiểu tấn công làm cho hệ thống máy chủ bị quá tải không còn khẳ năng cung cấp dich vụ và phục vụ cho các yêu cầu của máy khách. Để thực hiện được kiểu tấn công này, các tin tặc đồng loạt gửi ào ạt các gói tin với số lượng rất lớn nhằm chiếm dụng tài nguyên và làm tràn ngập đường truyền của một đối tượng xác định nào đó. Tùy theo phương thức thực hiện mà nó có các tên gọi như: DoS là kiểu tấn công cổ điển nhằm lợi dụng các yếu kém của TCP/IP, DDoS là kiểu tấn công từ chối dịch vụ phân tán, DRDoS – tấn công từ chối dich vụ theo phản xạ. Để thực hiện được DDoS, có thể tóm lược trong 3 giai đoạn sau
Giai đoạn chuẩn bị: chuẩn bị công cụ quan trọng của cuộc tấn công, công cụ này thông thường hoạt động theo mô hình Client –Server. Hacker có thể viết phần mềm này hay download một cách dễ dàng theo thống kê tạm thời có khoảng hơn 10 công cụ DDoS được cung cấp miễn phí trên mạng. Kế tiếp dùng các kỹ thuật hack khác để nắm trọn quyền một ssó host trên mạng, tiến hành cài đặt các software cần thiết trên các host này.
Giai đoạn xác định mục tiêu và thời điểm: Sau khi xác định mục tiêu lần cuối, hacker sẽ hoạt điều chỉnh attack-netword chuyể hướng tấn công về phía mục tiêu. Yếu tố thời điểm sẽ quyết định mức độ thiệt hại và tốc độ đáp ứng của mục tiêu đối với cuộc tấn công.
Phát động tấn công và xóa dấu vết: Đúng thời điểm đã định, hacker phát động tấn công từ máy của mình, lệnh tấn công này có thể đi qua nhiều cấp mới đến được host thực sự tấn công. Toàn bộ attack-netword(có thể lên đến hàng ngàn máy), sẽ vắt cạn năng lực của server mục tiêu liên tục, ngăn chặn không cho nó hoạt động như thiết kế. Sau một khoảng thời gian tấn công thích hợp, hacker tiến hành xóa mọi dấu vết có thể truy ngược đến mình, việc này đòi hỏi trình độ khác cao và không tuyệt đối cần thiết.
d. Tấn công văn bản dạng rõ
Một tấn công văn bản dạng rõ được thực hiện khi một kẻ tấn công có một ý tưởng về kiểu nào đó của thông điệp đang được gửi sử dụng mã hóa. Kẻ tấn công này có thể phát sinh một CSDL mà khoá của nó được gửi sử dụng mã hóa của văn bản đã cho (hoặc văn bản dạng rõ ), và các giá trị của nó là khóa phiên mã hóa (gọi là một “từ điển”). Một khi CSDL này được xây dựng, một chức năng tra cứu đơn giản xác định khóa phiên phù hợp với giá trị đặc biệt được mã hóa. Một khi phiên này được biết, toàn bộ luồng thông điệp sẽ bị giai mã. Bởi vì bản chất của tấn công văn bản SSL dạng rõ có khẳ năng thực hiện ví dụ, các xâu dạng byte thông thường được gửi đi từ một trình ứng dụng HTTP của Client cho một HTTP Server dùng phương thức “Get” – tức là truyền trực tiếp. SSL có gắng xác định địa chỉ của tấn này sử dụng các khóa phiên lớn được mã hóa.
Trước hết, Client phát sinh một khóa mà lớn hơn khóa được phép gửi đi, và gửi một vài khó kiểu đó ở dạng rõ cho Server. Phần rõ của khóa này được ràng buộc với phần bí mật đẻ tạo thành một khóa mà lớn hơn rất nhiều ( RC4, chính xác là 128bit).
Cách để “đánh bại ” một tấn công kiểu văn bản ở dạng rõ là làm cho tổng số các phần cứng quen thuộc cần được ngăn cấm ở nhiều mức, mỗi bit thêm vào khóa phiên được mã hóa làm tăng gấp đôi kích thước của từ điển. Bằng cách sử dụng độ dài một khóa phiên 128bit, kích thước cảu từ điển được yêu cầu lớn hơn khả năng có thể của bất cứ kẻ nào muốn làm giả. Thậm chí nếu một từ điển nhỏ hơn được sử dụng, nó trước hết phải được phát sinh sử dụng các bit khóa dạng rõ. Đây là một quá trình tốn kém thời gian và phải thiết lập nhiều kiến trúc phần cứng quen thuộc.
Cách thứ hai mà SSL tấn công theo kiểu này sử dụng các độ dài khóa lớn có thể. Các kích thước khóa lớn yêu cầu các từ điển lớn hơn. SSL cố gắng sử dụng các khóa mà có độ dài 128 bit.
Các tấn công thô bạo mất rất nhiều bộ nhớ và thời gian vì thế có thể hoạch toán chi phí cho kiểu tấn công này. Với 128 bit khóa bí mật, chi phí vẫn nằm ngoài tầm của “hacker bất kỳ nào”.
e. Tấn công trực tiếp
Những cuộc tấn công trực tiếp thông thường được sủ dụng trong giai đoạn đầu để chiếm được quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò cặp tên người sử dụng mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà…để đóan mật khẩu. Trong trường hợp có được danh sách sử dụng và thông tin về môi trường làm việc, có một chương trình tự động hóa về việc dò tìm mật khẩu này, một chương trình có thể dễ dàng lấy được từ Internet để giải các mật khẩu đã mã hóa của hệ thống unix có tên là crack. Có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo một số trường hợp, khả năng thành công của phương pháp này có thể lên tới 30%. Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập, trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị.
f. Tấn công khi có lỗi SQL Inection
Do lỗi lập trình không kiểm tra dữ liệu đầu vào nên dẫn đến lỗi này, lợi dụng các ký tự nháy kết thúc chuỗi và các ký tự đặc biệt khác. Lỗi này cho phép chèn thêm câu lệnh SQL vào dòng truy vấn, hacker có thể thêm, xóa, sửa dữ liệu, database thậm Chí tạo tài khoản windowns lên hot để remote
g. Tấn công khi có lỗi XSS (Cross Site Scripting)
Đây cũng là lỗi lập trình tuy không nghiêm trọng bằng SQL InJection. Do không kiểm tra dữ liệu đầu vào, hacker có thể chèn thêm 1 đoạn mã client scipt(javacript, iframe, ActiveX…) và dận dụ người duyệt web vào site của bạn.
Khi đó, hacker có thể chiếm được quyền điều khiển của máy nạn nhân, và nếu nạn nhân là webmaster bạn thì cực kỳ nguy hiểm. Hacker có thể lấy cookie của người dùng hợp lệ để vào nhừng vùng hạn chế truy cập hoặc vùng quản trị web site của bạn.
h. Tấn công khi site kiểm soát đầu vào dữ liệu kém
Những site cho phép upload, post nội dung của ghi trên cơ sở dữ liệu hoặc file trên host. Hacker có thể gửi những luồng dữ liệu rác cực lớn làm tràn, làm tràn băng thông hoặc hết giới hạn cho phép lưu trữ của site dẫn đến site không thể hoạt động được nữa.
i. Tấn công làm tràn bộ đệm xử lý
Hacker tìm những trang có thể xử lý dữ liệu trên site của bạn, gửi những query liên tục bắt server hoạt động liên tục dẫn đến tràn vùng nhớ đệm, lúc này hacker có thể chèn shellcode và thế là xong.
j. Tấn công khi site cho phép upload file thực thi
Nếu site làm không kỹ, cho phép người duyệt web upload các flie thực thi server site (.php, .jsp, .asp, .dll, …), hacker có thể chiếm upload shell code lên và chiếm dụng server của bạn.


  1. Chưa có phản hồi.
  1. No trackbacks yet.

Gửi phản hồi

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s

%d bloggers like this: