Phương pháp tấn công

Information Gathering

Thu thập thông tin về mục tiêu sử dụng các nền tảng khác nhau hoặc bằng kỹ thuật xã hội, lướt internet, v.v. Kẻ tấn công có thể sử dụng các công cụ, các lệnh khác nhau để trích xuất thông tin. Kẻ tấn công có thể điều hướng đến tệp robot.txt để trích xuất thông tin về các tệp nội bộ.

Web server Footprinting

Footprinting tập trung máy chủ web bằng cách sử dụng các công cụ khác nhau như Netcraft, Maltego và httprecon, v.v. Kết quả mang lại tên máy chủ, loại, hệ điều hành và ứng dụng đang chạy và thông tin khác về trang web mục tiêu.

Mirroring a Website

Như đã định nghĩa trước đó, sao chép một trang web là quá trình sao chép toàn bộ trang web trong hệ thống cục bộ. Nếu toàn bộ trang web được tải xuống hệ thống, sẽ cho phép kẻ tấn công sử dụng, kiểm tra, thư mục, cấu trúc và tìm các lỗ hổng khác từ bản sao được tải xuống này. Thay vì gửi nhiều bản sao đến một máy chủ web, đây là một cách để tìm các lỗ hổng trên một trang web.

Vulnerability Scanning

Máy quét lỗ hổng bảo mật là tiện ích tự động được phát triển đặc biệt để phát hiện các lỗ hổng, điểm yếu, sự cố và lỗi trong hệ điều hành, mạng, phần mềm và ứng dụng. Các công cụ quét này thực hiện kiểm tra sâu các tập lệnh, cổng mở, biểu ngữ, dịch vụ đang chạy, lỗi cấu hình và các khu vực khác.

Session Hijacking

Kẻ tấn công chặn, thay đổi và sử dụng tấn công Man-in-the-Middle để chiếm quyền điều khiển phiên. Kẻ tấn công sử dụng phiên được xác thực của người dùng hợp pháp mà không bắt đầu phiên mới với mục tiêu.

Hacking Web Passwords

Password Cracking là phương pháp trích xuất mật khẩu để có được quyền truy cập hợp lệ vào hệ thống mục tiêu dưới vỏ bọc của một người dùng hợp pháp. Việc bẻ khóa mật khẩu có thể được thực hiện bởi cuộc tấn công kỹ thuật xã hội hoặc bẻ khóa thông qua bắt thông tin liên lạc và đánh cắp thông tin được lưu trữ.

  • Non-Electronic Attacks
  • Active Online Attacks
  • Passive Online Attacks
  • Default Password
  • Offline Attack

Biện pháp đối phó

Biện pháp cơ bản là đặt máy chủ web trong vùng an toàn nơi các thiết bị bảo mật như tường lửa, IPS IDS được triển khai, lọc và kiểm tra lưu lượng truy cập . Đặt vào một môi trường biệt lập như DMZ sẽ bảo vệ máy chủ web khỏi các mối đe dọa.

Phát hiện tấn công máy chủ web

Có một số kỹ thuật đang được sử dụng để phát hiện bất kỳ sự xâm nhập hoặc hoạt động không mong muốn nào trong máy chủ web, chẳng hạn như Website change detection system, phát hiện nỗ lực tấn công bằng cách sử dụng lệnh tập trung vào việc kiểm tra các thay đổi thực hiện bởi các tệp thực thi. Tương tự, các hàm băm được so sánh định kỳ để phát hiện sửa đổi.

Chống lại các cuộc tấn công của máy chủ web

  • Cổng kiểm toán.
  • Tắt các cổng không an toàn và không cần thiết.
  • Sử dụng Cổng 443 HTTPS qua cổng 80 HTTP.
  • Lưu lượng được mã hóa.
  • Chứng chỉ máy chủ
  • Chính sách bảo mật quyền truy cập mã
  • Tắt tính năng theo dõi
  • Tắt biên dịch Gỡ lỗi

Mind Map


Quản lý bản vá

Patches và Hotfixes

Như chúng ta đã biết, Patches Hotfixes bắt buộc phải loại bỏ các lỗ hổng, lỗi và sự cố trong một bản phát hành phần mềm. Hotfix là các bản cập nhật khắc phục các sự cố trong khi patches là 1 phần được thiết kế đặc biệt để khắc phục sự cố.

Hotfix được gọi là một hot system, được thiết kế đặc biệt trong môi trường sản xuất trực tiếp, nơi sửa lỗi các sản phẩm đã được đưa ra sử dụng và thử nghiệm để giải quyết vấn đề.

Patches phải được tải xuống từ các trang web chính thức, trang chủ nhà cung cấp ứng dụng và hệ điều hành. Khuyến nghị là đăng ký để nhận thông báo về các bản vá và sự cố mới nhất. Có thể tải xuống thủ công từ nhà cung cấp hoặc cập nhật tự động.

Patch Management

Quản lý bản vá là một quy trình tự động đảm bảo cài đặt các bản vá bắt buộc hoặc cần thiết trên hệ thống. Quy trình quản lý bản vá phát hiện các bản vá bảo mật còn thiếu, tìm ra giải pháp, tải xuống bản vá, kiểm tra bản vá trong môi trường cô lập, tức là máy thử nghiệm, sau đó triển khai bản vá trên hệ thống.

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.