You are on page 1of 17

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA AN TOÀN THÔNG TIN


¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

THỰC HÀNH

ĐÁNH GIÁ VÀ KIỂM ĐỊNH AN TOÀN HỆ THỐNG


THÔNG TIN

BÀI THỰC HÀNH SỐ 05

SỬ DỤNG ACUNETIX WEB VULNERABILITY


SCANNER DÒ QUÉT LỖ HỔNG ỨNG DỤNG
WEB

Người xây dựng bài thực hành:


Phạm Minh Thuấn

HÀ NỘI, 2019
MỤC LỤC

Mục lục ................................................................................................................. 2


Phần 1. CÀI ĐẶT ACUNETIX WEB VULNERABILITY SCANNER ............ 3
1.1. Giới thiệu ........................................................................................................ 3
1.2. Chuẩn bị .......................................................................................................... 3
1.3. Các bước thực hiện .......................................................................................... 4

Phần 2. SỬ DỤNG ACUNETIX DÒ QUÉT CÁC LỖ HỔNG TRÊN


ỨNG DỤNG WEB................................................................................................ 9
2.1. Chuẩn bị .......................................................................................................... 9
2.2. Các bước thực hiện .......................................................................................... 9

-2-
PHẦN 1. CÀI ĐẶT ACUNETIX WEB VULNERABILITY SCANNER

1.1. Giới thiệu


Acunetix Web Security Scanner là một trong những công cụ phổ biến trong
việc kiểm thử ứng dụng web. Công cụ này cho phép quét các ứng dụng trên cổng
80, 443 của các máy chủ web nhằm phát hiện ra các nguy cơ an ninh, các lỗ hổng
bảo mật và các lỗi có thể xẩy ra đối với ứng dụng web như: SQL Injection, Cross-
Site Scripting (XSS), chính sách xác thực…và các lỗi bảo mật khác, đồng thời
cũng quét các lỗi bảo mật của các Webserver như Apache, IIS… để cảnh báo đến
bộ phận an ninh hệ thống của tổ chức để có thể triển khai những biện pháp phòng
chống hợp lý.
Một số lỗ hổng phổ biến mà Acunetix có thể phát hiện:
+ Code Execution
+ Directory Traversal
+ File Inclusion
+ Script Source Code Disclosure
+ CRLF Injection
+ Cross Frame Scripting (XFS)
+ PHP Code Injection
+ XPath Injection
+ Full Path Disclosure
+ LDAP Injection
+ Cookie Manipulation
+ MultiRequest Parameter Manipulation
+ Blind SQL/XPath Injection
+ Cross Site Scripting trong URL
+ Checks Script Errors
+ Cross Site Scripting trong Path and PHPSESSID Session Fixation.
+ Directory Listings
+ Source Code Disclosure
+ Microsoft Office Possible Sensitive Information
+ Local Path Disclosure
+ Error Messages.

1.2. Chuẩn bị
- 01 máy tính chạy HĐH Windows, có kết nối mạng Internet

-3-
- Phần mềm Acunetix Web Vulnerability Scanner, có thể download tại địa
chỉ:
https://www.acunetix.com/web-vulnerability-scanner/demo/

1.3. Các bước thực hiện


1. Click đúp chuột vào file cài đặt WVS .exe để bắt đầu quá trình cài đặt.
Xuất hiện giao diện chào mừng như sau:

2. Click vào “Next” để tiếp tục.


3. Xuất hiện dòng thông báo yêu cầu đọc và kiểm tra các điều khoản sử dụng:

-4-
4. Lựa chọn “I accept the agreement” và click Next.

5. Lựa chọn nơi lưu trữ chương trình (mặc định được lưu tại C:\Program
Files\Acunetix\Web Vulnerability Scanner). Chúng ta có thể lưu trữ vào chỗ khác
bằng cách click vào “Browse” và chọn nơi lưu trữ mới.

-5-
6. Click Next để tiếp tục

7. Click Next để sang bước tiếp theo

-6-
8. Chọn “Create a desktop icon” nếu muốn tạo 1 biểu tượng Acunetix Web
Vulnerability Scanner trên Desktop, còn nếu không thì bỏ tùy chọn trên.
9. Click “Next” để sang bước tiếp theo

10. Click vào Install và đợi để chương trình bắt đầu tiến hành cài đặt

-7-
11. Sau khi hoàn tất quá trình cài đặt, chương trình sẽ hiển thị thông báo:

12. Click vào “Finish” để kết thúc quá trình cài đặt. Nếu muốn sau khi cài đặt
xong khởi chạy luôn chương trình thì lựa chọn “Launch Acunetix Web Vulnerability
Scanner”, nếu không thì bỏ tùy chọn trên.

-8-
PHẦN 2. SỬ DỤNG ACUNETIX DÒ QUÉT CÁC LỖ HỔNG TRÊN ỨNG
DỤNG WEB

2.1. Chuẩn bị
Sinh viên cần chuẩn bị máy ảo để xây dựng mô hình mạng theo sơ đồ như
sau:

Trong đó:

❖ Máy ảo (Windows):
- Chạy hệ điều hành Windows, đã cài đặt công cụ Acunetix Web
Vulnerability Scanner
- Có thể kết nối ra mạng Internet.

2.2. Các bước thực hiện


1. Sau khi cài đặt xong, nếu trong quá trình cài có lựa chọn tùy chọn “Create
a desktop icon” thì trên Desktop sẽ xuất hiện chương trình chạy Acunetix Web
Vulnerability Scanner. Click vào biểu tượng này để khởi chạy chương trình.

-9-
Nếu không lựa chọn tùy chọn như trên, khởi chạy chương trình bằng cách
click vào Start -> All Programs -> Acunetix Web Vulnerability Scanner ->
Acunetix WVS.
Chương trình khởi chạy sẽ có giao diện như bên dưới:

2. Acunetix có cung cấp sẵn danh sách 4 website tương ứng với 4 mã nguồn
phổ biến html,php,asp,asp.net chứa các lỗ hổng có sẵn để người dùng có thể kiểm
thử và làm quen với phần mềm

3. Lựa chọn “New Scan” để tiến hành để bắt đầu kiểm thử 1 website.
4. Xuất hiện cửa sổ Scan Wizard. Tại đây có thể nhập địa chỉ trang web
muốn kiểm thử tại Website URL, mặc định ban đầu URL là:
http://testhtml5.vulnweb.com/

- 10 -
5. Click vào “Next” để tiếp tục.

6. Trong phần lựa chọn kiểu kiểm thử, ta có thể lựa chọn phương thức kiểm
thử bằng cách sử dụng các tùy chọn trong “Scanning profile”. Tại đây có các tùy
chọn như:
+ AcuSensor
+ Blind_SQL_Injection
+ CSRF

- 11 -
+ Default
+ Directory_And_File_Checks
+ Empty
+ File_Upload
+ GHDB
Lựa chọn tùy chọn mặc định là “Default”, phần Scan settings cũng lựa chọn
“Default”
7. Click vào “Next” và kiểm tra lại một lần nữa về mục tiêu kiểm thử

8. Sau khi tiến hành kiểm thử ban đầu, chương trình sẽ kiểm tra banner để
xác định hệ điều hành, webserver. Ngoài ra ta cũng có thể chọn 1 số các tùy chọn
về công nghệ khác như: PHP, Perl, Java, ….
Click “Next” để tiếp tục.

- 12 -
9. Tại đây ta có thể có thêm tùy chọn về xác thực nếu có tài khoản đăng nhập
tới website kiểm thử bằng cách click vào “New Login Sequence” và nhập thông tin
tài khoản.
10. Click “Next” để sang bước tiếp theo

- 13 -
11. Kiểm tra lại các thông tin cấu hình và click vào “Finish” để bắt đầu thực
hiện kiểm thử
12. Sau khi hoàn thành xong quá trình kiểm thử, kết quả thu được như sau:

13. Từ kết quả trên, chúng ta thu được: 39 liên kết chưa điểm yếu được tìm
thấy tương ứng với 4 mức độ nguy hại: High (cao), Medium (trung bình), Low
(thấp) và Information (rất thấp).
Trong đó:
+ 6 điểm yếu mức cao (tương ứng với cảnh báo màu đỏ) gồm: Cross
Site Scripting (XSS), DOM-based XSS, 1 lỗ hổng liên quan đến hệ
thống nghinx, lỗi trong thư viện javascript và lỗ hổng Weak Password
(mật khẩu yếu)
+ 4 loại điểm yếu mức trung bình
+ 7 điểm yếu mức thấp.
+ 1 điểm yếu mức rất thấp.
14. Lựa chọn 1 điểm yếu cụ thể để tiến hành phân tích, ví dụ: “Weak
password”

- 14 -
15. Nhìn vào cột bên cạnh ta có thể thấy được thông tin về lỗ hổng cũng như
cách vá lỗ hổng được đưa ra. Ngoài ra còn có thể xem được các thông tin khác như
HTTP Header, HTML response,...
16. Mục Knowledge Base là phần tổng hợp lại các thông tin cơ bản như:

+ List of file extensions (danh sách các tập tin mở rộng)

- 15 -
+ Top 10 response times
+ List of client scripts
+ List of files with inputs
+ List of authentication pages
+ List of extenal hosts
+ List of email addresses
17. Trong phần Site Structure (Cấu trúc site) ta có thể thấy được cấu trúc của
website đó gồm các folder (thư mục), file (tập tin) nào và HTTP Status (mã trạng
thái HTTP) như: 200,302,400,403,500,... một cách trực quan.
18. Ở cột bên phải ta có thể thấy các thông tin như: Info, Referrers, HTTP
Headers, Inputs, View Source, Structure Analysis, Alerts.

19. Click vào mục “Report” để tạo báo cáo kiểm thử

Báo cáo kiểm thử:

- 16 -
20. Thực hiện kiểm thử tương tự với một số trang web khác trên Internet hoặc
trang web tự dựng và phân tích kết quả

- 17 -

You might also like