You are on page 1of 13

I.

Rà quét thông tin trang Web

1. Sử dụng công cụ Netcraft

Netcraft là một tool check kiểm tra thông tin một IP hoặc domain nào đó,
tool chạy trên nền web và có các Extentions tích hợp vào trình duyệt

- Site title: Trường Cao đẳng Cảnh sát Nhân dân | Trang chủ

- Ngày xuất hiện đầu tiên: tháng 11 năm 2013

- Ngôn ngữ: Việt Nam

- Trang Web sử dụng dịch vụ mạng VNPT

- Site: http://cdcsnd1.edu.vn

- Domain: cdcsnd1.edu.vn

- IP: 123.31.31.200

- Tọa độ: 21°1'28"N 105°50'28"E.

- Hostname: admin.cdcsnd1.edu.vn

- Server name: ns1.matbao.vn

- Emai của DNS admin: admin@matbao.com


2. Sử dụng công cụ Nikto

Nikto là một phần mềm mã nguồn mở được sử dụng để kiểm tra các vấn đề
bảo mật của Web Server bằng một hệ thống cơ sở dữ liệu riêng (khoảng 70.000 lỗi
bảo mật thông thường được tìm thấy và cập nhật với từng phiên bản). Công cụ
Nikto giúp ta tìm kiếm thêm một số thông tin hữu ích như sau

- SSL Info:

+) Subject: /CN=*.cdcsnd1.edu.vn

+) Ciphers: ECDHE – RSA – AES256 – GCM – SHA384

+) Issuer: /C=GB/ST=Greater Manchester/L=Salford/O=Sectigo Limited/

CN=Sectigo RSA
3. Sử dụng công cụ Nmap

Nmap là 1 ứng dụng đa nền tảng ban đầu chạy trên hệ điều hành Linux và đã
được phát triển trên các hệ điều hành khác như Windows và Linux.

Sử dụng Nmap trên Kali quét địa chỉ IP: sudo nmap -sV 123.31.31.200 thu
được thông tin về máy chủ như sau:

+ Máy chủ chạy hệ điều hành Windows

+ Cổng 21 sử dụng phiên bản Serv-U ftpd 15.3.2

+ Cổng 22 sử dụng phiên bản Serv-U SSH Server 15.3.2.155 (protocol 2.0)

+ Cổng 80 sử dụng phiên bản Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

+ Cổng 990 sử dụng phiên bản Serv-U ftpd 15.3.2

+ Cổng 3389 sử dụng phiên bản Microsoft Terminal Services

4. Sử dụng trang Web geolocation.com

Định vị vị trí địa lý, là công nghệ xác định và truy dấu vị trí địa lý theo thời
gian thực để giải quyết những vấn đề/tính năng của người dùng, khách hàng, sản
phẩm, phần mềm.
Dùng trang web https://www.geolocation.com/ xác định vị trí của IP
123.31.31.200 ta thu được kết quả:

+ Địa điểm đặt máy chủ trên bản đồ:

+ Thông tin cụ thể về vị trí của IP:


II. Rà quét lỗ hổng của trang Web

1. Sử dụng công cụ OWASP ZAP

- Tải phần mềm qua đường link: https://www.zaproxy.org/download/ và cài đặt


theo hướng dẫn

- Tại phần Quick Start ta thực hiện ra quét bằng việc nhập URL trang Web và nhấn
nút Attack:

- Tại mục Alerts ta thu được các 14 lỗ hổng như sau

1.1. PII Disclosure:

Phản hồi chứa thông tin nhận dạng cá nhân, chẳng hạn như số thẻ tín dụng
(CC), số an sinh xã hội (SSN) và dữ liệu nhạy cảm tương tự.
1.2 Absence of Anti-CSRF Tokens:

Không tìm thấy mã thông báo Anti-CSRF nào trong biểu mẫu gửi HTML.
Đây là một cuộc tấn công liên quan đến việc buộc nạn nhân gửi yêu cầu HTTP đến
đích đích mà họ không biết hoặc có ý định thực hiện một hành động với tư cách là
nạn nhân. Bản chất của cuộc tấn công là CSRF khai thác lòng tin mà một trang
Web dành cho người dùng.

1.3. Content Security Policy (CSP) Header Not Set:

Chính sách bảo mật nội dung (CSP) là một lớp bảo mật bổ sung giúp phát
hiện và giảm thiểu một số loại tấn công nhất định, bao gồm Tấn công tạo tập lệnh
chéo trang (XSS) và tấn công chèn dữ liệu. Các cuộc tấn công này được sử dụng
cho mọi thứ, từ đánh cắp dữ liệu đến xóa trang Web hoặc phân phối phần mềm độc
hại.

1.4. Missing Anti-clickjacking Header:

Không có chính sách bảo mật nội dung ‘frame-ancestors’ hoặc ‘X-Frame-
Options’ để bảo vệ chống lại các cuộc tấn công ‘ClickJacking’.
1.5. Vulnerable JS Library:

Thư viện jquery được xác định phiên bản 1.9.1 dễ bị tấn công.

1.6. Cookie Without Secure Flag:

Một cookie đã được đặt mà không có cờ bảo mật, có nghĩa là cookie có thể
được truy cập thông qua các kết nối không được mã hóa.

1.7. Cookie without SameSite Attribute:

Cookie đã được đặt mà không có thuộc tính SameSite, có nghĩa là cookie có


thể được gửi do yêu cầu cross-site. Thuộc tính SameSite là một biện pháp đối phó
hiệu quả đối với giả mạo yêu cầu giữa các trang Web, bao gồm tập lệnh cross-site
và tấn công thời gian.
1.8. Cross-Domain JavaScript Source File Inclusion:

Trang này bao gồm một hoặc nhiều tệp tập lệnh từ miền của bên thứ ba.

1.9. Secure Pages Include Mixed Content:

Trang bao gồm nội dung hỗn hợp, đó là nội dung được truy cập qua HTTP
thay vì HTTPS.

1.10. Server Leaks Information via "X-Powered-By" HTTP Response Header


Field(s):

Máy chủ Web/ứng dụng đang rò rỉ thông tin thông qua một hoặc nhiều tiêu
đề phản hồi HTTP "X-Powered-By". Việc truy cập vào thông tin như vậy có thể
tạo điều kiện cho những kẻ tấn công xác định các khuôn khổ / thành phần khác mà
ứng dụng Web của bạn phụ thuộc vào và các lỗ hổng mà các thành phần đó có thể
phải chịu.

1.11. Server Leaks Version Information via "Server" HTTP Response Header
Field:

Máy chủ Web/ứng dụng đang rò rỉ thông tin phiên bản thông qua tiêu đề
phản hồi HTTP. Việc truy cập vào thông tin đó có thể tạo điều kiện cho những kẻ
tấn công xác định các lỗ hổng khác mà máy chủ Web / ứng dụng của bạn phải
chịu.

1.12. Strict-Transport-Security Header Not Set:

Bảo mật truyền tải nghiêm ngặt HTTP (HSTS) là một cơ chế chính sách bảo
mật Web, theo đó máy chủ Web tuyên bố rằng việc tuân thủ các tác nhân người
dùng (chẳng hạn như trình duyệt Web) chỉ tương tác với nó bằng cách sử dụng các
kết nối HTTPS an toàn (tức là HTTP được phân lớp qua TLS / SSL). HSTS là một
giao thức theo dõi tiêu chuẩn IETF và được chỉ định trong RFC 6797.
1.13. X-AspNet-Version Response Header:

Máy chủ rò rỉ thông tin qua (các) trường tiêu đề phản hồi HTTP "X-
AspNetMvc" "X-AspNetMvc-Version".

1.14. X-Content-Type-Options Header Missing:

Tiêu đề Anti-MIME-Sniffing X-Content-Type-Options không được đặt


thành 'nosniff'. Điều này cho phép các phiên bản Internet Explorer và Chrome cũ
hơn thực hiện phát hiện MIME trên nội dung phản hồi, có khả năng khiến nội dung
phản hồi được diễn giải và hiển thị dưới dạng kiểu nội dung khác với loại nội dung
đã khai báo. Các phiên bản Firefox hiện tại (đầu năm 2014) và phiên bản cũ sẽ sử
dụng loại nội dung đã khai báo (nếu một loại được đặt), thay vì thực hiện đánh hơi
MIME.
2. Sử dụng công cụ Nikto

Sử dụng công cụ nikto trên Kali để quét lỗ hổng bảo mật trên trang Web thu
được kết quả như sau (08 lỗ hổng bảo mật)

2.1. Cookie .ASPXANONYMOUS được tạo ra mà không có cờ bảo mật

Điều này có nghĩa là cookie có thể bị đánh cắp thông tin bởi kẻ tấn công. Để
sửa lỗi này, cần đặt cờ bảo mật (secure flag) trên cookie để ngăn chặn cookie được
gửi qua các kết nối không an toàn.

2.2. Cookie ASP.NET_SessionId được tạo ra mà không có cờ bảo mật

Tương tự như lỗi trên, điều này có nghĩa là cookie có thể bị đánh cắp thông
tin bởi kẻ tấn công. Cần đặt cờ bảo mật (secure flag) trên cookie để ngăn chặn
cookie được gửi qua các kết nối không an toàn.
2.3. X – aspnet – version header

Điều này có thể tiết lộ phiên bản của ASP.NET được sử dụng trên trang
web, điều này sẽ giúp kẻ tấn công dễ dàng tìm ra các lỗ hổng bảo mật trong phiên
bản đó. Để sửa lỗi này, cần xóa header X-aspnet-version khỏi các truy vấn HTTP
Response.

2.4. X – powered – by header

Tương tự như lỗi trên, điều này có thể tiết lộ các thông tin về ứng dụng web
được sử dụng. Cần xóa header X-powered-by khỏi các truy vấn HTTP Response.

2.5. Header X-XSS-Protection không được định nghĩa

Điều này có nghĩa là trình duyệt không được cung cấp thông tin về cách bảo
vệ khỏi các cuộc tấn công XSS (Cross-Site Scripting). Cần định nghĩa header X-
XSS-Protection để bảo vệ trang web khỏi các cuộc tấn công XSS.

2.6. Trang web sử dụng SSL nhưng header Expect-CT không được hiện diện

Header Expect-CT được sử dụng để đảm bảo rằng các chứng chỉ SSL được
phát hành cho trang web đó là hợp lệ và được theo dõi chặt chẽ. Để sửa lỗi này,
cần định nghĩa header Expect-CT.

2.7. Header X-Content-Type-Options

Điều này có thể cho phép trình duyệt hiển thị nội dung của trang web theo
cách khác với kiểu MIME. Để sửa lỗi này, cần đặt header X-Content-Type-Options
để chỉ định cách mà trình duyệt phải xử lý các nội dung được trả.

2.8. OSVDB-68127

Đây là một lỗ hổng bảo mật có mã là OSVDB-68127, và lỗ hổng này liên


quan đến việc mã hóa SSL/TLS có thể bị tấn công bởi một kẻ tấn công độc hại sử
dụng kỹ thuật "Cryptographic Padding Oracle". Các chi tiết về lỗ hổng này được
mô tả trong bản cập nhật bảo mật của Microsoft MS10-070. Lỗ hổng này có thể
cho phép kẻ tấn công giả mạo thông tin chứng chỉ SSL/TLS và tiến hành tấn công
Man-in-the-middle để đánh cắp thông tin nhạy cảm được truyền qua mạng.

You might also like