Professional Documents
Culture Documents
Netcraft là một tool check kiểm tra thông tin một IP hoặc domain nào đó,
tool chạy trên nền web và có các Extentions tích hợp vào trình duyệt
- Site title: Trường Cao đẳng Cảnh sát Nhân dân | Trang chủ
- Site: http://cdcsnd1.edu.vn
- Domain: cdcsnd1.edu.vn
- IP: 123.31.31.200
- Hostname: admin.cdcsnd1.edu.vn
Nikto là một phần mềm mã nguồn mở được sử dụng để kiểm tra các vấn đề
bảo mật của Web Server bằng một hệ thống cơ sở dữ liệu riêng (khoảng 70.000 lỗi
bảo mật thông thường được tìm thấy và cập nhật với từng phiên bản). Công cụ
Nikto giúp ta tìm kiếm thêm một số thông tin hữu ích như sau
- SSL Info:
+) Subject: /CN=*.cdcsnd1.edu.vn
CN=Sectigo RSA
3. Sử dụng công cụ Nmap
Nmap là 1 ứng dụng đa nền tảng ban đầu chạy trên hệ điều hành Linux và đã
được phát triển trên các hệ điều hành khác như Windows và Linux.
Sử dụng Nmap trên Kali quét địa chỉ IP: sudo nmap -sV 123.31.31.200 thu
được thông tin về máy chủ như sau:
+ Cổng 22 sử dụng phiên bản Serv-U SSH Server 15.3.2.155 (protocol 2.0)
Định vị vị trí địa lý, là công nghệ xác định và truy dấu vị trí địa lý theo thời
gian thực để giải quyết những vấn đề/tính năng của người dùng, khách hàng, sản
phẩm, phần mềm.
Dùng trang web https://www.geolocation.com/ xác định vị trí của IP
123.31.31.200 ta thu được kết quả:
- Tại phần Quick Start ta thực hiện ra quét bằng việc nhập URL trang Web và nhấn
nút Attack:
Phản hồi chứa thông tin nhận dạng cá nhân, chẳng hạn như số thẻ tín dụng
(CC), số an sinh xã hội (SSN) và dữ liệu nhạy cảm tương tự.
1.2 Absence of Anti-CSRF Tokens:
Không tìm thấy mã thông báo Anti-CSRF nào trong biểu mẫu gửi HTML.
Đây là một cuộc tấn công liên quan đến việc buộc nạn nhân gửi yêu cầu HTTP đến
đích đích mà họ không biết hoặc có ý định thực hiện một hành động với tư cách là
nạn nhân. Bản chất của cuộc tấn công là CSRF khai thác lòng tin mà một trang
Web dành cho người dùng.
Chính sách bảo mật nội dung (CSP) là một lớp bảo mật bổ sung giúp phát
hiện và giảm thiểu một số loại tấn công nhất định, bao gồm Tấn công tạo tập lệnh
chéo trang (XSS) và tấn công chèn dữ liệu. Các cuộc tấn công này được sử dụng
cho mọi thứ, từ đánh cắp dữ liệu đến xóa trang Web hoặc phân phối phần mềm độc
hại.
Không có chính sách bảo mật nội dung ‘frame-ancestors’ hoặc ‘X-Frame-
Options’ để bảo vệ chống lại các cuộc tấn công ‘ClickJacking’.
1.5. Vulnerable JS Library:
Thư viện jquery được xác định phiên bản 1.9.1 dễ bị tấn công.
Một cookie đã được đặt mà không có cờ bảo mật, có nghĩa là cookie có thể
được truy cập thông qua các kết nối không được mã hóa.
Trang này bao gồm một hoặc nhiều tệp tập lệnh từ miền của bên thứ ba.
Trang bao gồm nội dung hỗn hợp, đó là nội dung được truy cập qua HTTP
thay vì HTTPS.
Máy chủ Web/ứng dụng đang rò rỉ thông tin thông qua một hoặc nhiều tiêu
đề phản hồi HTTP "X-Powered-By". Việc truy cập vào thông tin như vậy có thể
tạo điều kiện cho những kẻ tấn công xác định các khuôn khổ / thành phần khác mà
ứng dụng Web của bạn phụ thuộc vào và các lỗ hổng mà các thành phần đó có thể
phải chịu.
1.11. Server Leaks Version Information via "Server" HTTP Response Header
Field:
Máy chủ Web/ứng dụng đang rò rỉ thông tin phiên bản thông qua tiêu đề
phản hồi HTTP. Việc truy cập vào thông tin đó có thể tạo điều kiện cho những kẻ
tấn công xác định các lỗ hổng khác mà máy chủ Web / ứng dụng của bạn phải
chịu.
Bảo mật truyền tải nghiêm ngặt HTTP (HSTS) là một cơ chế chính sách bảo
mật Web, theo đó máy chủ Web tuyên bố rằng việc tuân thủ các tác nhân người
dùng (chẳng hạn như trình duyệt Web) chỉ tương tác với nó bằng cách sử dụng các
kết nối HTTPS an toàn (tức là HTTP được phân lớp qua TLS / SSL). HSTS là một
giao thức theo dõi tiêu chuẩn IETF và được chỉ định trong RFC 6797.
1.13. X-AspNet-Version Response Header:
Máy chủ rò rỉ thông tin qua (các) trường tiêu đề phản hồi HTTP "X-
AspNetMvc" "X-AspNetMvc-Version".
Sử dụng công cụ nikto trên Kali để quét lỗ hổng bảo mật trên trang Web thu
được kết quả như sau (08 lỗ hổng bảo mật)
Điều này có nghĩa là cookie có thể bị đánh cắp thông tin bởi kẻ tấn công. Để
sửa lỗi này, cần đặt cờ bảo mật (secure flag) trên cookie để ngăn chặn cookie được
gửi qua các kết nối không an toàn.
Tương tự như lỗi trên, điều này có nghĩa là cookie có thể bị đánh cắp thông
tin bởi kẻ tấn công. Cần đặt cờ bảo mật (secure flag) trên cookie để ngăn chặn
cookie được gửi qua các kết nối không an toàn.
2.3. X – aspnet – version header
Điều này có thể tiết lộ phiên bản của ASP.NET được sử dụng trên trang
web, điều này sẽ giúp kẻ tấn công dễ dàng tìm ra các lỗ hổng bảo mật trong phiên
bản đó. Để sửa lỗi này, cần xóa header X-aspnet-version khỏi các truy vấn HTTP
Response.
Tương tự như lỗi trên, điều này có thể tiết lộ các thông tin về ứng dụng web
được sử dụng. Cần xóa header X-powered-by khỏi các truy vấn HTTP Response.
Điều này có nghĩa là trình duyệt không được cung cấp thông tin về cách bảo
vệ khỏi các cuộc tấn công XSS (Cross-Site Scripting). Cần định nghĩa header X-
XSS-Protection để bảo vệ trang web khỏi các cuộc tấn công XSS.
2.6. Trang web sử dụng SSL nhưng header Expect-CT không được hiện diện
Header Expect-CT được sử dụng để đảm bảo rằng các chứng chỉ SSL được
phát hành cho trang web đó là hợp lệ và được theo dõi chặt chẽ. Để sửa lỗi này,
cần định nghĩa header Expect-CT.
Điều này có thể cho phép trình duyệt hiển thị nội dung của trang web theo
cách khác với kiểu MIME. Để sửa lỗi này, cần đặt header X-Content-Type-Options
để chỉ định cách mà trình duyệt phải xử lý các nội dung được trả.
2.8. OSVDB-68127