Professional Documents
Culture Documents
Chứa thông tin về hành động mà luật Chứa một thông điệp cảnh báo và các
đó sẽ thực hiện khi phát hiện dấu hiệu thông tin về các phần của gói tin dùng
xâm nhập từ gói tin. để tạo nên cảnh báo.
1. Giới thiệu
1.4. Cấu trúc luật của Snort
Ví dụ về một luật trong Snort
Action
Protocol
Source AddressDestination Address
Source Port Destination Port
Direction Thông điệp cảnh báo Số định danh
alert tcp 192.168.1.10 21 -> 192.168.1.20 any (msg: “Phat hien xam nhap”; sid: 1000010)
• Người tấn công sử dụng SQL Injection để có thể đánh cắp toàn bộ thông tin khách
hàng một cách dễ dàng bằng cách chèn vào câu truy vấn:
SELECT * from customers WHERE account = “” OR “1” = “1”;
2. Triển khai
2.3. Phát hiện tấn công SQL Injection
Demo sử dụng Snort để cảnh báo tấn công SQL Injection qua DVWA
2. Triển khai
2.4. Phát hiện tấn công Command Injection
Command Injection là một phương pháp tấn công mạng cho phép kẻ tấn công chèn thêm
các lệnh ngầm vào phần input ứng dụng và thực thi được các câu lệnh đó ngoài phạm vi
kiểm soát của ứng dụng.
2. Triển khai
2.4. Phát hiện tấn công Command Injection
Demo sử dụng Snort để cảnh báo tấn công Command Injection
qua DVWA
CẢM ƠN CÔ VÀ CÁC BẠN ĐÃ LẮNG NGHE!