Bảo mật ứng dụng web là một trong nhiều khía cạnh của bảo mật thông tin. Nó tập trung vào việc bảo vệ các ứng dụng và dịch vụ web khỏi các tác nhân độc hại, những kẻ có thể lợi dụng lỗi mã, tập lệnh và các lỗ hổng khác để chiếm quyền kiểm soát ứng dụng hoặc trích xuất dữ liệu.
Sự tăng trưởng theo cấp số nhân về số lượng các ứng dụng web đã cung cấp vô số phương thức tấn công mới cho tin tặc. Mỗi vụ hack đều khiến tổ chức tiêu tốn danh tiếng, thời gian và tiền bạc – và khách hàng ngày càng nhận thức được sự cố.
Offensive Security đưa ra giải pháp hay một trong những cách tốt nhất để bảo vệ khỏi các mối đe dọa mạng là tấn công. Điều đó có nghĩa là không chỉ học các công cụ và kỹ thuật của một hacker, mà còn cả tư duy.
Các phương pháp hay nhất để bảo mật ứng dụng web
Những biện pháp nào có thể được thực hiện để giảm nguy cơ ứng dụng web bị tấn công?
- Không bao giờ tin tưởng dữ liệu đầu vào của người dùng : Các tác nhân xấu sẽ cố gắng gửi các đầu vào độc hại thông qua các điểm nhập có sẵn. Làm sạch đầu vào này để chống lại các yêu cầu và hạn chế được suy nghĩ kỹ lưỡng là bước quan trọng đầu tiên.
- Tắt chức năng không sử dụng: Nếu một tính năng, chủ đề, plugin hoặc dịch vụ không được ứng dụng web của bạn sử dụng, hãy tắt nó. Việc để lại chức năng không sử dụng sẽ làm tăng khả năng tấn công của ứng dụng.
- Tiến hành đánh giá an toàn thường xuyên: Hợp đồng với một công ty độc lập không quen thuộc với cơ sở hạ tầng và hệ thống của bạn. Họ sẽ nghĩ khác và kiểm tra các lỗ hổng mà bạn có thể đã che đậy.
- Đầu tư vào đào tạo liên tục về an ninh mạng: Bất kỳ ai làm việc trên ứng dụng web, bao gồm các nhà phân tích bảo mật, kỹ sư phần mềm hoặc nhà phát triển web, nên được đào tạo và giáo dục để hiểu cách các cuộc tấn công có thể thao túng mã.
- Tạo chương trình tiền thưởng lỗi: Bằng cách cung cấp tiền hoặc phần thưởng khác cho các nhà nghiên cứu tiết lộ riêng tư các lỗ hổng ứng dụng, nhóm của bạn có thể đi đầu trong việc ngăn chặn các cuộc tấn công tiềm ẩn.
Tổ chức của bạn quan sát được bao nhiêu trong danh sách đó?
AI CẦN LO LẮNG VỀ BẢO MẬT ỨNG DỤNG WEB?
Như đã đề cập ở điểm 4 ở trên, nếu bạn đang làm việc trên một ứng dụng web hoặc do ai đó phụ trách, bạn cần phải quan tâm & lo lắng về tính bảo mật của ứng dụng đó. Đây không phải là lĩnh vực được giao cho các nhà phân tích bảo mật hoặc nhóm CNTT. Các nhà phát triển web cũng cần phải có một tay. Bảo mật theo thiết kế là một khởi đầu tốt, nhưng nó thực sự chỉ là bước đầu tiên.
Tin tặc sẽ nhắm mục tiêu các tập lệnh, bộ lọc mở rộng tệp, yêu cầu trên nhiều trang web và giới hạn ký tự. Họ sẽ tìm cách bỏ qua các hạn chế về tải lên tệp, RegEx và các ký tự. Và những lỗ hổng này chỉ là sự khởi đầu.
Khám phá một chuỗi tấn công sáng tạo được sử dụng để xâm phạm ứng dụng web
ĐÀO TẠO
Khái niệm cơ bản
Nếu bạn đang cân nhắc chuyển sang nghề bảo mật ứng dụng web hoặc thêm nó vào bộ kỹ năng hiện có của mình, hãy bắt đầu với những điều cơ bản:
- Hiểu cách viết và phân tích mã nguồn trong HTML, CSS, JavaScript, PHP và ASPX
- Đầu vào Fuzzing
- Thao tác yêu cầu giữa ứng dụng và máy chủ
- Làm quen với Linux
Ngoài ra còn có tư duy phát triển, như đã thảo luận trong video ở trên. Cũng giống như trong phát triển web, bảo mật đòi hỏi sự sẵn sàng học hỏi liên tục và thất bại là một phần của sự phát triển.
OSWE là một khóa học dành cho bạn, tuy nhiên để theo học hiệu quả các bạn nên tham gia chương trình đào tạo OWASP Top 10 Web Hacking của CEH VIETNAM , khóa học trên local lab và video setp by step sẽ giúp bạn trang bị những kỹ năng cần thiết cho các khóa học ngàn USD.
Để có thể kiểm được mức lương ngàn $$$ thì phải học và đạt các chứng nhận trị giá ngàn $$$ !
OWASP Top 10 Web Hacking – Học phí 9.900.000 VND. Thời gian 6 tháng
Lab thực hành online mở rộng trên room VIP TryHackMe
Liên hệ : https://www.facebook.com/vosimaytinh
Nội dung : OWASP Top
Nội Dung Khóa Học OWASP Web Hacking
1. Setting Up Kali Linux / Slingshot
Introduction
Updating and upgrading Kali Linux
Getting ready
How to do it…
How it works…
There’s more…
Installing and running OWASP Mantra
Getting ready
How to do it…
See also
Setting up the Iceweasel browser
How to do it…
How it works…
There’s more…
Installing VirtualBox
Getting ready
How to do it…
How it works…
There’s more…
See also
Creating a vulnerable virtual machine
How to do it…
How it works…
See also
Creating a client virtual machine
How to do it…
How it works…
See also
Configuring virtual machines for correct communication
Getting ready
How to do it…
How it works…
Getting to know web applications on a vulnerable VM
Getting ready
How to do it…
How it works…
2. Reconnaissance
Introduction
Scanning and identifying services with Nmap
Getting ready
How to do it…
How it works…
There’s more…
See also
Identifying a web application firewall
How to do it…
How it works…
Watching the source code
Getting ready
How to do it…
How it works…
Using Firebug to analyze and alter basic behavior
Getting ready
How to do it…
How it works…
There’s more…
Obtaining and modifying cookies
Getting ready
How to do it…
How it works…
Taking advantage of robots.txt
How to do it…
How it works…
Finding files and folders with DirBuster
Getting ready
How to do it…
How it works…
Password profiling with CeWL
How to do it…
How it works…
See also
Using John the Ripper to generate a dictionary
Getting ready
How to do it…
How it works…
There’s more…
Finding files and folders with ZAP
Getting ready
How to do it…
How it works…
See also
3. Crawlers and Spiders
Introduction
Downloading a page for offline analysis with Wget
Getting ready
How to do it…
How it works…
There’s more…
Downloading the page for offline analysis with HTTrack
Getting ready
How to do it…
How it works…
There’s more…
Using ZAP’s spider
Getting ready
How to do it…
How it works…
There’s more…
Using Burp Suite to crawl a website
Getting ready
How to do it…
How it works…
Repeating requests with Burp’s repeater
Getting ready
How to do it…
How it works…
Using WebScarab
Getting ready
How to do it…
How it works…
Identifying relevant files and directories from crawling results
How to do it…
How it works…
4. Finding Vulnerabilities
Introduction
Using Hackbar add-on to ease parameter probing
Getting ready
How to do it…
How it works…
Using Tamper Data add-on to intercept and modify requests
How to do it…
How it works…
Using ZAP to view and alter requests
Getting ready
How to do it…
How it works…
Using Burp Suite to view and alter requests
Getting ready
How to do it…
How it works…
Identifying cross-site scripting (XSS) vulnerabilities
How to do it…
How it works…
There’s more…
Identifying error based SQL injection
How to do it…
How it works…
There’s more…
Identifying a blind SQL Injection
How to do it…
How it works…
See also
Identifying vulnerabilities in cookies
How to do it
How it works…
There’s more…
Obtaining SSL and TLS information with SSLScan
How to do it…
How it works…
There’s more…
See also
Looking for file inclusions
How to do it…
How it works…
There’s more…
Identifying POODLE vulnerability
Getting ready
How to do it…
How it works…
See also
5. Automated Scanners
Introduction
Scanning with Nikto
How to do it…
How it works…
Finding vulnerabilities with Wapiti
How to do it…
How it works…
Using OWASP ZAP to scan for vulnerabilities
Getting ready
How to do it…
How it works…
There’s more…
Scanning with w3af
How to do it…
How it works…
There’s more…
Using Vega scanner
How to do it…
How it works…
Finding Web vulnerabilities with Metasploit’s Wmap
Getting ready
How to do it…
How it works…
6. Exploitation – Low Hanging Fruits
Introduction
Abusing file inclusions and uploads
Getting ready
How to do it…
How it works…
There’s more…
Exploiting OS Command Injections
How to do it…
How it works…
Exploiting an XML External Entity Injection
Getting ready
How to do it…
How it works…
There’s more…
See also
Brute-forcing passwords with THC-Hydra
Getting ready
How to do it…
How it works…
There’s more…
Dictionary attacks on login pages with Burp Suite
Getting ready
How to do it…
How it works…
There’s more…
Obtaining session cookies through XSS
Getting ready
How to do it…
How it works…
There’s more…
Step by step basic SQL Injection
How to do it…
How it works…
Finding and exploiting SQL Injections with SQLMap
How to do it…
How it works…
There’s more…
See also
Attacking Tomcat’s passwords with Metasploit
Getting ready
How to do it…
How it works…
See also
Using Tomcat Manager to execute code
How to do it…
How it works…
7. Advanced Exploitation
Introduction
Searching Exploit-DB for a web server’s vulnerabilities
How to do it…
How it works…
There’s more…
See also
Exploiting Heartbleed vulnerability
Getting ready
How to do it…
How it works…
Exploiting XSS with BeEF
Getting ready
How to do it…
How it works…
There’s more…
Exploiting a Blind SQLi
Getting ready
How to do it…
How it works…
There’s more…
Using SQLMap to get database information
How to do it…
How it works…
Performing a cross-site request forgery attack
Getting ready
How to do it…
Executing commands with Shellshock
How to do it…
How it works…
There’s more…
Cracking password hashes with John the Ripper by using a dictionary
How to do it…
How it works…
Cracking password hashes by brute force using oclHashcat/cudaHashcat
Getting ready
How to do it…
How it works…
8. Man in the Middle Attacks
Introduction
Setting up a spoofing attack with Ettercap
Getting ready
How to do it…
How it works…
Being the MITM and capturing traffic with Wireshark
Getting ready
How to do it…
How it works…
See also
Modifying data between the server and the client
Getting ready
How to do it…
How it works…
There’s more…
See also
Setting up an SSL MITM attack
How to do it…
How it works…
See also
Obtaining SSL data with SSLsplit
Getting ready
How to do it…
How it works…
Performing DNS spoofing and redirecting traffic
Getting ready
How to do it…
How it works…
See also
9. Client-Side Attacks and Social Engineering
Introduction
Creating a password harvester with SET
How to do it…
How it works…
Using previously saved pages to create a phishing site
Getting ready
How to do it…
How it works…
Creating a reverse shell with Metasploit and capturing its connections
How to do it…
How it works…
Using Metasploit’s browser_autpwn2 to attack a client
How to do it…
How it works…
Attacking with BeEF
Getting ready
How to do it…
How it works…
Tricking the user to go to our fake site
How to do it…
How it works…
There’s more…
See also
10. Mitigation of OWASP Top 10
Introduction
A1 – Preventing injection attacks
How to do it…
How it works…
See also
A2 – Building proper authentication and session management
How to do it…
How it works…
See also
A3 – Preventing cross-site scripting
How to do it…
How it works…
See also
A4 – Preventing Insecure Direct Object References
How to do it…
How it works…
A5 – Basic security configuration guide
How to do it…
How it works…
A6 – Protecting sensitive data
How to do it…
How it works…
A7 – Ensuring function level access control
How to do it…
How it works…
A8 – Preventing CSRF
How to do it…
How it works…
See also
A9 – Where to look for known vulnerabilities on third-party components
How to do it…
How it works…
A10 – Redirect validation
How to do it…
How it works…
Ngoài ra. học viên sẽ được học và rèn luyện thêm trên các mô hình Capture The Flag với các bài Lab mô phỏng những trang web với các lỗ hổng thông dụng trong Top 10, rèn luyện liên tục cho đến khi nhuần nhuyễn qua sự hướng dẫn của các chuyên gia về an ninh mạng, qua đó nắm được các điểm yếu kinh điển và những gợi ý gia cố phòng ngừa.
Qua mỗi module của khóa học The Hacker Course – OWASP Top 10 Web Hacking các học viên sẽ phải thực hành đầy đủ trên Lab Thao Trường Mạng.
Thích bài này:
Thích Đang tải…