Application Layer (Tầng Ứng Dụng): Chức năng, nhiệm vụ, hình thức tấn công, rủi ro và cách phòng tránh

Mô hình OSI (Open Systems Interconnection) là một chuẩn quốc tế về cách các thiết bị mạng truyền thông với nhau. Mô hình này chia giao tiếp mạng thành bảy tầng (layers), mỗi tầng có chức năng riêng biệt. Dưới đây là mô tả chức năng, nhiệm vụ, hình thức tấn công, rủi ro và cách phòng tránh của Application Layer (Tầng Ứng Dụng) trong mô hình OSI

May 25, 2024 - 21:48
May 25, 2024 - 23:19
 65
Application Layer (Tầng Ứng Dụng): Chức năng, nhiệm vụ, hình thức tấn công, rủi ro và cách phòng tránh

Chức năng:

  • Giao tiếp trực tiếp với các ứng dụng người dùng và cung cấp các dịch vụ mạng cho các ứng dụng này.
  • Bao gồm các giao thức như HTTP, FTP, SMTP, DNS, v.v.
  • Cung cấp các dịch vụ như email, truyền tệp, truy cập web và dịch vụ thư mục.

Dịch vụ:

  • Giao thức truyền tải siêu văn bản (HTTP/HTTPS): Hỗ trợ truy cập và truyền tải nội dung web.
  • Giao thức truyền tệp (FTP/SFTP): Hỗ trợ truyền tải và quản lý tệp giữa các máy tính.
  • Giao thức gửi email (SMTP, IMAP, POP3): Hỗ trợ gửi, nhận và quản lý email.
  • Dịch vụ tên miền (DNS): Chuyển đổi tên miền thành địa chỉ IP.
  • Dịch vụ thư mục (LDAP): Quản lý và truy cập thông tin thư mục.

Hình thức tấn công:

1. SQL Injection

Kỹ thuật tấn công:

  • Kẻ tấn công chèn mã SQL độc hại vào các trường đầu vào của ứng dụng web để truy vấn cơ sở dữ liệu, nhằm truy cập, thay đổi hoặc xóa dữ liệu trái phép.

Rủi ro:

  • Truy cập trái phép vào cơ sở dữ liệu
  • Thay đổi, xóa hoặc trộm cắp dữ liệu nhạy cảm
  • Làm gián đoạn hoạt động của ứng dụng web

Cách phòng tránh:

  • Sử dụng các truy vấn chuẩn bị (prepared statements) với các tham số ràng buộc thay vì truy vấn SQL động.
  • Kiểm tra và làm sạch tất cả các đầu vào từ người dùng.
  • Triển khai các WAF (Web Application Firewall) để phát hiện và ngăn chặn các truy vấn SQL độc hại.

2. Cross-Site Scripting (XSS)

Kỹ thuật tấn công:

  • Kẻ tấn công chèn mã JavaScript độc hại vào trang web, sau đó mã này được thực thi bởi trình duyệt của người dùng, cho phép kẻ tấn công đánh cắp cookie, phiên làm việc, hoặc thực hiện các hành động trái phép.

Rủi ro:

  • Trộm cắp thông tin phiên người dùng
  • Thực thi mã độc trên trình duyệt người dùng
  • Giả mạo người dùng để thực hiện các hành động trái phép

Cách phòng tránh:

  • Kiểm tra và làm sạch tất cả các dữ liệu đầu vào từ người dùng.
  • Sử dụng các thuộc tính bảo mật như HttpOnly và Secure cho cookie.
  • Triển khai Content Security Policy (CSP) để ngăn chặn thực thi mã JavaScript không mong muốn.

3. Cross-Site Request Forgery (CSRF)

Kỹ thuật tấn công:

  • Kẻ tấn công đánh lừa người dùng đã đăng nhập vào một trang web thực hiện các hành động trái phép bằng cách gửi yêu cầu HTTP giả mạo từ trình duyệt của họ.

Rủi ro:

  • Thực hiện các hành động trái phép dưới danh nghĩa người dùng hợp lệ
  • Thay đổi cấu hình hoặc thông tin tài khoản người dùng
  • Trộm cắp dữ liệu nhạy cảm

Cách phòng tránh:

  • Sử dụng các token CSRF để xác minh tính hợp lệ của yêu cầu.
  • Kiểm tra và xác thực tất cả các yêu cầu từ người dùng.
  • Triển khai xác thực đa yếu tố (MFA) để bảo vệ tài khoản người dùng.

4. Remote File Inclusion (RFI)

Kỹ thuật tấn công:

  • Kẻ tấn công chèn các URL độc hại vào các đầu vào của ứng dụng web để tải và thực thi các tệp từ xa, dẫn đến thực thi mã từ xa.

Rủi ro:

  • Thực thi mã độc từ xa
  • Chiếm quyền kiểm soát hệ thống
  • Trộm cắp dữ liệu hoặc thông tin nhạy cảm

Cách phòng tránh:

  • Kiểm tra và làm sạch tất cả các đầu vào từ người dùng.
  • Cấu hình hệ thống để không cho phép bao gồm các tệp từ xa.
  • Sử dụng các biện pháp xác thực và quyền truy cập hạn chế.

5. Denial of Service (DoS) and Distributed Denial of Service (DDoS)

Kỹ thuật tấn công:

  • Kẻ tấn công làm quá tải máy chủ hoặc ứng dụng web bằng cách gửi một lượng lớn các yêu cầu hoặc lưu lượng mạng, khiến dịch vụ không khả dụng cho người dùng hợp lệ.

Rủi ro:

  • Gián đoạn dịch vụ mạng hoặc ứng dụng
  • Mất uy tín và khách hàng
  • Thiệt hại tài chính do gián đoạn dịch vụ

Cách phòng tránh:

  • Triển khai các giải pháp chống DDoS để giám sát và giảm thiểu lưu lượng tấn công.
  • Cấu hình tường lửa để chặn các lưu lượng không mong muốn.
  • Sử dụng các dịch vụ đám mây có khả năng mở rộng để hấp thụ và phân phối tải.

6. Directory Traversal

Kỹ thuật tấn công:

  • Kẻ tấn công sử dụng các chuỗi ký tự đặc biệt để truy cập các thư mục và tệp ngoài phạm vi dự kiến của ứng dụng web.

Rủi ro:

  • Truy cập trái phép vào các tệp hệ thống
  • Tiết lộ thông tin nhạy cảm
  • Thực thi mã độc từ xa

Cách phòng tránh:

  • Kiểm tra và làm sạch các đầu vào của người dùng để loại bỏ các chuỗi ký tự đặc biệt.
  • Cấu hình hệ thống để giới hạn quyền truy cập vào các thư mục và tệp nhạy cảm.
  • Sử dụng các biện pháp xác thực và quyền truy cập hạn chế.

7. Security Misconfiguration

Kỹ thuật tấn công:

  • Kẻ tấn công khai thác các cấu hình sai trong phần mềm, hệ thống hoặc ứng dụng để thực hiện các hành động trái phép.

Rủi ro:

  • Truy cập trái phép vào hệ thống
  • Thực thi mã độc từ xa
  • Tiết lộ thông tin nhạy cảm

Cách phòng tránh:

  • Thực hiện các cấu hình bảo mật theo các hướng dẫn và best practices.
  • Thường xuyên kiểm tra và đánh giá cấu hình hệ thống và ứng dụng.
  • Cập nhật và vá các lỗ hổng bảo mật kịp thời.

8. Insecure Deserialization

Kỹ thuật tấn công:

  • Kẻ tấn công lợi dụng việc giải mã dữ liệu không an toàn để thực thi mã độc hoặc tấn công hệ thống.

Rủi ro:

  • Thực thi mã độc từ xa
  • Chiếm quyền kiểm soát hệ thống
  • Gián đoạn dịch vụ

Cách phòng tránh:

  • Tránh giải mã dữ liệu không tin cậy.
  • Sử dụng các cơ chế giải mã an toàn và kiểm tra tính toàn vẹn của dữ liệu.
  • Cập nhật và vá các lỗ hổng liên quan đến việc giải mã dữ liệu.

Bằng cách hiểu rõ các kỹ thuật tấn công và thực hiện các biện pháp phòng tránh nêu trên, các tổ chức có thể bảo vệ hệ thống mạng của mình khỏi các tấn công tầng 7 theo mô hình OSI một cách hiệu quả hơn

Cảm xúc của bạn?

like

dislike

love

funny

angry

sad

wow