(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây

72 3 0
(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây(Luận văn thạc sĩ) Nghiên cứu các giải pháp phát hiện xâm nhập và ứng dụng cho Trường cao đẳng sư phạm Hà Tây

i HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - VƯƠNG THANH HẢI NGHIÊN CỨU CÁC GIẢI PHÁP PHÁT HIỆN XÂM NHẬP VÀ ỨNG DỤNG CHO TRƯỜNG CAO ĐẲNG SƯ PHẠM HÀ TÂY LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2022 ii HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - VƯƠNG THANH HẢI NGHIÊN CỨU CÁC GIẢI PHÁP PHÁT HIỆN XÂM NHẬP VÀ ỨNG DỤNG CHO TRƯỜNG CAO ĐẲNG SƯ PHẠM HÀ TÂY CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ SỐ: 8.48.01.01 LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOА HỌC: PGS.TS TRẦN QUANG ANH HÀ NỘI - 2022 iii LỜI CẢM ƠN Để thực hoàn thành đề tài luận văn thạc sĩ kỹ thuật này, xin chân thành cảm ơn Thầy, Cô Khoa Sau Đại học trường Học viện Bưu Chính Viễn Thơng tận tình dạy dỗ, truyền đạt cho nhiều kiến thức kỹ quý báu Tôi xin gửi lời cảm ơn sâu sắc đến giảng viên hướng dẫn trực tiếp – PGS.TS Trần Quang Anh Cảm ơn thầy lắng nghe quan điểm cá nhân đưa nhận xét quý báu, góp ý dẫn dắt hướng suốt thời gian thực đề tài luận văn thạc sĩ kỹ thuật Tôi xin chân thành cảm ơn giúp đỡ, quan tâm động viên nhiều từ quan, tổ chức cá nhân trình thực đề tài Luận văn hoàn thành dựa tham khảo, đúc kết kinh nghiệm từ sách báo chuyên ngành, kết nghiên cứu liên quan Tuy nhiên kiến thức thời gian có giới hạn nên đề tài khó tránh khỏi thiếu sót, kính mong quý thầy bạn đóng góp thêm để đề tài hồn chỉnh hơn! Tơi xin chân thành cảm ơn ! Hà Nội, ngày tháng Học viên Vương Thanh Hải năm 2022 iv LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu riêng tơi, kết đạt luận văn sản phẩm riêng cá nhân, không chép lại người khác Trong toàn nội dung luận văn, điều trình bày tổng hợp từ nhiều nguồn tài liệu cá nhân Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Các số liệu, kết nêu luận văn trung thực chưa công bố cơng trình khác Hà Nội, ngày tháng năm 2022 Học viên Vương Thanh Hải v MỤC LỤC LỜI CẢM ƠN iii LỜI CAM ĐOAN iv MỤC LỤC v DANH MỤC VIẾT TẮT vii DANH MỤC HÌNH ẢNH ix DANH MỤC BẢNG xi MỞ ĐẦU xii CHƯƠNG TỔNG QUAN VỀ XÂM NHẬP VÀ PHÁT HIỆN XÂM NHẬP .1 1.1 Tổng quan xâm nhập .1 1.1.1 Khái quát công, xâm nhập 1.1.2 Giới thiệu số dạng công, xâm nhập điển hình 1.2 Tổng quan phát xâm nhập .10 1.2.1 Khái quát phát xâm nhập 10 1.2.2 Phát xâm nhập dựa dấu hiệu dựa bất thường 17 1.3 Kết luận chương 18 CHƯƠNG CÁC HỆ THỐNG PHÁT HIỆN XÂM NHẬP 19 2.1 Các hệ thống phát xâm nhập mã mở 19 2.1.1 SNORT 19 2.1.2 SURICATA 22 2.1.3 OSSEC 25 2.2 Các hệ thống phát xâm nhập thương mại 29 2.2.1 IBM Qradar 29 2.2.2 SolarWinds Security Event Manager (SSEM) 34 2.2.3 McAfee Network Security Platform 36 2.3 So sánh hệ thống phát xâm nhập 40 2.4 Kết luận chương 43 CHƯƠNG THỬ NGHIỆM TRIỂN KHAI GIẢI PHÁP PHÁT HIỆN XÂM NHẬP SURICATA CHO HỆ THỐNG MẠNG TRƯỜNG CAO ĐẲNG SƯ PHẠM HÀ TÂY 44 3.1 Khảo sát triển khai mơ hình 44 3.1.1 Khảo sát hệ thống mạng Trường cao đẳng sư phạm Hà Tây 44 vi 3.1.2 Mơ hình triển khai Error! Bookmark not defined 3.2 Cài đặt cấu hình hệ thống phát xâm nhập Suricata 47 3.2.1 Yêu cầu phần cứng phần mềm 47 3.2.2 Cài đặt 48 3.3 Thử nghiệm đánh giá 50 3.3.1 Các thử nghiệm phát kết .50 3.3.1.1 Phát gói tin Ping 50 3.3.1.2 Phát công rà quét cổng dịch vụ 51 3.3.1.3 Phát công SSH brute force 52 3.3.1.4 Phát công DoS TCP SYN Flood 53 3.3.1.5 Phát công SQLi - OR 54 3.3.1.6 Phát công SQLi - UNION 55 3.3.1.7 Phát công duyệt đường dẫn 56 3.3.2 Nhận xét 57 3.4 Kết luận chương 58 KẾT LUẬN .59 DANH MỤC TÀI LIỆU THAM KHẢO 60 vii DANH MỤC VIẾT TẮT Ký hiệu ADE Tên Tiếng Anh Adverse Drug Event CGI Computer-Generated Imagery CIS CPU Center for Internet Security Central Processing Unit DDOS Distributed Denial of Service DNS DOS FIM FTP GNU/GPL Domain Name Servers Denial of Service Federated Identity Manager File Transfer Protocol GNU General Public License HIDS Host Intrusion Detection System HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IDS IP LAN NIC Intrusion Detection System Internet Protocol Local Area Network Network Interface Card Network Intrusion Detection System Payment Card Industry Data Security Standard Random Access Memory security event management Security Information and Event Management Server Message Block Simple Network Management Protocol Secure Shell Secure Sockets Layer NIDS PCI-DSS RAM SEM SIEM SMB SNMP SSH SSL Ý nghĩa Tiếng Việt Công cụ phát dị thường Cơng nghệ mơ hình ảnh máy tính Trung Tâm An Ninh Internet Bộ xử lý trung tâm Tấn công từ chối dịch vụ phân tán Hệ thống phân giải tên miền Tấn công từ chối dịch vụ Hệ thống quản lý nhận dạng Giao thức truyền tải tập tin Giấy phép phần mềm tự Hệ thống phát xâm nhập host Giao thức Truyền tải Siêu Văn Bản Giao thức Thông điệp Điều khiển Internet Hệ thống phát xâm nhập Địa giao thức Internet Mạng cục Card giao tiếp mạng Hệ thống phát xâm nhập mạng Bộ tiêu chuẩn bảo mật liệu thẻ toán Bộ nhớ truy xuất ngẫu nhiên quản lý kiện bảo mật Quản lý thông tin kiện bảo mật Hệ thống tệp Internet chung Giao thức giám sát mạng đơn giản Giao thức SSH Chứng socket bảo mật viii TCP UDP VPN WMI XSS ML Transmission Control Protocol User Datagram Protocol Virtual Private Network Windows Management Instrumentation Cross-site scripting Machine Learning Giao thức TCP Giao thức UCP Mạng riêng ảo Thiết bị quản lý Windows Tấn công script độc hại Phương pháp học máy ix DANH MỤC HÌNH ẢNH Hình 1.1: Minh họa cơng Dos/DDos Hình 1.2: Một mơ hình dạng cơng nghe trộm Hình 1.3: Mơ hình công kiểu người đứng Hình 1.4: Các dạng phần mềm độc hại Hình 1.5: Các vị trí đặt IDS mạng 12 Hình 1.6: Kiến trúc thông thường IDS 12 Hình 1.7: Mơ hình hệ thống HIDS mạng 14 Hình 1.8: Mơ hình hệ thống NIDS mạng 16 Hình 2.1: Mơ hình kiến trúc hệ thống Snort 20 Hình 2.2: Mô tả sơ đồ Suricata 23 Hình 2.3: Các thành phần OSSEC 27 Hình 2.4: Minh hoạ sơ đồ IBM Qradar 31 Hình 2.5: Minh họa sơ đồ SolarWinds Security Event Manager 36 Hình 2.6: Minh họа sơ đồ McAfee Network Security Platform 39 Hình 3.1:Phối cảnh tổng thể trường Sư phạm Hà Tây 44 Hình 3.2:Mơ hình mạng máy tính trường Sư Phạm Hà Tây 45 Hình 3.3: Mơ hình triển khai suricata 46 Hình 3.4: Ping từ máy cơng đến máy Suricata 50 Hình 3.5: Suricata cảnh báo phát gói tin Ping 50 Hình 3.6: Sử dụng nmap để quét cổng dịch vụ máy Suricata 51 Hình 3.7: Suricata cảnh báo phát công rà quét cổng dịch vụ 51 Hình 3.8: Sử dụng Hydra để cơng SSH brute force máy Suricata 52 Hình 3.9: Suricata cảnh báo phát công SSH brute force 52 Hình 3.10: Sử dụng hping3 để công TCP SYN Flood máy Suricata 53 Hình 3.11: Suricata cảnh báo phát cơng TCP SYN Flood 53 Hình 3.12: Tấn công SQLi - OR vào ứng dụng web DVWA máy Suricata 54 Hình 3.13: Suricata cảnh báo phát công SQLi - OR 54 Hình 3.14: Tấn cơng SQLi - UNION vào ứng dụng web DVWA máy Suricata 55 x Hình 3.15: Suricata cảnh báo phát cơng SQLi - UNION 55 Hình 3.16: Tấn công duyệt đường dẫn vào ứng dụng DVWA máy Suricata 56 Hình 3.17: Suricata cảnh báo phát công duyệt đường dẫn 56 46 - Tấn công nghe trộm đường truyền - Tấn công vào từ chối dịch vụ vào hệ thống mạng văn phịng phịng, ban - Tấn cơng mã độc vào hệ thống mạng thông qua người dùng phương tiện khác - Mạng chưa có hệ thống dự phòng, hệ thống cân tải, vv tính sẵn sàng hệ thống cịn nhiều điểm hạn chế - Xâm nhập vật lý tới thiết bị cụ thể hệ thống 3.1.2 Giải pháp mơ hình triển khai 3.1.2.1 Giải pháp Sử dụng tường lửa Suricata để phát xâm nhập ngăn chặn lưu lượng, kiện bất ngờ xảy máy tính phịng ban để sớm có biện pháp xử lí kịp thời tránh an tồn thơng tin  Hệ thống mạng trường chia làm khu vực - Khu vực mạng ngồi: có kết nối Internet - Khu vực mạng trong: khơng có kết nối Internet  Chức hệ thống - Truy cập Internet an toàn: Cho phép người dùng làm việc mạng trong, kết nối Internet, truy cập Internet bảo vệ an ninh liệu, chống thất liệu, thơng tin ngăn chặn phơi nhiễm mã độc  Bảng thành phần hệ thống Thành phần Phòng thực hành Tính chất Nơi thực hành bạn sinh viên Ghi 192.168.10.X Phịng hành Nơi quản lí hồ sơ, giấy tờ, lưu trữ liệu 192.168.20.X sinh viên Phòng đào tạo Nơi tham mưu giúp hiệu trưởng định 192.168.30.X hướng, phát triển công tác đào tạo trường Quản lí thơng tin đào tạo trường 47 Nơi sinh viên tìm hiểu, tra cứu tài 192.168.40.X liệu liên quan đến việc học tập Là nơi giáo viên làm việc , trao đổi 192.168.50.X họp q trình cơng tác Là nơi lưu trữ tài liệu, phầm mềm hỗ trợ 10.1.1.X học tập cho sinh viên Thư viện Văn phòng Khu vực DMZ Bảng 2: Các thành phần hệ thống mạng 3.1.2.2 Mơ hình triển khai Hệ thống thử nghiệm triển khai cài đặt gồm máy sau: - Máy Kali Linux sử dụng công cụ để thực kịch công mạng đến máy mục tiêu máy Ubuntu chạy Suricata - Máy Ubuntu cài đặt cấu hình hệ thống phát xâm nhập Suricata để đưa cảnh báo Hình 3.3: Mơ hình triển khai suricata 3.2 Cài đặt cấu hình hệ thống phát xâm nhập Suricata 3.2.1 Yêu cầu phần cứng phần mềm Hệ thống thử nghiệm triển khai máy ảo chạy hệ điều hành Ubuntu Linux với yêu cầu phần cứng phần mềm sau: - Hệ thống chạy CPU Intel Core i5, 4GB RAM, 100GB HDD - Ubuntu phiên 16.04 - Bộ phần mềm phát xâm nhập Suricata phiên 6.0.5 48 - Ứng dụng web chứa lỗi cho thử nghiệm (DVWA) - Kali Linux phiên 2021 (sử dụng làm máy công) 3.2.2 Cài đặt Hệ thống cài đặt theo bước sau: Bước 1: Cài đặt Suricata - Cập nhật hệ thống với kho chứa phần mềm Suricata $ sudo add-apt-repository ppa:oisf/suricata-stable - Cài đặt phần mềm Suricata sudo apt-get install suricata - Thiết lập cho phép chạy tự động khởi chạy Suricata: sudo systemctl enable suricata.service Bước 2: Cấu hình lần đầu cho Suricata - Chỉnh sửa file cấu hình Suricata $ sudo pico /etc/suricata/suricata.yaml Chỉnh sửa interface mà Suricata giám sát ‘eth0’ giao diện mạng máy cài đặt: # Linux high speed capture support af-packet: - interface: eth0 # Number of receive threads "auto" uses the number of cores #threads: auto # Default clusterid AF_PACKET will load balance packets based on flow cluster-id: 99 vars: # more specific is better for alert accuracy and performance address-groups: HOME_NET: "[192.168.0.0/16,10.0.0.0/8,172.16.0.0/12]" 49 EXTERNAL_NET: "!$HOME_NET" Bước 3: Bổ sung luật phát vào file /etc/suricata/rules/users.rules - Chỉnh sửa file cấu hình Suricata /etc/suricata/suricata.yaml cho phép sử dụng luật từ file users.rules ## ## Configure Suricata to load Suricata-Update managed rules ## default-rule-path: /etc/suricata/rules rule-files: - users.rules - Tạo luật file users.rules với nội dung sau: # Luat phat hien tan cong quet cong alert tcp any any -> $HOME_NET any (msg:"Phat hien tan cong quet cong dich vu"; fragbits:D; flags:S; threshold: type both, track by_src, count 100, seconds 5; sid:10000001;) # Luat phat hien tan cong SYN Flood alert tcp any any -> $HOME_NET any (msg:"Phat hien tan cong TCP SYN Flood"; flow:to_server; flags: S,12; threshold: type both, track by_dst, count 5000, seconds 5; classtype:misc-activity; sid:10000002;) # Luat phat hien tan cong SQLi - OR alert tcp any any -> any 80 (msg:"Phat hien tan cong SQLi - OR"; content:"or"; nocase; sid:10000009;) # Luat phat hien tan cong SQLi - UNION alert tcp any any -> any 80 (msg:"Phat hien tan cong SQLi - UNION"; content:"union"; nocase; sid:10000010;) # Phat hien tan cong duyet duong dan alert tcp any any -> any 80 (msg:"Phat hien tan cong duyet duong dan"; content:" /"; nocase; sid:10000012;) # Phat hien tan Brute force SSH 50 alert tcp any any -> $HOME_NET 22 (msg:"Phat hien tan cong SSH brute force"; flow:to_server,established; content:"SSH-"; depth:4; detection_filter:track by_src, count 3, seconds 30; metadata:service ssh; classtype:misc-activity;sid:10000007;) # Phat hien goi tin ping alert icmp any any -> $HOME_NET any (msg:"Phat hien goi tin Ping"; sid:10000008; classtype:icmp-event;) Bước 4: Kiểm tra cấu hình Suricata $ sudo suricata -T -c /etc/suricata/suricata.yaml -v Bước 5: Khởi động kiểm tra trạng thái hoạt động Suricata $ sudo systemctl start suricata.service $ sudo systemctl status suricata.service Bước 6: Xem kết chạy thử Suricata log $ sudo tail -f /var/log/suricata/suricata.log (log hoạt động) $ sudo tail -f /var/log/suricata/fast.log (log chứa cảnh báo) 3.3 Thử nghiệm đánh giá 3.3.1 Các thử nghiệm phát kết 3.3.1.1 Phát gói tin Ping - Kịch bản: Trên máy công (Kali Linux) sử dụng lệnh ping để ping máy chạy Suricata Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert icmp any any -> $HOME_NET any (msg:"Phat hien goi tin Ping"; sid:10000008; classtype:icmp-event;) - Kết cho hình 3.4 3.5 51 Hình 3.4: Ping từ máy cơng đến máy Suricata Hình 3.5: Suricata cảnh báo phát gói tin Ping 3.3.1.2 Phát công rà quét cổng dịch vụ - Kịch bản: Trên máy công sử dụng lệnh nmap để quét cổng dịch vụ chạy máy chạy Suricata Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> $HOME_NET any (msg:"Phat hien tan cong quet cong dich vu"; fragbits:D; flags:S; threshold: type both, track by_src, count 100, seconds 5; sid:10000001;) - Kết cho hình 3.6 3.7 52 Hình 3.6 : Sử dụng nmap để quét cổng dịch vụ máy Suricata Hình 3.7: Suricata cảnh báo phát công rà quét cổng dịch vụ 3.3.1.3 Phát công SSH brute force - Kịch bản: Trên máy công sử dụng công cụ Hydra để cơng brute force tìm mật dịch vụ SSH máy chạy Suricata Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> $HOME_NET 22 (msg:"Phat hien tan cong SSH brute force"; flow:to_server, established; content:"SSH-"; depth:4; detection_filter: track by_src, count 3, seconds 30; metadata:service ssh; classtype:misc-activity; sid:10000007;) - Kết cho hình 3.8 3.9 53 Hình 3.8: Sử dụng Hydra để cơng SSH brute force máy Suricata Hình 3.9: Suricata cảnh báo phát công SSH brute force 3.3.1.4 Phát công DoS TCP SYN Flood - Kịch bản: Trên máy công sử dụng công cụ hping3 để công TCP SYN Flood máy chạy Suricata Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> $HOME_NET any (msg:"Phat hien tan cong TCP SYN Flood"; flow:to_server; flags: S,12; threshold: type both, track by_dst, count 5000, seconds 5; classtype:misc-activity; sid:10000002;) - Kết cho hình 3.10 3.11 54 Hình 3.10: Sử dụng hping3 để cơng TCP SYN Flood máy Suricata Hình 3.11: Suricata cảnh báo phát công TCP SYN Flood 3.3.1.5 Phát công SQLi - OR - Kịch bản: Trên máy cơng sử dụng trình duyệt để truy cập ứng dụng web DVWA chạy máy chạy Suricata Nhập chuỗi “ 1’ or ‘1’ = ‘1 ” vào ô User ID Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> any 80 (msg:"Phat hien tan cong SQLi - OR"; content:"or"; nocase; sid:10000009;) - Kết cho hình 3.12 3.13 55 Hình 3.12: Tấn cơng SQLi - OR vào ứng dụng web DVWA máy Suricata Hình 3.13 :Suricata cảnh báo phát công SQLi - OR 3.3.1.6 Phát công SQLi - UNION - Kịch bản: Trên máy cơng sử dụng trình duyệt để truy cập ứng dụng web DVWA chạy máy chạy Suricata Nhập chuỗi “ -1 union select user, password from users ” vào ô User ID Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: 56 alert tcp any any -> any 80 (msg:"Phat hien tan cong SQLi - UNION"; content:"union"; nocase; sid:10000010;) - Kết cho hình 3.14 3.15 Hình 3.14: Tấn cơng SQLi - UNION vào ứng dụng web DVWA máy Suricata Hình 3.15: Suricata cảnh báo phát công SQLi - UNION 3.3.1.7 Phát công duyệt đường dẫn - Kịch bản: Trên máy cơng sử dụng trình duyệt để truy cập ứng dụng web DVWA chạy máy chạy Suricata Truy cập URL 57 http://192.168.11.147/DVWA/vulnerabilities/fi/?page= / / / / / / / /etc/pas sword để truy cập file chứa danh sách người dùng hệ thống Trên máy Suricata xem log phát file /var/log/suricata/fast.log - Luật phát sử dụng: alert tcp any any -> any 80 (msg:"Phat hien tan cong duyet duong dan"; content:" /"; nocase; sid:10000012;) - Kết cho hình 3.16 3.17 Hình 3.16: Tấn công duyệt đường dẫn vào ứng dụng DVWA máy Suricata Hình 3.17: Suricata cảnh báo phát công duyệt đường dẫn 3.3.2 Nhận xét Sаu phát tình xâm nhập hệ thống, suricata tổng hợp logs chuyển quа phân tích chung sаu xuất rа cảnh báo 58 Hệ thống phát xâm nhập sử dụng Suricata phát xác kịch cơng hệ thống Cụ thể: - Phát gói tin ping rà quét cổng dạng cơng thám thính - Phát cơng DoS TCP SYN Flood - Phát cơng dị tìm tài khoản - mật - brute force - Phát số dạng công web, SQLi duyệt đường dẫn 3.4 Kết luận chương Chương mô tả việc triển khai thử nghiệm hệ thống phát xâm nhập Suricata cho trường CĐSP Hà Tây, bao gồm giới thiệu trạng hệ thống mạng vấn đề bảo mật hệ thống mạng trường, mơ hình triển khai thử nghiệm, vấn đề cài đặt, cấu hình Suricata thử nghiệm phát số dạng công sử dụng Suricata Các kết ban đầu cho thấy, hệ thống phát xâm nhập sử dụng Suricata phát xác kịch công hệ thống 59 KẾT LUẬN Các kết đạt được: Luận văn tập trung nghiên cứu thu thập, xử lý, phân tích log truy cập, phục vụ phát hành vi bất thường nguy an tồn thơng tin hệ thống mạng trường Cao Đẳng Sư Phạm Hà Tây Các nội dung thực luận văn bao gồm: - Trình tổng quan cơng, xâm nhập mạng, dạng công xâm nhập thường gặp; đồng thời khái quát phát xâm nhập kỹ thuật phát xâm nhập qua ta có nhìn rõ công, xâm nhập - Mô tả số tảng cơng cụ xử lý phân tích log truy nhập, từ rút so sánh, đánh giá để tìm mơ hình triển khai phù hợp - Trình bày kiến trúc, hoạt động tính hệ thống xâm nhập mạng phổ biến Snort, Suricata Từ đó, đưa so sánh ưu, nhược điểm hệ thống - Cài đặt hệ thống phát công, xâm nhập mạng với tảng mã nguồn mở Suricata Thử nghiệm kịch công cụ thể đưa kết cảnh báo bị cơng Luận văn phát triển theo hướng sau: - Triển khai thử nghiệm mơ hình phát cơng, xâm nhập mạng dựa Suricata kết hợp Elastic Stack cho phát bất thường nguy ATTT hệ thống mạng thực Hồn thiện tối ưu hóa hệ thống để phân tích xử lý logs nhanh chóng tăng hiệu hệ thống - Xây dựng bổ sung thêm tập luật giám sát, phát bất thường nguy ATTT, đảm bảo khả phát kịp thời nguy an ninh an tồn; đồng thời tích hợp thêm hệ thống ngăn chặn cơng mạng, tích hợp tính cảnh báo qua email, telegram… 60 DANH MỤC TÀI LIỆU THAM KHẢO [1] NortonLifeLock Inc., 10 cyber security facts and statistics for 2018, https://us.norton.com/internetsecurity-emerging-threats-10-facts-about-todayscybersecurity-landscape-that-you-should-know.html, truy cập tháng 5.2022 [2] CSO, Top cybersecurity facts, figures and statistics for 2020, https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-andstatistics.html, truy cập tháng 5.2022 [3] Hoàng Xuân Dậu, Giáo trình sở an tồn thơng tin, Học viện công nghệ BCVT, Nhà xuất Thông tin Truyền thông, 2020 [4] https://resources.cystack.net/, truy nhập tháng 5.2022 [5] Snort, https://www.snort.org, truy cập tháng 5.2022 [6] Suricata, https://suricata-ids.org/, truy cập tháng 5.2022 [7] OSSEC, https://www.ossec.net, truy cập tháng 5.2022 [8] IBM QRadar SIEM, https://www.ibm.com/vn-en/products/qradar-siem, truy cập tháng 5.2022 [9] SolarWinds Security Event Manager, https://www.solarwinds.com, truy cập tháng 5.2022 [10] McAfee Network Security Platform,https://www.mcafee.com/enterprise/en- us/products/network-security-platform.html, truy cập tháng 5.2022 [11] https://www.fortinet.com/it/resources/cyberglossary/, truy nhập tháng 5.2022 [12] https://www.guru99.com/elk-stack-tutorial.html, truy nhập tháng 5.2022 ... - VƯƠNG THANH HẢI NGHIÊN CỨU CÁC GIẢI PHÁP PHÁT HIỆN XÂM NHẬP VÀ ỨNG DỤNG CHO TRƯỜNG CAO ĐẲNG SƯ PHẠM HÀ TÂY CHUYÊN NGÀNH : KHOA HỌC MÁY TÍNH MÃ SỐ: 8.48.01.01 LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI... công xâm nhập thường gặp; đồng thời chương khái quát phát xâm nhập kỹ thuật phát xâm nhập qua ta có nhìn rõ công, xâm nhập 19 CHƯƠNG CÁC HỆ THỐNG PHÁT HIỆN XÂM NHẬP 2.1 Các hệ thống phát xâm nhập. .. phát xâm nhập phù hợp với nhu cầu cụ thể quan, tổ chức việc làm cần thiết Để thực mục tiêu trên, học viên lựa chọn đề tài ? ?Nghiên cứu giải pháp phát xâm nhập ứng dụng cho Trường cao đẳng sư phạm

Ngày đăng: 26/12/2022, 18:17

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan