Nghiên cứu các hệ thống ids, ips và ứng dụng

72 2 0
Nghiên cứu các hệ thống ids, ips và ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Xã hội ngày càng phát triển, cùng với đó là sự đi lên không ngừng của cácngành khoa học kỹ thuật, đặc biệt là công nghệ thông tin. Việc ứng dụng côngnghệ thông tin, mạng internet ngày càng phổ biến về mọi mặt của đời sống xãhội. Song hành cùng với sự phát triển đó là các nguy cơ luôn tiềm ẩn về mất antoàn thông tin. Mất an toàn thông tin trên mạng không chỉ gây ảnh hưởng đếnvấn đề riêng tư của các cá nhân, mà các vụ tấn công, lừa đảo qua mạng còn gâyhậu quả nghiêm trọng đến quá trình vận hành và hoạt động kinh doanh cho cáccông ty, gây ra nhiều rắc rối phiền toái cho người sử dụng Internet… khiến choviệc đảm bảo an toàn thông tin trên mạng luôn là một vấn đề nóng hổi và thu hútđược sự quan tâm của mọi người trong mọi thời điểm.Đến nay, các giải pháp bảo mật luôn luôn được ưu tiên tập trung phát triểnvà đã có những đóng góp nhất định trong việc đảm bảo an toàn và ngăn chặnnhững vấn đề về bảo mật. Tuy nhiên hiện nay các vụ vi phạm bảo mật xảy rangày càng tinh vi hơn đòi hỏi cần phải có một phương pháp bảo mật mới bổ trợcho những phương pháp bảo mật truyền thống. Hệ thống phát hiện xâm nhậptrái phép IDS là một phương pháp bảo mật có khả năng chống lại các kiểu tấncông mới, được nghiên cứu, phát triển và ứng dụng từ lâu trên thế giới và đã thểhiện vai trò quan trọng trong các chính sách bảo mật

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU VỀ CÁC HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG VÀ ỨNG DỤNG Ngành: An tồn thơng tin Mã số: 7.48.02.02 Sinh viên thực hiện: Lê Sỹ Nhiên Lớp: AT13L Người hướng dẫn: TS Hồng Xn Dậu Khoa CNTT1 – Học viện Cơng nghệ Bưu – Viễn thơng Hà Nội, 2021 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU VỀ CÁC HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG VÀ ỨNG DỤNG Ngành: An tồn thơng tin Mã số: 7.48.02.02 Sinh viên thực hiện: Lê Sỹ Nhiên Lớp: AT13L Người hướng dẫn: TS Hồng Xn Dậu Khoa CNTT1 – Học viện Cơng nghệ Bưu – Viễn thơng Hà Nội, 2021 MỤC LỤC DANH MỤC KÍ HIỆU VÀ VIẾT TẮT iii DANH MỤC HÌNH VẼ v LỜI CẢM ƠN vii LỜI NÓI ĐẦU viii CHƯƠNG 1: TỔNG QUAN VỀ PHÁT HIỆN XÂM NHẬP MẠNG 1.1 Tổng quan công, xâm nhập mạng 1.1.1 Khái quát công, xâm nhập mạng 1.1.2 Các dạng công xâm nhập mạng phổ biến 1.2 Khái quát phát công, xâm nhập mạng 13 1.2.1 Tổng quan IDS 13 1.2.2 Phân loại hệ thống phát xâm nhập mạng 16 1.2.3 Các kỹ thuật phát xâm nhập 17 1.3 Kết luận chương 18 CHƯƠNG 2: MỘT SỐ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 19 2.1 Hệ thống phát xâm nhập Snort 19 2.1.1 Giới thiệu Snort 19 2.1.2 Kiến trúc hoạt động 19 2.2 Hệ thống phát xâm nhập Suricata 24 2.2.1 Giới thiệu Suricata 24 2.2.2 Kiến trúc hoạt động 25 2.2.3 Luật tạo luật Suricata 30 2.3 Hệ thống phát xâm nhập Zeek 44 2.3.1 Giới thiệu Zeek 44 2.3.2 Kiến trúc hoạt động 46 2.4 Kết luận chương 48 CHƯƠNG 3: TRIỂN KHAI THỬ NGHIỆM HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG DỰA TRÊN SURICATA 49 3.1 Cài đặt 49 i 3.1.1 Mơ hình cài đặt 49 3.1.2 Cài đặt 49 2.2 Thử nghiệm kết 54 2.2.1 Tấn công rà quét cổng dịch vụ 54 2.2.2 Tấn công DoS/DDoS 55 2.2.3 Tấn công XSS 56 2.2.4 Tấn công SQLi 57 2.2.5 Tấn công duyệt đường dẫn 58 3.3 Kết luận chương 59 KẾT LUẬN 60 TÀI LIỆU THAM KHẢO 61 ii DANH MỤC KÍ HIỆU VÀ VIẾT TẮT Ý nghĩa Thuật ngữ, từ viết tắt IP Internet Protocol IDS Intrusion Detection Systems DoS Denial of Service DDoS Distributed Denial of Service VPS Virtual Private Server UDP User Datagram Protocol HTTP HyperText Transfer Protocol NTP Network Time Protocol APDoS Advanced Persistent Denial of Service XSS Cross Site Scripting HTML Hypertext Markup Language URL Uniform Resource Locator DOM Document Object Model XML Extensible Markup Language SQL Structured Query Language SQLi Structured Query Language Injection VPN Virtual Private Network HIDS Host-based Intrusion Detection Systems NIDS Network-based Intrusion Detection Systems IPS Intrusion Prevention Systems BDS Berkeley Software Distribution FDDI Fiber Distributed Data Interface HDLC High-level Data Link Control SLIP Serial Line Internet Protocol PPP Point-to-Point Protocol RPC Remote Procedure Call iii ARP Address Resolution Protocol TCP Transmission Control Protocol DNS Domain Name System FTP File Transfer Protocol SNMP Simple Network Management Protocol SMB Server Message Block OISF Open Information Security Foundation GNU/GPL GNU General Public License ICMP Internet Control Message Protocol TLS Transport Layer Security SSH Secure Shell IMAP Internet Message Access Protocol SMTP Simple Mail Transfer Protocol MSN Microsoft Network MIME Multipurpose Internet Mail Extensions URI Uniform Resource Identifier SSL Secure Sockets Layer JSON JavaScript Object Notation SIEM Security Information and Event Management DVWA Damn Vulnerable Web Application iv DANH MỤC HÌNH VẼ Hình 1-1 Mô tả công DoS Hình 1-2 Mơ tả công DDoS Hình 1-3 Các bước công Stored XSS Hình 1-4 Biểu diễn chạy mã script cơng Reflected Hình 1-5 Các bước công Reflected Hình 1-6 Form đăng ký ban đầu trang example.com Hình 1-7 Mã javascrip để tạo thông điệp động form Hình 1-8 Form đăng ký bị công DOM-based XSS 10 Hình 1-9 Mã khai thác kích hoạt cơng DOM-based XSS 10 Hình 1-10 SQL Injection 11 Hình 1-11 Các vị trí IDS mạng 14 Hình 1-12 Kiến trúc chức IDS 15 Hình 1-13 Mơ hình NIDS 16 Hình 2-1 Kiến trúc Snort 20 Hình 2-2 Các bước giải mã gói tin Ethernet 21 Hình 2-3 Mơ hình kiến trúc Suricata 26 Hình 2-4 Các gói tin vào Sniffer 27 Hình 2-5 Q trình xử lí Preprocessors 28 Hình 2-6 Gói tin xử lý Detection Engine luật 29 Hình 2-7 Thành phần cảnh báo logging 30 Hình 2-8 Cấu trúc Rule Header 31 Hình 2-9 Các tuỳ chọn Reference 34 Hình 2-10 Thông tin phân loại lớp quy tắc 35 Hình 2-11 Một số tuỳ chọn Ipopts 38 Hình 2-12 Type ICMP Header 41 Hình 2-13 Kiến trúc Zeek 46 Hình 3-1 Mơ hình triển khai thử nghiệm Suricata 49 Hình 3-2 Cài đặt thành phần cần thiết cho Suricata 50 v Hình 3-3 Thêm repository suricata 50 Hình 3-4 Cài đặt Suricata 50 Hình 3-5 Update Suricata Rules 51 Hình 3-6 Cấu hình address-group file suricata.yml 51 Hình 3-7 Cấu hình port-groups file suricata.yml 52 Hình 3-8 Cấu hình host-os-policy file suricata.yml 52 Hình 3-9 Thêm -test.rules vào rule.files suricata.yml 53 Hình 3-10 Thực lênh ping máy Attack 53 Hình 3-11 Suricata đưa cảnh báo phát ping 54 Hình 3-12 Thực Scan Nmap máy Attack 54 Hình 3-13 Suricata đưa cảnh báo phát Scan Nmap 55 Hình 3-14 Thực cơng DDoS máy Attack hping3 55 Hình 3-15 Suricata đưa cảnh báo phát công 56 Hình 3-16 Thực cơng XSS (Reflected) DVWA máy Attack 56 Hình 3-17 Suricata đưa cảnh báo phát công XSS 57 Hình 3-18 Thực cơng SQLi DVWA máy Attack 57 Hình 3-19 Suricata đưa cảnh báo phát công SQLi 58 Hình 3-20 Thực công Path Traversal 58 Hình 3-21 Suricata đưa cảnh báo phát công Path Traversal 59 vi LỜI CẢM ƠN Trong suốt thời gian nghiên cứu thực đồ án tốt nghiệp này, em nhận hướng dẫn tận tình giảng viên hướng dẫn TS Hoàng Xuân Dậu – Giảng viên Khoa CNTT1, Học viện Cơng nghệ Bưu – Viễn thơng, giúp đỡ thời gian lẫn kiến thức anh chị đồng nghiệp Công ty MiSoft, quan tâm sâu sát Thầy, Cô giảng viên học viện, động viên người thân bạn bè Xin gửi lời cảm ơn chân thành tới tất người tạo điều kiện tốt để em hoàn thành đồ án tốt nghiệp này! SINH VIÊN THỰC HIỆN ĐỒ ÁN Lê Sỹ Nhiên vii LỜI NÓI ĐẦU Xã hội ngày phát triển, với lên khơng ngừng ngành khoa học kỹ thuật, đặc biệt công nghệ thông tin Việc ứng dụng công nghệ thông tin, mạng internet ngày phổ biến mặt đời sống xã hội Song hành với phát triển nguy tiềm ẩn an tồn thơng tin Mất an tồn thơng tin mạng không gây ảnh hưởng đến vấn đề riêng tư cá nhân, mà vụ công, lừa đảo qua mạng gây hậu nghiêm trọng đến trình vận hành hoạt động kinh doanh cho cơng ty, gây nhiều rắc rối phiền tối cho người sử dụng Internet… khiến cho việc đảm bảo an tồn thơng tin mạng ln vấn đề nóng hổi thu hút quan tâm người thời điểm Đến nay, giải pháp bảo mật luôn ưu tiên tập trung phát triển có đóng góp định việc đảm bảo an toàn ngăn chặn vấn đề bảo mật Tuy nhiên vụ vi phạm bảo mật xảy ngày tinh vi địi hỏi cần phải có phương pháp bảo mật bổ trợ cho phương pháp bảo mật truyền thống Hệ thống phát xâm nhập trái phép IDS phương pháp bảo mật có khả chống lại kiểu công mới, nghiên cứu, phát triển ứng dụng từ lâu giới thể vai trò quan trọng sách bảo mật Từ thực tiễn, em chọn đề tài “Nghiên cứu hệ thống phát xâm nhập mạng ứng dụng” nhằm nghiên cứu đặc trưng hệ thống phát xâm nhập mạng, ứng dụng triển khai thử nghiệm số kịch phát số công mạng thông dụng Đồ án cấu trúc thành ba chương, gồm nội dụng sau: Chương 1: Tổng quan phát xâm nhập mạng: Chương nghiên cứu tổng quan xâm nhập, hệ thống kỹ thuật phát xâm nhập Chương 2: Một số hệ thống phát xâm nhập: Với chương nghiên cứu hệ thống phát xâm nhập điển hình bao gồm Snort, Suricata Zeek viii Ở cấp độ cao, Zeek phân loại thành hai thành phần Event Engine Script Interpreter 2.3.2.1 Event Engine Event Engine làm giảm luồng gói đến thành chuỗi kiện cấp cao Những kiện phản ánh hoạt động mạng theo thuật ngữ trung lập sách Tức chúng mơ tả nhìn thấy, khơng phải liệu có quan trọng hay khơng Event Engine bao gồm số thành phần con, cụ thể phần xử lý gói bao gồm: input sources, packet analysis, session analysis file analysis Các input sources lấy lưu lượng mạng đến từ giao diện mạng, packet analysis xử lý giao thức cấp thấp hơn, lớp liên kết Session analysis xử lý giao thức lớp ứng dụng, chẳng hạn HTTP, FTP, … File analysis phân tích nội dung tệp truyền qua phiên Event Engine cung cấp kiến trúc plugin để thêm plugin số từ bên ngoài, cho phép mở rộng khả Zeek cần thiết 2.3.2.2 Script Interpreter Script Interpreter thực thi tập hợp trình xử lý kiện viết ngôn ngữ kịch tùy chỉnh Zeek Các tập lệnh thể sách bảo mật trang web, chẳng hạn hành động cần thực trình giám sát phát loại hoạt động khác nhau, tập lệnh tổng quát lấy thuộc tính thống kê mong muốn từ lưu lượng đầu vào Trên thực tế, tất đầu mặc định Zeek đến từ tập lệnh có phân phối Ngôn ngữ Zeek kèm với loại miền cụ thể chức hỗ trợ Điều quan trọng, ngôn ngữ Zeek cho phép tập lệnh trì trạng thái theo thời gian, cho phép chúng theo dõi tương quan phát triển chúng quan sát qua kết nối máy chủ Các tập lệnh Zeek tạo cảnh báo thời gian thực thực thi chương trình bên ngồi tùy ý theo yêu cầu Người ta sử dụng chức để kích hoạt phản ứng tích cực công 47 2.4 Kết luận chương Ở chương tìm hiểu hệ thống phát xâm nhập như: Snort, Suricata Zeek với khái niệm tổng quan, kiến trúc hoạt động Luật tạo luật Suricata 48 CHƯƠNG 3: TRIỂN KHAI THỬ NGHIỆM HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG DỰA TRÊN SURICATA 3.1 Cài đặt 3.1.1 Mơ hình cài đặt Một máy ảo Ubuntu cài DVWA với địa IP: 192.168.211.134 Một máy ảo Kali Linux với địa IP: 192.168.211.128 Hai máy ảo nằm mạng cục Hình 3-1 Mơ hình triển khai thử nghiệm Suricata Kịch bản: Cài đặt cấu hình hệ thống phát xâm nhập Suricata máy ảo Ubuntu Sau từ máy ảo Kali Linux, thực công Nmap, DoS/DDoS, XSS, SQLi,…lên máy Ubuntu, Suricata phát đưa cảnh báo cơng 3.1.2 Cài đặt 3.1.2.1 Triển khai Suricata môi trường Ubuntu Tại máy Ubuntu, trước cài đặt phần mềm tiến hành cài đặt thành phần cần thiết cho Suricata: sudo apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential libpcapdev \ libnet1-dev libyaml-0-2 libyaml-dev pkg-config zlib1g zlib1g-dev \ libcap-ng-dev libcap-ng0 make libmagic-dev libjansson-dev \ libnss3-dev libgeoip-dev liblua5.1-dev libhiredis-dev libevent-dev 49 sudo apt-get install rustc cargo Hình 3-2 Cài đặt thành phần cần thiết cho Suricata Add repository suricata: sudo add-apt-repository ppa:oisf/suricata-stable sudo apt-get update Hình 3-3 Thêm repository suricata Cài đặt Suricata lệnh: sudo apt-get install suricata Hình 3-4 Cài đặt Suricata Tiếp theo, ta cài đặt Suricata update Suricata Rules 50 sudo apt install python3-pip sudo pip install pyyaml sudo pip install https://github.com/OISF/suricata update/archive/master.zip sudo pip install pre upgrade suricata-update sudo suricata-update Hình 3-5 Update Suricata Rules Hồn tất cài đặt Suricata 3.1.2.2 Cấu hình Suricata Ta tiến hành cấu hình cho biến tập rules Suricata Đầu tiên, ta phải thiết lập lại biến cho khu vực (địa IP) khác biến cho cổng Mục đích việc thiết lập biến giúp cho việc thay đổi dễ dàng cần thiết Bước 1: Mở file /etc/suricata/suricata.yaml – file cấu hình Suricata, dùng lệnh: sudo nano /etc/suricata/suricata.yml Bước 2: Trong file suricata.yml, xuất tham biến: HOME_NET, EXTERNAL_NET, HTTP_SERVERS, SMTP_SERVERS, SQL_SERVERS… Hình 3-6 Cấu hình address-group file suricata.yml Ta cấu sau 51  HOME_NET: điền vào dải ip-address sử dụng  EXTERNAL_NET: địa IP khác HOME_NET  HTTP_SERVERS, SMTP_SERVERS, SQL_SERVERS, DNS_SERVERS TELNET_SERVERS: cài đặt mặc định "$HOME_NET"  AIM_SERVERS: cài đặt mặc định Thiết lập cổng: HTTP_PORTS, SHELLCODE_PORTS, ORACLE_PORTS, SSH_PORTS Hình 3-7 Cấu hình port-groups file suricata.yml Thiết lập host-os-policy: điền vào địa máy tính sử dụng sau tên hệ điều hành Hình 3-8 Cấu hình host-os-policy file suricata.yml Test thử IDS với chức phát ping: Tạo file test.rules với lệnh: 52 sudo nano /var/lib/suricata/rules/test.rules Thêm luật phát ping vào file test.rules: Alert ICMP any any -> $HOME_NET any (msg: "Phat hien ping"; sid:2; rev:1;) Mở file suricata.yml, thêm –test.rules vào rules-files Hình 3-9 Thêm -test.rules vào rule.files suricata.yml Chạy lệnh sau để khởi chạy Suricata sudo suricata -D -c /etc/suricata/suricata.yaml -i ens33 Trên máy Ubuntu mở file fast.log, ghi lưu lại traffic diễn máy sudo tail -f /var/log/suricata/fast.log Trên máy linux, thực lệnh ping đến máy chủ Ubuntu Hình 3-10 Thực lênh ping máy Attack Kết quả: 53 Hình 3-11 Suricata đưa cảnh báo phát ping 2.2 Thử nghiệm kết 2.2.1 Tấn công rà quét cổng dịch vụ a Mô công Trên máy Attack dùng hệ điều hành linux, khỏi chạy ứng dụng Nmap với câu lệnh sudo nmap 192.168.211.134 –A Hình 3-12 Thực Scan Nmap máy Attack b Tạo luật phát Tạo luật sau thêm vào file test.rules phép phát scan Nmap alert http any any -> any any (msg:"Phat hien Scan Nmap"; flow:to_server,established; http.user_agent; content:"|20|Nmap"; fast_pattern; classtype:web-application-attack; sid:2024364; rev:1) 54 c Kết Bây quy tắc IDS kích hoạt suricata cảnh báo có cơng Scan, điều nhìn thấy nhật ký Hình 3-13 Suricata đưa cảnh báo phát Scan Nmap 2.2.2 Tấn công DoS/DDoS a Mô công Trên máy Attack chạy hệ điều hành Linux, dùng hping3 để mô tả công DoS/DDoS lên máy chủ Ubuntu, chạy lệnh: sudo hping3 -S -p 80 flood rand-source 192.168.211.134 Hình 3-14 Thực công DDoS máy Attack hping3 b Tạo luật phát Tạo luật sau thêm vào file test.rules phép phát đưa cảnh báo phát DoS/DDoS alert tcp any any -> $HOME_NET any (msg:"Phat hien DoS"; flow:to_server; flags: S,12; threshold: type both, track by_dst, count 5000, seconds 5; classtype:misc-activity; sid:5; rev:1;) c Kết 55 Bây quy tắc IDS kích hoạt suricata cảnh báo có cơng DoS, điều nhìn thấy nhật ký Hình 3-15 Suricata đưa cảnh báo phát công 2.2.3 Tấn công XSS a Mô công Tại máy Attack chạy hệ điều hành Linux, thực công XSS (Reflected) DVWA cài đặt sẵn máy chủ Ubuntu địa 192.168.211.134 Hình 3-16 Thực công XSS (Reflected) DVWA máy Attack b Tạo luật phát Tạo luật sau thêm vào file test.rules phép phát đưa cảnh báo phát XSS alert http any any -> $HTTP_SERVERS $HTTP_PORTS (msg:"Phat hien XSS"; flow:to_server,established; uricontent:""; nocase; sid:2009714; rev:1;) c Kết 56 Bây quy tắc IDS kích hoạt suricata cảnh báo có cơng XSS, điều nhìn thấy nhật ký Hình 3-17 Suricata đưa cảnh báo phát công XSS 2.2.4 Tấn công SQLi a Mô công Tại máy Attack chạy hệ điều hành Linux, thực công SQLi DVWA cài sẵn máy chủ Ubuntu địa 192.168.211.134 Hình 3-18 Thực công SQLi DVWA máy Attack b Tạo luật phát Tạo luật sau thêm vào file test.rules phép phát đưa cảnh báo phát SQLi alert http any any -> $HTTP_SERVERS $HTTP_PORTS (msg:"Phat hien SQLi"; flow:established,to_server; uricontent:"UNION"; nocase; uricontent:"SELECT"; nocase; pcre:"/UNION.+SELECT/Ui"; classtype:webapplication-attack; sid:2006446; rev:1;) c Kết 57 Bây quy tắc IDS kích hoạt suricata cảnh báo có cơng SQLi, điều nhìn thấy nhật ký Hình 3-19 Suricata đưa cảnh báo phát công SQLi 2.2.5 Tấn công duyệt đường dẫn a Mô công Trên máy Attack chạy hệ điều hành Linux, thực công Path Traversal, nhằm đọc nội dung file /etc/passwd, thông qua DVWA cài đặt sẵn máy chủ Ubuntu địa 192.168.211.134 Hình 3-20 Thực cơng Path Traversal b Tạo luật phát Tạo luật sau thêm vào file test.rules phép phát đưa cảnh báo phát Path Traversal alert http any any -> $HTTP_SERVERS $HTTP_PORTS (msg:"Phat hien Path Traversal"; flow:established,to_server; uricontent:"/etc/passwd"; uricontent:"?page="; classtype:web-application-attack; sid:2013000; rev:1;) c Kết Bây quy tắc IDS kích hoạt suricata cảnh báo có cơng Path Traversal, điều nhìn thấy nhật ký 58 Hình 3-21 Suricata đưa cảnh báo phát công Path Traversal 3.3 Kết luận chương Thông qua chương 3, em cài đặt hệ thống phát xâm nhập mạng Suricata máy chủ Ubuntu (đã cài đặt DVWA để mô công) Tiến hành vào thực nghiệm mô cơng vào hệ thống mạng như: - Dị quét cổng dịch vụ - Tấn công DoS/DDoS - Tấn công XSS - Tấn công SQLi - Tấn công duyệt đường dẫn Thực tạo luật Suricata, nhằm đưa cảnh báo phát cơng thu kết 59 KẾT LUẬN Trong phạm vi đồ án, em thực thu thành định sau trình tìm hiểu, nghiên cứu Với việc tìm đọc, tra cứu tài liệu nguy dạng công mạng, tài liệu hệ thống phát xâm nhập mạng mã nguồn mở Em tổng hợp phân tích, đưa nhìn tổng quan công xâm nhập mạng, dạng công phổ biến Khái quát hệ thống phát xâm nhập, đưa cách cụ thể IDS mã nguồn mở Snort, Suricata, Zeek Với xu cơng nghệ hóa tồn cầu, việc áp dụng hệ thống IDS vào thực tiễn vấn đề đặt lên hàng đầu doanh nghiệp Trong báo cáo trình bày cách chi tiết môi trường cài đặt, bước tiến hành cài đặt Suricata IDS thử nghiệm máy chủ Ubuntu Cách tạo luật để phát dạng công mạng phổ biến Qua đồ án này, độc giả hiểu tự vẽ cho tranh tổng quan nguy an tồn thơng tin mạng hệ thống phát nguy Qua tạo cho bước chạy đà hồn hảo trình tiếp cận nghiên cứu sâu hệ thống phát xâm nhập mã nguồn mở Trong tương lai, có điều kiện nghiên cứu thêm đồ án, em mong hướng đến việc tích hợp Suricata vào hệ thống SIEM, tích hợp sử dụng Suricata hệ thống mạng doanh nghiệp 60 TÀI LIỆU THAM KHẢO [1] Roberto Di Pietro Luigi V Manchini, Intrusion Detection Systems [2] Hoàng Xuân Dậu, Bài giảng an toàn ứng dụng web sở liệu, Hà Nội – 2017 [3] New Open Source Intrusion Detector Suricata Released, Slashdot 2009-1231, truy nhập tháng năm 2021 [4] Suricata Downloads, Open Security Information Foundation, truy nhập tháng năm 2021 [5]https://www.checkpoint.com/cyber-hub/network-security/what-is-anintrusion-detection-system-ids/ truy nhập tháng năm 2021 [6] https://suricata.readthedocs.io/en/suricata-4.0.5/rules/index.html truy nhập tháng năm 2021 [7] http://www.openinfosecfoundation.org/index.php/download-suricata truy nhập tháng năm 2021 [8] https://www.acunetix.com/websitesecurity/sql-injection/ truy nhập tháng năm 2021 [9] https://owasp.org/www-community/attacks/Path_Traversal truy nhập tháng năm 2021 [10] https://github.com/OISF/suricata truy nhập tháng năm 2021 [11] https://www.snort.org/ truy nhập tháng năm 2021 [12] https://docs.zeek.org/en/current/ truy cập tháng năm 2021 61

Ngày đăng: 23/05/2023, 17:08

Tài liệu cùng người dùng

Tài liệu liên quan