PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG TẤN CÔNG MẠNG VÀ XÂY DỰNG KỊCH BẢN THỬ NGHIỆM VỚI NESSI2
HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Bùi Hồng Đại PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG TẤN CÔNG MẠNG VÀ XÂY DỰNG KỊCH BẢN THỬ NGHIỆM VỚI NESSI2 Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT NG DN KHOA HI HÀ NI, 2014 LỜI CAM ĐOAN u ca riêng tôi. Các s liu, kt qu nêu trong luc ai công b trong bt k công trình nào khác. Hà Ni, tháng 02 4 Tác gi lu Bùi Hi LỜI CẢM ƠN c bày t lòng cn th Hc Trung tâm ng cu khn cp máy tính Vi ng dn tng viên và tu kin thun li trong sut quá trình làm khóa lun. Em xin chân thành cy, cô khoa Quc t i hc cùng toàn th các thy giáo, cô giáo tham gia ging du kin, truyt nhng kin thc nn tng rt có ích trong quá trình làm khóa lun. Chân thành ci hc K thut - Hu cn CAND, ng nghip luôn tu kin thun li và h tr tôi trong sut quá trình hc tp. i MỤC LỤC DANH MỤC VIẾT TẮT iv DANH SÁCH HÌNH VẼ v MỞ ĐẦU 1 Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ MÔ PHỎNG 3 1.1. Khái quát v tn công mng 3 1.1.1. Mt s khái nim 3 1.1.2. Mn công 4 1.1.3. Các hình thc tn công 4 1.1.4. Các mô hình tn công mng 6 1.2. Gii thiu v mt s tn công mn hình 7 1.2.1. Tn công dò tìm 7 1.2.2. Tn công xâm nhp 10 1.2.3. Tn công t chi dch v 10 1.3. Khái nim mô phng tn công mng 14 1.3.1. Khái nim 14 ng mng. 14 1.4. Kt lu 15 Chƣơng 2 - MÔ HÌNH HÓA VÀ MÔ PHỎNG TẤN CÔNG MẠNG 16 2.1. Yêu cu chung v mô hình hóa và mô phng tn công mng 16 ng tn công mng 17 17 2.2.1.1. ng s kin ri rc 17 2.2.1.2. ng theo vt (trace driven) 18 2.2.1.3. ng Monte 18 ng tn công mng 18 ng 19 2.2.2.2. Nhng s kin có th s dng 21 2.2.2.3. Kch bn tn công 22 2.2.2.4. Các lp tn công 23 2.3. Nhn xét chung 25 2.4. Kt lu 26 Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG ĐIỂN HÌNH. 27 3.1. Gii thiu mt s công c mã ngun m n hình 27 3.1.1. Nhóm các công c gi lp tn công DoS/DDoS 27 ii 3.1.2. Nhóm các công c dùng cho khai thác l hng Website 28 3.1.3. B công c WebScarab 29 3.1.4. B công c gi lp tn công WebGoat 29 3.1.5. B công c NeSSi2 29 3.1.6. B công c mô phng mng NS-2 30 3.1.7. B công c mô phng OMNeT++ 31 t s b công c mô phng 32 công c NeSSi2 32 3.2.1.1. Các thành phn ca NeSSi2 32 a NeSSi2 34 c tính an ninh 35 ng 35 công c NS-2 36 3.2.2.1. Các thành phn trong b mô phng NS-2 36 3.2.2.2. Kin trúc ca NS-2 36 c tính ca NS-2 40 ng 41 3. công c OMNeT++ 41 3.2.3.1. Các thành phn chính ca OMNeT++ 41 3.2.3.2. Mô hình trong OMNeT++ 41 c tính ca OMNeT++ 44 ng. 44 3.3. So sánh NeSSi2, NS-2 và OMNeT++ 44 3.4. Kt lu 49 Chƣơng 4 - XÂY DỰNG KỊCH BẢN MÔ PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG VỚI NESSI2. 51 t phn mm mô phng NeSSi2 51 4.1.1. Yêu cu chung cho vit NeSSi2 51 4.1.2. Tt NeSSi2 51 4.1.3. Cu hình NeSSi2 51 4.1.4. Khng NeSSi2 51 t giao dii dùng NeSSi2 52 4.2.1. Tt 52 4.2.2. Cu hình 52 4.2.3. Khng giao dii dùng NeSSi2 52 d liu NeSSi2 52 iii ng tn công mng vi NeSSi2 53 4.4.1. Thit lp d án mng mô phng 53 4.4.2. Thit lp h 54 4.4.3. Thit lp kch bn mô phng 55 4.4.4. Thit lp phiên kch bn 55 4.4.5. Thc hin mô phng 56 4.5. Mô hình mô phng, th nghim 56 mng mô phng, chn. 56 4.5.1.1. Xây d thng mi hc K thut - Hu cn CAND trên phn mm mô phng NeSSi2. 56 4.5.1.2. Mô t các thành phn ca h thng mi hc K thut - Hu cn CAND 57 4.5.2. To ngung 62 4.6. Xây dng mt s kch bn tn công 65 4.7. Các kt qu mô phng 66 69 4.9. Kt lu 69 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO. 72 iv DANH MỤC VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt CBR Constant Bit Rate T i IMAP Internet Message Access Protocl Giao thc truy cp thông p Internet IRC Internet Relay Chat Trò chuyn trc tuyn LAN Local Area Network Mng cc b MAC Media Access Control Kim soát truy nhp truyn thông MTU Max Transmission Unit truyn ti ln nht NESSI2 Network Security Simulator version 2 Mô phng an ninh mng phiên bn 2 NNTP Netwwok News Transfer Protocol Giao thc truyn tin trên mng POP Post Office Protocol Giao thc nh DRDoS Distributed Reflection DoS Tn công t chi dch v n x SMTP Simple Mail Transfer Protocol Giao thc g SOAP Simple Object Access Protocol Giao thc truy cng n Tcl/TK Tool Command Language/Tkinter Công c ngôn ng lnh/Gói m r xây dng giao di ha TFTP Trivial File Transfer Protocol Giao thc truyn file thông ng VBR Variable Bit Rate T bit có th i XML Extensible Markup Language Ngôn ng u m rng v DANH SÁCH HÌNH VẼ S hiu hình v Tên hình v Trang 1.1 Mô hình tn công b ng 5 1.2 Mô hình tn công ch ng 5 1.3 Mô hình tn công truyn thng 1- 1 6 1.4 Mô hình tn công truyn thng 1- nhiu 6 1.5 Mô hình tn công truyn thng nhiu - 1 6 1.6 Mô hình tn công truyn thng nhiu - nhiu 6 1.7 Tn công SYN 11 1.8 Smurf Attack 12 2.1 Phân tích v th loi s kin 20 2.2 Ví d v tn công leo thang 24 3.1 Giao di ha NeSSi2 32 3.2 Hong Back end ca NeSSi2 34 3.3 n ca NS 36 3.4 Lung các s kin cho file Tcl chy trong NAM 38 3.5 Lung d liu các s kin cho file tcl chy trong NS 38 3.6 Kin trúc ca NS-2 39 3.7 TclCl hot gia A và B 39 3.8 gin và kt hp 42 3.9 Các kt ni 44 4.1 Quy trình to và chy mô phng trên phn mm NeSSi2 53 4.2 Quy trình thit lp mt mng cn mô phng trong phn mm NeSSi2 54 4.3 Quy trình thit lp mt h ng cn mô phng 54 4.4 Quy trình thit lp mt kch bn cho mng cn mô phng 55 4.5 Quy trình thit lp phiên kch bn cho mng cn mô phng 55 4.6 Quy trình thc hin chy mô phng 56 4.7 thng mi hc K thut - Hu cn CAND 56 4.8 To Profile Echo Client 62 vi 4.9 To Profile Echo Server 62 4.10 To Profile TCP Client 63 4.11 To Profile TCP Server 63 4.12 To Profile UDP Client Application 63 4.13 To Profile UDP Server Application 63 4.14 To Profile WebServer_normal 64 4.15 Tng truy cp ng 64 4.16 Tng tn công DDoS 64 4.17 To Profile Security_DDoS 65 4.18 Kt qu ch 66 4.19 Quá trình chy kt thúc 66 4.20 ng gia Firewall và WebServer 66 4.21 Quá trình gi các gói tin tn công t n WebServer 67 4.22 ng gia Firewall và Webserver sau khi tn công 67 4.23 ng gia Firewall và Webserver sau khi s dng Firewall. 68 1 MỞ ĐẦU Internet có vai trò to li vi si hin nay, giúp cho quá i thông tin, truyn thông tr nên nhanh chóng, hiu qu và có tính i ca Internet kéo theo rt nhiu các dch v, ng dc xây dng, h tr i trong công vic mt cách tt nht vi kh n ng, vi nhiu kiu d linh, âm thanh, video. Khi Internet ngày càng phát trin, phm vi ng dng ca mng Internet ngày càng m rng thì các loi hình tn côu và tr ng. Cho tu công c mô phng tn công mc nghiên cu phát trin. Ngoài các b công c i dng sn ph i, ngày càng có nhiu b công c mã ngun m, cung cp kh ng hiu qu các tn công m phc v cho mu, tìm hiu hành vi tn có th n pháp k thut bo v hu hi Nghiên cu, tìm hiu v các b công c mô phng tn công mng là mt vic cn thit. T c s la chn công c phù hp cho vic nghiên co chuyên gia, phân tích và theo dõi tn công, tìm hiu v hành vi, m phá hoi ca các cuc tn công mng. Trong s các b công c mã ngun m, b công c NeSSi2 m lm ni bt trong vic mô phng tn công mng. Vì v tài nghiên ct ra ca bài lu là Phân tích, đánh giá một số công cụ mô phỏng tấn công mạng và xây dựng kịch bản thử nghiệm với NeSSi2 Mục đích nghiên cứu : - mt s b công c mô phng tn công mn c hin xây dng kch bn mô phng th nghim vi mt b công c n hình là NeSSi2. Đối tƣợng và phạm vi nghiên cứu: - ng nghiên cu: Mt s hình thc tn công mn hình. Mt s b công c mô phng tn công mn hình. [...]... chƣơng, bố cục nhƣ sau: Chương 1 Tổng quan về tấn công mạng và mô phỏng Chương 2 Mô hình hóa và mô phỏng tấn công mạng Chương 3 Phân tích, đánh giá một số công cụ mô phỏng điển hình Chương 4 Xây dựng kịch bản mô phỏng thử nghiệm tấn công mạng với NeSSi2 3 Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ MÔ PHỎNG 1.1 Khái quát về tấn công mạng 1.1.1 Một số khái niệm Tấn công mạng là hành vi xâm nhập trái phép vào... công cụ mô phỏng Nessi2 Các kết quả đạt đƣợc của luận văn: - Nghiên cứu tổng quan về tấn công mạng, trình bầy một số tấn công mạng điển hình và vấn đề mô phỏng tấn công mạng ; - Nghiên cứu phương pháp mô hình hóa tấn công mạng và kiến trúc mô phỏng; - Nghiên cứu, phân tích, đánh giá một số công cụ mô phỏng điển hình dùng cho mô phỏng tấn công mạng; - Xây dựng kịch bản mô phỏng thực nghiệm với NeSSi2. .. của tấn công một cách mềm dẻo, linh hoạt Nội dung chương đã trình bày những yêu cầu chung về mô hình hóa và mô phỏng tấn công mạng, một số phương pháp mô hình hóa và mô phỏng tấn công mạng điển hình 27 Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG ĐIỂN HÌNH 3.1 Giới thiệu một số công cụ mã nguồn mở điển hình 3.1.1 Nhóm các công cụ đơn lẻ giả lập tấn công DoS/DDoS Để thực hiện tấn công DoS/DDoS,... cứu: Phân tích một một số kiểu tấn công mạng điển hình Khảo sát một số công cụ mô phỏng điển hình đang có, so sánh và đánh giá Phƣơng pháp nghiên cứu: - Về mặt lý thuyết: Tìm hiểu, phân tích một số hình thức tấn công mạng Tìm hiểu một số bộ công cụ mô phỏng tấn công mạng điển hình - Về thực tế: Tham khảo ý kiến chuyên gia và thu thập thông tin trên Internet - Về công cụ sử dụng: Khai thác, sử dụng công. .. khái niệm cơ bản về tấn công, một số tấn công mạng điển hình và về vấn đề mô phỏng tấn công mạng Luận văn đã đưa ra các tiêu chí làm cơ sở để phân tích, đánh giá các công cụ mô phỏng tấn công điển hình Các tiêu chí chung cần thiết là: Chi phí thấp, dễ dàng phát triển; Thân thiện, dễ dàng sử dụng; Dễ dàng tạo ra các kịch bản tấn công Chương 2 sẽ trình bày về phương pháp mô phỏng tấn công mạng cụ thể 16... gian của một số mô phỏng cho phép nhiễu để có thể được tạo ra và tránh lệch lạc của việc kết thúc mô phỏng với các bước tấn công cuối cùng [5] 2.2.2.4 Các lớp tấn công Lớp tấn công được sử dụng để xác định các cuộc tấn công độc lập xảy ra như một phần của một kịch bản tấn công Một cuộc tấn công được coi là hướng vào một máy tính mục tiêu cụ thể với một sự kiện mục tiêu nhất định Cuộc tấn công cũng... đã chỉ ra đó là cần thiết để thử nghiệm các hệ thống mạng được bảo vệ, các phương pháp đang trở thành cần thiết cho bất kỳ loại công cụ bảo mật nào Mô phỏng tấn công mạng Một cuộc tấn công mạng bao gồm các bước tấn công, hành vi và hoạt động tấn công Mô phỏng tấn công mạng cung cấp một cấu trúc mạng, các cuộc tấn công mạng điển hình để từ đó đánh giá được mức độ tàn phá là một điều cần thiết Mặc dù các... hình Mỗi mạng theo mô hình có thể chứa một tập hợp các tình huống tấn công được xác định cụ thể cho hệ thống mạng Tuy nhiên, các mô phỏng chỉ xử lý một kịch bản được lựa chọn tại một thời điểm Một bảng điều khiển cụ thể được cung cấp trong khung mạng để quản lý các tình huống tấn công của mạng Với bảng điều khiển này, người dùng có thể lựa chọn một kịch bản, tạo ra một kịch bản, chỉnh sửa kịch bản, hoặc... 2.2.2 Phương pháp mô phỏng tấn công mạng Sau khi xác định một cấu trúc mạng chi tiết bằng cách sử dụng các thành phần từ các mạng gói, mạng có thể được sử dụng như một cơ sở cho thiết lập và mô phỏng một loạt các cuộc tấn công mạng Các công cụ phần mềm sử dụng để thực 19 hiện tấn công là phương tiện của các cuộc tấn công và mô phỏng trong các ứng dụng Các công cụ phần mềm cũng cung cấp một phần lớn các... 1.3: Mô hình tấn công Hình 1.4: Mô hình tấn công truyền thống 1-1 truyền thống 1- nhiều Hình 1.5: Mô hình tấn công phân tán Hình 1.6: Mô hình tấn công phân tán nhiều -1 nhiều-nhiều Mô hình tấn công truyền thống và mô hình tấn công phân tán tuy có sự khác nhau nhưng cả hai mô hình tấn công đều dựa theo các bước cơ bản sau đây: Bước 1: (Khảo sát thu thập thông tin) Thu thập thông tin về nơi cần tấn công . Mng cc b MAC Media Access Control Kim soát truy nhp truyn thông MTU Max Transmission Unit truyn ti ln nht NESSI2 Network Security Simulator version 2 Mô phng an ninh. cu chung cho vit NeSSi2 51 4.1.2. Tt NeSSi2 51 4.1.3. Cu hình NeSSi2 51 4.1.4. Khng NeSSi2 51 t giao dii dùng NeSSi2 52 4.2.1. Tt. 44 3.3. So s nh NeSSi2, NS-2 và OMNeT++ 44 3.4. Kt lu 49 Chƣơng 4 - XÂY DỰNG KỊCH BẢN MÔ PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG VỚI NESSI2. 51 t phn mm mô phng NeSSi2 51 4.1.1.