1. Trang chủ
  2. » Luận Văn - Báo Cáo

Thông tin cáp sợi quang

118 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Về An Toàn Và Bảo Mật Trên Mạng
Thể loại báo cáo thực tập chuyên ngành
Định dạng
Số trang 118
Dung lượng 187,04 KB

Cấu trúc

  • Phần I: Bảo mật mạng máy tính (3)
    • 1. Hệ thống cần bảo vệ những g× (3)
      • 1.1. Dữ liệu (3)
      • 1.2. Nguồn t i nguyên ài nguyên (0)
      • 1.3. Danh tiếng của chóng ta (4)
    • 2. Những nguy hiểm hệ thống phải đương đầu (5)
      • 2.1. Những kiểu tấn công (5)
    • 3. Các phơng pháp để bảo vệ hệ thống (0)
      • 3.1. Bảo mật qua việc che giấu (7)
      • 3.2. Bảo mật máy chủ (7)
      • 3.3. Bảo mật to n m ài nguyên ạng (0)
    • 4. Tường lửa Internet (9)
      • 4.1 Tường lửa có thể l m gì ài nguyên (10)
      • 4.2 Tường lửa không thể l m ài nguyên những gì (0)
      • 4.3 Lựa chọn phương án mua hay xây dựng tường lửa (13)
    • 5. Các vấn đề bảo mật với các dịch vụ của mạng Internet (13)
      • 5.1 Thư điện tử (14)
      • 5.2 Truyền file (15)
      • 5.3 Tin tức thảo luận trên mạng (16)
      • 5.4 Truy cập đầu cuối từ xa (17)
      • 5.5 The World Wide Web (17)
      • 5.6 Dịch vụ cung cấp tên miền (DNS) (18)
      • 5.7 Những dịch vụ quản lý mạng (19)
      • 6.1 Các giải pháp phần mềm cho tường lửa (21)
        • 6.1.1 Phương pháp lọc gói dữ liệu (21)
        • 6.1.2 Đặt cấu h×nh cho router cã lọc (0)
        • 6.1.3 Phương pháp dựng máy chủ đại diện (proxy server) (0)
      • 6.2 Các giải pháp thiết bị của một tường lửa (29)
        • 6.2.1 Máy chủ hai giao diện (đa giao diện) (29)
        • 6.2.2 Máy chủ pháo đ ài nguyên i (30)
      • 6.3 Kết hợp các kỹ thuật v thi ài nguyên ết bị để xây dựng các cấu trúc tường lửa khác nhau (0)
        • 6.3.1 Cấu trúc máy chủ hai giao diện (32)
        • 6.3.2 Cấu trúc máy chủ có lọc (34)
        • 6.3.3 Cấu tróc mạng con cã lọc (0)
  • Phần II: Máy chủ pháo đài (42)
    • 1. Các nguyên lý chung (43)
    • 2. Các dạng đặc biệt của pháo đài (44)
      • 2.1 Các máy chủ hai giao diện phi lộ trình (Nonrounting dual_homed host) (44)
      • 2.2. Các máy nạn nhân (Victim machines) (45)
      • 2.3. Các pháo đài nội bộ (Internal bastion host) (45)
    • 3. Việc lựa chọn máy (Choosing a Machine) (46)
      • 3.1. Hệ điều hành nào? (46)
      • 3.2. Cần một máy tốc độ nh thế nào (49)
      • 3.3. Cấu hình phần cứng nào? (50)
    • 4. Định vị máy chủ pháo đài trên mạng (51)
    • 5. Lựa chọn phục vụ cung cấp bởi máy chủ pháo đài (52)
    • 6. Không cho phép các account người sử dụng trên máy chủ pháo đ ài nguyên i . 47 7. Xây dựng một máy chủ pháo đ ài nguyên i (55)
      • 7.1 Bảo vệ máy (58)
      • 7.2. Vô hiệu hóa các dịch vụ không được yêu cầu (0)
        • 7.2.1. Các dịch vụ được quản lý như thế n o? ài nguyên (66)
        • 7.2.2. Cách thức loại bỏ các dịch vụ (68)
        • 7.2.3. Các dịch vụ n o b ài nguyên ạn để cho có khả năng? (0)
        • 7.2.4. Các dịch vụ n o b ài nguyên ạn nên loại bỏ? (0)
        • 7.2.5. Tắt việc định tuyến (78)
      • 7.3 C i ài nguyên đặt v c ài nguyên ải tiến các dịch vụ (0)
        • 7.3.1. Sử dụng gói tin TCP Wrapper để bảo vệ các dịch vụ (82)
        • 7.3.2 Sử dụng netacl để bảo vệ dịch vụ (84)
      • 7.4. Định lại cấu hình cho sự sản xuất (85)
        • 7.4.1 Định lại cấu hình và xây dựng lại hạt nhân (86)
        • 7.4.2. Loại bỏ các chơng trình không cần thiết (88)
        • 7.4.3. Gắn các hệ thống file chỉ đọc (89)
      • 7.5. Kiểm tra bảo mật (91)
        • 7.5.1. KiÓm tra gãi tin (91)
        • 7.5.2. Sử dụng các gói tin kiểm toán (92)
        • 7.5.3. Về checksum cho việc kiểm toán (94)
      • 7.6. Kết nối tới máy (95)
    • 8. Vận hành trên máy chủ pháo đài (95)
      • 8.1. Học hiện trạng bình thờng là cái gì? (95)
      • 8.2. Xem xét việc viết phần mềm tự động theo dõi (96)
    • 9. Việc bảo vệ máy và sao lu (97)
      • 9.1. Xem xét cẩn thận việc khởi động lại (97)
      • 9.2. Giữ an toàn những bản sao lu (98)
  • Phần III: Tấn công từ chối dịch vụ (100)
    • 1. Động cơ của những kẻ tấn công từ chối dịch vụ (100)
    • 2. Một số kiểu tấn công (0)
      • 2.1. Tấn công ngốn băng thông (101)
      • 2.2. Tấn công ngốn t i nguyên. ài nguyên (0)
      • 2.3. Lỗ hổng chương trình (103)
      • 2.4. Tấn công tìm đờng v DNS ài nguyên (0)
    • 4. Các site trước sự tấn công (107)
    • 5. Tấn công dạng SYN (SYN Attack) (108)
    • 6. Giả mạo địa chỉ IP (IP Spoofing) (112)

Nội dung

Bảo mật mạng máy tính

Hệ thống cần bảo vệ những g×

Bức tường lửa về cơ bản là một thiết bị bảo vệ Khi xây dựng một bức tường lửa, điều đầu tiên ta cần quan tâm là chúng ta muốn bảo vệ cái gì Khi kết nối với Internet, có 3 thứ sẽ gặp nguy hiểm, đó là:

 Dữ liệu : là thông tin được lưu trữ trong máy tính

 Nguồn tài nguyên : là bản thân những máy tính

 Danh tiếng của chúng ta

Dữ liệu có ba đặc tính riêng rẽ cần được bảo vệ, đó là :

 Tính bảo mật ( Secrecy): ta không muốn những người khác xem được dữ liệu

 Tính toàn vẹn(Integrity): ta không muốn những người khác có thể thay đổi được dữ liệu

 Tính sẵn sàng(Availability): ta muốn chắc chắn là ta lúc nào cũng có thể sử dụng được dữ liệu

Mọi người đều có khuynh hướng tập trung vào sự tổn thất liên quan đến tính bảo mật, và điều đó là đúng vì đó là sự tổn thất lớn Rất nhiều tổ chức có những thông tin rất bí mật như những thông tin về mẫu sản phẩm mới, về tài chính, hay trong các trường đại học thì là những thông tin liên quan đến quản lý sinh viên được lưu trong máy tính Nói cách khác, trong máy tính của chúng ta luôn có những thông tin quan trong khác nhau mà chúng ta không muốn những người không nên biết được biết đến.

Giả sử ta không có những dữ liệu cần bảo mật, chúng ta vẫn phải quan tâm đến an toàn trên mạng vì ngoài tính bảo mật, ta còn phải quan tâm đến tính toàn vẹn và sẵn sàng của dữ liệu Nếu như dữ liệu của ta không cần bảo mật, chúng ta vẫn có nguy cơ trong trường hợp dữ liệu bị xoá hay bị sửa đổi đi Hậu quả là chúng ta sẽ phải tốn rất nhiều thời giờ và tiền bạc để khôi phục lại dữ liệu Ngoài ra nếu an toàn mạng bị phá, thì nhà quản trị tiêu tốn rất nhiều tiền của và công sức cho việc khôi phục lại hiện trạng cho mạng như ban đầu.

Hầu hết mọi người muốn sử dụng những chiếc máy tính của chính mình và buộc người khác phải trả chi phí khi sử dụng máy tính của họ. Nhưng không ai có thể đòi hỏi điều này đối với những kẻ xâm nhập trái phép Chúng ta phải tiêu tốn rất nhiều thời gian và tiền bạc cho tài nguyên và ta có quyền quyết định chúng phải được sử dụng như thế nào.

Hơn nữa, trên thực tế, trong các cuộc tấn công tên Internet, kẻ tấn công sau khi đã làm chủ được hệ thống bên trong có thể sử dụng sử dụng các máy này để phục vụ cho mục đích của họ như chạy các chương trình dò mật khẩu người dùng, sử dụng các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác v.v

1.3 Danh tiếng của chúng ta

Trong một số trường hợp, các hacker ăn cắp user của mạng máy tính của chúng ta rồi dùng nó để truy nhập Internet và thực hiện các cuộc tấn công vào các mạng máy tính khác Trong hầu hết các trường hợp, các mạng bị tấn công đó sẽ gọi đến mạng chúng ta và chất vấn về việc có người dùng ở đây xâm nhập vào mạng của họ Điều này sẽ ảnh hưởng rất lớn đến uy tín của mạng. Đôi khi, những kẻ mạo danh còn dùng thư điện tử của mạng chúng ta để gửi những thư có nội dung xấu đến các nơi khác Điều này cũng có ảnh hưởng rất xấu đến mạng của chúng ta.

Những nguy hiểm hệ thống phải đương đầu

Có rất nhiều kiểu tấn công khác nhau vào hệ thống, và có nhiều cách để phân loại chúng Trong phần này, ta chia các kiểu tấn công thành 3 loại : xâm nhập, từ chối dịch vụ và ăn cắp thông tin a Xâm nhập

Kiểu tấn công vào hệ thống thông thường nhất là xâm nhập (intrusions), bằng xâm nhập, tin tặc có khả năng sử dụng những máy tính của hệ thống như những người quản lý hệ thống thực sự.

Tin tặc có hàng chục con đường để xâm nhập vào Chúng có thể dùng kiểu tấn công bằng mánh lới (tìm hiểu tên tuổi của người lãnh đạo cấp cao của công ty, sau đó giả danh là người đó gọi điện đến người quản trị hệ thống yêu cầu đổi mật khẩu truy cập) hay dùng cách đoán mật khẩu (sử dụng việc thử hàng loạt tên và mật khẩu khác nhau để tìm ra tên và mật khẩu đúng) và có thể dùng các cách phức tạp để truy nhập vào mạng mà không cần dùng tên và mật khẩu.

Tường lửa có thể chống lại kiểu tấn công bằng xâm nhập Một cách lý tưởng, tường lửa khoá tất cả các đường vào hệ thống nếu như không biết tên và mật khẩu Khi được cài đặt hoàn hảo, nó làm giảm số lượng tài khoản có khả năng truy cập từ bên ngoài, do đó làm giảm nguy cơ tấn công bằng đoán mật khẩu hay dùng mánh khoé Nhiều hệ thống thiết kế tường lửa chỉ cho phép mật khẩu đưa vào một lần mà thôi, nếu như sai mật khẩu thì lập tức từ chối truy nhập ngay lập tức để tránh việc đoán mật khẩu b Từ chối dịch vụ

Kiểu tấn công từ chối dịch vụ là kiểu tấn công hệ thống bằng cách ngăn cản người dùng sử dụng các dịch vụ của hệ thống

Tin tặc làm tràn ngập hệ thống mạng bằng những thông điệp, hay những yêu cầu hệ thống làm cho mạng phải mất nhiều thời gian để trả lời những thông điệp và yêu cầu đó, mạng sẽ có thể bị nghẽn vì quá tải.

Trong khi làm tràn ngập là một cách thức thông thường và đơn giản nhất để tiến hành tấn công từ chối dịch vụ, tin tặc thông minh hơn có thể làm vô hiệu hoá các dịch vụ, thay đổi đường dẫn hay thay thế chúng

Khó có thể tránh được tất cả các cuộc tấn công từ chối dịch vụ Ví dụ rất nhiều mạng thiết kế để người dùng sẽ bị khoá sau một số lần truy cập sai. Thiết kế như vậy để bảo vệ kiểu tấn công bằng cách đoán mật khẩu Nhưng mặt khác, nó tạo cơ hội cho tin tặc tấn công bằng từ chối dịch vụ Nó khoá tài khoản của bất kỳ người dùng nào bằng cách thử truy nhập vào mạng nhiều lần bằng tài khoản đó.

Nguy cơ của việc bị tấn công bằng từ chối dịch vụ là không thể tránh khỏi Nếu hệ thống chấp nhận việc nhận thông tin từ bên ngoài : thư điện tử, gói tin thì rất có khả năng hệ thống sẽ bị làm nghẽn Điều quan trọng là khi thiết lập những dịch vụ, phải đảm bảo rằng nếu như một dịch vụ bị nghẽn (flooded) thì phần còn lại của hệ thống vẫn phải hoạt động đồng thời với việc tìm kiếm và sửa chữa lỗi. c Ăn cắp thông tin

Các phơng pháp để bảo vệ hệ thống

3 Các phương pháp để bảo vệ hệ thống Ở trên là liệt kê một loạt các kiểu tấn công Thông thường người quản trị mạng chọn rất nhiều kiểu bảo mật, từ kiểu bảo mật gọi là “ Bảo mật qua việc che giấu” và bảo mật máy chủ , đến bảo mật cho toàn mạng.

3.1 Bảo mật qua việc che giấu

Một kiểu bảo mật được sử dụng thông thường là “bảo mật qua việc che giấu” Với kiểu bảo mật này, hệ thống được an toàn đơn giản là không ai biết gì về nó : sự tồn tại của nó, nội dung bên trong, các biện pháp bảo mật hay những cái khác Kiểu này thường khó có thể làm việc được lâu vì có rất nhiều cách để tìm ra một hệ thống.

Nhiều người cho rằng thậm chí khi tin tặc tìm thấy hệ thống, chúng cũng không thèm để ý đến khi thấy đó chỉ là một mạng máy tính nhỏ Trong thực tế thì lại khác có rất nhiều tin tặc nhằm vào bất kỳ hệ thống nào nếu có thể Đối với chúng, những mạng nhỏ được coi là những mục tiêu dễ tấn công nhất

Kiểu bảo mật máy chủ là kiểu hay sử dụng nhất hiện nay Theo kiểu này, hệ thống thiết lập bảo mật cho từng máy chủ một cách riêng rẽ Khó khăn lớn nhất cho kiểu bảo mật này là nó rất phức tạp khi thiết lập cho những hệ thống lớn Những hệ thống hiện đại bao gồm nhiều máy chủ từ nhiều nhà cung cấp khác nhau, chạy với nhiều hệ điều hành khác nhau, và mỗi máy chủ với hệ điều hành khác nhau đó sẽ có vấn đề riêng về bảo mật. Thậm chí khi hệ thống chỉ gồm máy chủ từ một nhà cung cấp, việc sử dụng các phiên bản khác nhau của một hệ điều hành sẽ dẫn đến nhiều vấn đề về bảo mật khác nhau Ngay cả khi những máy chủ đó chạy cùng một phiên bản của hệ điều hành, các cài đặt khác nhau (các dịch vụ chạy trên các máy là khác nhau) có thể gây ra các vấn đề về bảo mật khác nhau.

Kiểu bảo mật máy chủ chỉ nên áp dụng ở những hệ thống mạng nhỏ, hay ở những hệ thống đòi hỏi phải được bảo mật thật cao Tuy nhiên mọi mạng thực sự đều cần vài mức bảo mật máy chủ trong toàn bộ kế hoạch bảo mật Thậm chí khi hệ thống sử dụng kiểu bảo mật toàn mạng (được trình bày ở phần tiếp theo), một số thiết lập áp dụng kiểu bảo mật máy chủ cũng rất có ích Ví dụ như một hệ thống mạng được bảo vệ bởi một bức tường lửa thì cũng có một số phần của hệ thống phải đứng ngoài tường lửa để liên hệ với các mạng khác cần được bảo mật theo kiểu bảo mật máy chủ Vấn đề là nếu chỉ một kiểu bảo mật máy chủ thôi thì sẽ không đạt hiệu quả về kinh tế (trừ những hệ thống nhỏ, đơn giản); nó đòi hỏi quá nhiều hạn chế và nhiều người để vận hành.

Khi hệ thống mạng luôn thay đổi và phát triển, và khi việc bảo mật chúng theo kiểu bảo mật từng máy chủ càng ngày càng khó khăn, rất nhiều mạng đã chuyển sang kiểu bảo mật toàn mạng Với kiểu bảo mật toàn mạng, hệ thống tập trung vào quản lý truy nhập mạng cho rất nhiều máy chủ và các dịch vụ chạy ở trên các máy chủ đó chứ không bảo mật từng máy chủ một.

Phương pháp bảo mật toàn mạng bao gồm xây dựng tường lửa để bảo vệ hệ thống mạng bên trong, sử dụng việc kiểm tra quyền truy cập một cách chặt chẽ( như vào mật khẩu một lần), và sử dụng mã hoá để bảo vệ những dữ liệu quan trọng khi dữ liệu đó truyền trên mạng.

Một hệ thống mạng dùng phương pháp bảo mật toàn mạng sẽ đạt được hiệu quả rất lớn Ví dụ một tường lửa bảo vệ mạng có thể bảo vệ hàng trăm, hàng ngàn những máy tính chống lại sự tấn công từ bên ngoài mà không hề cần đến mức bảo vệ từng máy chủ cho từng máy tính.

Tường lửa Internet

Như đã nói trên, tường lửa là một kiểu bảo mật hữu hiệu trong bảo mật hệ thống Phần này đề cập ngắn gọn về tác dụng của tường lửa đối với bảo mật mạng máy tính.

Trong xây dựng, một tường lửa được thiết kế để ngăn lửa không cháy lan từ một phần của ngôi nhà đến các phần khác Về nguyên lý, một tường lửa Internet thực hiện cùng công việc đó : nó ngăn những nguy hiểm của Internet lan sang mạng máy tính của chúng ta Trong thực tế, một tường lửa Internet giống như một cái hào của lâu đài thời Trung cổ hơn là tường lửa trong xây dựng Nó thực hiện các chức năng sau:

 Nó hạn chế người đi vào tại những điểm cần kiểm soát cẩn thận

 Nó ngăn cản những tin tặc lại gần những điểm cần bảo vệ

 Nó hạn chế người đi ra tại những điểm cần kiểm soát cẩn thậnMột tường lửa Internet thường được thiết lập tại điểm kết nối giữa mạng bên trong và Internet Như hình vẽ :

Tất cả dòng thông tin đi từ Internet vào hay đi từ mạng bên trong ra đều phải qua tường lửa, do đó tường lửa có khả năng đảm bảo những thông tin đó là tin cậy.

Một tường lửa có chức năng chia, hạn chế và phân tích thông tin. Thông thường, một tường lửa là một tập hợp của các thiết bị phần cứng : một bộ dẫn đường (router), một máy tính chủ, hay là một sự kết hợp của các router, máy tính và mạng với phần mềm thích hợp Có rất nhiều cách thức để định cấu hình những thiết bị đó và điều này phụ thuộc vào chiến lược, ngân quỹ của từng mạng.

Một tường lửa ít khi là một thực thể vật lý đơn chiếc, thông thường một tường lửa bao gồm nhiều phần, và một số trong đó thực hiện các nhiệm vụ khác bên cạnh chức năng là một phần của tường lửa Kết nối với Internet hầu như luôn là một phần của tường lửa.

4.1 Tường lửa có thể làm gì

Tường lửa có thể làm nhiều việc trong việc bảo mật mạng Dưới đây là liệt kê một số ưu điểm của việc sử dụng tường lửa a Một tường lửa là trung tâm cho những quyết định bảo mật

Tường lửa giống như một điểm kiểm tra Tất cả dòng thông tin vào và ra phải qua một điểm kiểm tra duy nhất Hệ thống có khả năng bảo mật lớn vì tường lửa cho phép hệ thống tập trung những biện pháp bảo mật vào điểm kiểm tra này, điểm mà mạng bên trong nối với Internet. b Một tường lửa có thể thi hành những chính sách bảo mật

Rất nhiều những dịch vụ mà người dùng mong muốn từ Internet thường là không an toàn Một tường lửa giống như một cảnh sát giao thông cho những dịch vụ đó Nó thi hành những chính sách bảo mật của mạng, chỉ cho phép những dịch vụ đã được duyệt đi qua và chỉ những dịch vụ đó mà thôi. c Một tường lửa có thể ghi lại những hoạt động của mạng một cách hữu hiệu

Với một điểm truy cập, tường lửa có thể ghi lại tất cả các sự kiện xảy ra giữa mạng bên trong và mạng bên ngoài.

4.2 Tường lửa không thể làm những gì

Tường lửa đưa ra những bảo vệ hoàn hảo chống lại những nguy cơ với mạng máy tính, những chúng không thể giải quyết hoàn toàn các vấn đề bảo mật Một số nguy cơ nằm ngoài phạm vi kiểm soát của tường lửa Hệ thống cần phải đưa ra các phương pháp khác để chống lại các nguy cơ đó như kết hợp các phương pháp bảo mật vật lý, bảo mật máy chủ và đào tạo người sử dụng trong kế hoạch bảo mật toàn bộ hệ thống Một số điểm yếu của tường lửa được liệt kê dưới đây a Một tường lửa không thể bảo vệ hệ thống chống lại tấn công từ những người trong nội bộ

Nếu như tin tặc ở ngay trong tường lửa thì tường lửa không thể làm gì được Người dùng ở bên trong mạng có thể ăn cắp dữ liệu, làm hư hại phần cứng và phần mềm, và có thể sửa đổi chương trình mà không đến gần tường lửa Nguy cơ từ bên trong đòi hỏi hệ thống phải có những phương pháp bảo mật bên trong, như là máy chủ pháo đài hay nâng cao cảnh giác của người dùng. b Một tường lửa không thể bảo vệ hệ thống với những kết nối không đi qua tường lửa

Một tường lửa có thể quản lý hiệu quả những luồng thông tin đi qua; tuy nhiên tường lửa không thể làm gì với những luồng thông tin không qua nó Ví dụ nếu như một hệ thống mạng cho phép truy nhập bằng phương pháp quay số vào mạng bên trong ở sau tường lửa thì tường lửa rõ ràng không có cách gì ngăn cản tin tặc dùng modem nối vào. c Một tường lửa không thể ngăn cản những nguy cơ hoàn toàn mới

Một tường lửa được thiết kế để ngăn cản những nguy cơ đã biết Một tường lửa được thiết kế tốt có thể bảo vệ hệ thống chống lại nhiều nguy cơ mới ( Ví dụ bằng việc từ chối tất cả các dịch vụ khác, chỉ cho phép một số dịch vụ tin cậy đi qua, tường lửa sẽ ngăn chặn người dùng thiết lập các dịch vụ mới không an toàn) Tuy nhiên, không tường lửa nào có thể tự động bảo vệ hệ thống chống lại mọi nguy cơ mới đang ngày càng tăng lên Càng ngày tin tặc càng nghĩ ra nhiều cách thức mới để tấn công vào mạng máy tính, do đó không thể chỉ xây dựng tường lửa một lần mà có thể đảm bảo nó sẽ bảo vệ hệ thống mãi mãi. d Một tường lửa không thể bảo vệ chống lại virus

Tường lửa không thể kiểm soát virus trên mạng Mặc dù nhiều tường lửa quét tất cả luồng thông tin để quyết định xem thông tin nào được phép đi qua tường lửa vào hệ thống mạng bên trong, nhưng việc quét này chỉ nhằm xác định địa chỉ nguồn, địa chỉ đích và cổng mà dữ liệu sẽ gửi đến mà thôi, chứ không xác định chi tiết về dữ liệu đó Thậm chí với những phần mềm lọc gói dữ liệu tinh vi hay những phần mềm proxy, việc bảo vệ chống lại virus ở tường lửa không thực tế lắm Đơn giản là vì có quá nhiều loại virus và quá nhiều cách thức mà virus có thể ẩn trong dữ liệu.

4.3 Lựa chọn phương án mua hay xây dựng tường lửa

Ngày nay, một hệ thống mạng muốn có một tường lửa, thì hệ thống đó phải lựa chọn hoặc là mua, hoặc là tự xây dựng lấy Trong vài năm gần đây, rất nhiều tường lửa được đưa ra bán ở thị trường Những sản phẩm đó ngày càng tăng về số lượng và chức năng với tốc độ rất nhanh, do đó nhiều hệ thống mạng có thể dễ dàng tìm ra một sản phẩm thích hợp Tuy nhiên, khi xây dựng tường lửa, chúng ta phải hiểu rõ là hệ thống cần những gì để quyết định xem có nên mua tường lửa hay không hay là chỉ cần dùng những công cụ mà ta có thể tự xây dựng Đây là một sự tính toán đòi hỏi phải xem xét thật kỹ lưỡng Một mạng có khả năng về tài chính nhưng có ít chuyên gia thường mua sản phẩm tường lửa, trong đó mạng có nhiều chuyên gia nhưng hạn chế về tài chính có thể tự xây dựng lấy.

Các vấn đề bảo mật với các dịch vụ của mạng Internet

Khi xây dựng bức tường lửa, ta phải xem xét kỹ lưỡng nhiều yếu tố để quyết định, trong đó việc nghiên cứu kỹ về các vấn đề ta cần bảo mật là quan trọng nhất.Cái mà chúng ta cần bảo vệ là những dịch vụ mà ta sẽ dùng hay cung cấp lên mạng Internet Do đó phần này đi vào xem xét các dịch vụ của Internet và những vấn đề về bảo mật liên quan.

Có rất nhiều các dịch vụ Internet chuẩn người dùng mạng yêu cầu, và hầu hết các mạng đều cố gắng cung cấp Có nhiều lý do quan trọng trong việc sử dụng các dịch vụ đó Nếu không có chúng thì việc kết nối với Internet là vô nghĩa Nhưng cũng có rất nhiều vấn đề về bảo mật với từng loại dịch vụ đó.

Có rất nhiều các loại dịch vụ trong Internet, nhưng có 6 dịch vụ cơ bản quan trọng nhất Đó là:

 Tin tức trên mạng (NNTP)

 Truy nhập thiết bị từ xa ( Telnet)

 Truy cập World Wide Web (HTTP)

 Dịch vụ cung cấp tên và địa chỉ (DNS) : người dùng về cơ bản không sử dụng trực tiếp dịch vụ này, nhưng nó nằm dưới 5 dịch vụ trên vì nó chuyển đổi từ tên miền Internet sang địa chỉ

Cả 6 dịch vụ trên có thể được cung cấp một cách an toàn bằng nhiều cách khác nhau, bao gồm dùng lọc các gói hay dùng bức tường lửa proxy sẽ được đề cập ở phần sau Việc cung cấp các dịch vụ này cho phép người dùng có thể truy cập được vào hầu hết các nguồn tài nguyên trên Internet.

Thư điện tử là một trong những dịch vụ mạng cơ bản và thông dụng nhất Nó ít khi bị nguy hiểm, nhưng không thể nói là hoàn toàn không bị nguy hiểm Giả mạo thư điện tử là việc dễ dàng thực hiện, và giả mạo thư điện tử có thể dẫn đến hai kiểu tấn công : tấn công vào thanh danh của mạng và tấn công vào giao dịch xã hội ( Ví dụ : hacker có thể giả mạo thư của người quản trị mạng gửi cho người dùng mạng với yêu cầu là đổi password truy nhập) Ngoài ra, việc gửi thư điện tử có thể gắn với việc gửi kèm các virus.

Giao thức truyền thư đơn giản (SMTP) là giao thức chuẩn của Internet dùng cho việc gửi và nhận thư điện tử SMTP thường không gặp nguy hiểm, nhưng máy chủ SMTP thì có khả năng bị tấn công Chương trình chạy trong máy chủ SMTP để thực hiện dịch vụ thư điện tử thường là phổ dụng, và điều này làm cho nó dễ là mục tiêu của các hacker.

Giao thức truyền file (FTP) là một giao thức chuẩn của Internet để dùng cho việc truyền các file từ máy chủ đến các máy trạm Nhưng việc cho phép người dùng sử dụng FTP để truyền file từ máy chủ của mạng sẽ có nhiều nguy cơ ảnh hưởng đến an toàn của hệ thống mạng FTP ẩn danh là một biện pháp phổ thông cho phép người dùng từ xa truy cập vào các file mà không cho phép họ truy cập tự do vào máy chủ Khi mạng chạy máy chủ FTP server, mạng có thể cho phép người dùng gọi ra các file được đặt ở những vùng công cộng riêng rẽ trong mạng nhưng không cho phép họ truy nhập vào tất cả hệ thống mạng. Để truy nhập vào các file trong máy chủ FTP, người dùng truy nhập vào mạng với tên truy nhập đặc biệt “anonymous” Để thiết lập server FTP ẩn danh, mạng phải đảm bảo rằng người dùng không thể truy cập vào những vùng khác và những file khác trong mạng.

Mạng cũng phải đảm bảo rằng người dùng không thể sử dụng máy chủ một cách không thích hợp

5.3 Tin tức thảo luận trên mạng

Dịch vụ này cho phép một người có thể gửi thông điệp cho một nhóm người về cùng một đề tài họ đang quan tâm trên mạng TIn tức thảo luận trên mạng là một phần của Internet, thể hiện dưới dạng những bảng tin, và được thiết kế cho nhiều giao tiếp cùng lúc Mọi người có thể gửi thông điệp của mình lên bảng tin đó để nhiều người khác có thể đọc được Kiểu trao đổi thông tin này rất giống với thư điện tử, nhưng trong khi thư điện tử chỉ gửi được cho một hoặc một số ít người thì tin tức thảo luận trên mạng có thể gửi cho hàng ngàn người.

Nguy cơ của thảo luận trên mạng cũng giống như thư điện tử: người dùng tin tưởng vào những thông tin sai trên đó ; người dùng có thể tiết lộ những thông tin bí mật; và hệ thống mạng có thể bị làm nghẽn Tin tức thảo luận thường gây nghẽn mạch vì số lượng các tin tức nhận về là rất lớn, thuờng hầu hết các mạng nhận được hàng trăm Megabyte thông tin mỗi ngày, và số lượng đó càng ngày càng tăng Do đó khi thiết lập dịch vụ này, mạng phải được định dạng sao cho không để các dịch vụ khác bị nghẽn.

Giao thức truyền tin tức mạng (NNTP) được sử dụng để truyền tin tức thảo luận trên mạng Khi cài đặt máy chủ phục vụ dịch vụ tin tức thảo luận,phải thực hiện bảo mật cao nhất để đảm bảo cho NNTP không thể tấn công vào mạng Một số mạng cài đặt máy chủ pháo đài để bảo mật cho dịch vụ này.

5.4 Truy cập đầu cuối từ xa

Những chương trình cung cấp truy cập đầu cuối từ xa cho phép hệ thống sử dụng hệ thống từ xa giống như là hệ thống được kết nối trực tiếp

Telnet là một chuẩn cho truy cập đầu cuối từ xa trên Internet Telnet cho phép hệ thống cung cấp truy cập từ xa cho người dùng từ bất kỳ site nào được nối với Internet mà không phải cài đặt gì đặc biệt.

Telnet đã được coi là một dịch vụ tương đối an toàn vì mỗi người dùng đều phải cung cấp tên và mật khẩu của họ để truy cập vào Nhưng không may là Telnet gửi tất cả thông tin đi mà không mã hoá, và điều này làm cho nó rất dễ bị tấn công Vì lý do đó, giờ đây Telnet được coi là một trong những dịch vụ nguy hiểm nhất khi sử dụng để truy nhập vào hệ thống từ những mạng từ xa Telnet được an toàn chỉ khi máy từ xa và tất cả mạng giữa nó và máy nội bộ an toàn Điều này có nghĩa là Telnet không an toàn trên mạng Internet Nhưng mặt khác, Telnet cũng thật sự có ích và kinh tế khi là một phương pháp truy cập từ xa khi người sử dụng thường xuyên phải đi xa ở những nơi mà sử dụng modem còn khó khăn, chậm và đắt tiền thì sử dụng kết nối Internet qua Telnet là một biện pháp tốt nhất

Mail, FTP, Telnet xuất hiện từ những ngày đầu tiên của Internet, còn World Wide Web (WWW) là một khái niệm mới và hoàn toàn dựa trên nền Internet, dựa vào một phần của những dịch vụ có sẵn, và một phần vào một giao thức mới, giao thức truyền siêu văn bản (HTTP)

WWW là một tập hợp của những máy chủ HTTP trên Internet Ngày nay có rất nhiều tổ chức và cá nhân phát triển Web cho người dùng và phần mềm cho máy chủ Web sử dụng công nghệ liên kết siêu văn bản để kết nối những trang web của tài liệu với nhau Những tài liệu này bao gồm văn bản, hình ảnh, các tệp âm thanh, các tệp phim, và nhiều khuôn dạng khác Liên kết siêu văn bản cho phép kết nối từ một tài liệu tới những tài liệu khác trên Internet Người dùng có thể chuyển tự do từ tài liệu này đến tài liệu khác mà không cần quan tâm đến những tài liệu đó được đặt ở đâu, bằng cách kích chuột vào một từ hay một hình ảnh đã được gán đó là liên kết.

Máy chủ pháo đài

Các nguyên lý chung

Đây là hai nguyên lý cơ bản cho việc thiết kế và xây dựng một pháo đài: giữ cho nó đơn giản, và đợc chuẩn bị để đề phòng pháo đài bị làm tổn hại

Giữ cho nó đơn giản

Pháo đài của bạn càng đơn giản, nó sẽ càng dễ bảo mật hơn.

Bất kể dịch vụ nào pháo đài sử dụng cũng có hỏng hóc phần mềm hay lỗi cấu hình trong đó, và mỗi hỏng hóc hay lỗi có thể đa đến các vấn đề về an toàn Để bảo mật đợc tốt nhất nó sẽ cung cấp tập nhỏ nhất các dịch vụ với đặc quyền ít nhất mà nó có thể có, trong khi vẫn hoàn thành đợc vai trò của nã. Đợc chuẩn bị để đề phòng pháo đài bị làm tổn thơng

Bất chấp các cố gắng nhất của bạn để bảo đảm việc bảo mật của pháo đài, các cuộc tấn công vẫn có thể xảy ra Đừng chủ quan về chúng Chỉ bằng việc lợng trớc điều tệ hại nhất, và lập kế hoạch cho nó, bạn sẽ chắc chắn ngăn chặn đợc nó Thờng xuyên đặt câu hỏi: “Điều gì sẽ xảy ra nếu pháo đài bị tổn hại?” trong suy nghĩ của bạn trong mọi lúc.

Tại sao chúng ta nhấn mạnh vào điểm này? Lý do đơn giản là: pháo đài là một máy chắc chắn bị tấn công bởi vì nó là máy để lộ nhiều nhất ngoài mạng Internet Nó cũng là máy tác động ngợc lại các hệ thống trong của bạn vì thế giới bên ngoài có thể không trao dổi trực tiếp với hệ thống trong của bạn mà trao đổi thông qua chính nó Cố gắng đảm bảo pháo đài sẽ không bị tấn công vào, nhng luôn nghĩ đến câu hỏi:”Điều gì sẽ đến khi nó xảy ra?”. Trong trờng hợp pháo đài bị tấn công, bạn không muốn cuộc tấn công này dẫn đến làm tổn hại toàn bộ bức tờng lửa Bạn có thể ngăn chặn nó bằng cách không cho phép các máy nội bộ uỷ thác cho pháo đài nhiều hơn những vấn đề cần thiết cho pháo đài thực hiện Bạn sẽ cần xem xét một cách cẩn thận mỗi một dịch vụ mà pháo đài cung cấp cho các máy nội bộ, và định rõ, trên một nền tảng dịch vụ – bởi - dịch vụ, mức độ tin cậy và đặc quyền mỗi dịch vụ thực sự cần.

Một khi bạn đã có các quyết định này, bạn có thể sử dụng các kỹ thuật để áp đặt chúng Chẳng hạn, bạn có thể cài đặt các kỹ thuật điều khiển truy cập chuẩn (mật khẩu, các thiết bị xác thực, ) trong các máy chủ nội bộ,hoặc bạn có thể đặt lọc gói tin giữa pháo đài và các máy nội bộ.

Các dạng đặc biệt của pháo đài

Hầu hết trong chơng này sẽ thảo luận về các pháo đài mà chúng là các máy chủ đợc bảo vệ hay các máy chủ cung cấp các dịch vụ trên một mạng đ- ợc bảo vệ Có rất nhiều loại khác nhau của pháo đài, tuy nhiên, chúng có cấu hình tơng tự nhau nhng có những yêu cầu đặc biệt riêng.

2.1 Các máy chủ hai giao diện phi lộ trình (Nonrounting dual_homed host)

Một máy chủ hai giao diện (dual-homed host) không tìm đờng có các kết nối đa mạng, nhng không qua sự đi lại giữa chúng Do đó một máy chủ có thể là chính một bức tờng lửa, hoặc có thể là một phần của một tờng lửa phức tạp hơn Với phần quan trọng nhất, các máy lỡng đích không tìn đờng đợc định hình nh các pháo đài khác, nhng cần có sự phòng ngừa thêm, sẽ thảo luận sau đây, để tạo sự chắc chắn là chúng thực sự không tìn đờng Nếu một máy chủ phi lộ trình là một bức tờng lửa đầy đủ của bạn, bạn cần một đặc thù riêng trong cấu hình của nó và theo các chỉ dẫn của pháo đài chuẩn với sự thận trọng đặc biệt.

2.2 Các máy nạn nhân (Victim machines)

Bạn có thể muốn chạy các dịch vụ mà chúng rất khó đợc cung cấp một cách an toàn với cả bằng sự uỷ nhiệm hay loc gói tin, hoặc các dịch vụ mà quá mới mà bạn không biết các vấn đề bảo mật có liên quan của chúng Với mục đích này, một máy nạn nhân (hay vật cúng tế) có thể là hữu ích Đây là một máy không có cái mà bạn quan tâm đến, và không có truy nhập tới các máy mà một ngời xâm nhập có thể sử dụng Nó chỉ cung cấp tập tối thiểu các ứng dụng mà bạn cần đến Nếu có thể, nó chỉ cung cấp một dịch vụ không an toàn hay cha thử nghiệm, để tránh các tơng tác bất ngờ.

Các máy nạn nhân đợc cấu trúc nh các pháo đài chuẩn, không kể chúng thờng đợc đặt để cho phép ngời sử dụng truy nhập Ngời sử dụng th- ờng sẽ muốn bạn có nhiều hơn các dịch vụ và các chơng trình mà bạn có thể có trong pháo đài chuẩn Bạn không muốn ngời sử dụng trở nên thoải mái trên một máy chủ nạn nhân; họ sẽ trở thành phụ thuộc vào nó, và nó sẽ không làm việc lâu hơn nh đã thiết kế Nhân tố chính cho một máy nạn nhân là nó có sẵn, và nếu nó bị làm tổn hại cũng không ai quan tâm

2.3 Các pháo đài nội bộ (Internal bastion host)

Trong hầu hết các cấu hình, pháo đài chính có các giao dịch đặc biệt với các máy nội bộ nào đó Chẳng hạn, nó có thể trao đổi th tín điện tử tới một máy dịch vụ th tín nội bộ, kết hợp với một máy dịch vụ định danh nội bộ, hoặc qua các tin mạng ngời sử dụng tới máy dịch vụ tin nội bộ Các máy này là các pháo đài có hiệu lực cấp hai, và chúng có cấu hình giống với pháo đài hơn là giống các máy chủ nội bộ chuẩn Bạn có thể cần bỏ đi các dịch vụ cho phép trong chúng, nhng bạn cần thực hiện một tiến trình định cấu hình t- ơng tự.

Việc lựa chọn máy (Choosing a Machine)

Bớc đầu tiên trong việc xây dựng một pháo đài là quyết định loại máy sẽ sử dụng Bạn muốn tính tin cậy (nếu pháo đài bị hạ, bạn đánh mất hầu hết các lợi ích của việc kết nối mạng máy tính), tính chịu đựng, và tính cấu hình. Phần này xem xét loại hệ điều hành bạn cần chạy, tốc độ mà một pháo đài cần, và cấu hình phàn cứng cần đợc cung cấp.

Pháo đài phải là cái mà bạn quen thuộc Bạn đang tiến hành xây dựng một máy và hệ điều hành bao quát; đây không phải là lúc để học một hệ thống mới hoàn chỉnh Vì một pháo đài có cấu hình đầy đủ là một môi trờng rất hạn chế, bạn sẽ muốn có thể phát triển nó trong một máy khác, và nó giúp cho việc giải quyết tốt để có thể trao đổi ngoại vi với các máy khác mà bạn sở hữu (đây là một phần của vấn đề phần cứng, nhng nó không làm tốt cho bạn có thể cắm đĩa UNIX – formatted SCSI vào trong một máy thuộc dòng Macintosh SCSI: giữa các phần cứng thì có giao diện, nhng dữ liệu không đọc đợc.

Bạn cần một máy đáng tin cậy trong phạm vi của những dịch vụ Internet mà bạn muốn cung cấp cho những ngời sử dụng, với nhiều kết nối tích cực đồng thời Nếu site của bạn hoàn toàn đợc tạo ra bằng MS-DOS, Windows, hoặc những hệ thống Macintosh, thì bạn có thể tìm thấy cho chính bạn nền tảng cần khác (có thể là UNIX, có thể là Windows NT, có thể cái khác) để sử dụng nh máy chủ pháo đài của bạn Bạn có thể không có khả năng cung cấp hoặc truy nhập tất cả các dịch vụ mà bạn mong muốn, bởi vì những công cụ thích đáng (các dịch vụ uỷ quyền, các hệ thống lọc gói tin, hoặc những dịch vụ bình thờng thậm chí cho những dịch vụ cơ bản nh SMTP và DNS) có thể không sẵn có trên đó.

UNIX là hệ điều hành phổ biến nhất trong việc đề nghị các dịch vụInternet, và các công cụ là có sẵn một cách phổ biến để tạo máy chủ pháo đài trên các hệ thống UNIX Nếu bạn đã có những máy UNIX, thì bạn cần phải xem xét cẩn trọng UNIX cho máy chủ pháo đài của bạn Nếu bạn không có những nền tảng thích hợp cho một máy chủ pháo đài và cần phải học một hệ điều hành mới theo cách nào đó, chúng tôi khuyến cáo bạn thử với UNIX, vì ở đó bạn sẽ tìm thấy nhiều nhất các công cụ để xây dựng máy chủ pháo đài.

Nếu tất cả ngời dùng của bạn, các máy IP- có khả năng là cái khác với máy UNIX (chẳng hạn những hệ thống VMS), bạn có một quyết định khó khăn để thực hiện Bạn có thể có khả năng sử dụng một máy mà bạn đã quen thuộc nh một máy chủ pháo đài và có những lợi thế của sự quen thuộc và tính có thể hoán đổi cho nhau đợc Mặt khác, những công cụ mở rộng và vững chắc cho việc xây dựng máy chủ pháo đài sẽ không sẵn sàng cho bạn lựa chọn, và bạn sẽ phải ứng biến Bạn có thể có đợc sự bảo mật nào đó qua sự mập mờ (đừng tin tởng vào nó; hệ điều hành của bạn có lẽ không mập mờ nh bạn nghĩ), trừ phi bạn có thể mất nh nhiều hoặc nhiều hơn nếu không có lợc sử mà những máy chủ pháo đài dựa trên UNIX đề nghị Với UNIX, bạn có lợi thế của việc học qua những những lỗi của ngời khác cũng nh của chính m×nh.

Hầu hết trong phần này giả thiết rằng bạn sẽ sử dụng một loại máy UNIX nào đó nh một máy chủ pháo đài Đó là vì đa số các máy chủ pháo đài là những máy UNIX, và một số chi tiết là phụ thuộc nhiều vào hệ điều hành Các nguyên lý cũng sẽ tơng tự nếu bạn chọn sử dụng hệ điều hành khác, nhng các chi tiết sẽ thay đổi đáng kể.

Nếu bạn có một máy UNIX, phiên bản nào của UNIX mà bạn nên chọn? Một lần nữa, bạn muốn cân bằng giữa cái mà bạn đã quen thuộc với các công cụ có sẵn cho các phiên bản Nếu site của bạn đã sử dụng một phiên bản của UNIX, bạn có lẽ sẽ sử dụng phiên bản đó Nếu site của bạn có sự quen thuộc nào đó với vài phiên bản của UNIX, và những công cụ thích hợp (đợc thảo luận trong chơng này) là có sẵn cho tất cả chúng, hãy sử dụng một phiên bản phổ biến ít nhất mà bạn vẫn thích Làm cho bạn hài lòng nhất và giảm đến hết cỡ khả năng xảy ra mà ngời tấn công có các phơng thức tiền biên dịch có thể việc tấn công vào máy chủ pháo đài của bạn Nếu bạn không quen thuộc với UNIX, hãy chọn bất kỳ phiên bản nào bạn thích, miễn là nó sử dụng hợp lý rộng rãi Nh một quy tắc, nếu sự lựa chọn của bạn là một phiên bản của UNIX có một nhóm ngời sử dụng liên quan đến nó, thì nó đủ nổi tiếng để có thể tin cậy đợc.

Mặc dầu các nhà cung cấp UNIX rất khác nhau trong việc mở rộng của họ về các vấn đề bảo mật, sự khác nhau trong vấn đề bảo mật thực tế giữa những phiên bản khác nhau của UNIX là ít hơn Đừng giả thiết rằng sự công khai đợc đa ra cho các lỗ hổng bảo mật phản ánh số các lỗ hổng bảo mật; nó là một phản ánh chính xác hơn tính phổ biến của hệ điều hành và sự hài lòng của một nhà cung cấp để chấp nhận và đặt các vấn đề bảo mật Hài hớc thay, những hệ điều hành với đa số các vấn đề tào lao gây rắc rối có thể là cái an toàn nhất, vì chúng đã trở nên phù hợp.

Những khả năng UNIX hữu ích

Mỗi hệ điều hành có những khả năng đặc biệt nhất định hoặc những đặc tính mà có thể hữu ích trong việc xây dựng một máy chủ pháo đài. Chúng ta không thể mô tả tất cả những khả năng này cho tất cả các hệ thống, nhng chúng ta sẽ thông tin cho bạn một số ít đặc tính đặc biệt của UNIX vì nó là một nền tảng máy chủ pháo đài chung setuid / setgid

Mỗi ngời dùng UNIX có một số xác định ngời sử dụng (uid) trong việc bổ sung cho tên đăng nhập của anh ta hay cô ta, và thuộc về một hoặc các nhóm nhiều những ngời sử dụng, cũng đợc xác định bằng các số (gids). Hạt nhân UNIX sử dụng uid và các gids của một ngời sử dụng riêng để xác định những file nào mà ngời sử dụng truy cập tới Thông thờng, những chơng trình UNIX chạy với các cho phép truy cập file của ngời sử dụng, ngời thực hiện chơng trình Khả năng setuid cho phép cho một chơng trình sẽ đợc cài đặt để nó luôn luôn chạy với sự cho phép của ngời chủ chơng trình, kể cả khi có ngời sử dụng đang chạy chơng trình Khả năng setgid cũng tơng tự; nó cho phép chơng trình cấp cho thành viên tạm thời trong một nhóm tới những ngời sử dụng (trong khi chạy chơng trình) mà không phải là những thành viên bình thờng của nhóm đó. chroot

Cơ chế chroot cho phép cho một chơng trình có thể đảo ngợc sự thay đổi cảnh quan của nó của hệ thống file bằng việc thay đổi ý tởng của chơng trình tại nơi gốc của hệ thống file Mỗi lần một chơng trình chroots tới một phần đặc biệt của hệ thống, phần đó trở thành toàn bộ hệ thống file cho đến khi chơng trình đợc kết nối; phần còn lại của hệ thống file ngừng tồn tại, từ điểm chơng trình của cảnh quan.

Những thay đổi môi trờng, nh những cái mà đợc tạo bởi setuid/setgid và chroot, đợc thừa kế bởi bất kỳ những tiến trình phụ thuộc nào mà một ch- ơng trình khởi động Một phơng thức chung của việc hạn chế những chơng trình trên một máy chủ pháo đài có thể sẽ chạy những chơng trình ở dới các chơng trình “gói”; các chơng trình gói thực hiện bất cứ cái gì mà setuid/ setgid, chroot, hoặc môi trờng thay đổi công việc khác là cần thiết, và khởi động chơng trình thực tế

3.2 Cần một máy tốc độ nh thế nào

Máy chủ pháo đài không phải cần là một máy nhanh Có một vài lý do, không nói về giá cả, cần một máy chủ pháo đài mạnh để thực hiện công việc của nó, thì quả thật không cần thiết Các dịch vụ đợc yêu cầu trong máy chủ pháo đài không cần nhiều tài nguyên nh vây.

Nhiều ngời sử dụng những máy 2 - 5 MIPS ( Cho ví dụ, hãy SUN-3, MicroVax II, Hoặc 80386 dựa trên nền tản nền tảng UNIX) cho máy chủ pháo đài của họ Trung bình chỉ cần nh vậy Máy chủ pháo đài thật sự không có nhiều công việc để làm Cái hạn chế tốc độ của nó là sự có hạn bởi tốc độ của kết nối tới thế giới bên ngoài, không phải bởi tốc độ CPU của bản thân máy chủ pháo đài Nó không cần một bộ xử lý mạnh để điều khiển mail, DNS, FTP, và dịch vụ uỷ nhiệm cho đờng truyền 56 Kb / s hoặc thậm chí T -

1 ( 1.544 Mb / s) Bạn có thể cần nhiều sức mạnh hơn nếu bạn đang chạy những chơng trình nén và giải nén (e.g., NNTP server) hoặc cho sự tìm kiếm (e.g., WWW server), Hoặc nếu bạn đang cung cấp những dịch vụ uỷ nhiệm cho đồng thời nhiều ngời dùng.

Định vị máy chủ pháo đài trên mạng

Máy chủ pháo đài cần đợc định vị trên một mạng để không tạo sự chuyển động kín, tốt nhất là một mạng cụ thể của chính nó.

Mọi giao diện Ethernet và token ring có thể điều hành trong “phơng thức pha tạp” Trong phơng thức này, chúng có thể giành đợc tất cả các gói trên mạng mà các giao diện đợc kết nối đến, hơn là các gói này đợc định vị tới từng máy riêng mà giao diện là một bộ phận của nó Các kiểu giao diện mạng khác, chẳng hạn FDDL, có thể không lấy hết đợc tất cả các gói, nhng tuỳ thuộc vào kiến trúc của mạng, chúng có thể thờng thu đợc ít nhất một số gói mà không định vị đặc biệt tới chúng.

Khả năng này có một mục đích hữu hiệu: cho việc phân tích mạng, kiệm định, và gỡ lỗi, chẳng hạn bằng các chơng trình nh etherfind và tcpdump Không may, nó cũng có thể đợc sử dụng bởi ngời xâm nhập để dò tìm trên các lu thông trên một đoạn mạng Tuyến giao thông này có thể bao gồm Telnet, FTP, hay các phiên rlogin (ở đó các đăng nhập và các mà khoá có thể bị gom lại), th mật, các truy cập NFS của các tệp nhạy cảm, Bạn cần giả sử điều tệ hại nhất: máy chủ pháo đài có thể bị làm tổn hại Nếu nó bị làm tổn hại, bạn không muốn máy chủ pháo đài dò tìm trên tuyến giao thông này.

Một cách thức để tiếp cận vấn đề là không đặt máy chủ pháo đài trên một mạng nội bộ; thay vào đó, đặt nó trên một mạng vành đai Nh chúng ta đã thảo luận trong chơng trớc, một mạng vành đai là một lớp thêm vào của tổ chức bảo mật giữa mạng nội bộ của bạn và mạng Internet Mạng vành đai đ- ợc tách rời khỏi mạng nội bộ bằng một router hay bridge Giao thông nội bộ lu lại trên mạng nội bộ và không thấy đợc trên mạng vành đai Tất cả các máy chủ pháo đài trên mạng vành đai có thể nhìn thấy các gói tin đến nó hoặc từ chính nó, hay đến mạng Internet hoặc từ mạng này Mặc dù tuyến giao thông này vẫn có những nơi nào đó nhạy cảm, nó có vẻ ít nhậy cảm hơn giao thông đặc trng trên mạng nội bộ của bạn, và ở đây có các vị trí khác (ví dụ, nhà cung cấp dịch vụ Internet của bạn) có thể biết nhiều về nó.

Nếu bạn không thể đặt máy chủ pháo đài trên một mạng vành đai, bạn có thể xem xét việc đặt nó trên một mạng không dễ bị dòm ngó Chẳng hạn,bạn có thể đặt nó trên một hub thông minh 10baseT, một switch ethenet, hay một mạng ATM Nếu bạn chỉ làm thế, bạn cần cẩn thận hơn để chắc chắn rằng không có gì uỷ thác cho máy chủ pháo đài, vì không có thêm lớp bảo vệ nào giữa nó và mạng nội bộ Sử dụng một kỹ thuật mạng nh vậy cho mạng vành đai của bạn là hiệu quả nhất cho cả hai trờng hợp: máy chủ pháo đài bị cô lập với các hệ thống nội bộ (nh là với một mạng vành đai thêm vào) nhng không thể dò tìm trên giao tuyến trên mạng vành đai.

Lựa chọn phục vụ cung cấp bởi máy chủ pháo đài

Máy chủ pháo đài cung cấp một số dịch vụ mà vị trí của bạn cần truy cập Internet, hoặc muốn đề nghị các dịch vụ Internet mà bạn không cảm thấy đợc cung cấp một cách trực tiếp và an toàn qua đờng lọc gói tin (Hình 5-1 biểu diễn một tập đặc trng) Bạn không nên đặt bất cứ dịch vụ nào trên máy chủ pháo đài mà không định sử dụng các dịch vụ này từ hay tới mạngInternet Chẳng hạn, nó không cần cung cấp các dịch vụ khởi động cho các máy chủ nội bộ (trừ khi, với một số lý do, bạn định cung cấp các dịch vụ khởi động cho các máy chủ trên Internet) Bạn cần giả sử rằng máy chủ pháo đài sẽ bị làm tổn hại, và tất cả các dịch vụ đều có sẵn trên Internet.

Hình 1: Vị trí của máy chủ pháo đài trên mạng.

Bạn có thể chia các dịch vụ thành bốn lớp:

Các dịch vụ bảo mật:

Các dịch vụ trong loại này có thể đợc cung cấp thông qua lọc gói tin, nếu bạn đang sử dụng cách tiếp cận này (trong một bức tờng lửa uỷ quyền thuần tuý, mọi thứ cần đợc cung cấp trên máy chủ pháo đài hoặc không đợc cung cấp gì cả).

Các dịch vụ không bảo mật nh các cung cấp chuẩn, nhng có thể đợc bảo mật

Các dịch vụ loại này có thể đợc cung cấp trên máy chủ pháo đài.

Các dịch vụ không bảo mật nh các cung cấp chuẩn, nhng không thể đ- ợc bảo mật

Các dịch vụ này sẽ cần đợc vô hiệu hoá và cung cấp trên một máy chủ nạn nhân (thảo luận ở trên) nếu bạn thực sự cần chúng.

Các dịch vụ bạn không sử dụng, hoặc bạn không sử dụng trong cấu h×nh víi Internet

Bạn cần vô hiệu hoá các dịch vụ loại này.

Th tín điện tử (SMTP) là nền tảng cơ bản nhất mà các máy chủ pháo đài thờng cung cấp Bạn có thể cũng muốn truy cập hay cung cấp các dịch vụ thông tin nh:

 Gopher – phục hồi thông tin nền tảng trình đơn

 WAIS – phục hồi thông tin tìm kiếm từ khoá

 NNTP_ tin tức trên mạng Để cung cấp bất cứ dịch vụ nào (bao gồm cả SMTP), bạn cần truy cập và cung cấp dịch vụ tên miền (DNS) DNS hiếm khi đợc sử dụng trực tiếp, nhng nó làm nền tảng cho tất cả các giao thức khác bằng cách cung cấp các giá trị trung gian để chuyển đổi tên miền thành địa chỉ IP và thông qua, cũng nh là cung cấp thông tin phân phối khác về tên miền và máy chủ.

Bạn cũng có thể muốn cung cấp một số phiên bản của dịch vụ finger, để cung cấp thông tin về site của bạn và mọi ngời ở đó Tuy nhiên, bạn cần quyết định thông tin nào mà bạn muốn mọi ngời có, và sử dụng thay đổi trình tiện ích finger mà chỉ cung cấp nó Nhìn chung không nên mong muốn cho thế giới thấy các mật khẩu tồn tại trên máy chủ pháo đài và những cái nào đang đợc sử dụng Nó không chỉ hữu ích đối với những kẻ tấn công, mà nó còn không hữu ích cho những ngời điều tra thực, những ngời muốn biết thông tin về tổng thể site của bạn, chứ không phải chỉ biết riêng về máy chủ pháo đài.

Quyển sách “các dịch vụ quản lý thông tin Internet (Managing

Internet information Services), tham khảo ở trên, có một chơng rất tốt trong việc cung cấp các dịch vụ thông tin qua finger, inetd, và Telnet Một kỹ thuật riêng đợc mô tả, để tạo “nắm bắt” hoặc “không phá vỡ” các trình tiện ích giao diện, tạo ra các dịch vụ uỷ quyền Các dịch vụ này là một phơng thức cho ngời sử dụng trong mạng của bạn có thể chạy ping hay traceroute ngợc lại với các máy chủ bên ngoài, từ một trình tiện ích giao diện trên máy chủ pháo đài.

Nhiều dịch vụ hớng LAN bao gồm các điểm yếu mà ngời tấn công có thể khai thác từ bên ngoài, và tất cả chúng đều trở thành cơ hội cho kẻ tấn công muốn thành công trong việc làm tổn hại máy chủ pháo đài Về cơ bản,bạn cần loại bỏ những thứ mà bạn sẽ không sử dụng, và bạn cần chọn lựa cái cần sử dụng một cách cẩn thận.

Không cho phép các account người sử dụng trên máy chủ pháo đ ài nguyên i 47 7 Xây dựng một máy chủ pháo đ ài nguyên i

Nếu có thể, không cho phép bất cứ account người sử dụng nào trên máy chủ pháo đài Giữ các account này ngoài máy chủ pháo đài sẽ cho bạn bảo mật tốt nhất Có nhiều lý do, bao gồm:

 Các điểm yếu của chính các account.

 Các điểm yếu của các dịch vụ yêu cầu để cung cấp cho các account.

 Giảm sự ổn định và độ tin cậy của máy móc.

 Thiếu thận trọng với sự phá hoại của bảo mật máy chủ pháo đài bởi người sử dụng.

 Tăng mức độ khó trong việc phát hiện tấn công.

Các account người sử dụng tương đối dễ cung cấp các đại lộ để tấn công cho những người có ý định phá vỡ máy chủ pháo đài Mỗi account thường có mật khẩu có thể sử dụng được để tấn công và nó có thể bị những kẻ tấn công biết được bằng nhiều cách, bao gồm cả các tìm kiếm từ điển, các tìm kiếm bắt ép thô bạo, hoặc bằng nghe trộm mạng Nhân nó lên bởi nhiều người sử dụng, và bạn tạo ra một tai hoạ.

Xác nhận các account người sử dụng đòi hỏi máy chủ pháo đài cho quyền các dịch vụ (ví dụ, các dịch vụ in và phân phối thư cục bộ) mà mặt khác có thể bị vô hiệu hoá trên máy chủ pháo đài Mọi dịch vụ có trên máy chủ pháo đài cung cấp một đại lộ khác của sự tấn công, qua các lỗi phần mềm hoặc các lỗi cấu hình.

Với việc có xác nhận các account người sử dụng cũng có thể làm giảm sự ổn định và độ tin cậy của chính máy móc Các máy không xác nhận các account người sử dụng có khuynh hướng chạy ổn định và có thể dự báo trước Nhiều site nhận thấy rằng các máy tính với không người sử dụng có khuynh hướng chạy tốt vô thời hạn (hoặc ít nhất cho đến khi nguồn năng lượng hỏng) mà không bị phá vỡ.

Chính những người sử dụng có thể góp phần cho các vấn đề bảo mật trên máy chủ pháo đài Họ không thường xuyên thực hiện nó thận trọng, và họ có thể phá hoại hệ thống theo nhiều cách khác nhau Những loại này không đáng kể (ví dụ, chọn một mật khẩu tồi) để làm phức tạp (ví dụ, đưa ra một máy chủ không có quyền mà không được biết đến mối quan hệ bảo mật) Người sử dụng hiếm khi cố tình làm hại, họ thường chỉ cố gắng hoàn thành các công việc của họ hiệu quả và ấn tượng hơn.

Thông thường là đơn giản hơn để nói nếu mọi thứ đang chạy một cách bình thường trên một máy mà không cho phép người sự dụng làm lôn xộn.Người sử dụng thực hiện theo các phương thức không thể đoán trước được,nhưng bạn muốn một máy chủ pháo đài có dự báo trước theo kiểu dáng thông thường, để phát hiện các chỉ thị bằng cách xem xét các ngắt trong mẫu.

Nếu bạn cần cho phép các account người sử dụng trên máy chủ pháo đài, giữ chúng ở mức nhỏ nhất Bổ sung các tài khoản riêng, người quản trị cấn phải cẩn thận và thường thay đổi nếu thấy cần thiết.

7 Xõy dựng một phỏo đài phòng thủ

Bây giờ bạn xác định cái mà bạn muốn máy chủ pháo đài thực hiện, bạn cần xây dựng thực sự máy chủ pháo đài Để thực hiện điều đó bạn phải tiến hành những bước sau đây:

 Tắt tất cả các dịch vụ không cần thiết.

 Cài đặt và thay đổi các dịch vụ mà bạn muốn cung cấp.

 Định lại cấu hình từ một cấu hình phù hợp cho sự phát triển tới trạng thái chạy cuối cùng.

 Chạy một trình kiểm tra tính bảo mật để xác định ranh giới.

 Kết nối máy với mạng mà nó sẽ được sử dụng trong đó.

Bạn cần phải rất cẩn thận để đảm bảo rằng máy không có thể bị truy cập từ Internet cho đến bước cuối cùng Bạn không nên kết nối Internet tới khi máy chủ pháo đài được định cấu hình Nếu bạn bổ sung một tường lửa tới một site vừa được kết nối tới Internet, bạn cần định cấu hình máy chủ pháo đài như một máy chuẩn độc lập, không kết nối tới mạng của bạn.

Nếu máy chủ pháo đài dễ bị tấn công từ Internet trong khi nó đang được xây dựng, nó có thể trở thành một kỹ thuật tấn công thay cho một kỹ thuật bảo vệ Người xâm nhập, người len vào trước khi bạn chạy ranh giới kiểm tra, sẽ khó khăn trong việc phát hiện và sẽ là vị trí tốt để đọc tất cả trên giao tuyến của bạn tới và từ Internet Các trường hợp được báo cáo khi các máy vừa bị tấn công trong vài phút khi bắt đầu kết nối Internet; hiếm khi nó có thể xảy ra.

Các phần tiếp theo mô tả từng bước chính trong xây dựng một máy chủ pháo đài Chúng cũng đề cập một cách ngắn gọn đến quá trình tiếp tục duy trì và bảo vệ máy chủ pháo đài; lưu ý, các vấn đề về sự duy trì được thảo luận chủ yếu ở chương 12.

7.1 Bảo vệ máy Để bắt đầu, xây dựng một máy với một hệ điều hành chuẩn, bảo mật đến mức có thể Bắt đầu với một hệ điều hành không lỗi và tiếp theo là các thủ tục mà chúng ta sẽ mô tả trong phần này.

Bắt đầu với việc cài đặt hệ điều hành ít lỗi nhất

Bắt đầu với việc cài đặt một hệ điều hành không lỗi, từ các nhà cung cấp phân phối truyền thông Nếu bạn làm như thế, bạn sẽ biết chính xác vấn đề bạn cần làm Bạn sẽ không cần trang bị thêm thiết bị mới Sử dụng một hệ thống như vậy cũng sẽ làm cho các công việc sau dơn giản hơn Hầu hết các sửa tạm bảo mật nhà cung ứng, cũng nh là các chỉ dẫn cấu hình nhà cung ứng và tài liệu khác, giả sử rằng bạn đang bắt đầu với một cài đặt không thay đổi.

Trong khi bạn đang cài đặt hệ điều hành, cài đặt ít như là bạn có thể tránh Sẽ đơn giản khi tránh cài đặt it các mẫu tin hơn là xoá toàn bộ các mẫu tin này sau đó Với vấn đề này, một khi hệ điều hành của bạn ít chức năng nhất, nó sẽ không khó để thêm các thành phần nếu bạn nhận ra bạn cần chúng Đừng cài đặt các hệ thống con không cần thiết trừ khi bạn biết rằng bạn sẽ cần nó.

Sửa chữa tất cả các lỗi đã biết

Tạo một danh sách của các đoạn sửa tạm bảo mật đã biết và các tư vấn cho hệ điều hành của bạn; qua chúng xác định cái phù hợp với hệ thống của riêng bạn, và sửa tất cả các vấn đề được mô tả trong các đoạn sửa tạm và các tư vấn Bạn nhận được thông tin này từ nhà tư vấn hay các nhà liên hệ cung cấp kỹ thuật, hoặc từ các nhóm người sử dụng, hay từ danh sách thư diện tử dành cho nền riêng của bạn

Vận hành trên máy chủ pháo đài

Một lần bạn đặt máy chủ pháo đài vào trong sự sản xuất, công việc của bạn chỉ có chỉ mới bắt đầu Bạn sẽ cần giữ một cái nhìn gần về những thao tác của máy chủ pháo đài Cung cấp nhiều thông tin hơn về việc làm sao để làm điều này; điều này bàn luận về những quan tâm đặc biệt tới máy chủ pháo đài.

8.1 Học hiện trạng bình thờng là cái gì?

Nếu bạn sẽ quan sát máy chủ pháo đài, tìm kiếm những sự bất thờng mà có thể báo sự gãy vỡ hay những trạng thái khác của hệ thống thoả hiệp, thì bạn sẽ cần trớc hết cần phải hiểu cái hiện trạng sử dụng “ bình thờng “ của máy chủ pháo đài là gì Có một số câu hỏi tơng tự khác là:

 Bao nhiều công việc đang chạy vào bất kỳ một thời gian nào?

 Bao nhiều CPU thời gian làm những công việc này tiêu thụ tơng đối tới lẫn nhau?

 Cái gì đợc tải trong những khoảng thời báo khác nhau?

8.2 Xem xét việc viết phần mềm tự động theo dõi

Công việc theo dõi hệ thống thì rất cứng nhắc Mặc dầu những bản ghi đơc sinh ra bởi hệ thống của bạn cung cấp nhiều thông tin hữu ích, nhng nó dễ dàng bị làm tràn ngập bởi những bản ghi đăng nhâp Thông tin quan trong thờng đợc mặc định Thông thờng, những bản ghi chỉ đợc sử dụng chỉ sau một sự gãy vỡ, khi đó, thật ra, chúng có thể đợc phát hiện và nh vậy có lẽ sẽ dừng sự gãy vỡ trong khi nó đang chạy.

Vì mỗi hệ điều hành và site khác nhau, mỗi máy chủ pháo đài đợc định cấu hình khác nhau, và mỗi site có những ý tởng khác nhau về việc nên đáp lại cái gì cho hệ thống giám sát Cho ví dụ, một số ngời muốn email; một số ngời muốn đầu ra quản trị hệ thống dự trên SNMP, một số ngời muốn thâm nhập hệ thống với t cách là ngời quản trị, vân vân Việc theo dõi hớng tới những chi tiết của những site hoặc những mãy chủ cụ thể Tuy nhiên, có vài công cụ hữu ích ở ngoài mà bạn có khả năng để định cấu hình và làm thích nghi với sự sử dụng của chính mình Đóng gói SWATCH là một ví dụ.

SWATCH, đợc phát triển bởi Stephen E Hansen và E Todd Atkins, tự động giám sát của những hệ thống UNIX SWATCH phát triển phơng tiện syslog chuẩn trên nhiều nhiều cách Nó duyệt qua nhng bản tin đợc tạo ra bởi syslog, và khi có thông báo đăng nhập, e.g., báo động khi không thành công trong việc cố gắng đăng nhập vào cùng một account, hoặc thông báo

“file system full” SWATCH cũng có một số cải tiến để việc đăng nhập thuận lợi hơn; bao gồm fingerd, ftpd, ruserok, rshd, và login Ví dụ, login đã đơc sửa đổi để nó cho phép cho duy nhất ba đăng nhập; nó đa ra các sự kiên” Đăng nhâp không thành công”, “Thử đăng nhập một lần nữa”, và “ Đăng nhập gốc bị từ chối “; và nó bao gồm tên account và bắt nguồn máy chủ.SWATCH cũng có thể quan sát file khác hơn những thứ phát sinh bởi bysyslog.

[ 4 ] 1993 và 1994 hội nghị USENIX/SAGE LISA đã đa ra một số công cụ quan sát tự động đợc dự định cho quản trị hệ thống sử dụng, có thể thay đổi để sử dụng trong việc theo dõi sự an toàn hệ thống.

SWATCH đợc viết bởi Perl, đó là một công cụ mạnh không may có trên máy chủ pháo đài; nó cung cấp gần nh mọi thứ đê một ngời xâm phạm có thể có xuyên qua việc có một trình biên dịch trừ khả năng xây dựng mới nhân Bạn sẽ có lẽ muốn chạy SWATCH trên máy chủ pháo đài đang đợc đăng nhâp, hơn là trên chính bản thân máy chủ pháo đài.

Việc bảo vệ máy và sao lu

Một lần máy chủ pháo đài đã hoàn toàn đợc định cấu hình và trong điều hành, bảo vệ máy và chắc chắn rằng những sao lu bảo vệ từ nhng kẻ ăn trém.

9.1 Xem xét cẩn thận việc khởi động lại

Làm sao bạn sẽ biết phải chăng một ngời nào đó đã phá vỡ sự an toàn? Đôi khi, nó rất rõ ràng Nhng đôi khi, bạn phải đa ra những kết luận từ các hành vi của hệ thống Việc khởi động lại không có lý do hoặc thời gian ngừng trên hệ thống có thể là nhng đầu mối Nhiều cuộc tấn công, e.g., sửa đổi nhân, không thể thành công trừ phi hệ thống bị khởi động lại.

Trên máy chủ pháo đài, những sự ngng và khởi động lại nên ít xảy ra. Một lần máy chủ pháo đài đã hoàn toàn đợc định cấu hình và trong giai đoạn hoạt động, nó cần phải là một hệ thống rất ổn định, thờng chạy nhiều tuần hoặc những tháng không bị ngng và khởi động lại Nếu bị ngng và khởi động lại hãy điều tra nó để ngay lập tức xác định liệu có phải nó đ ợc gây ra bởi vấn đề hợp pháp nào đó hoặc có thể cho kết quả la đang bị một cuộc tấn công nào đó.

Bạn muốn xem xét việc định cấu hình máy chủ pháo đài để nó không tự động đa ra sau khi khởi động lại Cách đó, nếu ngời nào đó bắt buộc ngng hoăc khởi động lại, thì bạn sẽ biết: máy sẽ chờ cho tới khi bạn khởi động lại nó Máy sẽ không là có khả năng tự sao lu cho đến khi bạn quyết định làm điều đó Dù máy của bạn không đặt mặc đinh việc vô hiệu hóa khởi động tự động, bạn có thể đặt việc khởi động tự động từ một điaz khác.

9.2 Giữ an toàn những bản sao lu

Những sao lu trên một máy chủ pháo đài thì khó khăn bởi vì những vấn đề tin tởng Ai bạn có thể tin cậy?

Bạn xác định không muốn những máy bên trong đủ tin cậy vào máy chủ pháo đài Nếu máy chủ pháo đài đã đợc thỏa hiệp, thì điều này rất là tàn khốc Bạn cũng không muốn máy chủ pháo đài tin cậy những máy bên trong; vì điều này có thể dẫn tới sự lật đổ) máy chủ pháo đài bởi những ngời dùng bên trong, hoặc tới sự tấn công từ máy chủ nào đó giả vờ là một hệ thống bên trong.

Những cơ chế đổ xuống từ xa ( cho ví dụ, những cái đợc sử dụng bởi BSD dump và những chơng trình rdump) sẽ có lẽ bị tắc nghẽn bởi sự lọc gói tin giữa máy chủ pháo đài và hệ thống bên trong Bởi vậy, bạn sẽ bình thờng muốn tạo những sao lu tới một thiết bị băng gán trực tiếp tới máy chủ pháo đài Dứoi bất kì hoàn cảnh nào bạn cần phải tin cậy việc sao lu máy chủ pháo đài tới đĩa mà vẫn đợc gán cho pháo đài máy chủ Bạn phải làm những sao lu mà đợc loại bỏ từ máy chủ pháo đài sao cho chúng không thể đợc truy nhập bởi kẻ tấn công đã thỏa hiệp với nó.

May mắn, vì máy chủ pháo đài là một máy mà thay đổi hiếm khi xảy ra, bạn sẽ không phải thờng xuyên sao lu Mỗi lần máy chủ pháo đài đợc hoàn toàn việc định cấu hình và sử dụng, nó cần phải rất ổn định Một sao lu hàng tuần hoặc thậm chí hàng tháng có lẽ cũng đủ.

Những sao lu của máy chủ pháo đài cha đợc làm để đề phòng những tai ơng của hệ thống nh đĩa ngng hoạt động Chúng cũng là một công cụ mà bạn có thể sử dụng về sau để điều tra một sự gãy vỡ hoặc một số vấn đề an toàn khấc có liên quan Chúng đa cho bạn một cách so sánh hiện trạng hiện thời trên đĩa của máy chủ pháo đài với hiện trạng ở đó trớc biến cố.

Nếu bạn chỉ đang làm những sao lu hàng tuần hoặc hàng tháng, thì làm sao bạn điều khiển việc đăng nhâp khi có vấn đề Nếu máy chủ pháo đài không phải đợc sao lu hàng ngày, thì bạn phải phải đăng nhập tới các hệ thống khác hơn là tới chính máy chủ pháo đài Nếu một biến cố xuất hiện,thì những bản ghi sẽ xây dựng lại cái gì xảy ra Nếu nó đa ra chỉ những bản ghi sao lu của bạn trên máy chủ pháo đài và những bản ghi sao lu đã không làm việc trong ba tuần nay thì bạn sẽ gặp một số vớng mắc trong việc điều tra.

Trong khi với tất cả các sao lu trên tất cả các hệ thống, bạn cần bảo vệ những sao lu máy chủ pháo đài bạn cẩn thận nh bảo vệ chính máy Những sao lu máy chủ pháo đài chứa đựng tất cả thông tin cấu hình cho máy chủ pháo đài Một kẻ tấn công mà có thể truy nhập tới nhng bản sao lu này thì có thể phân tích sự an toàn của máy chủ pháo đài của bạn mà không cần chạm đến nó Với thông tin mà những bản sao lu này cung cấp, anh ta có thể có lẽ tìm thấy một cách xông vào mà không có bất kỳ báo động nào trên pháo đài máy chủ.

Tấn công từ chối dịch vụ

Động cơ của những kẻ tấn công từ chối dịch vụ

Chúng ta chỉ nghiên cứu và tập trung vào một số công cụ và kỹ thuật mà những kẻ tấn công sử dụng để bẻ gãy hệ bảo mật của một hệ thống đích.Thông thường, sự bảo mật của một hệ thống đích hay một mạng sẽ ngăn trở được nhưng kẻ tấn công có kỹ thuật còn non nớt Cảm thấy mà khó khăn thì những kẻ tấn cống sử dụng tấn công DoS giống như là cứu cánh cuối cùng.

Thêm vào đó có một số cái nhân hãy tổ chức có những thâm thù với một sso cá nhân hay tổ chức khác Nhiều chuyên gia về bảo mật cho rằng số cuộc tấn công sẽ tăng lên cùng với sự phát triển của hệ thống Windows Môi trường Windows là cái đích ưa thích của nhiều kẻ tấn công Thêm vào đó, rất nhiều công cụ DoS “trỏ và bấm” cấn rất it kỹ thuật.

Mặc dù hầu hết các cuộc tấn công đều liên quan tới nhưng điều được nói ở trên, một số trường hợp đòi hỏi những kẻ tấn công thực hiện cuộc tấn công DoS để làm hại những hệ thống dễ bị tấn công Hầu hết các nhà quản trị mạng Win NT rất bối rổi, thật là cần thiết khi khởi động lại hệ thống NT trước khi hầu hết thay đổi được cho phép Chính vì vậy sau khi làm thay đổi một hệ thống Win NT điều này có thẻ sẽ cấp cho một đặc quyền quản trị có thể cần thiết cho những kẻ tấn công để làm vỡ hệ thống, cần thiết để khởi động lại hệ thống bằng quyền quản trị

2 Một số kiêu tấn công

Thật không may là tấn công DoS ngày càc được phổ biến vì nhiều tính năng của nó Nó dẽ dàng làm gãy sự điều hành của một mạng hơn là truy

Một số kiểu tấn công

có một số lỗ hổng Thêm vào đó, trong mạng của bạn có những hệ điều hành và thiết bị mạng có những lỗ hổng và không có khả năng chống chịu lại những cuộc tấn công DoS Hiện tại có rất nhiều công cụ để bắn đầu thực hiện cuộc tấn công DoS, chính vì vậy rất là quan trọng khi chúng ta có thể xác định được kiểu tấn công đang tấn công hệ thống của mình và hiểu làm thế nào để phát hiện và phòng chống lại nó.

2.1 Tấn công ngốn băng thông

Hầu hết các kiểu tấn công quy quyệt DoS là tấn công ngốn băng thông Điều cơ bản, là những kẻ tấn công dùng hết tất cả băng thông sẵng có của một mạng náo đó Điều này có thể xảy ra ở mạng cục bộ, nhưng nó cũng cực kỹ thông dụng cho những kẻ tấn công ngốn hết tài nguyên ở xa.

Có hai kịch bản tấn công:

Kẻ tấn công có thể làm lụt mạng nạn nhân được kết nối bởi vì kẻ tấn công có nhiều băng thông hơn Một ví dụ là một người có T1 (1.544-Mbps) hoặc một kêt nối mạng nhanh hơn làm lụt một liên kết 56 Kbps hoặc 128- Kbps Kiểu tấn công này không hạn chế những mạng có tốc độ kết nối thấp. Lấy một ví dụ nếu một kẻ tấn công đang nắm giữ một mạng có băng thông trên 100 Mbps, thì kẻ tấn công đó có thể làm lụt hoàn toàn một mạng có kêt nối T1.

Những kẻ tấn công mở rộng các cuộc tấn công của họ bằng việc thu hút thêm nhiều site vào để làm lụt những kết nối mạng Một số người chỉ có một đường kết nối 56 Kbps có thể hoàn toàn làm bão hoà một mạng T3(45

Mbps) Điều đó có thể không? Bằng cách thêm các side khác để mở rộng tấn công DoS, một số người với một băng thông hạn chế có thể dễ dàng đưa lên được băng thông 100Mbps Để hoàn thành kì công đó, thì điều cần thiết nhất cho những kẻ tấn công là thuyết phục các hệ thống khác chuyển lưu thông cho mạng cần tấn công.

Cũng giống như chúng ta đã bàn luận, chúng tôi muốn nhắc lại với bạn rằng lưu thông ICMP là rất nguy hiểm Trong khi một ICMP phục vụ môt mục đích có khả năng dự đoán, ICMP dễ bị lạm dụng và bị sử dụng cho tấn công ngốn băng thông Thếm vào đó, tấn công ngốn băng thông gây ra rất là nhiều điều phiền toái, bởi vì hầu hết tất cả những kẻ tấn công để bắt chước địa chỉ nguồn, điều đó làm khó khăng trong việc tìm ra thủ phạm thực sự.

2.2.Tấn công ngốn tài nguyên

Một cuộc tấn công thiếu hụt tài nguyên khác với một cuộc tấn công ngốn băng thông đó là nó tập trung vào việc tiêu tốn tài nguyên của hệ thống hơn là tài nguyên mạng Nói chung là nó bao gôm việc tiêu thụ tài nguyên hệ thống giống như khả năng sử dụng của CPU, bộ nhớ, hệ thông file và những quá trình khác của hệ thống Thông thường, kẻ tấn công có thể truy cập một cách có hợp pháp vào những tài nguyên nào đó của hệ thống kém Tuy nhiên, kẻ tấn công lạm dụng truy cập đó để ngốn thêm các tài nguyên khác Chính vì vậy nên hệ thống vào những người dùng hợp pháp bị tước đoạt mất tài nguyên được chia sẻ Tấn công thiều hụt tài nguyên thường gây ra kết quả là tài nguyên không được sử dụng bởi vì hệ thông bị vỡ, hệ thông file bị đầy hoặc tiến trình bị treo.

Những lỗ hổng của chương trình là những hỏng hóc của chương trình ứng dụng, hệ điều hành hoặc những chip logic được nhúng vào để điều khiển những điều kiện khác thường Những điều kiện khác thường thường là kết quả khi người sử dụng chuyển những dữ liệu không mong muốn tới những thành phần nhạy cảm Cho một chương trình ứng dụng, nó tin tưởng hoàn toàn vào dữ liệu đầu vào, kẻ tấn công có thể gửi một lượng dữ liệu lớn hàng ngàn dòng Nếu chương trình sử dụng một buffer có chiều dài cố định,

128 byte, kẻ tấn công có thể làm tràn buffer và làm vỡ chương trình ứng dụng đó Điều tệ hại là kẻ tấn công có thể thực hiện những câu lệnh được cấp quyền Một ví dụ cho lỗ hổng chương trình cúng phổ biến trong những chip logic được nhúng vào Tấn công DoS f00f Pentium cho phép tiến trình ở mức người sử dụng có thể phá vỡ bất cứ hệ điều hành nào bằng cách thực hiện dòng lệnh 0xf00fc7c8.

2.4 Tấn công tìm đêng và DNS

Tấn công DoS dựa trên cơ sở tìm đường là tấn công thực hiện trên đầu vào của bảng tìm đường để từ chối dịch vụ tới những hệ thống hoặc mạng hợp pháp Hầu hết các giao thức tìm đường giống như Rounting Information Protocol hay Border Gateway Protocol hoặc không có hoặc có nhưng rất yếu phần chứng thực Những công việc xác thực nhỏ hiếm khi được sử dụng khi cài đặt Điều đó đưa ra một kịch bản hoàn hảo cho kẻ tấn công làm biến đổi những rounter hợp pháp, thông thường bằng việc giả mạo địa chỉ

IP, để tạo ra một điều kiện từ chối dịch vụ Nạn nhân của những cuộc tấn công sẽ được truyền qua những mạng của kẻ tấn công hoặc rơi vào những lỗ đen, một mạng không hề tồn tại.

Tấn công DoS dựa trên tên miến chủ cũng gây nhiều phiền toái giống như tấn công dựa trên việc tìm đường Hầu hết các cuộc tấn công dựa trên tên miền thuyết phục những nạn nhân nhằm giấu đi những thông tin địa chỉ ảo Khi một tên miền máy chủ thực hiện một công việc gì đó, kẻ tấn công có thể gửi nó tới những side mà kẻ tấn công muốn đưa bạn tới hoặc tới những lỗ đen Có một số cách tấn công DoS liên quan tới tên miền là dâng lên những side lớn không có khả năng truy nhập cho một khoản thời gian dài

3.Tấn công DoS cơ sở

Những cuộc tấn công DoS có khả năng tác động tới nhiêu kiểu hệ thống khác nhau, chúng ta gọi chúng là cơ sở Nói chung, những cuộc tấn công đó có thể là dạng tấn công ngốn tài nguyên hay tấn công ngốn băng thông Một phần tử chung của những kiểu tân công đó là thao tác dựa trên giao thức Nếu một giao thức giống như ICMP để thao tác cho một mục đích bất chính, nó có khả năng ảnh hưởng tới đồng thới nhiều hệ thống Lấy ví dụ, kẻ tấn công có thể gửi bom thư để chuyển hàng nghìn thông điệp tới hệ thống nạn nhân để cố gắng ngốn hết băng thông hay tài nguyên của mail server Con virus Melissa được thiết kế để tấn công DoS.

Tấn công Smurf là một kiểu tân công DoS đáng sợ nếu xét trên sự ảnh hưởng rông lớn của cuộc tân công Sự ảnh hưởng mở rộng là kết quả của việc ping broadcast nhưng yêu cầu tới mạng của hệ thống và sẽ được trả lời sẽ được trả lời những yêu cầu đó Một yêu cầu ping broadcast trực tiếp có thể được chuyển địa chỉ mạng hoặc địa chỉ broadcast của mạng và cần thiếp phải có một thiết bị thực hiện những hàm broadcast từ tần 3 xuống tần

2 Nếu giả sử mạng đó theo chuẩn C hoặc xác định 24 bit địa chỉ, thì địa chỉ mạng có thể là 0, trong khi địa chỉ broadcast là 255 Broadcast trực tiếp được sử dụng cho mục đích chuẩn đoán xem cái nào cón sống ngoài việc ping lần lướt từng địa chỉ.

Các site trước sự tấn công

Quan trọng để hiểu làm thế nào để ngăn chặn site của bạn đang được sử dụng giống như là một phần mở rộng, và cũng rất là quan trọng để hiểu bạn nên làm cái gì khi site của bạn bị tấn công Giống như chúng tôi đã đề cập trước đây, bạn nên giới hạn quyền vào lưu thông ICMP và UDP trong đường biên rounter của bạn tới chỉ những hệ thống cần thiết trong mạng của bạn và chỉ cho phép những kiểu ICMP đặc biệt Làm việc với nhà cung cấp dịch cụ Internet để hạn chế lưu thông ICMP cang nhiều càng tốt.Tất nhiên, điều đó không ngăn chăn được tấn công Smurf và Fraggle từ việc ngốn hết băng thông của bạn Để làm tăng biện pháp đối phó, một số tổ chức cho phép khả năng Commited Access Rate (CAR) được cung cấp bởiCisco IOS 1.1CC 11.1CE và 12.0 Nó cho phép lưu thông ICMP được giới hạn bởi một số có lý do như 256K, 512K.

Nếu side của bạn bị tấn công thì bạn nên liên hệ với trung tâm điều hành của nhà cung cấp dịch vụ Hãy luôn luôn nhớ rằng, rất là khó để bạn tự lần đến để tìm được thủ phạm, nhưng nó thì có thể Nên nhớ, nếu site của bạn đang bị tấn công, gói tin đang đến một cách hợp pháp từ những site mở rộng Những side mở rộng đâng nhận những gói giả mạo đến từ hệ thống mạng của bạn.

Tấn công dạng SYN (SYN Attack)

SYN (SYN là từ viết tắt của synchronize - đồng bộ) là một kiểu tấn công phổ biến trên Internet SYN là một gói tin được gửi qua giao thức TCP/

IP yêu cầu một hệ thống từ xa cho phép thực hiện một kết nối Khi một hệ thống chịu một cuộc tấn công dạng SYN (hay còn gọi là SYN flooding – làm ngập dạng SYN), một phần hay toàn bộ các dịch vụ mạng không còn sử dụng được, khi đó các thông báo lỗi sẽ hiển thị trên máy khách Hầu hết các hệ điều hành, gồm cả Windows 2000, không được bảo vệ trước dạng tấn công này.

Gói tin SYN được gửi theo giao thức bắt tay ba chiều (threeway handshake) yêu cầu kết nối tới một hệ thống khác Mỗi khi bắt tay thành công, máy chủ sử dụng một số tài nguyên của nó cho kết nối này Tuy nhiên, lượng tài nguyên trong mỗi hệ thống đều có giới hạn Tấn công dạng SYN làm cho lượng tài nguyên trên máy bị tấn công cạn kiệt và không thể tiếp tục chấp nhận kết nối nữa – như vậy tấn công dạng SYN là một dạng tấn công làm tê liệt dịch vụ DoS (DoS – Denial of Services). Để hiểu được một cách chi tiết về tấn công dạng SYN, trước hết ta hãy xem lại về phương thức bắt tay ba chiều được mô tả nôm na như sau:

Hai máy tính muốn nói chuyện với nhau thì việc đầu tiên là phải chào hỏi, cũng như hai người gặp nhau thì phải bắt tay cái đã Giả sử A là máy muốn nói chuyện với B, nó sẽ đưa ra yêu cầu tới B (yêu cầu "SYN" như hình vẽ) B nhận được yêu cầu thì sẽ đáp lại bằng câu trả lời "SYN/ACK" và

"cử" người ra để nói chuyện với A (cử ở đây là cấp phát tài nguyên cho việc nói chuyện với A) Đến lượt A khi thấy B đáp lại thì phải khẳng định một lần nữa là thực sự muốn nói chuyện (trả lời "ACK").

Bắt tay ba chiều (Three handshake)

Vậy tấn công dạng SYN lợi dụng phương thức này như thế nào? Sau đây là phương pháp thực hiện:

(Máy tính của Tin tặc sẽ đóng vai trò là A, còn máy bị tấn công là B)

+ A sẽ gửi yêu cầu "SYN" muốn nói chuyện với B, nhưng chỉ có điều không bình thường là nó sẽ tự xưng nó là A' chứ không phải là A Trong đó A' là một địa chỉ không có thật, không tồn tại trên thực tế.

+ B nhận được yêu cầu thì liền "cử" người ra đáp lại bằng câu trả lời

"SYN/ACK" Tuy nhiên, câu trả lời này sẽ gửi đến A' chứ không phải A vì

B hoàn toàn không biết đến anh A do A giả mạo như nói trên Không may làA' lại là một địa chỉ không tồn tại trên thực tế, nên dĩ nhiên sẽ không hề có trả lời "ACK" theo như quy định từ A' tới B (quá trình thứ 3 của việc bắt tay như nói trên).

Không có trả lời, nhưng người của B vẫn cứ chờ đợi, đó chính là một điểm yếu của hệ thống Điều gì xảy ra nếu A gửi liên tiếp những yêu câu giả mạo như vây? câu trả lời là B sẽ phải "cử" hết người này đến người khác của mình ra để "nói chuyện", cuối cùng thì B hết người và không đáp ứng được các yêu cầu khác nữa và được gọi là bị "nhập lụt" bởi các yêu cầu hay bị tấn công "từ chối dịch vụ" Trong trường hợp những yêu cầu là hợp lệ, tức là A' có tồn tại trong thực tế thì B sẽ nhận được câu trả lời "ACK" từ A', khi đó người được "cử" ra nói chuyện sẽ được giải phóng, tức là không dẫn đến tình trạng "ngập lụt" nói trên.

- Một cách để kiểm tra xem máy tính có phải là mục tiêu của một cuộc tấn công dạng SYN hay không, có thể sử dụng lệnh netstat để kiểm tra các kết nối hiện tại: netstat –n –p tcpLệnh này (với tham số -p tcp) sẽ hiển thị các kết nối theo giao thứcTCP, ví dụ:

TCP 10.57.8.190:21 10.57.14.154:1256 SYN_RECEIVED TCP 10.57.8.190:21 10.57.14.154:1257 SYN_RECEIVED TCP 10.57.8.190:21 10.57.14.154:1258 SYN_RECEIVED TCP 10.57.8.190:21 10.57.14.154:1259 SYN_RECEIVED TCP 10.57.8.190:21 10.57.14.154:1260 SYN_RECEIVED TCP 10.57.8.190:21 10.57.14.154:1261 SYN_RECEIVED TCP 10.57.8.190:21 10.57.14.154:1262 SYN_RECEIVED TCP 10.57.8.190:21 10.57.14.154:1269 SYN_RECEIVED TCP 10.57.8.190:21 10.57.14.154:1270 SYN_RECEIVED TCP 10.57.8.190:480 110.57.14.221:139 TIME_WAIT

Nếu như ta thấy số lớn các kết nối đang trong trạng thái SYN_RECEIVED nhận được gói tin SYN) thì có thể là máy đang bị tấn công Khi bộ đệm sử dụng cho các cuộc kết nối tới giới hạn, máy bị tấn công sẽ trả lời từ chối tới tất cả các kết nối sau đó cho tới khi giải phóng đủ tài nguyên.

Giải pháp: có 2 cách giải quyết vấn đề này

Cách 1 Cách thứ nhất gọi là "SYNDefender Relay"

• Cho chặn một Firewall ở giữa để đón nhận trước các yêu cầu kết nối.

• Chỉ khi nào xác thực máy yêu cầu là hợp lệ thì mới cho kết nối thực sự tới máy chủ.

• Chỉ kiểm soát quá trình bắt tay, không cấp phát bộ nhớ (không cử người ra nói chuyện nếu chưa bắt tay xong) > không bị vô hiệu hoá như server.

Cách2 Cách thứ 2 gọi là "SYNDefender Gateway"

• Cũng cho Firewall đứng ra nhận yêu cầu kết nối trước.

• Giải phóng ngay cho người mà B cử ra để nói chuyện, bất kể chưa có trả lời "ACK" từ phía bên kia.

Giả mạo địa chỉ IP (IP Spoofing)

Tấn công giả mạo địa chỉ IP dựa trên sự yếu kém của hệ thống xác nhận (Authentication system) Rất nhiều hệ thống trên Internet dựa vào địa chỉ IP để thực hiện việc xác thực Điều này là không ổn vì địa chỉ IP chỉ thể hiện sự riêng biệt chứ không thể hiện sự xác nhận Có nghĩa nếu chỉ biết địa chỉ IP thôi thì không thể xác nhận được máy đó.

Hơn nữa, rất nhiều các bộ định tuyến (router) và cổng chặn (gateway) chấp nhận và truyền tải các gói tin trong đó địa chỉ IP đích và địa chỉ IP nguồn lại ở cùng một phía của bộ định tuyến Người tấn công sẽ lợi dụng đặc điểm này như sau:

- Máy tấn công gửi gói tin hợp lệ tới máy đích, với trù định trước tới một dịch vụ chạy trên một cổng định trước.

- Máy đích trả lời với gói tin ACK, kèm theo số thứ tự gói tin.

- Máy tấn công sử dụng số thứ tự nhận được để đoán số thứ tự của gói tin tiếp theo và gửi gói tin tới một dịch vụ nào đó tới máy đích, sử dụng địa chỉ IP giả thuộc về một máy mà máy đích tin tưởng (thường là máy trong mạng nội bộ của máy đích) Máy tấn công gửi gói tin này một cách mò mẫm mà không cần sự trả lời Đó là lý do tại sao lại sử dụng địa chỉ IP giả mạo.

- Trong khi chờ đợi, máy tấn công lại làm rối máy mà địa chỉ IP bị sử dụng cho cuộc tấn công (tức máy có địa chỉ IP đáng tin cậy đối với máy đích) bằng cách gửi các gói tin rác TCP với chủ tâm sử dụng số thứ tự sai. Điều này khiến cho máy “đáng tin” đó trở nên bận rộn với việc trao đổi gói tin với máy tấn công.

Mô hình dạng tấn công này

Ta có thể kiểm tra IP Spoofing bằng cách kiểm soát các gói tin Nếu gói tin ở giao diện bên ngoài mà có cả địa chỉ nguồn, đích trong miền mạng nội bộ thì có nghĩa đang có sự giả mạo địa chỉ IP Cách tốt nhất là lọc các gói tin có địa chỉ nguồn và đích cùng trong mạng để đề phòng cả trường hợp cuộc tấn công được phát động ngay từ trong mạng nội bộ.

Phần I: Bảo mật mạng máy tính 2

1 Hệ thống cần bảo vệ những g× 2

1.3 Danh tiếng của chóng ta 3

2 Những nguy hiểm hệ thống phải đương đầu 3

3 Các phơng pháp để bảo vệ hệ thống 5

3.1 Bảo mật qua việc che giấu 5

3.3 Bảo mật to n mài nguyên ạng 6

4.1 Tường lửa có thể l m gìài nguyên 8

4.2 Tường lửa không thể l m ài nguyên những gì 9

4.3 Lựa chọn phương án mua hay xây dựng tường lửa 10

5 Các vấn đề bảo mật với các dịch vụ của mạng Internet 11

5.3 Tin tức thảo luận trên mạng 13

5.4 Truy cập đầu cuối từ xa 13

5.6 Dịch vụ cung cấp tên miền (DNS) 15

5.7 Những dịch vụ quản lý mạng 15

6 Các kỹ thuật, thiết bị v phài nguyên ương pháp dùng để xây dựng tường lửa16

6.1 Các giải pháp phần mềm cho tường lửa 17

6.1.1 Phương pháp lọc gói dữ liệu 17

6.1.2 Đặt cấu h×nh cho router cã lọc 19

6.1.3 Phương pháp dựng máy chủ đại diện (proxy server) 20

6.2 Các giải pháp thiết bị của một tường lửa 23

6.2.1 Máy chủ hai giao diện (đa giao diện) 23

6.2.2 Máy chủ pháo đài nguyêni 24

Xây dựng máy chủ pháo đài nguyêni 25

6.3 Kết hợp các kỹ thuật v thiài nguyên ết bị để xây dựng các cấu trúc tường lửa khác nhau 26

6.3.1 Cấu trúc máy chủ hai giao diện 26

6.3.2 Cấu trúc máy chủ có lọc 27

6.3.3 Cấu tróc mạng con cã lọc 29

Phần II: Máy chủ pháo đài 34

2 Các dạng đặc biệt của pháo đài 36

2.1 Các máy chủ hai giao diện phi lộ trình (Nonrounting dual_homed host) 36

2.2 Các máy nạn nhân (Victim machines) 36

2.3 Các pháo đài nội bộ (Internal bastion host) 37

3 Việc lựa chọn máy (Choosing a Machine) 37

Những khả năng UNIX hữu ích 39

3.2 Cần một máy tốc độ nh thế nào 40

3.3 Cấu hình phần cứng nào? 42

4 Định vị máy chủ pháo đài trên mạng 43

5 Lựa chọn phục vụ cung cấp bởi máy chủ pháo đài 44

6 Không cho phép các account người sử dụng trên máy chủ pháo đài nguyêni 477 Xây dựng một máy chủ pháo đài nguyêni 48

7.2 Vô hiệu hóa các dịch vụ không được yêu cầu 55

7.2.1 Các dịch vụ được quản lý như thế n o?ài nguyên 55

7.2.2 Cách thức loại bỏ các dịch vụ 57

7.2.3 Các dịch vụ n o bài nguyên ạn để cho có khả năng? 59

7.2.4 Các dịch vụ n o bài nguyên ạn nên loại bỏ? 60

7.3 C i ài nguyên đặt v cài nguyên ải tiến các dịch vụ 68

7.3.1 Sử dụng gói tin TCP Wrapper để bảo vệ các dịch vụ 69

7.3.2 Sử dụng netacl để bảo vệ dịch vụ 71

7.4 Định lại cấu hình cho sự sản xuất 71

7.4.1 Định lại cấu hình và xây dựng lại hạt nhân 72

7.4.2 Loại bỏ các chơng trình không cần thiết 74

7.4.3 Gắn các hệ thống file chỉ đọc 76

7.5.2 Sử dụng các gói tin kiểm toán 79

7.5.3 Về checksum cho việc kiểm toán 80

8 Vận hành trên máy chủ pháo đài 81

8.1 Học hiện trạng bình thờng là cái gì? 82

8.2 Xem xét việc viết phần mềm tự động theo dõi 82

9 Việc bảo vệ máy và sao lu 83

9.1 Xem xét cẩn thận việc khởi động lại 83

9.2 Giữ an toàn những bản sao lu 84

Phần III: Tấn công từ chối dịch vụ 86

1 Động cơ của những kẻ tấn công từ chối dịch vụ 86

2 Một số kiểu tấn công 86

2.1 Tấn công ngốn băng thông 87

2.2.Tấn công ngốn t i nguyên.ài nguyên 88

Ngày đăng: 26/07/2023, 11:05

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w