1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh giá hiệu quả của các hệ thống phát hiện xâm nhập dựa trên host trong việc bảo vệ hệ thống

81 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đánh giá hiệu quả của các hệ thống phát hiện xâm nhập dựa trên host trong việc bảo vệ hệ thống
Tác giả Vũ Thanh Tú
Người hướng dẫn TS. Dinh Trường Duy
Trường học Học viện Công nghệ Bưu chính Viễn thông
Thể loại Đồ án tốt nghiệp đại học
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 81
Dung lượng 27,18 MB

Nội dung

Đồ án tốt nghiệp đại học Danh mụcKý hiệu Ý nghĩa Tiếng Anh Ý nghĩa Tiếng Việt DDoS Distrubuted Denial of Service Tan công từ chéi dich vu Detection System xâm nhập dựa trên host HIPS Hos

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

ĐỎ ÁN TÓT NGHIỆP

Đề tài: Đánh giá hiệu quả của các hệ thống phát hiện

Giảng viên hướng dẫn : TS Dinh Trường Duy

Sinh viên thực hiện : Va Thanh Tú

Mã sinh viên : BI9DCAT165

Lớp : DI9CQAT01-B

Khoá : 2019-2024

Hệ : Đại học chính quy

Hà Nội — 2024

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

ĐỎ ÁN TÓT NGHIỆP

Đề tài: Đánh giá hiệu quả của các hệ thống phát hiện xâm nhập dựa trên host trong việc bảo vệ hệ thống

Giảng viên hướng dẫn : TS Dinh Trường Duy

Sinh viên thực hiện : Va Thanh Tú

Mã sinh viên : BI9DCATI65

Lớp : DI9CQAT01-B

Khoá : 2019-2024

Hệ : Đại học chính quy

Hà Nội — 2024

Trang 3

Đồ án tốt nghiệp đại học

LỜI CAM ĐOAN

Tôi xin cam đoan rằng đồ án tốt nghiệp “Đánh giá hiệu quả của các hệ thống pháthiện xâm nhập dựa trên host trong việc bảo vệ hệ thống” là công trình nghiên cứu củabản thân mình Những phan có sử dụng tai liệu tham khảo đã có trong đồ án và liệt kê

và nêu rõ tại phần tài liệu tham khảo Đồng thời những kết quả được trình bày trong đồ

án đều do tự mình làm, không sao chép, đạo nhái

Nêu như sai, tôi xin chịu hoàn toàn trách nhiệm và chịu tat cả những ky luật của

khoa cũng như nhà trường đê ra.

Hà Nội, tháng 1 năm 2024

Sinh viên thực hiện

Vũ Thanh Tú

Vũ Thanh Tú — B1I9DCAT165

Trang 4

Đồ án tốt nghiệp đại học

LỜI CẢM ƠN

Trong suốt quá trình học tập, thực tập và thực hiện đồ án tốt nghiệp, em luôn nhận

được sự quan tâm và giúp đỡ từ các thay cô trong khoa An toàn thông tin — Học viện

Công nghệ Bưu chính Viễn thông.

Lời đầu tiên, em xin gửi lời cảm ơn đến các thầy cô, cán bộ trong trường, đặc biệt

là các thầy cô trong khoa An toàn thông tin đã truyền đạt những kiến thức hữu ích và

giúp đỡ em trong thời gian em học tập tại trường.

Đặc biệt, em xin gửi lời cảm ơn sâu sắc tới thầy giáo hướng dẫn đồ án tốt nghiệp

của em — TS Dinh Trường Duy Trong suốt thời gian em làm đồ án, thay đã tận tìnhgiúp đỡ em, hướng dẫn, định hướng những phương hướng dé em có thể tiếp cận đượcvới đồ án, chỉnh sửa những lỗi gặp phải trong quá trình thực hiện cho đến khi hoànthành đồ án

Cuối cùng, em xin cảm ơn gia đình, bạn bè đã đồng hành trong suốt quá trình học

tập tại Học viện Công nghệ Bưu chính Viễn thông, giúp em có được một điều kiện và

kiên thức đê hoàn thành đô án.

Do trình độ kiến thức cũng như kinh nghiệm thực tế còn hạn chế, nên trong đồ áncủa em cũng không tránh khỏi thiếu sót Vì vậy, em mong nhận được sự góp ý của

thay cô dé đồ án của em được hoàn thiện hơn, giúp em có thêm được kiến thức và kỹ

năng cho công việc sau nay.

Em xin chân thành cảm ơn!

Hà Nội, tháng 1 năm 2024

Sinh viên thực hiện

Vũ Thanh Tú

Vũ Thanh Tú — B1I9DCAT165

Trang 5

Đồ án tốt nghiệp đại học

NHAN XÉT, DANH GIÁ, CHO DIEM

(Của người hướng dẫn)

"

Đồng ý/Không đồng ý cho sinh viên bảo vệ trước hội đồng chấm đồ án tốt nghiệp ?

Hà Nội, ngày tháng năm 2024CÁN BỘ - GIẢNG VIÊN HƯỚNG DẪN

(ký, họ tên)

Vũ Thanh Tú — BI9DCAT165

Trang 6

Đồ án tốt nghiệp đại học

NHAN XÉT, ĐÁNH GIÁ, CHO DIEM

(Của người phản biện)

Hà Nội, ngày tháng năm 2024CÁN BỘ - GIẢNG VIÊN PHAN BIEN

Vũ Thanh Tú — BI9DCAT165

Trang 7

Đồ án tốt nghiệp đại học

(ký, họ tên)

Vũ Thanh Tú — BI9DCAT165

Trang 8

Đồ án tốt nghiệp đại học Danh mục

CHƯƠNG 1 TONG QUAN VE HE THONG PHÁT HIỆN XÂM NHẬP 2

1.1 Bối cảnh an toàn thông tin hiện nay c.cecececcssessessecsessesesessesessesesessesesseeeees 21.2 Một số khái niệm về phát hiện xâm nhập 2-2-2 S2 E+E£E+Ez£x+Eczxz 31.2.1 Hệ thống phát hiện xâm nhập 2-2: ©5¿222+2++S2+E+E+zEzxrzxzxrzxez 31.2.2 Hệ thống ngăn chặn xâm nhập ¿2 2 52 £E+E£E£E+2Ee£EzErxzxred 41.2.3 Phân loại các hệ thống phát hiện xâm nhập - - 2 2+ +cz+s +2 51.3 Các mối de doa hệ thống phổ biến - 2-22 2 + S22E+2£+2EEzEzzzzzzzxez 7

1.3.1 C co), A an 7

1.3.2 Tấn công từ chối dịch Vụ -¿-:-c s23 E3 E31151212E15515151155111111E1E 1E xer 8

1.3.3 ROOfkÏf -55- 2221 E1E212211271211211211211111211211112112121211 2e 9

1.3.4 n5 on 5 -:-:›:+- 10

IEmyi s0, 10

1.3.6 Tan công brufe-fOrCe - ¿St ềEỀEEE12112112112111111111 1111111 x6 111.4 Kết chương Ì - 2-52 S2 E2 EEE1E71211211211211211211211211211111 21101211 re 13CHƯƠNG 2 GIỚI THIỆU CÁC HỆ THÓNG PHÁT HIỆN XÂM NHẬP DỰA

2.3.1 Tổng quan về Samhain 2-2 s2 +2EE2E22EE2EEEEEEEEEEEEEEEEEEEEerkrkrree 29

2.3.2 Kiến trÚC - 25t 21 E12E1221211212121712111121121121121121121111111211 1 re 31

Vũ Thanh Tú — B1I9DCAT165 i

Trang 9

Đồ án tốt nghiệp đại học Danh mục

2.3.3 (9ì 7 4 32

2.3.4 Chính sách ¿ ¿- ¿222222 E22122122127122121121121121121121121212111 112112 re 34

2.4 Kết chương 2 - -:- 5c tt 1E 121111211211121111 1111112111111 111 01 11g 38

CHƯƠNG 3 CÀI ĐẶT MOI TRUONG THU NGHIEM VÀ PHÂN TÍCH CÁC

TIÊU CHÍ ĐÁNH GIA CHO CÁC HE THONG PHÁT HIỆN XÂM NHẬP 39

3.1 Cài đặt môi trường ¿- ¿+ ©s2x92x2ExE212212112112112112112117121 21111 tre 39

3.1.1 Cai đặt môi trường cho Wazuh - - kg ng nh 39

3.1.2 Cài đặt môi trường cho Samhain - 2 2 322311332 2Ex+sseveeesss 403.2 Tiêu chí đánh giá hiệu quả của các hệ thống phát hiện xâm nhập dựa trên

2 42

3.3 Kết chương  - 2-5252 222E221121121711111111121121111211211111 211112111 re 43CHƯƠNG 4 THU NGHIỆM VÀ DANH GIIÁ - 2 ©22E2+E++ExtrEczrserxees 444.1 Kết quả kiểm tra phần cứng và phần mềm 2-2 2 2+ +E££xe£xEx+2 44

4.1.1 Sử dụng CPU, RAM và dung lượng đĩa - «cv 44

4.1.2 Khả năng tương thích với hệ thống - - ¿252 eSE2E£EzEzEerxrxe2 454.2 So sánh kha năng phát hiện, cảnh báo và phản hồi - 5-5 52+5+52 464.2.1 Tan công vét cạn -¿- 2-52 52+E22E2E2121712171111111211211211 111111 cxeE 46

4.2.2 Phần mềm độc hại ¿2 St EEE2E9EEEE2EEE1212EE2121211111211111511e x2 33

4.2.3 ROO(KÏ( Q2: t2 12112121 212112121121112112111211110121211211101111 1tr 61

4.3 Kết chương 4 - 5: St St 1EE12111121121712111111111121111 0111110101110 1e 66

KET LUAN woescsscssssssesssssssssesssesssssesssssssssesssssessussssesessussusssessessusssessesssssesessetetseses 67

TAI LIEU THAM KHAO ccceccsscssessessessessessesecsessessessessessetistissussisseststitsesssesess 68

Vũ Thanh Tú — BI9DCAT165 il

Trang 10

Đồ án tốt nghiệp đại học Danh mục

DANH MỤC HÌNH ẢNHHình 2.1 Các thành phần của Wazuh và luồng dữ liệu - 5-5 sccsccxzEerxzxczs 15Hình 2.2 Kiến trúc của Wazuh S€TV€T 52-52252222 EEEE212212712112112112121 21 xe 17

Hình 2.11 Kiến trúc Samhain -22¿¿222+++2EEEEvttEE tre 32

Hình 3.1 Cai đặt Wazuh ag€ft LH HH HH TT TH HH Hết 39 Hình 3.2 Cai đặt thành cơng Wazuh aØ€II L2 0112112 11191 11111111111 rret 40

Hình 3.3 Cấu hình Samhain ¿55+ 5+t2Ext2EEvtEEEvrttEtrtttrrrtrrrrrrrrrrrrirrre 4IHình 3.4 Cau hình Samhain khởi động cùng hệ thống 2:22 22 2252522 41

Hình 3.5 Cai đặt thành cơng Samhain - 5 c2 2132211323133 Exrrrrs 41

Hình 3.6 Kiểm tra mức sử dụng CPU trên Linux -¿ 2 s2s++z++zx+zx+zz+zsez 42Hình 3.7 Kiểm tra mức sử dung RAM trên Linux - + 5 +Sz+E+Ee£xzEerzxerees 43Hình 4.1 Địa chỉ IP máy tấn cơng -¿- + 2 Sk9EE2EEEE2EEEE2E121E112111 71111111 xe 47

Hình 4.2 Dia chỉ IP máy nạn nhân cai Wazuh agenI - - ác net 47

Hình 4.3 Dia chi IP máy nạn nhân cai đặt SamhaIn - 5 55-5 2+ ‡+++sexss 47

Hình 4.4 Tan cơng vét cạn sử dung cơng hydra -2- 2: 55¿2xcc+2zzxczxszrsxez 48Hình 4.5 Cảnh báo tấn cơng vét cạn hiển thị trên Wazuh dashboard - 5: 48Hình 4.6 Chi tiết cảnh báo ¿5+ 222t E222 2E ttEEt.trttrrrrrrrirrrrrrerre 49Hình 4.7 Cau hình phản ứng với tan cơng trên Wazuh serVer -. ¿5:52 52+: 49

Hình 4.8 Kiểm tra kết nối - 22 2 S+E22E19EE9EE12E12717112112117171211711121 1111 re 50

Hình 4.9 Tan cơng vét cạn sử dung cơng cụ hydra ceccccscsscsssessessessssessesesesseseseeees 51Hình 4.10 Cảnh báo chặn thành cơng địa chi IP của kẻ tấn cơng 2-5 - 51Hình 4.11 Kiểm tra kết n6i ecceecseeecssesssssessnesesneessneessnecssnessnseesneesueessnsessneeenneesees 5]Hình 4.12 Cau hình Sambain cceccseeccssesssseesseessseeesssneesssneeesseessneesneesneeenees 52

Hình 4.13 Samhain phát hiện bat thường trong file auth log cesses 52

Hinh 4.14 Phat hién tan 050/204 0 -ăẢ 53Hình 4.15 Cau hình Samhain giám sát sự kiện đăng nhập đăng xuắt 53Hình 4.16 Phát hiện cảnh báo bat thường trong file lưu trữ su kiện đăng nhập 54Hình 4.17 Kiểm tra người dùng đăng nhập cuối cùng - 5 2+s+cz+s+£+zzxze+ 54

Hình 4.18 Cau hình giám sát tinh tồn ven sử dung module FIM 5- - 55

Hình 4.19 Chương trình tạo danh sách CDB từ dit liệu tải xuống - - 56Hình 4.20 Danh sách lưu trữ hàm băm SHA256 của các phần mềm độc hai 56Hình 4.21 thêm danh sach vào file cấu hình - - 2: 2+2s+22+E+E£££zE+EzErEerxzxerxes 57Hình 4.22 Viết luật để kích hoạt cảnh báo khi phát hiện phần mềm độc hại 57

Vũ Thanh Tú — BI9DCAT165 ili

Trang 11

Đồ án tốt nghiệp đại học Danh mục

Cai đặt Rootkit Diamorphine c2 222 33211333 E2 EEEerreves 64

Rootkit Diamorphine ân khỏi nhân 2-22 2 22S2+E+£++Ezx+zxzzzzxez 65

Cảnh báo phát hiện rootkit trên Wazuh 5 2 11112 xsrreeree 65

DANH MUC CAC BANG

Vũ Thanh Tú — BI9DCAT165 iv

Trang 12

Đồ án tốt nghiệp đại học Danh mục

Bảng 1.1 So sánh IDS và IPS - . 2 2 02211121111 11111111 1110111011181 10111011811 re 5

Bảng 2.1 Các chỉ mục trong Wazuh - eeeeeeeseceeenecesessecesessecsaesneesseeseneeeens 16

Bang 2.2 Danh sách các công được Wazuh sử dụng - 2-52 scs2tsErxzEerzxers 24

Bảng 2.3 Phân loại luật trong Wazuh - - c1 112 1112 1111111118 111181111 ng vn 25 Bảng 2.4 Cú pháp bộ giải mã Wazuh c1 332111211 13511111119 111111119111 1g key 27

Bảng 2.5 Cú pháp luật Wazuh c1 1121112111111 1111111111111 101 110111011 E011 g1 1 hưu 27Bảng 2.6 Các mã được sử dụng dé chỉnh sửa chính sách -¿¿ 5x52: 35

Bảng 2.7 Mức độ nghiêm trọng của sự KIỆn 2 2c 3321111335111 ESrres 36

Bang 2.8 Các đầu ra nhật ký - - 5c St St E3 121211211121111 1121.1111110 re, 37

Bảng 3.1 Cai đặt môi trường cho Wazuh - c 11121112 1111111119111 11911111911 re 39

Bang 3.2 Cai đặt môi trường cho Samhain - - - 2 2 222 33211 11%335Exxzerxes 40

Bảng 4.1 Cau hình phần cứng và phần mềm 2 2£ ++S¿+S£+£x+£x+zE++zx+z+zx+2 45

Bảng 4.2 Mức sử dụng CPU - c1 2 122111211 32511 111111111 1118111 11 11911 ng như 45

Bảng 4.3 Mức sử dụng RAM - Q11 11H S n1 TH TH TH ng ket 46

Bang 4.4 Dung lượng đĩa sử dụng - - - c3 1123 v12 1n ng ng kh key 46

Bang 4.5 Kết quả đánh giá hiệu quả của hai hệ thống phát hiện xâm nhập 66

DANH MUC CAC TU VIET TAT

Vũ Thanh Tú — BI9DCAT165 V

Trang 13

Đồ án tốt nghiệp đại học Danh mục

Ký hiệu Ý nghĩa Tiếng Anh Ý nghĩa Tiếng Việt

DDoS Distrubuted Denial of Service Tan công từ chéi dich vu

Detection System xâm nhập dựa trên host

HIPS Host-based Prevention System Hệ thống ngăn chặn xâm

nhập dựa trên hostIDS Intrusion Detection System Hệ thông phát hiện

xâm nhập

IPS Intrusion Prevention System Hệ thông ngăn chặn

xâm nhập NBA Network Behavior Analysis Phan tich hanh vi mang

NIDS Network-based Intrusion Hé thong phat hién

Detection System xâm nhập dựa trên mangNIPS Network-based Intrusion Hệ thông ngăn chặn

Prevention System xâm nhập dựa trên mang

PCI-DSS Payment Card Industry Data Tiêu chuân bảo mat dit liệu

Security Standard trong ngành thẻ thanh toán

PIN Personal Identification Mã số xác thực cá nhân

Number

POSIX Portable Operating System Tập hợp tiêu chuan dé

Interface for Unix tương thích trên Linux

SIEM Security Information and Hé thong quan lý sự kiện va

Event Management thông tin bảo mật

WIPS Wireless Intrusion Prevention Hệ thông ngăn chặn

System truy cập không dây

XDR Extended Detection and Hệ thông phát hiện và

Response phản hồi mở rộng

Trang 14

Đồ án tốt nghiệp đại học Mở đầu

MỞ ĐẦU

Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin và các cuộc tan công

mạng ngày càng nhiều thì việc các doanh nghiệp đang dần quan tâm đến việc bảo vệ

hệ thống của mình cũng như dữ liệu người dùng mà họ quản lý, giúp đảm bảo hoạt

động kinh doanh của doanh nghiệp được thông suốt Tuy nhiên, chi phí xây dựng một

hệ thống giám sát và phát hiện xâm nhập không hè rẻ đối với các doanh nghiệp.Những doanh nghiệp sẽ hướng đến các hệ thống giám sát và phát hiện xâm nhập mãnguồn mở mà đem lại hiệu quả cao, phù hợp với tình hình kinh doanh của doanh

nghiệp.

Với đề tài “Đánh giá hiệu quả của các hệ thống phát hiện xâm nhập dựa trên

host trong việc bảo vệ hệ thống”, đồ án này tập trung vào việc xây dựng các tiêu chícho phép đánh giá hiệu quả của các HIDS trong việc bảo vệ hệ thống, làm tài liệutham khảo cho các doanh nghiệp hoặc người dùng mới chưa có kinh nghiệm lựa chọn

được một HIDS phù hợp với doanh nghiệp, nhu cầu cá nhân trong việc bảo vệ hệ

thống, phù hợp với tài nguyên, nguồn lực của doanh nghiệp và cá nhân và dem lại hiệuquả cao nhất Đồ án này sẽ sử dụng hai open-source HIDS là Wazuh và Samhain

Về bố cục của đồ án được chia thành 4 phần chính như sau:

Chương 1: Giới thiệu tổng quan về bối cảnh an toàn thông tin hiện nay, tong quan

về hệ thông phát hiện xâm nhập, giới thiệu các khái niệm va một sô môi de doa phô

biên hiện nay.

Chương 2: Giới thiệu về các hệ thống phát hiện xâm nhập dựa trên host được sử

dụng là Wazuh va Samhain.

Chương 3: Cài đặt môi trường thử nghiệm phân tích các tiêu chí đánh giá cho các

hệ thống phát hiện xâm nhập

Chương 4: Thử nghiệm và đánh giá.

Do kiến thức và kỹ năng của em còn hạn chế nên trong quá trình xây dựng đồ án sẽ

không tránh khỏi thiêu sót Em rât mong nhận được ý kiên đóng góp từ các thây cô đê

em có thê hoàn thiện tôt hơn.

Em xin chân thành cảm on!

Vũ Thanh Tú — B1I9DCAT165 1

Trang 15

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

CHƯƠNG 1 TONG QUAN VE HE THONG PHÁT HIỆN XÂM NHAP

1.1 Bối cảnh an toàn thông tin hiện nay

Ngày nay, với sự bùng nổ của khoa học kỹ thuật với sự phát trién mạnh mẽ của

internet và các thiết bị công nghệ đã hỗ trợ con người trong các lĩnh vực như quân sự,

y học, giáo dục, nông nghiệp, ngân hàng hay cuộc sông hăng ngày Với nhu cầu tiếp

cận với công nghệ ngày càng lớn của con người thì các thiết bị được kết nối với

internet ngày càng nhiều dé phục vụ con người hằng ngày Các thiết bị đó được gọi là

“endpoint”.

Endpoint là bat ky thiết bi nào có thé kết nối được với mạng máy tinh va nó có théthực hiện giao tiếp qua lại với mạng mà nó được kết nối Một số endpomt có thé kếđến như là: máy tính (desktop, laptop), điện thoại, các máy trạm, máy chủ hay xu thếgan đây là các thiết bị IoT (Internet of Things)

Tuy nhiên, với sự phát triển mạnh mẽ của các thiết bị sẽ gây ra một vấn đề lớn cho

việc bảo vệ an toàn cho các thiết bị đó Các đữ liệu được tạo ra bởi người dùng và cácthiết bị này vô cùng nhạy cảm, ví dụ như các dữ liệu về quân sự, y học, hay tài khoảnngân hàng, thông tin cá nhân người dùng sẽ là mục tiêu hàng đầu của kẻ tan công,nếu rơi vào tay kẻ xấu thì gây ra hậu quả vô cùng lớn với tổ chức, cá nhân nắm giữ dữ liệu đó, chúng có thé sử dụng dé phạm tội, tống tiền

Các cuộc tấn công dựa trên endpoint ngày càng gia tăng nhanh chóng khiến cho

các mối đe doạ vào các endpoint đáng quan tâm hơn bao giờ hết Trong báo cáo

Endpoint, Identity and Cloud, Top Cyber Attacks 2023 So Far (Endpoint, Danh tính và

Cloud, những mối de doa hang đầu 2023 cho đến nay) của SentinelOne viết về các

cuộc tan công dựa trên Endpoint, những cuộc tấn công này thường tấn công vào cácmáy tính đặc quyên, điện thoại thông minh, và các thiết bi IoT Các mối đe doa chínhbao gồm ransomware, tấn công dựa trên kỹ thuật xã hội, tấn công từ chối dịch vụ, khai

thác các lỗ héng zero-day, fileless malware [1]

Cũng theo như báo cáo trên của SentinelOne, trong 3 quý đầu năm 2023, các cuộctan công ransomware đã nhằm vào các công ty lớn: [1]

- Reddit Blackcat Ransomware: cuộc tấn công mạng vào Reddit thông qua một

chiến dịch lừa đảo đã đánh cắp được 80GB dữ liệu bao gồm tài liệu nội bộ, mã

nguồn, thông tin quảng cáo và nhân viên

- _ Công ty thực phẩm Dole: Một cuộc tấn công ransomware vào tháng Hai đã gây

rò rỉ hồ sơ của nhân viên khiến các nhà máy ở Bắc Mỹ bị đóng cửa tạm thời,ảnh hưởng đến dữ liệu về nhân viên của các nhà máy

Vũ Thanh Tú — B1I9DCAT165 2

Trang 16

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

- Dich vụ tư pháp Hoa Kỳ (United State Marshals Service): là một cuộc tan công

lớn vào một cơ quan thực thi pháp luật liên bang của Bộ Tư Pháp đã xâm phạm

vào đữ liệu thực thi pháp luật nhạy cảm bao gồm dữ liệu quy trình pháp lý, đữliệu hành chính và thông tin nhận dạng cá nhân của các đối tượng điều tra

Ngoài ra, còn một số cuộc tấn công ransomware lớn vào đữ liệu của thành phốOregon gây thiệt hại lớn lên tới hàng triệu USD, hay cuộc tan công vào công ty sinh

học Enzo Biochem gây rò rỉ thông tin cá nhân của 2.500.000 người, dữ liệu xét

nghiệm và 600.000 số an sinh xã hội Theo báo cáo của Cơ quan An ninh mạng Châu

Âu (ENISA) vào năm 2022, những cuộc tan công gây ra mỗi đe doạ đến tính toàn vẹn

và san dùng Cơ quan nay đã phân loại ra làm 8 loại mối đe doa chính: Ransomware,

Malware, Social Engineering, DDoS, đánh cắp dit liệu, tan công chuỗi cung ứng, sai

lệch thông tin, các mối đe doạ đến tính khả dụng [2]

Từ những số liệu trên, chúng ta thấy các mối de doa nhằm vào các endpoint ngàycàng tăng mặc dù có rất nhiều biện pháp bảo vệ được đưa ra và tiếp tục phát triển đểbảo vệ khỏi các cuộc tấn công trên nhưng các cuộc tan công vẫn ngày càng gia tăng vàmức độ của nó ngày cảng tinh vi hơn, gây thiệt hại lớn cho cá nhân, tổ chức và doanh

IDS sử dụng hai phương pháp để phát hiện xâm nhập chính: phát hiện xâm nhập

dựa trên chữ ký và phát hiện xâm nhập dựa trên bất thường.

- Phat hiện xâm nhập dựa trên chữ ký là hình thức phát hiện xâm nhập lâu đời

nhất, nó thực hiện bằng cách duyệt qua tập dữ liệu dé tìm ra các mẫu đã biết Vi

dụ đơn giản về hình thức này là một địa chỉ IP hoặc một chuỗi văn bản, hayphúc tạp hơn là sỐ lượng byte null xuất hiện sau một chuỗi xác định sử dụng

một giao thức nào đó Khi các mẫu được chia thành các mẫu nhỏ độc lập với

nên tang hoạt động thì chúng sẽ trở thành dấu hiệu tan công Các dấu hiệu tan

công mà được mô tả trong một nên tảng của một cơ chế phát hiện xâm nhập thì

chúng sẽ trở thành chữ ký Tuy nhiên, nhược điểm lớn của phương pháp này làphải cập nhật liên tục, thường xuyên về các mối de doa mới Hệ thống sẽ khôngthể phát hiện được một cuộc tấn công mới nếu không có chữ ký về cuộc tấn

công đó [3]

Vũ Thanh Tú — BI9DCAT165 3

Trang 17

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

- Phat hiện xâm nhập dựa trên bất thường là một hình thức mới của phát hiện

xâm nhập Hình thức phát hiện xâm nhập này dựa vào việc quan sát sự cô mạng

và nhận biết các lưu lượng mạng bat thường thông qua các chân đoán và thống

kê Thay vì chỉ đơn giản cảnh báo khi phát hiện mẫu tan công, cơ chế phát hiệnxâm nhập dựa trên bat thường có khả năng nhận ra các mẫu tan công khác biệtvới hành vi mạng thông thường Đây là cơ chế phát hiện tốt nhưng rất khó thựchiện bởi vì phải xây dựng một hồ sơ các hành vi các hành vi bình thường vàviệc này mat một thời gian rat dai dé xây dung va phát hiện xâm nhập dựa trênbất thường cũng có thể gây ra dương tính giả như hoạt động người dùng truycập lần đầu tiên vào hệ thống nhưng cũng có thé kích hoạt cảnh báo IDS [3]

1.2.2 Hệ thong ngăn chặn xâm nhập

Hệ thống ngăn chặn xâm nhập (Intrusion Prevention System — IPS) là một công cụ

an ninh mang (có thé là phần cứng hoặc phần mềm) thực hiện nhiệm vụ giám sát mang

dé phát hiện ra những hành động độc hại và thực hiện các hành động dé ngăn chặn

chúng, như là báo cáo, ngăn chặn hoặc loại bỏ khi nó xảy ra.

Các hệ thống ngăn chặn xâm nhập sẽ được đặt bên trong luồng lưu lượng mạng va

thường nằm phía sau tường lửa Tương tự như IDS, các IPS cũng sử dụng một số

phương pháp để phát hiện tấn công là phát hiện xâm nhập dựa trên chữ ký và bất

thường, ngoài ra các IPS còn sử dụng một phương pháp nữa là dựa trên chính sách Phương pháp dựa trên chính sách sẽ sử dụng các chính sách bảo mật do doanh nghiệpxác định và ngăn chặn các hành vi vi phạm các chính sách đó Người quản trị viên cần

thiết lập va cài đặt các chính sách bao mật cho các IPS này

Một số hệ thống ngăn chặn xâm nhập:

- Hé thống ngăn chặn xâm nhập mạng (NIPS): được cài đặt tại các điểm quan

trong dé giám sát tat cả lưu lượng mạng và chủ động quét các mối đe doa

- Hệ thống ngăn chặn xâm nhập dựa trên host (HIPS): được cải đặt trên các

endpoint và giám sát các lưu lượng đến và đi từ máy đó

- Phan tích hành vi mang (NBA): Phân tích lưu lượng mạng dé phát hiện các lưu

lượng truy cập mạng bat thường như các cuộc tấn công từ chối dich vụ phân tán

DDoS.

- Hé thống ngăn chặn truy nhập không dây (WIPS): Chi đơn giản quét mang

Wi-Fi để ngăn chặn truy nhập trái phép và loại bỏ các thiết bị truy cập trái phép ra

khỏi mạng.

So sánh giữa IDS và IPS được trình bay trong bang 1.1:

Vũ Thanh Tú — BI9DCAT165 4

Trang 18

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

Bang 1.1 So sánh IDS và IPS

Là hệ thông giám sát mạng dùng dé phát

hiện các hành động đáng ngờ và cảnh

báo khi hành động đó được phát hiện.

Thay vì chỉ cảnh báo và phát hiện như IDS, các IPS sẽ thực hiện hành động ngăn chặn và loại bỏ các hành động đáng

ngờ đó.

Sử dụng các phương pháp phát hiện xâm

nhập là dựa trên chữ ký và dựa trên hành

vi bất thường

Cũng sử dụng các phương pháp phát

hiện xâm nhập dựa trên chữ ký, hành vi

bất thường, ngoài ra còn có phát hiện

xâm nhập dựa trên chính sách

IDS có hai loại là phát hiện xâm nhập

dựa trên mạng NIDS và phát hiện xâm

nhập dựa trên host HIDS.

IPS cũng có ngăn chặn truy cập dựa trên

mạng NIPS và ngăn chặn truy cập dựa

trên host HIPS, ngoài ra còn có 2 loại

dụng kết hợp cả IDS và IPS Trong phạm vi đồ án này sẽ đi sâu vào tìm hiểu các hệ

thống phát hiện xâm nhập IDS, đặc biệt là hệ thống phát hiện xâm nhập dựa trên host

1.2.3 Phân loại các hệ thống phát hiện xâm nhập

Các hệ thống phát hiện xâm nhập được chia làm hai loại chính: hệ thống phát hiệnxâm nhập mạng (NIDS) và hệ thống phát hiện xâm nhập dựa trên host (HIDS)

NIDS (Network-based Intrusion Detection System) là một hệ thống giám sát và

phân tích lưu lượng mạng để phát hiện ra các hành động độc hại, các truy cập không

được trao quyên và vi phạm chính sách bảo mật và cảnh báo cho người quan trị mang

NIDS hoạt động bằng cách kiểm tra các gói dtr liệu cho các mẫu cụ thê và hành vi để

dự đoán một cuộc tan công mạng Nó có thé phát hiện và cảnh báo cho người quan tri

mạng về một cuộc tan công mạng như DoS, hay quét cổng, virus và malware

Các NIDS thường hoạt động ở hai chế độ là passive mode (thụ động) va inlinemode (nội tuyến) Ở chế độ thụ động thì NIDS chi giám sát lưu lượng mang ma không

can thiệp vao nó Còn ở chế độ nội tuyến, NIDS can thiệp vào dé phát hiện được các

cuộc tấn công nhưng sé gây gián đoạn mạng Khi phát hiện một cuộc tan công thìNIDS sẽ tạo ra cảnh báo bao gồm các thông tin: loại tan công là gì, dia chỉ IP nguồn,

Vũ Thanh Tú — BI9DCAT165 5

Trang 19

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

IP đích và thời gian xảy ra tấn công NIDS cũng có thể ngăn chặn các cuộc tấn côngbăng cách sửa đôi lưu lượng mạng hoặc chặn địa chỉ IP

NIDS sử dụng một số phương pháp phát hiện tan công như dựa trên chữ ký, dựa

trên dấu hiệu bất thường hoặc kết hợp cả hai Ở chế độ hỗn hợp thì nó sẽ sử dụng phát

hiện dựa trên chữ ký trước dé phat hiện những cuộc tấn công đã biết, nếu nó thuộc loại

tân công chưa biết thì sẽ sử dụng thêm cả dấu hiệu bất thường

Một số ưu điểm của NIDS có thé ké tới như nó có thé ngăn chặn và phát hiện các

cuộc tấn công; tìm kiếm những lỗ hồng, điểm yếu trên mạng, phần mềm cũ hoặc

những kết nối không an toàn; bảo vệ những thông tin nhạy cảm; giám sát theo thờigian thực Tuy nhiên, nó cũng có một vài nhược điểm như cần phải cập nhật thườngxuyên với những mối đe doạ mới; tốn thời gian trong việc cấu hình và bảo trì

Một loại hệ thống phát hiện xâm nhập khác là HIDS (Host-based IntrusionDetection), thay vì giám sát trên mạng như NIDS thì HIDS giám sát trên từng mayriêng biệt có thể là server, các máy tính, hay bat kì thiết bị nao có thé sinh ra log, dữliệu phục vụ cho việc giám sát HIDS sẽ thu thập các đữ liệu này sau đó phân tích để

phát hiện ra các hành động bat thường Dữ liệu mà các công cụ HIDS có thé phân tích

bao gồm nhật ký xác thực (ví dụ như ghi lại các sự kiện đăng nhập), ngoài ra còn một

số loại dữ liệu khác như nhật ký ứng dụng (application logs) hoặc nhật ký hệ điều hành

(syslogs) dé có thé phát hiện ra các hành động bat thường

HIDS được chia làm hai loại chính:

- HIDS dựa trên agent: Sử dụng các agent được cài đặt trên các host dé giám sát

và thu thập các dữ liệu trên các host này và sau đó gửi chúng về server dé tiếnhành phân tích Việc cài đặt thêm các agent để giám sát sẽ làm tăng lượng tải

nguyên sử dụng.

- HIDS không sử dụng agent: các thông tin được thu thập từ các host mà không

sử dụng agent, ví dụ sẽ được vận chuyên qua mạng Mặc dù sẽ ít tiêu tốn tàinguyên nhưng sẽ cấu hình và triển khai phức tạp hơn và đôi khi không thể truycập nhiều đữ liệu băng HIDS dựa trên agent

HIDS gồm 3 thành phần chính:

- Bộ thu thập dữ liệu: Sử dụng dựa trên agent hoặc không sử dụng agent, sử dụng

các cảm biến đề thu thập đữ liệu

- Luu trữ dt liệu: Sau khi được thu thập thi dữ liệu sẽ được tổng hợp và lưu trữ ở

vị trí trung tâm Các dữ liệu này được lưu trữ trong một khoảng thời gian cầnthiết để phân tích

Vũ Thanh Tú — BI9DCAT165 6

Trang 20

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

Công cụ phân tích: HIDS sử dụng công cụ phân tích và đánh giá các nguồn đữ liệukhác nhau mà nó thu thập Mục đích của việc phân tích dữ liệu là tìm kiếm các mẫu dữliệu bất thường, sau đó đánh giá chúng là kết quả của một cuộc tấn công hoặc rủi ro

bảo mật.

Đề phát huy hiệu quả tốt nhất của HIDS, người quản trị cần giám sát tất cả các host

để phát hiện các cuộc tấn công một cách khái quát nhất, hoặc ngăn chặn sự lây langiữa các host với nhau Nên thu thập dữ liệu từ nhiều nguồn dé đánh giá một cách tốtnhất, tránh trường hợp dương tính giả và tạo cảnh báo chính xác Ngoài ra, người quản

trị cũng nên phân loại mức độ nghiêm trọng của các cảnh báo dé cân nhắc ưu tiên các

cảnh báo nào Cuối cùng, tuỳ thuộc vào khả năng giám sát, cân nhắc giữa sử dụng

HIDS dựa trên agent hoặc không sử dụng agent Mặc dù HIDS là một công cụ phòng

thủ nhưng nó cũng chỉ là một lớp, nên sử dụng kết hợp với các công cụ và dịch vụ bảo

mật bổ sung dé chống lại các mối đe doa từ bên ngoài một cách tốt nhất

1.3 Các mối de doa hệ thống pho biến

Trong bao cao Endpoint, Indentity and Cloud, Top Cyber Attacks 2023 So Far

(Endpoint, Danh tinh, Cloud, những mối de doa hang đầu 2023 cho đến nay) của

SentinelOne đã chỉ ra rằng, các mối đe doạ chính đối với hệ thống bao gồm

ransomeware, tấn công từ chối dịch vụ, fileless malware (tan công không dựa trên

file) Cũng theo như báo cáo 2022 Unit 42 Incident Response Report (Báo cáo ứng

phó sự cố) cũng chỉ ra rằng, các cuộc tan công vét cạn cũng góp 20% các cuộc tan

công thành công [4] Báo cáo Endpoint Security Visibility Report 2022 của Tanium

cũng chỉ ra rang Malware (Ransomeware, Trojan, Rootkit ) cũng là mối de doa lớn

nhất đối với các tổ chức hiện nay Phần nay của đồ án sẽ tìm hiểu về một số mối de

doa phổ biến đối với các tổ chức hiện nay

1.3.1 Ransomware

Theo Endpoint Security Visibility Report 2022 của Tanium, mối de doa lớn nhấtđối với các hệ thong của tô chức là Malware (Ransomware, Trojan ) chiếm tới 35%các mối đe doạ Ransomware là một phần mềm độc hại [5] Cũng trong báo cáo

Endpoint, Identity and Cloud, Top Cyber Attacks 2023 So Far, ransomware là một

trong những mối de doa lớn đối với các hệ thống [1]

Ransomware là một phần mềm độc hại sử dụng để mã hoá các thông tin của nạn

nhân dé nhằm các mục đích xấu như đòi tiền chuộc, phá hoại hệ thông Các dữ liệu

quan trọng của người dùng hoặc tô chức khiến họ không thể truy cập được vào file, cơ

sở dữ liệu hoặc ứng dụng Ransomware thường được thiết kế dé lây lan trên mạng vànhăm mục tiêu vào cơ sở dữ liệu hoặc máy chủ file và do đó có thé làm tê liệt toàn bộ

tổ chức Các tội phạm sẽ yêu cầu một khoản tiền vô cùng lớn dé có thé cấp quyền truy

cập và sẽ gây thiệt hại vô cùng lớn cho doanh nghiệp và các tô chức

Vũ Thanh Tú — B1I9DCAT165 7

Trang 21

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

Ransomware sử dụng mã hoá bất đối xứng, sử dụng một cặp khoá dé mã hoá vàgiải mã và do kẻ tan công năm giữ Kẻ tan công chỉ cung cấp khoá riêng cho nạn nhânkhi mà nạn nhân trả được số tiền mà chúng yêu cầu dé giải mã các file trên hệ thống bị

chúng mã hoá Thông thường, ransomware được đính kèm trong các email độc hại.

Sau khi khai thác thành công, ransomware sẽ thực thi một file nhị phân độc hại trên hệ

thống bị nhiễm File nhị phân này sẽ tìm kiếm và mã hoá các file có giá trị nhưMicrosoft Word, hình ảnh, cơ sở dữ liệu Chúng cũng có thé khai thác các lỗ hỗngtrên hệ thống và mạng đề có thê lây lan sang hệ thống khác

1.3.2 Tấn công từ chối dịch vụ

Tấn công từ chối dich vu (Denial Of Service) là một cuộc tan công làm gián đoạn,

“sập” một hệ thống, hoặc mạng khiến người dùng không thẻ truy cập được Tan công

từ chối dịch vụ thực hiện bằng cách gây ngập lụt lượng truy cập vào hệ thống nạn nhân

hoặc gửi cho nạn nhân những thông tin gây ra sự có

Có hai phương pháp chính của tấn công từ chối dịch vụ đó chính là floodingservices (gây ngập lụt) và crashing services (gây sập) Tan công ngập lụt xảy ra khi hệ

thống nạn nhân nhận quá nhiều lưu lượng truy cập khiến máy chủ bị quá tải, khiếnchúng chạy chậm lại thậm chí là dừng han Một số cuộc tấn công phổ biến:

- Tan công tràn bộ đệm: Là việc một ứng dụng cố gang ghi dữ liệu vượt ra khỏi

phạm vi của bộ đệm (cả giới hạn trên và giới hạn dưới) Kết qua là dir liệu cóthé đè lên các bộ nhớ liền kề Dữ liệu bị ghi đè có thé bao gồm các dữ liệu khác,

hoặc cả luồng hoạt động của chương trình Lỗi tràn bộ đệm có thể khiến

chương trình dừng hoạt động, gây mat dữ liệu hoặc thậm chí giúp kẻ tan công

kiểm soát được hệ thống [6]

- ICMP Flood: Hay còn được gọi là Smurf/Ping of Death là một cuộc tan công

trong đó kẻ tấn công gửi một lượng lớn gói tin ICMP với dia chỉ IP nguồn là địachỉ máy nạn nhân đến một mạng sử dụng địa chỉ quảng bá (IP BroadcastAddress) Các máy trong mạng nhận được thông điệp ICMP sẽ gửi trả lời đếnđịa chỉ IP nguồn trong thông điệp ICMP (máy nạn nhân) Nếu số lượng phảnhôi rất lớn sẽ khiến máy nạn nhân bị ngập lụt

- SYN Flood: Kẻ tan công gửi một lượng lớn gói tin yêu cầu kết nối (SYN-REQ)

đến máy tính nạn nhân, máy tính nạn nhân sẽ ghi nhận yêu cầu kết nối và dành

một chỗ trong bảng lưu kết nối lưu yêu cầu kết nối và gửi một gói tin xác nhận

kết nối đến máy kẻ tấn công (SYN-ACK) Kẻ tấn công sẽ không trả lời xácnhận kết nối, máy tính của nạn nhân vẫn lưu một lượng lớn yêu cầu kết nốikhiến những người dùng khác không thê kết nối được

Vũ Thanh Tú — BI9DCAT165 8

Trang 22

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

Tan công từ chối dịch vu phân tán (Distributed Denial of Service Attack) là mộtloại tấn công DoS gây ngập lụt các máy nạn nhân với một lượng lớn các yêu cầu kếtnối giả mạo Ddos khác DoS ở phạm vi tan công, số lượng máy tham gia tan công DoSthường rất nhỏ, chỉ gồm một số ít máy tại một địa điểm có định nên việc truy vết kẻtan công rất dé Tuy nhiên, số lượng máy tham gia tan công DDoS thường rất lớn, cóthê lên đến hàng ngàn, hàng trăm ngàn máy từ rất nhiều địa điểm khác nhau trên thế

ĐIỚI.

1.3.3 Rootkit

Rootkit là một chương trình hoặc tập hợp của các chương trình độc hại cung cấpcho các mối đe doạ quyền truy cập và kiểm soát từ xa trên máy tính hoặc hệ thốngkhác Các rootkit đều tạo một cửa hậu trên hệ thống nạn nhân dé đưa phần mềm độchại bao gồm virut, ransomware, chương trình keylogger và các phần mềm độc hại kháchoặc để sử dụng cho các cuộc tan cong tiép theo Rootkit ngăn chan việc phát hiệnbằng cách vô hiệu quá các phần mềm chống virus

Vi rootkit không thé lây lan nên nó dựa vào một số phương pháp dé lây nhiễm vàomáy tính Khi người dùng không may cài đặt các chương trình có rootkit trên hệ thống,

các rootkit sẽ tự cài đặt và an giấu cho đến khi tin tặc kích hoạt chúng Rootkit sẽ chứa

các phần mềm độc hại, bao gồm đánh cắp các thông tin nhạy cảm, trình vô hiệu hoá

các phần mềm chống virus, keylogger, đánh cắp quyền điều khiển máy tinh dé biến nó

thành bot, phục vụ cho các cuộc tấn công từ chối dịch vụ phân tán

Rootkit có thể được cài đặt thông qua một số kỹ thuật tấn công xã hội, qua các

email lừa đảo, cài đặt các phần mềm độc hại, các file PDF hay Microsoft Word độc

hại, kết nối với máy tính, USB đã bị nhiễm hoặc tải các phần mềm bị nhiễm rootkit từ

các trang web không an toàn.

Một số hậu quả khi hệ thống bị nhiễm rootkit:

- Nhiễm các phần mềm độc hại: Rootkit có thể cài đặt các phần mềm độc hại lên

máy tính, hệ thống hoặc mạng như virus, sâu, ransomware, trojan, phần mềmgián điệp, các phần mềm quảng cáo

- Loại bỏ các tập tin: Rookit có thé xoá các tập tin trên hệ thống

- _ Đánh cắp các thông tin cá nhân: Rootkit sẽ cài các keylogger lên hệ thống nan

nhân để theo dõi các thao tác của nạn nhân, chúng cũng có thể spam các emailchứa rootkit khi người dùng mở email Rootkit có thể đánh cắp các thông tin

của người dùng như mật khẩu, thông tin ngân hàng và sau đó chuyền lại cho

tin tặc.

- Thay đổi cấu hình hệ thống: Rootkit có thé sửa đổi cấu hình hệ thống, an đi và

xoá dấu vết khiến các phần mềm bảo mật không thể phát hiện được chúng

Vũ Thanh Tú — BI9DCAT165 9

Trang 23

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

Rootkit cũng có thê tạo ra các spam khiến việc tắt hoặc huỷ bỏ chúng là rất khókhăn Nó cũng cung cấp cho kẻ tan công quyên truy cập hoặc thay đổi quyền dé

kẻ tan công có thé dé dàng thao tác trên hệ thống

1.3.4 Virus, Sâu, Trojan

Virus là một chương trình có thể nhiễm vào các chương trình khác băng cách sửađổi các chương trình này Nếu các chương trình đã bị sửa đổi chứa virus được kíchhoạt thì nó sẽ tiếp tục lây nhiễm sang các chương trình khác Virus có khả năng lây lansang các chương trình mà nó tiếp xúc giống như virus sinh học Nó có thể thực hiện

mọi việc như một chương trình bình thường Khi đã lây nhiễm vào một chương trình,

virus sẽ tự động thực hiện khi chương trình này chạy Có nhiều con đường lây nhiễmvirus như: sao chép file, tải các phần mềm độc hại từ nguồn không tin cậy, qua các

email lừa đảo

Sâu (Worms) có khả năng lây nhiễm từ máy này sang máy khác mà không cần sự

trợ giúp của người dùng (khác với email virus) Khi sâu lây nhiễm vào một máy, nó sẽ

tan công lây nhiễm sang các máy khác Các sâu trên mang sử dụng các kết nối mang

dé lây lan từ may này sang máy khác và cách thức hoạt động của sâu tương tự virus.Một số phương pháp lây lan của sâu:

- Lay lan qua thư điện tử: sử dụng email để gửi ban copy của sâu đến các máy

khác.

- Lay lan thông qua khả năng thực thi từ xa: Sâu thực thi một ban copy của nó

nhờ lợi dụng các lỗ hong trên hệ điều hành, các dich vu hoặc phần mềm ứng

dụng.

- Lay lan qua đăng nhập từ xa: sâu đăng nhập vào hệ thống ở xa như một người

dùng và sử dụng lệnh copy bản thân từ máy này sang máy khác.

Trojan là một loại mã độc, thường giả danh các chương trình có ích nhằm lừangười dùng kích hoạt chúng Trojan thường sử dụng để thực thi gián tiếp các tác vụ màtác giả của chúng không thé thực hiện trực tiếp do không có quyền truy nhập Khi máytính bị nhiễm trojan thì cũng có thể lây sang máy tính khác Kẻ tan công sẽ biến máytinh này thành một Zombie, nghĩa là kẻ tan công có quyền điều khiển từ xa mà ngườidùng không biết Sau đó, kẻ tan công sử dụng máy tinh zombie này dé chiếm quyềnđiều khiển nhiều máy tính khác tạo thành mạng botnet, sử dụng cho cuộc tấn công từchối dịch vụ phân tán Trojan cũng có thê lây nhiễm vào điện thoại thông minh hoặcmáy tính bảng bằng cách sử dụng các phần mềm độc hại trên thiết bị di động

1.3.5 Fileless malware

Theo truyền thống, các phần mềm chống virus và bảo mật hệ thống tập trung vàocác tệp thực thi dé phát hiện và ngăn chặn các phần mềm độc hại Theo báo cáo (Báo

Vũ Thanh Tú — BI9DCAT165 10

Trang 24

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

cáo chi số rủi ro doanh nghiệp HI 2018) cho thấy các cuộc tan công không dựa trênfile đã tăng 94% trong khoảng thời gian từ tháng 1 đến tháng 6 [7] Các cuộc tan côngPowershell đã tăng vọt từ 2.5 cuộc tấn công trên 1000 hệ thống vào cuối tháng 5 năm

2018 lên 5,2 cuộc tấn công trên 1000 hệ thống vào cuối tháng 6 năm 2018

Tan công phần mềm độc hại không dùng file là mã độc không yêu cầu sử dụng tệp

thực thi trên hệ thống file của endpoint Nó thường được đưa vào các tiến trình đang chạy và chỉ thực thi trên RAM Điều này khiến các phần mềm chống virus truyền thống không thé phát hiện do không có tệp dé quét.

Một số cách để chạy mã này trên thiết bị mà không sử dụng tệp thực thi Chúngthường sử dụng các tiến trình hệ thong có sẵn và được hệ điều hành tin cậy

- VBScript

- Jscript

- Batch files

- Powershell

- Windows Manager Instrumentation (WMI)

- Mshta và runddl32 (hoặc một số file có chữ ky của Windows khác có kha năng

chạy mã độc).

Dạng phổ biến nhất là kẻ tan công sử dụng các kỹ thuật xã hội khiến người dùng

mở các liên kết trong email lừa đảo hoặc trên các trang web lừa đảo Sau đó liên kết

hoặc trang web đó sẽ tải ứng dụng Flash và thực hiện một số hành động khai thắc dé

lay nhiém vao máy của nan nhân Sau đó, phần mềm độc hại sử dụng shellcode déchạy lệnh cho phép nó tải xuống và thực thi các payload trong bộ nhớ va sẽ không dé

lại dấu vét Tuy theo mục đích của kẻ tấn công, các phần mềm độc hại có thể xâmphạm vào dữ liệu nhạy cảm, gây hư hỏng cho máy tính nạn nhân hoặc thực hiện các

hành động có hại khác như đánh cắp và mã hoá dir liệu

Loại phần mềm độc hại này sử dụng các phần mềm hoặc tiến trình sẵn có trên hệ

điều của máy tính bị nhiễm Các phần mềm chống virus truyền thống không thể phát

hiện các hành vi của nó và không có mã hoặc chữ ký nhận đạng Ngoài ra, phần mềm

độc hại không nằm trong bộ nhớ của hệ thống Các phần mềm độc hại dùng tệp ở mức

độ nâng cao hơn có thể kết hợp với các phần mềm độc hại khác dé tạo điều kiện cho

kẻ tan công thực hiện tan công mạng phức tạp

1.3.6 Tan công brute-force

Brute-force attack là một tan công sử dụng phương pháp thử và sai dé bẻ khoá mật

khẩu, thông tin đăng nhập và các khoá mã hoá Đây là một tấn công đơn giản nhưng

đem lại hiệu quả cao dé có được quyền truy cập trái phép vào các tài khoản cá nhâncũng như hệ thống và mang của tổ chức Kẻ tan công thử nhiều lần tên người dùng và

Vũ Thanh Tú — BI9DCAT165 11

Trang 25

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

mật khâu, thường sử dung máy tinh dé kiểm tra các t6 hợp khác nhau cho đến khi tìmthấy thông tin đăng nhập chính xác Cái tên “brute-force” xuất phát từ việc những kẻ

tấn công có gang giành quyền truy cập vảo tài khoản người dùng Tuy đây là một

phương pháp tan công cũ, nhưng tan công brute-force van là một cách thức tan công

phổ biến đối với tin tặc

Một số loại tan công brute-force:

Simple Brute Force Attack (Tan công vét cạn đơn giản): Loại tan công này xảy

ra khi kẻ tấn công cố gắng đăng nhập vào tài khoản người dùng mà không sử

dụng phần mềm nào Loại tan công nay thường thông qua việc kẻ tan công nhập

các tô hợp mật khẩu hoặc mã PIN Loại tan công này phô biến do người dùng thường đặt các mật khâu dé đoán và thông dụng như “123456”, “abc123” hay

liên quan tới các thông tin cá nhân như họ tên, ngày sinh

Dictionary Attack (Tan công từ điển): Kẻ tấn công sẽ xây dựng một danh sách

từ điển mật khâu và sau đó tấn công vào nạn nhân Kiểu tấn công này thườngtốn thời gian và tỉ lệ thành công thấp, kém hiệu quả hơn so với các phương

pháp mới hơn.

Hybrid Brute Force Attack (Tan công vét cạn hỗn hợp): Loại tan công nay xây

ra khi kẻ tan công kết hợp tan công từ điển và tấn công vét cạn đơn giản Điều

này xảy ra khi kẻ tấn công biết tên người dùng, sau đó thực hiện một cuộc tấn

công từ điển và tan công vét cạn đơn giản dé khám phá các tổ hợp mật khâu Kẻ

tấn công sẽ bắt đầu với một danh sách mật khâu có tiềm năng, sau đó thửnghiệm các tổ hợp ký tự, chữ cái để tìm ra kết quả chính xách Cách tiếp cận

này cho phép tin tặc phá được các mật khâu kết hợp từ các từ thông dụng với

số

Reverse Brute Force Attack (Tan công vét cạn đảo ngược): Loại tấn công này

xảy ra khi kẻ tan công biết mật khẩu trước (mật khâu được phát hiện thông quacác vi phạm mạng) Sau đó kẻ tấn công sẽ có danh sách hàng triệu tên người

dùng dé tìm thông tin đăng nhập chính xác Kẻ tan công cũng sử dụng mật khâu

yếu hay được sử dụng dé tìm kiếm thông tin đăng nhập trùng khớp trong cơ sở

dữ liệu người dùng.

Credential Stuffing (Chèn thông tin xác thực): Loại tan công này thường nhắmvào những mật khẩu yếu Kẻ tan công thu thập được các tô hợp tên người ding

và mật khẩu mà chúng đã đánh cắp, sau đó chúng kiểm tra trên các nơi đăng

nhập khác xem liệu có sử dụng được cho các nơi khác hay không Ví dụ chúng

ta sử dụng một mật khâu hoặc tài khoản cho rất nhiều mạng xã hội khác nhau(do thói quen người dùng đặt để tiện và tránh quên), điều này vô tình giúp kẻ tan công có thé sử dụng và đánh cắp được thông tin của chúng ta trên nhiều nền tảng khác nhau.

Vũ Thanh Tú — BI9DCAT165 12

Trang 26

Đồ án tốt nghiệp đại học Chương 1: Tổng quan về hệ thống phát hiện xâm nhập

1.4 Kết chương 1

Chương | cũng đã trình bày về bối cảnh an toàn thông tin hiện nay, thách thức mà

con người phải đối mặt khi khoa học kỹ thuật phát triển, thực trạng mất an toàn thông

tin, các cuộc tan công mạng đang ngày càng gia tăng dưới nhiều hình thức Bên cạnh

đó cũng trình bày các khái niệm về hệ thống phát hiện xâm nhập IDS và hệ thống ngăn

chặn xâm nhập IPS, phân loại của từng hệ thống, nêu ra ưu điểm và nhược điểm của

từng loại hệ thống Ngoài ra, chương này cũng đề cập đến các mối de doa phổ biến

hiện nay như sâu, virus, trojan, ransomware, tấn công từ chối dịch vụ, tấn công vét cạn

hay tan công mã độc không sử dung file (fileless malware), giúp người dùng có thénăm được các kiến thức về các mối đe doạ này, cách thức mà chúng hoạt động, tác hạicủa chúng, từ đó có những biện pháp phù hợp để phòng chống Ở chương 2 sẽ trìnhbày về các hệ thống phát hiện xâm nhập dựa trên host (HIDS), đặc biệt là hai hệ thống

mã nguồn mở Wazuh và Samhain

Vũ Thanh Tú — B1I9DCAT165 13

Trang 27

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thống phát hiện xâm nhập

CHƯƠNG 2 GIỚI THIỆU CÁC HỆ THÓNG PHÁT HIỆN XÂM NHẬP

DỰA TRÊN HOST2.1 Giới thiệu chung

Hệ thong phát hiện xâm nhập dựa trên host (HIDS) là một hệ thong phát hiện xâm

nhập được cài trên các endpoint để thu thập các log do các thiết bị này sinh ra nhằm

mục đích phát hiện ra các hành vi bat thuong trén hé thong Dữ liệu mà các công cu

HIDS thu thập có thể phân tích bao gồm nhật ký xác thực (ví dụ các nhật ký ghi lại sự

kiện đăng nhập), ngoài ra còn một số loại đữ liệu khác như nhật ký ứng dụng

(application logs) hoặc nhật ký hệ điều hành (syslog) để phát hiện ra các hành vi bấtthường Khi phát hiện ra hành vi bất thường, HIDS sẽ tạo ra cảnh báo để người quảntrị có thê đưa ra các biện pháp phản ứng và ngăn chặn

Các phương pháp phát hiện mà HIDS sử dụng bao gồm phát hiện xâm nhập dựatrên chữ ký và phát hiện xâm nhập dựa trên bất thường Phát hiện xâm nhập dựa trên

chữ ký là hình thức phát hiện bang việc so sánh các mẫu hoặc chữ ký của các cuộc tan

công đã biết với các hoạt động hiện tại trên hệ thong và đưa ra cảnh báo nếu khớp.Phát hiện xâm nhập dựa trên sự bất thường là một hình thức mới của phát hiện xâmnhập, hình thức phát hiện xâm nhập này dựa vào việc quan sát các sự cố mạng và nhậnbiết các bất thường thông qua chân đoán và thống kê

Hiện nay trên thị trường có rất nhiều HIDS mà các doanh nghiệp va người dùng có

thé lựa chọn bao gồm các HIDS thương mại và các HIDS mã nguồn mở Một số HIDS

thương mại nổi tiếng có thé ké đến hiện nay như Tripwire Enterprise, AlienVault,

McAfee, Symantec Endpoint Protection Tuy nhiên, việc trả phí để sử dụng các bảnthương mại này là một khoản tiền không hề nhỏ đối với các doanh nghiệp và ngườidùng Dé tiết kiệm chi phí, các doanh nghiệp và người dùng thường hướng tới các

HIDS mã nguồn mở và đem lại hiệu quả tốt Một số HIDS mã nguồn mở hiện nay có

thé ké đến như Wazuh, Samhain, Security Onion, OSSEC Trong pham vi đồ án này

sẽ sử dụng hai HIDS phổ biến được nhiều người dùng và các doanh nghiệp sử dụng

hiện nay là Wazuh và Samhain dé đánh giá hiệu quả sử dụng của chúng Phan tiếp theotrong đồ án này sẽ giới thiệu tổng quan, kiến trúc, tạo luật về hai hệ thống phát hiện là

Wazuh va Samhain.

2.2 Wazuh

2.2.1 Tổng quan về Wazuh

Được ra đời vào năm 2015, Wazuh nhanh chóng trở thành giải pháp hàng đầu cho

nhiều doanh nghiệp Wazuh là một nền tảng bảo mật miễn phí và mã nguồn mở, nó kếthợp kha năng của XDR (Extended Detection and Response — Hệ thống phát hiện vàphản hồi mở rộng) va SIEM (Security Information and Event Management — Hệ thống

quản lý sự kiện và thông tin bảo mật) Wazuh bảo vệ một khối lượng công việc lớn

trên môi trường tại chỗ (on-premise), môi trường ảo hoá và môi trường dựa trên cloud.

Vũ Thanh Tú — BI9DCAT165 14

Trang 28

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thông phát hiện xâm nhập

Nó giúp các tô chức và cá nhân bảo vệ các tài sản dữ liệu của mình trước các môi đe doa bao mật từ bên ngoài Do Wazuh là một nên tang mã nguôn mở miên phí nên nó được sử dụng rât rộng rãi từ doanh nghiệp nhỏ đên các doanh nghiệp lớn [8]

Wazuh là một nền tảng giúp cung cấp các tính năng của XDR và SIEM giúp bảo vệcloud, các máy chủ hay các máy tính Nó bao gồm các chức năng như phân tích log đữ

liệu, phát hiện xâm nhâp, phát hiện malware, giám sát sự toàn vẹn file, đánh giá cấuhình hệ thống, phát hiện các lỗ hồng và hỗ trợ trong việc tuân thủ các quy định

Giải pháp chính của Wazuh là dựa trên Wazuh agent, được xây dựng để giám sátcác endpoint và trên 3 thành phần trung tâm là Wazuh server, Wazuh indexer và Wazuh

dashboard.

Endpoint security agent Central components

©————€—Q_ Agent connectionservice —© ox Threat intelligence

Agent modules Agent daemon aS 2-0 Ag Analysis engine 9

Decoding and rule matching

Data encryption O—O Agent enrollment service

Correlation and enrichment

Reports engine Long term storage ‘Agent monitoring

Hình 2.1 Các thành phan của Wazuh và luong đữ liệu

Wazuh indexer: (bộ chỉ mục) là một công cụ phân tích và tìm kiếm văn bản có khảnăng mở rộng cao Thành phần trung tâm này lập chỉ mục và lưu trữ các cảnh báo doWazuh server tạo ra, đồng thời cung cấp khả năng phân tích và tìm kiếm dữ liệu theothời gian thực Wazuh indexer được cấu hình dưới dạng cụm một nút hay nhiều nút,cung cấp khả năng mở rộng và tính sẵn sàng cao

Wazuh indexer lưu trữ dir liệu dưới dạng JSON Mỗi dữ liệu tương quan với một

tập hợp khoá, tên trường hoặc thuộc tính với các giá tri tương ứng có thé là chuỗi, số,

kiểu boolean, ngày thang, mảng giá tri, vi tri địa lý hoặc các kiểu đữ liệu khác

Mỗi chỉ mục là một tập hợp các dữ liệu liên quan với nhau Các dữ liệu được lưu

trữ trong bộ chỉ mục của Wazuh và được phân phối trên các vùng chứa khác nhauđược gọi là phân đoạn Việc phân đoạn sẽ giúp hệ thống thoát khỏi lỗi phần cứng vàtăng khả năng truy vấn

Vũ Thanh Tú — BI9DCAT165 15

Trang 29

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thống phát hiện xâm nhập

Wazuh sử dụng bốn chỉ mục khác nhau để lưu trữ các loại dữ liệu khác nhau:

Bang 2.2 Các chỉ mục trong Wazuh

Tên chỉ mục Mô tả

wazuh-alerts Lưu trữ các cảnh báo được tạo bởi Wazuh server Chúng được

tạo ra mỗi khi sự kiện vượt qua các luật có mức độ ưu tiên đủ

cao.

wazuh-archives | Lưu trữ tất cả các sự kiện và dữ liệu nhận được từ Wazuh

server cho du chúng có vi phạm luật hay không.

wazuh-monitoring | Lưu trữ dit liệu liên quan đến Wazuh agent theo thời gian Nó

được giao diện web sử dụng dé hién thi các agent độc lap dang

hoặc đã hoạt động, ngắt kết nối hoặc không bao giờ kết nối.

wazuh-statistics | Lưu trữ dit liệu liên quan đến hiệu năng của Wazuh server Nó

sử dụng bởi giao diện web để hiện thị các thống kê về hiệu

năng

Bộ lập chỉ mục Wazuh rất phù hợp cho việc phân tích bảo mật và giám sát cơ sở hạtầng vì đây là nền tảng tìm kiếm theo thời gian thực Độ trễ từ khi lập chỉ mục cho tớikhi tìm kiếm thường rất ngăn, chỉ khoảng một giây Ngoài ra, bộ lập chỉ mục Wazuhgiúp tìm kiếm và lưu trữ dữ liệu hiệu quả hơn như cuộn dir liệu, cảnh bao, phát hiện va

quản lý vòng đời chỉ mục.

2.2.1.1 Wazuh server

Wazuh server phân tích dữ liệu nhận được từ agent va đưa ra cảnh bao nếu phát

hiện mối đe doạ hoặc hành vi bất thường Nó xử lý thông qua bộ giải mã và các luật,

sử dụng thông tin về các mỗi đe doa để tìm kiếm các chỉ số từ sự thoả hiệp IoC(Indicators of Compromise) Một server đơn lẻ có thể phân tích dữ liệu từ hàng trămhoặc hàng ngàn agent và được chia tỉ lệ theo chiều ngang khi được sắp xếp thành cụm.Thành phần trung tâm này được sử dụng để quản lý các agent, câu hình và nâng cấpcác agent từ xa khi cần thiết

Wazuh server sử dụng các nguồn thông tin về mối đe doạ để cải thiện khả năng

phát hiện Nó sử dung đữ liệu cảnh báo từ MITRE ATTACK framework va các yêu

cầu tuân thủ quy định như PCI-DSS, GDPR, CIS, NIST 800-53, Ngoai ra, nó cũng

sử dụng thêm các hệ thống bên ngoài như hệ thống ServiceNow, Jira và PagerDuty

Kiến trúc của Wazuh server: Wazuh server sử dụng công cụ phân tích, API Restful

Wazuh, dịch vụ đăng ký máy khách, dịch vụ kết nối máy khách, Wazuh Cluster

Daemon và Filebeat Wazuh server được cài trên hệ điều hành Linux và thường chạy

Vũ Thanh Tú — BI9DCAT165 16

Trang 30

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thông phát hiện xâm nhập

trên máy vật lý, máy ảo, docker hoặc cloud Hình ảnh dưới đây mô tả kiên trúc của Wazuh server và các thành phân của nó:

R Threat intelligence | MITRE ATT&CK R Vulnerability detection ee

status

IP reputation Threat modeling CVE database API service

File hashes Adversary techniques Inventory correlatio

Correlation Security alerts -Ÿ

Analysis engine s

Enrichment Raw data events Filebeat 7

Master or worker

Agent connection service

PCIDSS, HIPAA File state databases Third-party API node

NIST 800-53, GPG 13 System invetory databases Ticketing systems Cluster service

B Regulatory compliance R State of the endpoint B Integration daemon

Hình 2.2 Kiên trúc của Wazuh server

Wazuh server gồm một số thành phần sau: đăng ký agent mới, dịch vụ kết nối tới

các agent, các công cụ phân tích, API Wazuh Restful, Wazuh cluster daemon, Filebeat.

- Pang ky agent mới: cung cấp và phân phối các khoá xác thực duy nhất cho mỗi

agent.

- Dich vụ kết nối tới các agent: Sử dụng các khoá được chia sẻ bởi dịch vụ đăng

ký để xác thực danh tính các agent và mã hoá thông tin liên lạc giữa Wazuh

agent và Wazuh server, ngoài ra còn cho phép cài dat agent từ xa.

- _ Công cụ phân tích: Thực hiện phân tích dữ liệu, thực hiện giải mã để xác định

loại thông tin dang được xử lý (các sự kiện Windows, SSH logs, web server

logs ) Các bộ giải mã thực hiện trích xuất các thông tin như địa chỉ IP, ID của

sự kiện, username Sau đó sử dụng các luật, xác định các mẫu cụ thể trong sựkiện được giải mã dé kích hoạt cảnh báo

- API Restful: Cung cấp giao diện để tương tác với cơ sở hạ tầng Wazuh Nó

được sử dụng để quản lý cai đặt của agent va server, theo dõi trạng thai cơ sở hạtầng và chỉnh sửa bộ giải mã và luật của Wazuh cũng như truy vấn về trạng thái

của các endpoint được giảm sát.

- Wazuh cluster daemon: Mở rộng quy mô Wazuh server theo chiều ngang, triển

khai dưới dạng cụm và kết hợp với bộ cân bằng tải mạng giúp đem lại tính khảdụng và cân bằng tải cao

- Filebeat: Gửi các sự kiện và gửi cảnh báo đến bộ lập chỉ mục của Wazuh

2.2.1.2 Wazuh dashboard

Vũ Thanh Tú — BI9DCAT165 17

Trang 31

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thông phát hiện xâm nhập

Wazuh dashboard là một giao điện web giúp trực quan hoá và biểu diễn dit liệu trởnên dễ dàng hơn Nó bao gồm các bảng thông tin dùng ngay cho các sự kiện bảo mật,

tuân thủ quy định (vi dụ PCI-DSS, GDPR, CIS, NIST 800-53 ), phát hiện ra những

lỗ hồng trong ứng dụng, giám sát tính toàn vẹn của file, kết quả đánh giá cấu hình,giám sát các sự kiện trên hạ tầng cloud Nó được sử dụng dé quản lý cau hình Wazuh

và giám sát các trạng thái Ngoài ra nó còn cung cấp các tính năng kiểm soát truy cậpdựa trên vai trò (RBAC — Role-based access control) va đăng nhập một lần SSO

(Single sign-on).

Trực quan hoá và phân tích đữ liệu: Giao diện web giúp người dùng điều hướngqua các loại dữ liệu khác nhau do Wazuh agent thu thập, cũng như các cảnh báo domáy chủ Wazuh tạo ra Người dùng cũng có thé tạo báo cáo, tạo bảng điều khiển vatrực quan hoá các tuỳ chỉnh.

= Ê wazuh ~ | Modules @\«

Total agents Active agents Disconnected agents Pending agents Never connected agents

SECURITY INFORMATION MANAGEMENT AUDITING AND POLICY MONITORING

so Security events =] Integrity monitoring 41 Policy monitoring ee System auditing

Browse through your security Alerts related to file changes, Verify that your systems are Audit users behavior, alerts, identifying issues and including permissions, content configured according to your monitoring command execution

threats in your environment ownership and attributes security policies baseline and alerting on access to

Hinh 2.3 Wazuh dashboard

Giám sát và cau hình agent: Wazuh dashboard cho phép người dùng quan ly cấu hình

và giám sát các trạng thái của agent.

Vũ Thanh Tú — BI9DCAT165 18

Trang 32

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thông phát hiện xâm nhập

001 b19dcat165_agent1 192.168.126.133 default & ubuntu 18.04.6 LTS node01 v4.5.4 @disconnected © YQ

002 vuthanhtu_b 19dcat165s_agent_window 192.168.126.136 default a Microsoft Windows 10 Pro 10.0.19045.2965 node01 v4.5.4 @ disconnected @® bà

004 'windows10_agentt 192.168.126.144 default a Microsoft Windows 10 Pro 10.0.19045.2965 node01 v4.5.4 @ disconnected ® g&

Hình 2.4 Giám sát và cấu hình agent trên Wazuh dashboard

Quản lý nền tảng: Wazuh dashboard cung cấp một giao diện người dùng dành riêngcho việc quản lý triển khai của người dùng, cho phép theo dõi trạng thái, nhật ký vàthống kê của các thành phần khác nhau của Wazuh Nó bao gồm cấu hình của Wazuhserver, việc tạo các luật và bộ giải mã cho việc phân tích và phát hiện mối de doa

Manage your Wazuh cluster configuration.

Hình 2.5 Quản lý nên tảng trên Wazuh dashboard

Công cụ phát triển: Wazuh dashboard bao gồm bộ công cụ kiểm tra luật cho phép xử

ly log dé kiểm tra xem nó giải mã như nao và nó có khớp với luật phát hiện mối đe doa

Vũ Thanh Tú — BI9DCAT165 19

Trang 33

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thông phát hiện xâm nhập

hay không Tính năng này hữu ích cho việc người dùng kiểm tra luật và bộ giải mã dongười dùng viết ra có hoạt động hay không

= QO wazuh ~ ieee

Ruleset Test

Ruleset Test

Feb 18 17.012 1

Hình 2.6 Công cụ phát triển trên Wazuh dashboard

Wazuh dashboard cũng bao gồm một API Console cho phép người dùng tương tác với

Wazuh API, được sử dụng để quản lý việc triển khai Wazuh (quản lý cấu hình serverhoặc agent, giám sát trạng thái và thông báo nhật ký, thêm hoặc xoá các Wazuh agent.

= QO wazuh ~ ‘iene nóc jexpattern — wazuh-alerte ¬

Wazuh agent: được cai đặt trên các endpoint như laptop, desktop, server, cloud

instances và máy ảo Chúng cung cấp khả năng ngăn chặn, phát hiện và phản hồi với

Vũ Thanh Tú — BI9DCAT165 20

Trang 34

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thông phát hiện xâm nhập

các mối de doa Chúng chạy trên các hệ điều hành như Linux, Windows, MacOS,Solaris, HP-UX và AIX Nó được sử dụng dé thu thập các loại dữ liệu ứng dụng, dữliệu hệ thống khác nhau sau đó chuyền tiếp đến Wazuh server thông qua một kênh

được mã hoá và xác thực.

Wazuh agent có kiến trúc module Mỗi thành phần làm một nhiệm vụ riêng baogồm giám sát hệ thống, đọc thông báo log, thu thập dữ liệu kiểm kê, quét cấu hình hệthống và kiểm tra các phần mềm độc hại

Log messages

Log collector System inventory Container security monitoring Windows events œ

Bash

Applications installed Docker Engine API

Command execution Running processes Container runtime monitoring

PowerShell

File integrity monitoring Agent daemon

Secure and authenticated

Audit data w Data flow contro

Security configuration assessment

Hình 2.8 Kiến trúc Wazuh agent

Các module của Wazuh agent:

- Bộ thu thập log (Log collector): Thu thập các thông báo, sự kiện của hệ điều

hành Bộ thu thập log cũng hỗ trợ bộ lọc Xpath cho các sự kiện của Windows

và nhận dạng các định dạng nhiều dong cua Linux Audit logs Nó cũng có thé

bé sung thêm các sự kiện JSON bằng siêu dữ liệu bố sung

- - Thực thi lệnh (Command Excution): Agent được chạy các lệnh định ki và thu

thập đầu ra của các lệnh và báo cáo cho Wazuh server dé phân tích thêm

- _ Giám sát tính toàn vẹn của file (File Integrity Monitoring): Giám sát hệ thống

file, báo cáo khi file được tạo, xoá, sửa đổi Nó theo dõi sự thay đổi về thuộc

tính, quyền, quyền sở hữu và nội dung của tệp Ngoài ra, module FIM còn duytrì cơ sở dữ liệu về trạng thái của các file được giám sát

- Đánh giá câu hình bảo mật (Security Configuration Assessment): Cung cấp

đánh giá cấu hình liên tục, sử dụng các bước kiểm tra sẵn dùng dựa trên tiêu

chuẩn của Trung tâm Bao mật Internet Người dùng cũng có thé tự tạo các kiểmtra SCA của mình để theo dõi và thực thi các chính sách bảo mật dành riêng cho

hệ thong của mình

Vũ Thanh Tú — BI9DCAT165 21

Trang 35

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thống phát hiện xâm nhập

- _ Kiểm kê hệ thống (System Inventory): Thực hiện quét định ky, thu thập dữ liệu

kiểm kê như phiên bản hệ điều hành, giao diện mạng, tiến trình đang chạy, ứngdụng đã cài đặt và các công đang mở Kết quả kiểm kê được lưu trữ trong cơ sởdir liệu SQLite va có thé được truy cập từ xa

- Phat hiện phần mềm độc hại (Malware Detection): Sử dụng phương pháp không

dựa trên chữ ký, thành phan này có khả năng phát hiện các điểm bat thường vàrootkit Ngoài ra nó có thé tìm các tiến trình ân, tệp ấn và cổng ẩn trong khigiám sát các cuộc gọi hệ thống

- Phan hồi tích cực (Active Response): Module này chạy các hành động tự động

khi phát hiện các mối đe doạ, kích hoạt phản hồi để chặn kết nối mạng, dừng

quá trình chạy hoặc xoá tệp độc hại.

- Giám sát bảo mật cloud (Cloud Security Monitoring): Giám sát các nhà cung

cấp cloud như Amazon AWS, Microsoft Azure, phát hiện các thay đôi trên cơ sở

hạ thằng cloud (người dùng mới được tạo, nhóm bảo mật bị sửa đôi hay các

dịch vụ bị dừng hoạt động ) và có khả năng thu thập dữ liệu nhật ký dam mây (AWS CloudTrail, AWS Macie, Azure Active Directory).

Ngoài kha năng giám sát dựa trên agent, Wazuh còn thực hiện giám sát không duatrên tác nhân như switch, router, firewall, NIDS Vi dụ như nhật ký hệ thống syslog

và câu hình của nó có thé theo dõi thông qua việc theo dõi dữ liệu định kỳ qua SSHhoặc API.

2.2.2 Kiến trúc

Kiến trúc của Wazuh dựa trên agent, chạy trên các endpoint dùng để giám sát và

sau đó chuyên tiếp các đữ liệu bảo mật đến máy chủ trung tâm Các thiết bị không dựa

trên agent như tường lửa, switch, router và các điểm truy cập được hỗ trợ có thé gửi dit

liệu một cách chủ động thông qua SSH, Syslog hoặc sử dung API của chúng Cac máy

chủ trung tâm sẽ giải mã và phân tích các thông tin được chuyển đến và chuyên kếtquả đến bộ chỉ mục của Wazuh dé lập chỉ mục và lưu trữ

Một cụm bộ lập chỉ mục Wazuh làm một tập hợp của một hay nhiều node có thé

kết nối với các node khác và thực hiện các thao tác đọc ghi trên chỉ mục Việc triển

khai Wazuh nhỏ, không yêu cầu xử lý lượng lớn dit liệu, có thé dé dang xử lý bởi cum

nút đơn Nên sử dụng nhiều cụm nút khi có nhiều endpoint được giám sát khi mà cần

xử lý một lượng lớn dữ liệu và yêu cầu tính sẵn sàng cao Sơ đồ sau đây thể hiện kiếntrúc của Wazuh:

Vũ Thanh Tú — BI9DCAT165 22

Trang 36

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thông phát hiện xâm nhập

Endpoints Wazuh central components

và kiểm tra các tập luật từ các sự kiện đã nhận được sử dụng công cụ phân tích Các sựkiện vi phạm luật sẽ được tăng cường bang dữ liệu cảnh báo như ID và tên của luật

Các sự kiện có thé được lưu vào hai file sau:

- /var/ossec/logs/archives/archives.json là file chứa tat cả các sự kiện kế cả có vi

phạm luật hay không.

- _var/ossec/logs/alerts/alerts.json là file chỉ chữa các sự kiện vi phạm luật với độ

ưu tiên đủ cao.

Giao thức tin nhắn của Wazuh sử dụng mã hoá AES-128 và sử dụng khoá 256 bit

Đối với kết nối giữa Wazuh server và bộ chỉ mục của Wazuh, Wazuh server sẽ sửdụng Filebeat dé gửi cảnh báo va dữ liệu sự kiện tới bộ chỉ mục của Wazuh, sử dụng

mã hoá TLS Filebeat sẽ đọc dữ liệu đầu ra từ Wazuh server và gửi nó tới bộ lập chỉmục Wazuh trên công 9200/TCP Ngay khi dữ liệu được đánh chỉ mục bởi bộ lập chỉmục, Wazuh dashboard sẽ sử dụng chúng dé trực quan hoá thông tin

Wazuh dashboard sẽ truy vấn Wazuh Restful API (mặc định cổng 55000/TCP) dé

hién thị cau hình và trạng thái có liên quan tới Wazuh server và agent Nó có thể chỉnh

sửa cấu hình của agent và server thông qua việc gọi API Việc kết nối sẽ được mã hoábang TLS và xác thực qua tài khoản và mật khẩu

Vũ Thanh Tú — BI9DCAT165 23

Trang 37

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thống phát hiện xâm nhập

Một số công được Wazuh sử dụng được đề cập trong bảng 2.2:

Bảng 2.3 Danh sách các cổng được Wazuh sử dụng

Thành phần Công Giao thức Mục đích

Wazuh server 1514 TCP/UDP Dịch vụ kết nỗi Agent

1515 TCP Dich vu dang ky Agent

1516 TCP Wazuh cluster daemon

514 TCP/UDP B6 thu thap Syslog

55000 TCP Wazuh server Resful

Cả dữ liệu cảnh bao và không cảnh báo được lưu trữ trong một file ở trên Wazuh

Server ngoài việc gửi đến bộ lập chỉ mục Các file này có thể được lưu trữ ở định dạngJSON (.json) hoặc ở dang văn bản (.log) Các file này sẽ được nén và ký lên đó hằng

ngày sử dụng MD5, SHA1 và SHA256.

2.2.3 Tạo luật

Phân tích đữ liệu log là quá trình đánh giá log được tạo ra bởi các thiết bị mạng,endpoint va ứng dụng dé có thé thay được tinh trang hién tai cua một cơ hở ha tangcông nghệ thong tin Tinh trạng của một co sở ha tang bao gồm rất nhiều mục, bao

gồm phát hiện mối đe doạ, giám sát hiệu năng hệ thống, khắc phục lỗi hệ thống, kiểm

toán tuân thủ chính sách, phát hiện các hành vi bất thường Việc phân tích dtr liệu log

bao gồm 3 giai đoạn:

- _ Tiền giải mã (Pre-Decoder): Ở giai đoạn tiền giải mã, công cụ phân tích log sẽ

trích xuất các thông tin như thời gian, tên hệ thống, tên chương trình từ phần

mở đầu của log

- _ Giải mã (Decoder): Công cụ phân tích log sẽ tìm log phù hợp với nhật ky mau.

- _ Khớp luật (Rule-Matching): Công cụ sẽ so sánh log thu được với luật va sẽ đưa

ra cảnh báo nếu khớp luật có mức độ lớn hơn 2 và sẽ hiển thị cảnh báo trênWazuh dashboard.

Người dùng có thé chỉnh sửa lại luật theo mục dich dé tăng kha năng phat hiện, các

phân tiép theo trong mục này sẽ trình bay về cú pháp của bộ giải mã và luật, phân loại

luật theo mức độ và cách tuỳ chỉnh luật và bộ giải mã.

Vũ Thanh Tú — BI9DCAT165 24

Trang 38

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thống phát hiện xâm nhập

2.2.3.1 Tu) chính luật và bộ giải mã

Tuy chỉnh tập luật và bộ giải mã của Wazuh giúp tang kha năng phát hiện Người

dùng có thê sửa những tập luật và bộ giải mã được định nghĩa san của Wazuh hoặc có

thê viet luật và bộ giải mã mới.

Để viết một bộ giải mã và luật mới, người dùng sẽ viết trong file local_rules.xml và localdecoderxml ( hai file này nằm nam _trong thư mục /var/ossec/etc/rules và thư mục /var/ossec/etc/decoders) và id nên nằm trong khoảng

100000 đến 120000

Sửa đổi luật được định nghĩa trước: Người dùng có thể thay đổi luật được định

nghĩa trước băng cách thêm thuộc tính overwrife= ”yes ”

<rule Id = “ ” level=” ” overwrIte=”yes”>

</rule>

Sua đôi bộ giải mã được định nghĩa trước: Người dùng sé việt bộ giải mã mới va loại bỏ bộ giải mã gôc.

2.2.3.2 Phân loại luật

Luật được phân loại theo nhiều mức độ, từ thấp nhất (mức 0) đến cao nhất (mức

16).

Bang 2.4 Phan loại luật trong Wazuh

Mức Tiêu đề Mô tả

0 lgnored Không có hành động nào được thực hiện.

(Bỏ qua) Mức này được sử dụng dé tránh dương tính

giả Các luật ở mức này sẽ được quét trước tât cả những luật khác Bao gôm các sự kiện không liên quan đến bảo mật.

2 System low Bao gôm các thông báo hệ thông hoặc thông

priority notification điệp trang thái Bao gồm các sự kiện không

(Thông báo hệ thống có ưu tiên | liên quan đến bảo mật

thấp)

3 Successful/Authorized Events Cac sự kiện như đăng nhập thành công, cho

(Xác thực thành công) phép tường lửa

4 System low priority error Các lỗi liên quan đến câu hình sai hoặc các

(Lỗi hệ thống có mức ưu tiên | thiết bị, ứng dụng không sử dụng Những sự

thấp) kiện này không liên quan đến bảo mật và

thường xuyên gây ra bởi việc cải đặt hoặc

Vũ Thanh Tú — BI9DCAT165 25

Trang 39

Đồ án tốt nghiệp đại học Chương 2: Giới thiệu các hệ thống phát hiện xâm nhập

kiêm thử phân mềm

5 User generated error Bao gom các sự kiện như sai mật khẩu, từ

(Lỗi do người dùng) chối hành động nào đó và không liên quan

đến bảo mật

6 Low relevance attack Các sự kiện này chỉ ra có sâu hay virus

(Tấn công có mức độ liên quan | nhưng không ảnh hưởng tới hệ thống Chúng

thấp) cũng bao gồm các sự kiện IDS và các lỗi

thường xuyên.

7 “Bad word” matching Bao gồm các từ như “bad”, “error” Các sự

(Khớp từ) kiện này thường không được phân loại và có

liên quan đến bảo mật.

8 First time seen Bao gôm các sự kiện lần đầu được nhìn thấy

(Lần đần nhìn thấy) (ví dụ lần đầu tiên người dùng đăng nhập)

Bao gồm các sự kiện liên quan tới bảo mật(ví dụ bắt đầu bắt gói tin)

9 Error from Invalid source Bao gồm các nỗ lực đăng nhập từ người

(Lỗi từ nguồn không xác định) dùng không xác định hoặc nguồn không xác

định.

Có thé liên quan đến sự kiện bảo mật (nếu

lặp lại nhiều lần) và bao gồm các lỗi liên

quan tới tài khoản quản trị.

10 | Multple user generate errors Bao gom các sự kiện như đăng nhập sai

(Lỗi từ người dùng) nhiều lần, điều này chỉ ra một cuộc tấn công

hoặc người dùng quên thông tin đăng nhập của mình

11 Integrity check warning Bao gôm các thông báo liên quan đến việc

(Cảnh báo kiểm tra tính toàn | sửa đổi các tệp nhị phân hoặc sự hiện diện

vẹn) cua rootkit.

Có thé chỉ ra một cuộc tan công thành công,

các sự kiện bị IDS bỏ qua với số lần lặp lại

cao

12 | High important event Bao gồm các lỗi hoặc cảnh báo từ hệ thống,

(Sự kiện có độ quan trọng cao) | nhân Chi ra một cuộc tan công lên một ứng

dụng cụ thể

13 | Unusual error (high importance) | Hau hết các lân đều khớp với một kiểu tan

(Lỗi bất thường có tầm quan | công phổ biến

Trang 40

Đồ án tốt nghiệp đại học

2.2.3.3 Cú pháp bộ giải mã

Chương 2: Giới thiệu các hệ thống phát hiện xâm nhập

Bộ giải mã trích xuất thông tin từ sự kiện nhận được Khi một sự kiện được nhận,

bộ giải mã phân chia thông tin thành các khôi đê chuân bị cho giai đoạn phân tích.

Dưới đây là các lựa chọn đê câu hình bộ giải mã:

Bang 2.5 Cú pháp bộ giải mã Wazuh

Lựa chọn Gia tri M6 ta

decoder Tên của bộ giải mã Thuộc tính này định nghĩa một bộ giải mã parent Tên của bộ giải mã Tham chiêu đên bộ giải mã cha và bộ giải

mã hiện tại sẽ trở thành bộ giải mã con accumulate Cho phép theo dõi các sự kiện thông qua

thông điệp nhật ký

program_ nam

e

Biéu thức chính quy

(regex, sregex, pcre2)

Thiết lập tên chương trình như một điêukiện để áp dụng bộ giải mã Tiêu đề logphải chứa tên chương trình khớp với biéu

thức chính quy

prematch Biéu thức chính quy Thiết lập biêu thức chính quy như một

(regex, pcre2) điều kiện dé áp dụng bộ giải mã Log phải

khớp với biểu thức chính quyregex Biêu thức chính quy Bộ giải mã sẽ sử dụng lựa chọn này đê

(regex, pcre2) tìm kiếm các trường và trích xuất chúng

order Các giá trị mà biêu thức chính quy sẽ trích

xuất được lưu trong các nhóm này

fts Lan dau tién nhin thay (first time seen)

fts comment String Thêm comment cho thẻ fts

var Tén cua bién Định nghĩa một biến có thê sử dung trong

cùng một file

khớp

2.2.3.4 Cú pháp luật

Tập luật của Wazuh kết hợp với bat kỳ luật tuỳ chỉnh nào được sử dung dé phân

tích các sự kiện sắp xảy ra và tạo cảnh báo Tập luật của Wazuh đang ngày càng được

mở rộng giúp tăng khả năng phát hiện Các nhãn XML được sử dụng để cấu hình luật:

Bang 2.6 Cu pháp luật Wazuh

Lựa chọn Gia tri M6 ta

rule Định nghĩa một luật

match Biêu thức chính quy Tìm kiêm kêt quả khớp trong log

Ngày đăng: 08/03/2024, 13:52

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w