1. Trang chủ
  2. » Tất cả

Báo cáo đề tài hệ thống tường lửa môn an toàn mạng

56 732 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 56
Dung lượng 3,35 MB

Nội dung

Một phần rất lớn các vụ tấn công không được thông báo, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hềhay biết những cuộc tấn công nhằm

Trang 1

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

3 Nguyễn Hải Long MSSV:06520265

4 Bùi Tuấn Anh MSSV: 06520010

5 Phan Thanh Vy MSSV:06520585

6 Nguyễn Quốc Đại MSSV:06520065

I ĐỀ TÀI KHÓA LUẬN……….…… 4

II LỜI MỞ ĐẦU……….…… 4III CƠ SƠ LÝ THUYẾT……….….… 4

Trang 2

PHẦN 1: AN TOÀN THÔNG TIN TRÊN MẠNG………4

a Tại sao cần có Interner Firewall……… ……….…

4 b Bạn muốn bảo vệ cái gì? 5

i Dữ liệu của bạn………5

ii Tài nguyên của bạn……… 5

iii Danh tiếng của bạn……… 5

c Bạn muốn bảo vệ chống lại cái gì? 5

i Các kiểu tấn công……….…………6

ii Phân loại kẻ tấn công……… 7

d Vậy Interner Firewall là gì? 8

i Định nghĩa………

ii Chức năng………

iii Cấu trúc………

iv Các thành phần của Firewall và cơ chế hoạt động………

v Những hạn chế của Firewall và cơ chế hoạt động………

vi Các ví dụ Firewall………

PHẦN 2: CÁC DỊCH VỤ INTERNET………17

a World Wide Web-WWW……….

…… 17

b Electronic Mail (Email hay thư điện tử)……….……….

….18 c FTP (File Transfer Protocol hay dịch vụ chuyển file)……… … ….….18

d Telnet và rlogin……… ….… 18

e Archie……….……….…

… 18

f Finger……….…

… 18

PHẦN 3: HỆ THỐNG FIREWALL TRÊN LINUX – IPTABLES…….… …….19

1 Giới thiệu về Iptables……… ….………

19 2 Khởi động Iptables:……… ……….………… 19

3 Xử lý gói trong iptables……….……….…….………19

4 Targets……… …… ……….… 22

5 Các tham số chuyển mạch quan trọng của Iptables……….……….25

6 Sử dụng user defined chains……… … 28

7 Lưu lại những đoạn mã iptables……….…….…….29

8 Thiết lập những Rule cho Fedora’s iptable……… ….……30

9 Tìm lại Đoạn mã bị mất……… ………….… 30

10 Những modun Kernel cần thiết……… ……….…… 31

11 Những đoạn mã iptables mẫu……….…….31

11.1 Cơ bản về hoạt động của hệ thống bảo vệ……….…….31

11.2 Ưu điểm của sự khởi tạo iptables……….…….32

11.3 Sự cho phép máy chủ DNS truy cập đến Firewall………….……34

11.4 Cho phép WWW và SSH truy cập vào firewall……….…….34

11.5 Cho phép Firewall truy cập internet……….35

Trang 3

11.6 Cho phép mạng ở nhà truy cập vào firewall……… 35

11.7 Mặt nạ (Masquerade_many to one NAT)……….36

11.8 Port forwarding theo loại NAT (giao thức DHCP DSL………38

11.9 NAT tĩnh (SNAT)………40

11.10 Sửa lỗi bảng iptables……… 42

PHẦN 4: ÁP DỤNG IPTABLES VÀO WEB SERVER VÀ FTP SERVER…….43

1 Cài đặt và cấu hình Web Server……… 43

1.1 Cài đặt Web Server………43

1.2 Cấu hình Web Server………45

2 Cài đặt và cấu hinh FTP Server:……….… 47

2.1.Cài đặt FTP Server:………47

2.2 Cấu hình FTP Server……… ……49

3 Cấu hình để LAN có thể truy cập mạng bên ngoài……… …49

4 Cấu hình để mạng bên ngoài có thể truy cập được các Server:………51

5 Kết quả của việc cấu hình trên: ……… ….52

IV TÀI LIỆU THAM KHẢO……….… ….56

V PHÂN CÔNG TRONG NHÓM……… ……56

Trang 4

I ĐỀ TÀI KHÓA LUẬN

Hệ thống tường lửa

II LỜI MỞ ĐẦU

Vấn đề an ninh mạng và bảo mật dữ liệu càng trở nên nóng hổi Đây không chỉ là mối quan tâm của các nhà cung cấp dịch vụ Internet mà, các cơ quan chính phủ mà các doanh nghiệp, tổ chức cũng ngày càng ý thức hơn về vấn đề này

Tuy nhiên, thiệt hại trong thực tế không chỉ làthời gian để điều tra, để khôi phục hệ thống màảnh hưởng đến quy trình công việc, hiệu quả sảnxuất kinh doanh, chất lượng và dịch vụ Đằng sau

đó là nỗi lo về khả năng đảm bảo an ninh thôngtin cho các doanh nghiệp, tổ chức khi mà họđang phải đương đầu với sự thiếu hụt cả về nhânlực CNTT lẫn sự hiểu biết cần thiết về an ninhmạng

Chính vì vậy, thị trường an ninh mạng Việt Namtuy quy mô nhỏ nhưng có tiềm năng sẽ tăngtrưởng thuộcvào hàng cao nhất trên thế giới Theo dự báo của Frost & Sullivan, tổ chứcbảo mật mạng máy tính hàng đầu thế giới: “từ nay đến năm 2011, thị trường an ninh bảomật mạng ở Việt Nam sẽ đạt tốc độ tăng trưởng bình quân là 32% một năm”

Chính vì vậy nhóm chúng thực hiện đề tài An Toàn Mạng mà cụ thể lĩnh vực mà nhóm chúng tôi nghiên cứu là Hệ Thống Tường Lửa Dù đã cố gắng nhiều, nhưng tài liệu của chúng chắc chắn còn nhưng chỗ chưa hoàn thiện Mong thầy cô và các bạn giúp đỡ để tài liệu chúng tôi hoàn thiện hơn.

III CƠ SỞ LÍ THUYẾT

PHẦN 1: AN TOÀN THÔNG TIN TRÊN MẠNG

1 Tại sao cần có Internet Firewall:

Hiện nay, khái niệm mạng toàn cầu- Internet không còn mới mẻ Nó đã trở nên phổbiến tới mức không cần phải chú giải thêm trong những tạp chí kỹ thuật, còn trênnhững tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet Khi những tạpchí thông thường chú trọng vào vào Internet thì giờ đây những tạp chí kỹ thuật lại tậptrung vào khía cạnh khác: an toàn thông tin Đó cùng là một quá trình tiến triển hợplogic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhậnthấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còncho phép nhiều người không mời mà tự ý ghé thăm máy tính của bạn

Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khaithác, chia sẻ thông tin Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị

hư hỏng hoặc phá hủy hoàn toàn

Trang gamethu.net đã từng bị hacker chiếm

quyền quản trị.

Trang 5

Theo số liệu của CERT (Computer Emegency Responese Team-“Đội cấp cứu máytính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này ít hơn

200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm

1994 Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, cácmáy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quannhà nước, các tổ chức quân sự, nhà băng… Một số vụ tấn công có quy mô khổng lồ(có tới 100000 máy tính bị tấn công) Hơn nữa, những con số này chỉ là phần nổi củatảng băng Một phần rất lớn các vụ tấn công không được thông báo, trong đó có thể

kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hềhay biết những cuộc tấn công nhằm vào hệ thống của họ

Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương pháp tấncông cũng liên tục được hoàn thiện Điều đó một phần do các nhân viên quản trị hệthống được kết nối Internet này càng đề cao cảnh giác Cũng theo CERT, những cuộctấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng- mật khẩu (UserID-password) hoặc sử dụng một số lỗi các chương trình và hệ điều hành (security hole)làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây baogồm các thao tác như giả mạo địa chỉ IP, theo dõi thông tin qua mạng, chiếm cácphiên làm việc từ xa (Telnet hoặc rlogin)

2.Bạn muốn bảo vệ cái gì?

Nhiệm vụ cơ bản của Firewall là bảo vệ Nếu bạn muốn xây dựng Firewall, việc đầutiên bạn cần kiểm tra xem xét chính là bạn cần bảo vệ cái gì

Dữ liệu của bạn:

Những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu sau:

 Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách…cầnđược giữ kín

 Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo

 Tính kịp thời: Yêu cầu truy nhập thông tin đúng thời điểm cần thiết

Trong các yêu cầu này, thông thường yêu cầu về bảo mật được coi là yêu cầu số một đốivới với thông tin lưu trữ trên mạng Tuy nhiên, ngay cả khi những thông tin này khôngđược lưu trữ bí mật, thì những yêu cầu về tính toàn vẹn cũng rất quan trọng Không mộtcác nhân, một tổ chức nào lãng phí tài nguyên vật chất và thời gian đê lưu trũ nhữngthông tin mà không biết tính đúng đắn của những thông tin đó

Tài nguyên của bạn:

Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau khi đã làm chủ được

hệ thống bên trong, có thể sử dụng các máy này để phục vụ cho mục đích của mình nhưchạy các chương trình dò mật khẩu người sử dụng, sử dụng các liên kết mạng sẵn có đểtiếp tục tấn công các hệ thống khác…

Danh tiếng của bạn:

Như trên đã nêu, một phần lớn các cuộc tấn công không được thông báo rộng rãi, và mộttrong những nguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặc biệt là các công ty lớn

và các cơ quan quan trọng trong bộ máy nhà nước Trong trường hợp người quản trị hệthống được biết đến sau khi chính hệ thống của mình được dùng làm bàn đạp để tấn côngcác hệ thống khác, thì tổn thất về uy tín là rất lớn và có thể để lại hậu quả lâu dài

3.Bạn muốn bảo vệ chống lại cái gì?

Trang 6

Còn những gì bạn cần phải lo lắng Bạn sẽ phải đương đầu với những kiểu tấn công nàotrên Internet và những kẻ nào sẽ thực hiện chúng?

Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đãđược sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyềncủa người quản trị hệ thống (root hay administrator)

Hai ví dụ thường xuyên được đưa ra để minh họa cho phương pháp này là ví dụ vớichương trình sendmail và chương trình rlogin của hệ điều hành UNIX

Sendmail là một chương trình phức tạp, với mã nguồn bao gồm hàng ngàn dòng lệnh củangôn ngữ C Sendmail được chạy với ưu tiên của người quản trị hệ thống, do chươngtrình phải có quyền ưu tiên của người quản trị hệ thống, do chương trình phải có quyềnghi vào hộp thư của những người sử dụng máy Và sendmail trực tiếp nhận các yêu cầu

về thư tín trên mạng bên ngoài Đây chính là những yếu tố làm cho sendmail trở thànhmột nguồn cung cấp lỗ hổng về bảo mật để truy nhập hệ thống

Rlogin cho phép người sử dụng từ một máy trên mạng truy nhập từ xa vào một máy khác

sử dụng tài nguyên của máy này Trong quá trình nhận tên và mật khẩu của người sửdụng, rlogin không kiểm tra độ dài của dòng nhập, do đó kẻ tấn công không có thể đưavào một xâu đã được tính toán từ trước để ghi đè lên mã chương trình của rlogin, qua đóchiếm được quyền truy nhập

Nghe trộm:

Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên-mậtkhẩu của người sử dụng, các thông tin mật chuyển qua mạng Việc nghe trộm thường tiếnhành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua cácchương trình cho phép đưa vi giao tiếp mạng (Network Interface Card-NIC) vào chế độnhận toàn bộ các thông tin lưu truyền trên mạng Những thông tin này cũng có thể dễdành lấy được trên Internet

Giả mạo địa chỉ:

Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn trựctiếp (source-routing) Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bêntrong với một địa chỉ IP giả mạo (thông thường là địa chỉ với mạng bên trong), đồng thờichỉ rõ đường dẫn mà các gói tin IP phải gửi đi

Vô hiệu hóa các chức năng của hệ thống (denial of service):

Trang 7

Đây là kiểu tấn công nhắm tê liệt hệ thống, không cho nó thực hiện chức năng mà nóthiết kế Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổchức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trênmạng Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc hệ thống tiêu hao toàn bộtốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên

để thực hiện những công việc có ích khác

Lỗi của người quản trị hệ thống:

Đây không phải là một kiểu tấn công của những kẻ đột nhập , tuy nhiên lỗi của ngườiquản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng truy nhậpvào mạng nội bộ

Tấn công vào yếu tố con người:

Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng

để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặcthậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn côngkhác Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu,

và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đềcao cảnh giác với những hiện tượng đáng nghi Nói chung yếu tố con người là một điểmyếu trong bất kỳ hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từphía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ

Phân loại kẻ tấn công:

Có rất nhiều kẻ tấn công trên mạng toàn cầu Internet và chúng ta cũng không thể phân lạichúng một cách chính xác, bất cứ một bản phân loại kiểu này cũng chỉ nên được xem như

là một sự giới thiệu hơn là một cách nhìn rập khuôn

Người qua đường:

Người qua đường là những kẻ buồn chán với những công việc thường ngày, họ muốn tìmnhững trò giải trí mới Họ đột nhập vào máy tính của bạn vì họ nghĩ bạn có thể có những

dữ liệu hay, hoặc bởi vì họ cảm thấy thích thú khi sử dụng máy tính của người khác, hoặcchỉ dơn giản là họ không tìm được một việc gì hay hơn để làm Họ có thể là người tò mònhưng không chủ định làm hại bạn Tuy nhien, họ thường gây ra hư hỏng hệ thống khiđột nhập hay khi xóa bỏ dấu vết của họ

Kẻ ghi điểm:

Rất nhiều kẻ qua đường bị cuốn hút vào việc đột nhập, phá hoại Họ muốn được khẳngđịnh mình thông qua số lượng và các kiểu hệ thống mà họ đã đột nhập qua Đột nhậpđược vào những nơi nổi tiếng, những nơi phòng bị chặt chẽ, những nơi thiết kế tinh xảo

có giá trị nhiều điểm đối với họ Tuy nhiên họ cũng sẽ tấn công tất cả những nơi họ cóthể, với mục đích số lượng cũng như mục đích chất lượng Những người này không quantâm đến thông tin bạn có hay những đặc tính khác về tài nguyên của bạn Tuy nhiên đểđạt mục đích đột nhập, vô tình hay hữu ý họ sẽ làm hư hỏng hệ thống của bạn

Gián điệp:

Trang 8

Hiện nay có rất nhiều thông tin quan trọng được lưu trữ trên máy tính như các thông tin

về quân sự, kinh tế… Gián điệp máy tính là một vấn đề phức tạp và khó phát hiện Thực

tế, phần lớn các tổ chức không thể phòng thủ kiều tấn công này một cách hiệu quả và bạn

có thể chắc rằng đường liên kết là con đường dễ nhất để gián điệp thu lượm thông tin

Internet Firewall là một thiết bị (phần cứng + phần mềm) giữa mạng của một tổ chức.một công ty, hay một quốc gia (Intranet) và Internet Nó thực hiện vai trò bảo mật cácthông tin từ Intranet từ thế giới Internet bên ngoài

Để firewall làm việc hiệu quả, tất cả trao đổi thông tin từ trong ra ngoài và ngượclại đều phải thực hiện thông qua firewall

Chỉ có những trao đổi nào được phép bởi chế độ an ninh của hệ thống mạng nội

bộ mới được quyền lưu thông qua Firewall

Sơ đồ chức năng của hệ thống firewall được mô tả như trong hình 2.1

Cấu trúc:

Firewall bao gồm:

Một hoặc nhiều hệ thống máy chủ kết nối với các bộ định tuyến (router) hoặc cóchức năng router

Trang 9

Các phần mềm quản lý an ninh chạy trên hệ thống máy chủ Thông thường là cá

hệ quản trị xác thực (Authentication), cấp quyền (Authorization) và kế toán(Accounting)

Chúng ta sẽ đề cập kỹ hơn các hoạt động của những hệ thống này ở phần sau

Các thành phần của Firewall và cơ chế hoạt động:

Một firewall bao gồm một hoặc nhiều thành phần sau đây:

+ Bộ lọc packet (Packet Filtering)

+ Cổng ứng dụng (Application Gateway)

+ Cổng mạch ( Circuit Level Gateway )

Bộ lọc packet (Packet Filtering):

Nguyên lý:

Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua firewall thì điều đó

có nghĩa rằng firewall hoạt động chặt chẽ với giao thức liên mạng TCP/IP Vì giao thứcnày làm việc thuật toán chia nhỏ các dữ liệu nhận được trên mạng, hay nói cách chínhxác hơn là các dịch vụ chạy trên các giao thức ( Telnet, SMTP, FTP, DNS, NSF ….) chiathành các gói dữ liệu ( data packets) rồi gán cho các packets này các địa chỉ có thể nhậndạng, tái lập ở đích cần gửi đến do đó các loại firewall cũng liên quan nhiều đến cácpacket và các con số địa chỉ của chúng

Bộ lọc packet cho phép hoặc từ chối mỗi packet mà nó nhận được Nó kiểm tra toàn bộđoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thỏa mãn một số luật lệ của lọc packethay không Các luật lệ lọc packet này dựa trên các thông tin ở đầu mỗi packet (packetheader) dùng để cho phép truyền packet trên mạng, Đó là:

+ Địa chỉ IP nơi xuất phát (IP Souce Addresss)

+ Địa chỉ IP nơi đến (IP Destination Address)

+ Thông tin về giao thức (tập các luật) điều khiển gói (loại gói tin TCP, UDP,ICMP, IP tunnel)

+ Cổng TCP/UDP nơi xuất phát (TCP/UDP Souce port)

+ Cổng TCP/UDP nơi đến (TCP/UDP Destination port)

+ Dạng thông báo ICMP (ICPM messager type)

Trang 10

+ Giao diện packet đến ( incomming interface of packet )

+ Giao diện packet đí ( outcomming interface of packet )

Nếu luật lệ được thỏa mãn thì packet sẽ được chuyển qua firewall nếu không packet sẽ bịloại bỏ Nhờ vậy mà firewall có thể ngăn cản các kết nối vào các máy chủ hoặc mạng nào

đó xác định, hoặc khóa truy cập vào trong trong hệ thống mạng nội bộ từ những địa chỉkhông cho phép Hơn nữa việc kiểm soát các cổng làm cho firewall có khả năng chỉ chophép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ cho phép một sốdịch vụ nào đó (FTP, SSH, HTTP … )mới được chạy trên hệ thống mạng cục bộ (LAN)

Ưu điểm:

Đa phần các firewall đều sử dụng bộ lọc packet vì:

• Tương đối đơn giản và tính dễ thực thi

• Nhanh và dễ sử dụng

• Chi phí thấp và ít ảnh hưởng đến performance của mạng

• Rất hiệu quả trong việc đóng khối các kiểu riêng biệt của lưu lượng, và đôi khi

nó là một phần của hệ thống firewall tổng quan Ví dụ, telnet có thể dễ dàng được đóng khối bằng cách áp dụng một filter để đóng khối TCP cổng 23 (telnet)

Nhược điểm:

+ Việc định nghĩa các chế độ lọc packet là việc phức tạp, nó đòi hỏi người quảntrị mạng hiểu biết chi tiết về các dịch vụ internet, các dạng packet header, và cácgiá trị cụ thể trên các trường Khi đòi hỏi về sự lọc càng lớn thì các luật lệ về lọccàng dài và phức tạp => rất khó quản lý và điều khiển

+ Do làm việc dựa trên packet header nên bộ lọc packet không kiểm soát được nộidung thông tin của packet Các packet chuyển qua vẫn có thể mang theo mã độc.Thông tin địa chỉ trong một gói có thể bị xuyên tạc hoặc bị đánh lừa bởi người gửi+ Dữ liệu hoặc các yêu cầu chứa trong một gói cho phép có thể có điều khôngmong muốn xảy ra, một hacker khai thác một chỗ sai sót trong một chương trìnhWeb server hoặc sử dụng một mật mã bất chính để thu được quyền điều khiểnhoặc truy cập

+ Packet Filter không thể thực hiện việc xác thực người dùng

Cổng ứng dụng (Application Gateway) :

Nguyên lý:

Đây là một loại thiết kế nhằm tăng cường chức năng kiểm soát dịch vụ, giao thức đượccho phép truy cập vào hệ thống mạng Cơ chế hoạt động của nó dựa trên cách thức gọi làProxy service (Dịch vụ đại diện) Proxy service là các bộ chương trình đặc biệt cài đặttrên gateway cho từng ứng dụng Nếu người quản trị mạng không cài đặt proxy cho ứngdụng nào đó, thì dịch vụ tương ứng sẽ không được cung cấp, và do đó không thể chuyểnthông tin qua firewall Ngoài ra, Proxy code có thể được định cấu hình để hỗ trợ chỉmột số đặc điểm trong ứng dụng, mà người quản trị mạng cho là chấp nhận được trongkhi từ chối các đặc điểm khác

Trang 11

Một số cổng ứng dụng được xem như là một pháo đài (bastion host), bởi vì nóđược thiết kế đặc biệt để chống lại sự tấn công bên ngoài Những biện pháp đảm bảo anninh cho một bastion host là:

+ Bastion host luôn chạy các version an toàn (secure version) của các phần mềm

hệ thống (Operating systems) Các version an toàn này được thiết kế chuyên chomục đích chống lại sự tấn công vào Operating Systems, cũng như là đảm bảo tíchhợp firewall

+ Chỉ những dịch vụ cho là cần thiết mới được cài trên basion host, đơn giản làchỉ vì nếu một dịch vụ không được cài đặt, dịch vụ đó sẽ không bị tấn công.Thông thường chỉ một số giới hạn cho các dịch vụ Telnet, DNS, FTP, SMTP vàxác thực user là được cài dặt trên basion host

+ Basion host có thể yêu cầu nhiều mức xác thực khác nhau, ví dụ: user passwordhay smart card

+ mỗi proxy được đặt cấu hình để cho phép truy nhập chỉ một số các máy chủnhất định Điều này có nghĩa rằng bộ lệnh và đặc điểm thiết lập cho mỗi proxy chỉđúng với một số máy chủ trên toàn hệ thống

+ Mỗi proxy duy trì một quyển nhật ký ghi chép lại toàn bộ các chi tiết lưu thôngqua nó, mỗi sự kết nối, khoảng thời gian kết nối Nhật ký này rất có ích trong việctìm dấu vết hoặc ngăn chặn kẻ phá hoại

+ Mỗi proxy đều độc lập với các proxy khác trên Basion host Điều này cho phép

dễ dàng cài đặt một số proxy mới, hay tháo gỡ một proxy đang có vấn đề

Ví dụ: Telnet proxy

Ví dụ một người khác ngoài mạng (outside client) muốn sử dụng dịch vụ Telnet

để kết nối vào hệ thống mạng qua Basion host có Telnet proxy Quá trình xảy ra như sau:

1 Outside client telnets đến Basion host Basion host kiểm tra password, nếuhợp lệ thì Outside Client được phép vào giao diện của Telnet proxy.Telnet proxy cho phép một tập nhỏ những lệnh của telnet, và quyết địnhnhững máy chủ nội bộ nào outside client được phép truy nhập

2 Outside client chỉ ra máy đích và Telnet proxy tạo một kết nối riêng tớimáy chủ đích, và chuyển các lệnh tới máy chủ đích dưới sự ủy quyền củaoutside client Outside client tin rằng Telnet proxy là máy chủ thật ở trong,

Trang 12

còn máy chủ bên trong tin rằng Telnet proxy là Client thật.

Ưu điểm:

+ Cho phép người quản trị mạng hoàn toàn điều khiển dịch vụ trên mạng, bởi vìứng dụng proxy hạn chế một số lệnh và quyết định những máy chủ nào có thể truynhập các dịch vụ

+ Cho phép người quản trị mạng điều khiển được những dịch vụ nào cho phép,bởi vì sự vắng mặt của các proxy cho các dịch vụ tương ứng nghĩa là dịch vụ ấy

là trong suốt, bằng cách cho user chỉ ra máy đích chứ không phải ứng dụng trêncổng telnet

+ Yêu cầu tài nguyên để xử lý khá cao và làm giảm performance của mạng

Cổng mạch ( Circuit Level Gateway ) :

Cổng vòng là một chức năng đặc biệt có thể thực hiện được thông qua cổng ứng dụng.Cổng vòng chỉ đơn giản là chuyển tiếp (relay) các kết nối TCP mà không thực hiện bất cứhành động xử lý hay lọc packet nào

Hình 2.2 minh họa một hành động telnet qua cổng vòng Cổng vòng chỉ đơn giảnchuyển tiếp kết nối qua firewall mà không thực hiện lọc hay điều khiển các thủ tục telnetnào Cổng vòng làm việc như một sợi dây, sao chép các byte giữa kết nối bên trong(inside conection) và kết nối bên ngoài (outside conection) Tuy nhiên vì sự kết nối nàytrên firewall nên nó che dấu mạng nội bộ

Circuit Level Gateway (CLG) hoạt động ở lớp session của mô hình OSI, hoặc lớpTCP của mô hình TCP/IP Chúng giám sát việc bắt tay TCP (TCP handshaking) giữa cácgói để xác định rằng một phiên yêu cầu là phù hợp Thông tin tới máy tính từ xa thôngqua một CLG, làm cho máy tính ở xa đó nghĩ là thông tin đến từ gateway Điều này chedấu được thông tin về mạng được bảo vệ CLG thường có chi phí thấp và che dấu được

Trang 13

thông tin về mạng mà nó bảo vệ Ngược lại, chúng không lọc các gói

Firewall không chỉ cho phép (allow) hoặc không cho phép (disallow) gói mà còn xác định kết nối giữa hai đầu cuối có hợp lệ theo các luật hay không, sau đó mở một session (phiên làm việc) và cho phép luồng lưu thông và có sự giới hạn thời gian Một kết nối được xem là hợp lệ phải dựa vào các yếu tố sau:

• Địa chỉ IP và/hoặc cổng đích

• Địa chỉ IP và/hoặc cổng nguồn

• Thời gian trong ngày (time of day)

• Giao thức (protocol)

• Người dùng (user)

• Mật khẩu (password)

Mỗi phiên trao đổi dữ liệu đều được kiểm tra và giám sát Tất cả các luồng lưu lượng đều

bị cấm trừ khi một phiên được mở

Loại proxy server này cung cấp kết nối (có điều khiển) giữa các hệ thống nội và ngoại

Có một mạch ảo giữa người dùng nội và proxy server Các yêu cầu internet đi qua mạch này đến proxy server, và proxy server chuyển giao yêu cầu này đến internet sau khi thay đổi địa chỉ IP Người dùng ngoại chỉ thấy địa chỉ IP của proxy server Các phản hồi được proxy server nhận và gởi đến người dùng thông qua mạch ảo Mặc dù luồng lưu thông được phép đi qua, các hệ thống ngoại không bao giờ thấy được hệ thống nội Loại kết nốinày thường được dùng để kết nối người dùng nội “được ủy thác” với internet

Cổng vòng thường được dùng để kết nối ra ngoài khi mà quản trị mạng thật sự tin tưởng những người dùng bên trong Ưu điểm lớn nhất là một Basion host có thể cấu hình như một hốn hợp cung cấp cổng ứng dụng cho kết nối đến, và cổng vòng cho kết nối đi Điều này làm cho hệ thống firewall dễ dàng sử dụng cho người trong mạng nội bộ muốn truy cập trực tiếp ra internet, trong khi vẫn cung cấp chức năng firewall để bảo vệ mạng nội

bộ tránh sự tấn công bên ngoài

Circuit Level Filtering có ưu điểm nổi trội hơn so với Packet Filter Nó khắc phục được

sự thiếu sót của giao thức UDP đơn giản và dể bị tấn công

Trang 14

Bất lợi của Circuit Level Filtering là hoạt động ở lớp Transport và cần có sự cải tiến đáng

kể của việc cài đặt để cung cấp các chức năng truyền tải (chẳng hạn như Winsock)

Những hạn chế của Firewall:

 Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại thôngtin và phân biệt nội dung tốt hay xấu của nó Firewall có thể ngăn chặn các nguồnthông tin không mong muốn nhưng phải xác định rõ thông số

 Firewall không thể ngăn chặn một cuộc tấn công không “đi qua” nó

 Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data – driverattacks) khi có một chương trình được chuyển theo email vượt qua Firewall và bắtđầu hoạt động trong mạng

 Một ví dụ là các virus máy tính và mã độc, Firewall không thể làm nhiệm vụ ràquét virus đi qua nó, do tốc độ làm việc, sự xuất hiện các biến thể và sự xuất hiệncủa các virus mới với nhiều cách mã hóa dữ liệu vượt quá khả năng kiểm soát củafirewall

 Virut mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của firewall

Các ví dụ firewall:

Packet-Filtering Router (Bộ trung chuyển có lọc gói)

Hệ thống Internet firewall phổ biến nhất chỉ bao gồm một packet-filtering router đặt giữa mạng mội bộ và Internet (Hình 2.3) Một packet-filtering router có hai chức năng: chuyểntiếp truyền thông giữa hai mạng và sử dụng các quy luật về lọc gói để cho phép hay từ chối truyền thông Căn bản, các quy luật lọc được định nghĩa sao cho các host trên mạng nôi bộ được truyền truy nhập trực tiếp tới Interne, trong khi các host trên Internet chỉ có một số giới hạn các truy nhập vào các máy tính trên mạng nội bộ Tư tưởng của mô cấu trúc firewall này là tất cả những gì không được chỉ ra rõ ràng là cho phép thì có nghĩa là

bị từ chối

Ưu điểm:

Trang 15

Giá thành thấp (vì cấu hình đơn giản)

Trong suốt đối với người sử dụng

Hạn chế:

+ Có tất cả hạn chế của một packer-filtering router, như là dễ bị tấn công vào các bộ lọc mà cấu hình được đặt không hoàn hảo, hoặc là bị tấn công ngầm dưới những dịch vụ đã được phép

+ Bởi vì các packet được trao đổi trực tiếp giữa hai mạng thông qua router, nguy cơ bị tấn công quyết định bởi số lượng các host và dịch vụ được phép Điều đó dẫn đến mỗi một host được truy nhập trực tiếp vào Internet cần phải được cung cấp một hệ thống xác thực phức tạp, và thường xuyên kiểm tra bởi người quản trị mạng xem có dấu hiệu của sự tấn công nào không

+ Nếu một packet-filtering router do một sự cố nào đó ngừng hoạt động, tất cả hệ thống trên mạng nội bộ có thể bị tấn công

Screened Host Firewall:

Hệ thống này bao gồm một packet-filtering router và một bastion host (hình 2.4) hệ thống này cung cấp độ bảo mật cao hơn hệ thống trên, vì nó thực hiện cả bảo mật ở tầng network (packing-filtering) và ở tầng ứng dụng (application) Đồng thời, kẻ tấn công phảiphá vỡ cả hai tầng bảo mật để tấn công vào mạng nội bộ

Trong hệ thống này, bastion host được cấu hình ở trong mạng nội bộ Qui luật filtering trên packet-filtering roter được định nghĩa sao cho tất cả các hệ thống ở bên ngoài chỉ có thể truy nhập bastion host: Việc truyền thông tới tất cả các hệ thống bên trong đều bị khóa Bởi vì các hệ thống nội bộ và bastion host ở trên cùng một mạng, chính sách bảo

mật của một tổ chức sẽ quyết định xem các hệ thống nội bộ được phép truy cập trực tiếp váo bastion Internet hay là chúng phải sử dụng dịch vụ proxy trên bastion host Việc bắt buộc những user nội bộ được thực hiện bằng cách đặt cấu hình bộ lọc của router sao cho chỉ chấp nhận những truyền thông nội bộ xuất phát từ bastion host

Trang 16

Ưu điểm:

+ Máy chủ cung cấp các thông tin công cộng qua dịch vụ Web và FTP có thể đặt trên packet-filtering router và bastion Trong trường hợp yêu cầu độ an toàn cao nhất, bastion host có thể chạy các dịch vụ proxy yêu cầu tất cả các user cả trong và ngoài truy nhập qua bastion host trước khi nối với máy chủ Trường hợp không yêu cầu độ

an toàn cao thì các mày nội bộ có thể nối với máy chủ

+ Nếu cần độ bảo mật cao hơn nữa thì có thể dùng hẹ thống firewall dual-home (hai chiều) bastion host (hình 25) Một hệ thống bastion host như vậy có 2 giao diện mạng(network interface), nhưng khi đó khả năng truyền thông trực tiếp giữa hai giao diện

đó qua dịch vụ proxy là bị cấm

+ Bởi vì bastion host là hệ thống bên trong duy nhất có thể truy nhập được từ

Internet, sự tấn công cũng chỉ giới hạn đến bastion host mà thôi Tuy nhiên, nếu như người dung truy nhập vào bastion host thì họ dễ dàng truy nhập toàn bộ mạng nội bộ

vì vậy cần phải cấm không cho người dùng truy nhập vào bastion host

Demilitarized Zone (DMZ –khu vực phi quân sự) hay Screened-subnet

Firewall

Hệ thống này bao gồm hai packet-filtering router và một bastion host (hình 2.6) Hệ thống firewall này có độ an toàn cao nhất vì nó cung cấp cả mức bảo mật: network vàapplication trong định nghĩa một trang “phi quân sự” Mạng DMZ đóng vai trò như một mạng nhỏ, cô lập đặt giữa Internet và mạng nội bộ Cơ bản, DMZ được cấu hình sao cho các hệ thống trên Internet và mạng nôi bộ chỉ có thể truy nhập được một số giới hạn các hệ thống trên mạng DMZ, và sự truyền trực tiếp qua mạng DMZ là không thể được

Trang 17

Với những thông tin đến, router ngoài chống lại những sự tấn công chuẩn (như giả mạo địa chỉ IP), và điều khiển truy nhập tới DMZ Nó cho phép hệ thống bên ngoài truy nhập chỉ bastion host, và có thể cả information server Router trong cung cấp sự bảo vệ thứ hai bằng cách điều khiển DMZ truy nhập mạng nội bộ chỉ với những truyền thông bắt đầu từ bastion host.

Với những thông tin đi, router trong điều khiển mạng nội bộ truy nhập tới DMZ Nó chỉ cho phép các hệ thống bên trong truy nhập bastion host và có thể cả information server Quy luật filtering trên router ngoài yêu cầu sử dụng dịch vụ proxy bằng cách chỉ cho phép thông tin bắt nguồn từ bastion host

Ưu điểm:

+ Kẻ tấn công cần phá vỡ ba tầng bảo vệ: router ngoài, bastion host và router bên trong

+ Bởi vì router ngoài chỉ quảng cáo DMZ network tới Internet, hệ thống mạng nội bộ

là không thể nhìn thấy (invisible) Chỉ có một số hệ thống đã được biết đến bởi Internet qua routering table và DNS information exchange (Domain Name Server).+ Bởi vì router trong chỉ quảng cáo DMZ network tới mạng nội bộ, các hệ thống trong mạng nội bộ không thể truy nhập trực tiếp vào Internet Điều này đảm bảo rằng những user bên trong bắt buộc phải truy nhập vào Internet qua dịch vụ proxy

PHẦN 2: CÁC DỊCH VỤ INTERNET

Như đã trình bày ở trên,nhìn chung bạn phải xác định bạn bảo vệ cái gì khi thiết lập liênkết ra mạng ngoài internet: dữ liệu ,tài nguyên hay danh tiếng.Khi xây dựng một firewallbạn cần phải quan tâm đến những vấn đề cụ thể hơn:bạn phải bảo vệ những dịch vụ nàobạn dùng hoặc cung cấp cho mạng ngoài (hay internet)

Internet cung cấp một hệ thống các dịch vụ cho phép người dùng nối vào internet truycập và sử dụng thông tin ở trên mạng internet.Hệ thống các dịch vụ này đã và đang được

bổ sung theo sự phát triển không ngừng của internet.Các dịch vụ này bao gồm WordWide Web(WWW hay Web),E-Mail (thư điện tử),Ftp(file transfer protocol-dịch vụchuyển file),telnet(ứng dụng cho phép kết nối máy tính ở xa), archie(hệ thống xác địnhthông tin ở các file và directory),finger(hệ thống xác định các user trêninternet),rlogin(remotelogin -vào mạng từ xa) và một số dịch vụ khác nữa

1.Word Wide Web-WWW:

WWW là dịch vụ ra đời gần đây nhất ,nhưng phát triển nhanh nhất hiện nay Webcung cấp một giao diện vô cùng thân thiện với ngừời dùng ,dễ sử dụng ,vô cùng thuận lợi

và đơn giản để tìm kiếm thông tin.Web liên kết thông tin dưới dạng hyper-link(siêu liênkết)

Cho phép các trang Web liên kết với nhau trực tiếp qua các địa chỉ của chúng.Thông quaWeb người dùng có thể:

- Phát hành các tin tức của mình và đọc được các tin tức trên thế giới

- Quảng cáo về mình ,về công ty hay tổ chức mình cũng như xem các lọai quảng cáo trênthế giới,từ kiếm việc làm ,tuyển mộ nhân viên,công nghệ và sản phẩm mới ,tìm bạn …

- Trao đổi thông tin với bạn bè, các tổ chức xã hội, các trung tâm nghiên cứu ,trường học

- Thực hiện các dịch vụ chuyển tiền hay mua bán hàng hóa …

- Truy cập cơ sở dữ liệu của các tổ chức, các công ty (nếu đựơc cho phép)

Trang 18

và rất nhiều hoạt động khác nữa

2.Electronic mail (Email – thư điện tử):

Email là dịch vụ internet được sử dụng rộng rãi nhất hiện nay.Hầu hết các thông báo dướidạng text(văn bản )đơn giản ,nhưng người sử dụng có thể gửi kèm theo các file có chứahình ảnh ,sơ đồ ,ảnh Hệ thống email trên internet là hệ thống thư điện tử lớn nhất thế giới,và thường được sử dụng với hệ thống chuyển thư khác

Khả năng chuyển thư trên Web có nhiều hạn chế hơn so với nhiều hệ thống chuyển thưtrên internet,bởi vì Web là một hệ thống trao đổi công cộng ,trong khi thư là một cái gì đóriêng tư.Vì vậy không phải tất cả Web browser đều cung cấp chức năng email.(Hai Webbrowser lớn nhất hiện nay là nestcape và internet explorer đều cung cấp dịch vụ email)

3.Ftp(file transfer protocol –dịch vụ truyền file):

ftp là một dịch vụ cho phép sao chép file từ một hệ thống máy tính này đến hệ thống máytính khác Ftp bao gồm thủ tục và chương trình ứng dụng,và là một trong những dịch vụ

ra đời sớm nhất trên internet

ftp có thể được dùng ở mức hệ thống (gõ lệnh vào command line),trong web browser haymột số tiện ích khác.Ftp vô cùng tiện ích đối với những người dùng internet,bởi vì khisục xạo trên internet bạn sẽ thấy vô số thư viện phần mềm có ích về rất nhiều lĩnh vực vàbạn có thể chép chúng về sử dụng

4.Telnet và rlogin:

Telnet là một ứng dụng cho phép bạn truy cập vào một máy tính ở xa và chạy các ứngdụng trên máy tính đó Telnet rất hữu ích khi bạn muốn chạy một ứng dụng không cóhoặc không chạy được trên máy tính của bạn,ví dụ như bạn muốn chạy một ứng dụngunix trong khi máy của bạn là pc,hay máy tính của bạn không đủ mạnh để chạy một ứngdụng nào đó,hoặc không có các file dữ liệu cần thiết

Telnet cho bạn khả năng làm việc trên máy tính ở xa bạn hang ngàn cây số mà bạn vẫn cócảm giác như đang ngồi truớc máy tính đó

Chức năng của rlogin (remote login) cũng tương tự như telnet

5.Archie:

Archie là một loại thư viện thường xuyên, tự động tìm kiếm các máy tính trên internet,tạo ra một kho dữ liệu về danh sách các file có thể nạp xuống (dowloadable) từ internet

Do đó dữ liệu trong các file này luôn luôn là mới nhất

Archie do đó rất tiện dụng cho ngừời dùng để tìm kiếm và download các file Người dùngchỉ cần gửi tên file,hoặc các từ khóa tới Archie; Archie sẽ cho lại địa chỉ của các file cótên đó hoặc có chứa những từ đó

6.Finger:

Finger là một chương trình ứng dụng cho phép tìm địa chỉ của các users khác trêninternet.Tối thiểu, Finger có thể cho bạn biết ai đang sử dụng một hệ thống máy tính nào

đó, tên login của nó là gì

Finger thường được sử dụng để tìm địa chỉ email của bè bạn trên internet.Finger còn cungcấp cho bạn nhiều thông tin khác, như một người nào đó đã login vào mạng bao lâu Vì

Trang 19

thế finger có thể coi là một ngừời trợ giúp đắc lực nhưng cũng là mối hiểm họa cho antoàn mạng.

PHẦN 3: HỆ THỐNG FIREWALL TRÊN LINUX - IPTABLES:

1.Giới thiệu về Iptables:

Bảo mật mạng là một vấn đề quan trọng hàng đầu đối lập việc lập một website,cũng như nhiều dịch vụ khác trên mạng Một trong những cách bảo vệ là sử dụngfirewall Một trong những firewall thông dụng nhất chạy trên Linux là Iptables Ta sẽxem qua một sô chức năng của Iptables:

+ Tích hợp tốt với Linux kernel, để cải thiện sự tin cậy và tốc độ chạy Iptables

+ Quan sát kỹ tất cả các gói dữ liệu Điều nàu cho phép firewall theo dõi mỗi một kết nốithông qua nó, và dĩ nhiên là xem xét nội dung của từng luồng dữ liệu để từ đó tiên liệuthành hành động kế tiếp của các giao thức Điều này rất quan trọng trong việc hỗ trợ cácgiao thức FTP, DNS…

+ Lọc gói trên dựa trên địa chỉ MAC và các cờ trong TCP header Điều này giúp ngănchặn việc tấn công bằng cách sử dụng các gói dị dạng (malformed packet) và ngăn chặnviệc truy cập từ nội bộ đến một mạng khác bất chấp IP của nó

+ Ghi chép hệ thống (System logging) cho phép việc điều chỉnh mức độ của báo cáo+ Hỗ trợ việc tích hợp các chương trình Web proxy chảng như Squid

+ Ngăn chặn các kiểu tấn công từ chối dịch vụ

2.Khởi động Iptables:

3 X ử lý gói trong iptables:

Tất cả mọi gói dữ liệu đều được kiểm tra bởi iptables bằng cách dùng các

bảng tuần tự xây dựng sẵn (queues) Có 3 loại bảng này gồm:

_ Mangle: chịu trách nhiệm thay đổi các bits chất lượng dịch vụ trong TCP

header như TOS (type of service), TTL (time to live), và MARK

_ Filter: chịu trách nhiệm lọc gói dữ liệu Nó gồm có 3 quy tắc nhỏ (chain)

để giúp bạn thiết lập các nguyên tắc lọc gói, gồm:

 Forward chain: lọc gói khi đi đến đến các

server khác

 Input chain: lọc gói khi đi vào trong server

Output chain: lọc gói khi ra khỏi server

_ NAT : gồm có 2 loại :

Trang 20

 Pre-routing chain: thay đổi địa chỉ đến của gói dữ liệu khi cần thiết

 Post-routing chain: thay đổi địa chỉ nguồn của gói dữ liệu khi cần thiết

Để cái nhìn tổng quát đối với việc lọc và xử lý gói trong iptables, ta xem hình sau:

Trang 21

Ta cùng xem qua 1 ví dụ mô tả đường đi của gói dữ liệu:

Trang 22

Đầu tiên, gói dữ liệu đến mạng A , tiếp đó nó được kiểm tra bởi mangle

table PREROUTING chain (nều cần).Tiếp theo là kiểm tra gói dữ liệu

bởi nat table's PREROUTING chain để kiểm tra xem gói dữ liệu có cần

DNAT hay không? DNAT sẽ thay đổi địa chỉ đích của gói dữ liệu Rồi gói

dữ liệu được dẫn đi

Nếu gói dữ liệu đi vào một mạng được bảo vệ, thì nó sẽ được lọc bởi

FORWARD chain của filter table, và nếu cần gói dữ liệu sẽ được SNAT

trong POSTROUTING chain để thay đổi IP nguồn trước khi vào mạng B

Nếu gói dữ liệu được định hướng đi vào trong bên trong firewall , nó sẽ được

kiểm tra bởi INPUT chain trong mangle table, và nếu gói dữ liệu qua được

các kiểm tra của INPUT chain trong filter table, nó sẽ vào trong các chương

trình của server bên trong firewall

Khi firewall cần gởi dữ liệu ra ngoài Gói dữ liệu sẽ được dẫn và đi qua sự

kiểm tra của OUTPUT chain trong mangle table( nếu cần ), tiếp đó là

kiểm tra trong OUTPUT chain của nat table để xem DNAT (DNAT sẽ

thay đổi địa chỉ đến) có cần hay không và OUTPUT chain của filter table

sẽ kiểm tra gói dữ liệu nhằm phát hiện các gói dữ liệu không được phép gởi

đi Cuối cùng trước khi gói dữ liệu được đư ra lại Internet, SNAT and QoS sẽ

được kiểm tra trong POSTROUTING chain

4 Targets:

Targets là hành động sẽ diễn ra khi một gói dữ liệu được kiểm tra và phù hợp

với một yêu cầu nào đó Khi một target đã được nhận dạng , gói dữ liệu cần

nhảy ( jump ) để thực hiện các xử lý tiếp theo Bảng sau liệt kê các targets mà

iptables sử dụng

Trang 25

5 Các tham s ố chuy ể n m ạ ch quan tr ọ ng c ủ a Iptables:

Các tham số sau sẽ cho phép Iptables thực hiện các hành động sao cho phù

hợp với biểu đồ xử lý gói do người sử dụng hoạch định sẵn

Để hiểu rõ hơn về các lệnh ta , ta cùng xem một ví dụ sau :

Iptables được cấu hình cho phép “firewall” chấp nhận các gói dữ liệu có giao

tiếp (protocols) là TCP , đến từ giao tiếp card mạng eth0 , có bất kỳ địa chỉ IP

nguồn là bất kỳ đi đến địa chỉ 192.168.1.1, là địa chỉ IP của firewall 0/0

Trang 26

nghĩa là bất kỳ địa chỉ IP nào

Ta cùng xem ví dụ sau :

Iptables được cấu hình cho phép firewall chấp nhận các gói dữ liệu có giao tiếp

(protocols) là TCP , đến từ card mạng eth0 , có bất kỳ địa chỉ IP nguồn là bất kỳ , đi đến địa chỉ 192.168.1.58 qua card mạng eth1 Số port nguồn là từ 1024 đến 65535 và port đích

là 80 (www/http)

Trang 27

Iptables cho phép giới hạn giá trị lớn nhất số lượng các gói phù hợp trong

một giây Bạn có chỉ định thời gian theo định dạng /second, /minute, /hour,

hoặc /day Hoặc sử dụng dạng viết tắt 3/s thay vì 3/second Trong ví dụ này

ICMP echo requests bị giới hạn không nhiều hơn một yêu cần trong một

giây Đặc điểm này của iptables giúp ta lọc bớt các lưu lượng lớn, đây chính

là đặc tính của tấn công từ chối dịch vụ (DOS) và sâu Internet

Bạn có thể mở rộng khả năng giới hạn của iptables để giảm thiểu khả năng bị

tấn công bởi các loại tấn công từ chối dịch vụ Đây là cách phòng vệ chống

lại kiểu tấn công SYN flood bằng cách hạn chế sự chấp nhận các phân đoạn

TCP có bit SYS không nhiều hơn 5 phân đoạn trong 1 giây

Bảng 6: Các điều kiện mở rộng thông dụng

Trang 28

Đến địa chỉ 192.168.1.58 qua card mạng eth1 Số port nguồn là từ 1024 đến

65535 và port đích là 80 (www/http) và 443 (https) Đến khi các gói dữ

liệu nhận trở lại từ 192.168.1.58, thay vì mở các port nguồn và đích , bạn

chỉ việc cho phép dùng kết nối cũ đã thiết lập bằng cách dùng tham số -m

state và state ESTABLISHED

6.S

ử d ụ ng user defined chains:

Chuỗi User Defined Chains nằm trong bảng iptables Nó giúp cho quá trình sử lý gói tốt hơn

Ngày đăng: 14/12/2021, 18:00

HÌNH ẢNH LIÊN QUAN

Sơ đồ chức năng của hệ thống firewall được mô tả như trong hình 2.1 - Báo cáo đề tài hệ thống tường lửa môn an toàn mạng
Sơ đồ ch ức năng của hệ thống firewall được mô tả như trong hình 2.1 (Trang 8)
Hình 2.2 minh họa một hành động telnet qua cổng vòng. Cổng vòng chỉ đơn giản chuyển tiếp kết nối qua firewall mà không thực hiện lọc hay điều khiển các thủ tục telnet nào - Báo cáo đề tài hệ thống tường lửa môn an toàn mạng
Hình 2.2 minh họa một hành động telnet qua cổng vòng. Cổng vòng chỉ đơn giản chuyển tiếp kết nối qua firewall mà không thực hiện lọc hay điều khiển các thủ tục telnet nào (Trang 12)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w