1. Trang chủ
  2. » Công Nghệ Thông Tin

luận văn tin học các phương pháp và thủ thuật vượt qua firewall

152 258 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 152
Dung lượng 3,92 MB

Nội dung

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN MẠNG MÁY TÍNH & VIỄN THÔNG PHAN TRUNG HIẾU - TRẦN LÊ QUÂN CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL KHÓA LUẬN CỬ NHÂN TIN HỌC NIÊN KHÓA 2001 - 2005 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN MẠNG MÁY TÍNH & VIỄN THÔNG PHAN TRUNG HIẾU 0112463 TRẦN LÊ QUÂN 0112319 CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL KHÓA LUẬN CỬ NHÂN TIN HỌC GIÁO VIÊN HƯỚNG DẪN Th.S ĐỖ HOÀNG CƯỜNG NIÊN KHÓA 2001 – 2005 Phan Trung Hiếu - Trang 2 - Trần Lê Quân Mssv: 0112463 Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường LỜI NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… Phan Trung Hiếu - Trang 3 - Trần Lê Quân Mssv: 0112463 Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường LỜI NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… ……………………………………………………………………………………… …………… Phan Trung Hiếu - Trang 4 - Trần Lê Quân Mssv: 0112463 Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường LỜI CẢM ƠN Sau hơn 6 tháng nỗ lực thực hiện, luận văn nghiên cứu “Các phương p háp lập trình vượt firewall” đã phần nào hoàn thành. Ngoài sự nỗ lực của bản thân, ch úng em đã nhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô, gia đình và bạ n bè trong khoa. Chính điều này đã mang lại cho chúng em sự động viên rất lớn để chún g em có thể hoàn thành tốt luận văn của mình. Trước hết, chúng con xin cảm ơn những bậc làm cha, làm mẹ đã luôn ủng hộ, chăm sóc chúng con và tạo mọi điều kiện tốt nhất để chúng con có thể hoàn t hành nhiệm vụ của mình. Chúng em xin cảm ơn nhà trường nói chung và Khoa CNTT nói riêng đã đem lại cho chúng em nguồn kiến thức vô cùng quý giá để chúng em có đủ kiến th ức hoàn thành luận văn cũng như làm hành trang bước vào đời. Em xin cảm ơn các thầy cô thuộc bộ môn MMT, đặc biệt là thầy Đỗ H oàng Cường – giáo viên hướng dẫn của chúng em đã tận tình hướng dẫn và giúp đỡ chúng em mỗi khi chúng em có khó khăn trong quá trình học tập cũng như trong qu á trình làm luận văn tốt nghiệp. Xin cảm ơn tất cả các bạn bè thân yêu đã động viên, giúp đỡ chúng em trong suốt quá trình học tập cũng như làm đề tài. Một lần nữa, xin cảm ơn tất cả mọi người… TPHCM 7/2005 Nhóm sinh viên thực hiện Phan Trung Hiếu – Trần Lê Quâ n Phan Trung Hiếu - Trang 5 - Trần Lê Quân Mssv: 0112463 Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường LỜI NÓI ĐẦU Nội dung luận văn được trình bày trong 8 chương thuộc về 5 phần khác nhau : Ph ầ n thứ nh ấ t: CƠ SỞ LÝ THUYẾT • Chương 1: Giới thiệu về firewall • Chương 2: Khái niệm proxy • Chương 3: Các phương pháp lập trình vượt firewall Ph ầ n thứ hai: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL • Chương 4: Vượt firewall bằng HTTP proxy Servers • Chương 5: Vượt firewall bằng Web-based proxy Ph ầ n thứ ba: MODULE CHỐNG VƯỢT FIREWALL • Chương 6: Plug-in chống vượt firewall cho trình duyêt Internet Explorer • Chương 7: Service chống vượt Firewall Ph ầ n thứ tư : TỔNG KẾT • Chương 8: Kết luận. Phân th ứ n ă m: PHỤ LỤC Phan Trung Hiếu - Trang 6 - Trần Lê Quân Mssv: 0112463 Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường MỤC LỤC Ch ươ ng 1: GI Ớ I THIỆ U V Ề FIREWALL 11 1.1 Đặt v ấ n đề: 11 1.2 Nhu c ầ u b ả o v ệ thông tin: 11 1.2.1 Nguyên nhân: 11 1.2.2 B ả o v ệ d ữ li ệ u: 13 1.2.3 B ả o v ệ các tài nguyên s ử d ụ ng trên m ạ ng: 13 1.2.4 B ả o v ệ danh ti ế ng c ơ quan: 13 1.3 Các kiể u t ấ n công: 14 1.3.1 T ấ n công tr ự c ti ế p: 14 1.3.2 Nghe tr ộ m: 15 1.3.3 Gi ả m ạ o đị a ch ỉ : 15 1.3.4 Vô hi ệ u các ch ứ c n ă ng c ủ a h ệ th ố ng (DoS, DDoS): 15 1.3.5 L ỗ i c ủ a ng ườ i qu ả n tr ị h ệ th ố ng: 16 [...]... .48 Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL 50 3.1 Vượt firewall là gì: 50 3.2 Phương pháp thứ nhất: HTTP Proxy 50 Phan Trung Hiếu - Trang 7 - Trần Lê Quân Mssv: 0112463 Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường 3.3 Phương pháp thứ hai: Web-Based Proxy 51 3.4 Phương pháp thứ ba: Http Tunneling 51 Chương 4: VƯỢT FIREWALL BẰNG HTTP... bảo đảm và an toàn dữ liệu c ho các máy tính được kết nối vào mạng Internet Theo số liệu của CERT (Computer Emegency Response Team), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1 994 Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công... trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm đượ c quyền truy nhập hệ thống, thông qua các chương trình cho phép bắt các gói tin vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng Những th ông tin này cũng có thể dễ dàng... toàn của hệ thống bảo vệ 1.4 Firewall là gì ? Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hoả hoạn Trong công nghệ mạng thông tin, Firewall là một kỹ t huật được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thố ng Cũng có thể hiểu Firewall là một cơ chế (mechanism)... của phương pháp này có thể lên tới 3 0% Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản th ân hệ điều hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator) Hai ví dụ thường xuyên được đưa ra để minh hoạ cho phương pháp. .. Trần Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường Hình 2 Mô hình firewall Một cách vắn tắt, firewall là hệ thống ngăn chặn việc truy nhập trái phép t ừ bên ngoài vào mạng cũng như những kết nối không hợp lệ từ bên trong ra Firewall thực hiện việc lọc bỏ những địa chỉ không hợp lệ dựa theo các quy tắc hay chỉ tiêu đị nh trước Hình 3 Lọc gói tin tại firewall Firewall có thể là... GVHD: ThS Đỗ Hoàng Cường chung của các Firewall là phân biệt địa chỉ IP dựa trên các gói tin hay từ chối việc truy nhập bất hợp pháp căn cứ trên địa chỉ nguồn 1.5 Các chức năng chính: 1.5.1 Chứ c nă ng: Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa I ntranet và Internet Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên tron g (Intranet) và mạng Internet Cụ thể là: • Cho phép... chương trình và hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác như giả mạo địa chỉ IP, the o dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlo gin) Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồ m: Bảo vệ dữ liệu; Bảo vệ các tài nguyên sử dụng trên mạng và Bảo vệ danh... 11 - Trần Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính Cường GVHD: ThS Đỗ Hoàng Cùng với sự phát triển không ngừng của Internet và các dịch vụ trê n Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân Trong khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến Interne t với những khả năng truy nhập thông tin dường như đến vô tận của nó, thì các t ài liệu chuyên môn... lưu thông dữ liệu giữa các mạng với nhau thông qua Fir ewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCI/IP Vì gi ao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng t rên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, S MTP, DNS, SMNP, NFS ) thành các gói dữ liệu (data pakets) rồi gán cho các paket này những địa . về firewall • Chương 2: Khái niệm proxy • Chương 3: Các phương pháp lập trình vượt firewall Ph ầ n thứ hai: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL • Chương 4: Vượt firewall. TRÌNH VƯỢT FIREWALL KHÓA LUẬN CỬ NHÂN TIN HỌC NIÊN KHÓA 2001 - 2005 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ . 0112463 Mssv:0112319 Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường LỜI CẢM ƠN Sau hơn 6 tháng nỗ lực thực hiện, luận văn nghiên cứu Các phương p háp lập trình vượt firewall đã

Ngày đăng: 24/10/2014, 12:17

HÌNH ẢNH LIÊN QUAN

Hình 1 Mô  hình t  ấ  n công  DDoS ................................................................. - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 1 Mô hình t ấ n công DDoS (Trang 15)
Hình 16 M    ộ  t s  ố  protocol đượ    c h  ỗ  tr   ợ  ......................................................... - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 16 M ộ t s ố protocol đượ c h ỗ tr ợ (Trang 17)
Hình 1 Mô hình tấn công DDoS - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 1 Mô hình tấn công DDoS (Trang 29)
Hình 2 Mô hình firewall - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 2 Mô hình firewall (Trang 31)
Hình  4  Một số chức năng của Firewall. - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
nh 4 Một số chức năng của Firewall (Trang 35)
Hình 6  Firewall được cấu hình tại router - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 6 Firewall được cấu hình tại router (Trang 40)
Hình 7  Firewall mềm - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 7 Firewall mềm (Trang 44)
Hình 8 Tấn công hệ thống từ bên ngoài - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 8 Tấn công hệ thống từ bên ngoài (Trang 50)
Hình 9  Packet filtering - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 9 Packet filtering (Trang 53)
Hình 10 Mô hình single-Homed Bastion Host - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 10 Mô hình single-Homed Bastion Host (Trang 55)
Hình 13 Một số protocol sau proxy - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 13 Một số protocol sau proxy (Trang 65)
Hình 14 Mô hình proxy - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 14 Mô hình proxy (Trang 79)
Hình client-server, cơ chế hoạt động dựa trên kịch bản làm việc  dựng sẵn, - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình client server, cơ chế hoạt động dựa trên kịch bản làm việc dựng sẵn, (Trang 85)
Hình 15  Mô hình hoạt động chung của các proxy - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 15 Mô hình hoạt động chung của các proxy (Trang 90)
Hình 16  Một số protocol được hỗ trợ - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 16 Một số protocol được hỗ trợ (Trang 92)
Hình 17 Caching - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 17 Caching (Trang 94)
Hình 18  Caching bị lỗi (failure) - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 18 Caching bị lỗi (failure) (Trang 96)
Hình 20 Truy xuất thông tin thông qua HTTP proxy - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 20 Truy xuất thông tin thông qua HTTP proxy (Trang 100)
Hình trên cho thấy quá trình một yêu cầu FTP thông qua proxy. - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình tr ên cho thấy quá trình một yêu cầu FTP thông qua proxy (Trang 101)
Hình 23 Mini form trên mỗi đầu trang - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 23 Mini form trên mỗi đầu trang (Trang 109)
Hình 24 Sơ đồ hoạt động của 1 trang Web-Based Proxy - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 24 Sơ đồ hoạt động của 1 trang Web-Based Proxy (Trang 111)
Hình 25  Giao diện chính của plug-in - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 25 Giao diện chính của plug-in (Trang 118)
Hình 26 Trang thông báo  mỗi khi người dùng duyệt những trang web vi phạm - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 26 Trang thông báo mỗi khi người dùng duyệt những trang web vi phạm (Trang 119)
Hình 27 Cách trình bày thông thường của một trang web base proxy - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 27 Cách trình bày thông thường của một trang web base proxy (Trang 121)
Hình dưới đây minh họa quá trình trình duyệt khởi động và nạp  các BHO - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình d ưới đây minh họa quá trình trình duyệt khởi động và nạp các BHO (Trang 123)
Hình 29 Mô hình hoạt động của Plugin - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 29 Mô hình hoạt động của Plugin (Trang 128)
Hình 31 Sơ đồ hoạt động của module chặn địa chỉ IP - luận văn tin học các phương pháp và thủ thuật vượt qua firewall
Hình 31 Sơ đồ hoạt động của module chặn địa chỉ IP (Trang 140)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w