III Nội dung của đề tài.3.1 Hệ thống phát hiện xâm nhập IDS Intrusion Detection System 3.1.1 Khái niệm Hệ thống phát hiện xâm nhập Intrusion Detection System – IDS là hệ thống phần cứng
Trang 1MỤC LỤC
I Giới hạn của đề tài và mục tiêu 2
1.1 Giới hạn của đề tài 2
1.2 Mục tiêu của đề tài 2
II Phương pháp và môi trường thực hiện 2
2.1 Phương pháp 2
2.2 Môi trường thực hiện 3
III Nội dung của đề tài 4
3.1 Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) 4
3.1.1 Khái niệm 4
3.1.2 Các thành phần, cấu trúc và chức năng của IDS 4
3.1.3 Phân loại 6
3.2 Ứng dụng OSSEC giám sát cài đặt mới các software trên Workstation 9
3.2.1 Tổng quan về OSSEC 9
3.2.2 Cài đặt OSSEC 10
3.3 Nguy cơ từ việc cài đặt các soft ở Workstation 14
3.4 Dấu hiệu nhận biết và quá trình thực hiện 15
3.4.1 Dấu hiệu nhận biết 15
3.4.2 Thực hiện cài đặt và cấu hình để Admin phát hiện client cài đặt phần mềm 15
PHẦN 5: TỔNG KẾT 18
TÀI LIỆU THAM KHẢO 18
Trang 2LỜI CẢM ƠN.
Tôi xin gửi lời cảm ơn tới thầy Nguyễn Hòa trong khoa Công Nghệ Thông Tin trường Đại Học Công Nghiệp Thành Phố Hồ Chí Minh hướng dẫn và giúp đỡ tận tình để tôi thực hiện và hoàn thành đồ án chuyên ngành Và cũng chân thành cảm ơn các thầy cô khoa Công Nghệ Thông Tin tạo điều kiện cho tôi thực hiện đồ án này
Mặc dù đã có nhiều cố gắng nhưng do thời gian và trình độ có hạn nên chắc đồ án này còn nhiều thiếu sót Tôi rất mong nhận được những ý kiến đóng góp quý báo từ các thầy cố và các bạn
Trang 3I Giới hạn của đề tài và mục tiêu.
1.1 Giới hạn của đề tài.
IDS không chỉ là công cụ phân tích các gói tin trên mạng, từ đó đưa ra các cảnh báo đến nhà quản trị mạng
Tôi thực hiện đề tài này với mong muốn có thể tìm hiểu, nghiên cứu những đặc trưng
cơ bản của hệ thống phát hiện và ngăn chặn xâm nhập IDS Với vai trò là công cụ bảo mật mới bổ sung cho các công cụ hay phần mềm phổ biển để tang mức độ an toàn đối với
hệ thống hiện hành
IDS có hai phần đó là NIDS (Network Intrusion Detection System) và HIDS (Host Intrusion Detection System) thì tôi nghiên cứu phần HIDS HIDS thì tôi giới hạn nghiên cứu phần Install một phần mềm bên máy client và cài đặt cấu hình Server thì quản trị trên server có thể phát hiện được
1.2 Mục tiêu của đề tài
- Nắm về hệ thống phát hiện xâm nhập : khái niệm IDS, các thành phần của IDS, các
mô hình, ứng dụng IDS phổ biến hiện nay
- Tìm hiểu các nguy cơ xâm nhập trái phép đối với hệ thống mạng
- Tìm hiểu các kỹ thuật của việc phát hiện và ngăn chặn xâm nhập
- Đưa ra một giải pháp an ninh hữu ích cho hệ thống mạng của tổ chức, doanh
nghiệp
- Xây dựng demo để mô tả việc Install software của client và dấu hiệu nhận biết từ server phát sinh từ file logs
Trang 4II Phương pháp và môi trường thực hiện.
2.1 Phương pháp.
- Sử dụng phần mềm mã nguồn mở Ossec để xây dựng hệ thống ngăn chặn xâm nhập
- Xây dựng Ossec server trên hệ điều hành Ubuntu và xây dựng Ossec agen trên hệ điều hành window xp Từ đó ta sẽ xây dựng được một hệ thống phát hiện xâm nhập từ kẻ xâm nhập và gửi cảnh báo tới Server do nhà quản trị giám sát
2.2 Môi trường thực hiện.
Đề tài này tôi thực hiện trên môi trường Linux, nghĩa là máy server tôi cài Ubuntu
và máy client cài Window Xp Thực hiện trên hai máy laptop, mô hình này đại diện cho nhà quản trị mạng quản trị đứng trên máy server cài Unbuntu và các nhân viên thì dùng máy Xp đại diện Khi bất kì máy client (xp) cài bất cứ một phần mềm nào mà không có sự cho phép của quản trị thị họ cũng có thể biết được
Trang 5III Nội dung của đề tài.
3.1 Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System)
3.1.1 Khái niệm
Hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS) là hệ thống phần cứng hoặc phần mềm có chức năng giám sát lưu thông mạng, tự động theo dõi các
sự kiện xảy ra trên hệ thống máy tính, phân tích để phát hiện ra các vấn đề liên quan đến
an ninh, bảo mật và đưa ra cảnh báo cho nhà quản trị Ngoài ra IDS cũng đảm nhận việc phản ứng lại với các lưu thông bất thường hay có hại bằng các hành động đã được thiết lặp trước như khóa người dùng hay địa chỉ ip nguồn đó truy cập hệ thống mạng
IDS cũng có thể phân biệt giữa những tấn công từ bên trong (từ những người trong công ty), hay tấn công bên ngoài (từ các hacker) IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết (giống như các phần mềm diệt virus dựa vào các dấu hiệu đặc biệt để phát hiện và diệt virus) hay dựa trên so sánh lưu thông mạng hiện tại với baseline (thông số đo đạc chuẩn của hệ thống ) để tìm ra các dấu hiệu khác thường
3.1.2 Các thành phần, cấu trúc và chức năng của IDS
3.1.2.1 IDS bao gồm các thành phần chính:
Thành phần thu thập gói tin, thành phần này có nhiệm vụ lấy các gói tin đi đến mạng Thông thường các gói tin có địa chỉ không phải của một cart mạng thì sẽ bị cart mạng đó hủy bỏ nhưng cart mạng của IDS được đặt ở chế độ thu nhận tất cả Bộ phận thu thập gói tin sẽ đọc thông tin của từng trường trong gói tin, xác định chúng thuộc kiểu gói tin nào, dịch vụ gì… Các thông tin này được chuyển đến thành phần phát hiện tấn công Thành phần phát hiện gói tin, ở thành phần này, các bộ cảm biến đóng vai trò quyết định Vai trò của bộ cảm biến là dung để lọc thông tin và loại bỏ những thong tin dữ liệu không tương thích đạt được từ các sự kiện liên quan tới hệ thống bảo vệ, vì vậy có thể phát hiện được các hành động nghi ngờ
Thành phần phản hồi, khi có dấu hiệu của sự tấn công hoặc thâm nhập, thành phần phát hiện tấn công sẽ gửi tín hiệu báo hiệu (alert) có sự tấn công hoặc thâm nhập đến
Trang 6từng thành phần phản ứng Lúc đó thành phần phản ứng sẽ kích hoạt tường lửa thực hiện chức năng ngăn chặn cuộc tấn công hay cảnh báo tới người quản trị
3.1.2.2 Chức năng
Cảnh báo thời gian thực là gửi các cảnh báo thời gian thực đến người quản trị để họ nắm được chi tiết các cuộc tấn công, các đặc điểm và thông tin về chúng
Ghi lại vào tập tin, các dữ liệu của gói tin sẽ được lưu trữ trong hệ thống các tập tin log Mục đích là để những người quản trị có thể theo dõi các luồng thông tin và là nguồn thông tin giúp cho module phát hiện tấn công hoạt động
Ngăn chặn thai đổi gói tin, khi một gói tin khớp với dấu hiệu tấn công thì IDS sẽ phản hồi bằng cách xóa bỏ, từ chối hay thay đổi nội dung của gói tin, làm cho gói tin trở nên không bình thường
3.1.2.3 Cấu trúc của IDS
3.1.2.3.1 Các thành phần cơ bản
Sensor/ Agent giám sát và phân tích các hoạt động “Sensor” thường được dùng cho dạng Network-base IDS/IPS trong khi “Agent” thường được dùng cho dạng Host-base IDS/IPS
Management Server là một thiết bị trung tâm dùng thu nhận các thông tin từ Sensor / Agent và quản lý chúng Một số Management Server có thể thực hiện việc phân tích các thông tin sự việc được cung cấp bởi Sensor / Agent và có thể nhận dạng được các sự kiện này dù các Sensor / Agent đơn lẻ không thể nhận diện
Database Server dùng lưu trữ các thông tin từ Sensor / Agent hay Management Server Console
Là một chương trình cung cấp giao diện cho IDS/IPS users / Admins Có thể cài đăt trên một máy tính bình thường dùng để phục vụ cho tác vụ quản trị, hoặc để giám sát, phân tích
Trang 73.1.3 Phân loại
3.1.3.1 Network Base IDS (NIDS)
Hệ thống IDS dựa trên mạng sử dụng bộ dò và bộ cảm biến được cài đặt trên toàn mạng Những bộ dò này theo dõi trên mạng nhằm tìm kiếm những lưu lượng trùng với những mô tả sơ lược được định nghĩa hay là những dấu hiệu
Thường dùng để giám sát, phân tích hoạt động hệ thống mạng trong một segment, phân tích mạng, các giao thức ứng dụng từ đó nhận diện các hoạt động khả nghi Thường được triển khai ở các biên mạng ( network border )
Hệ thống NIDS/IPS thường được triển khai trong một đoạn / mạng con riêng phục vụ cho mục đích quản trị hệ thống ( management network ), trong trường hợp không có mạng quản trị riêng thì một mạng riêng ảo ( VLAN ) là cần thiết để bảo vệ các kết nối giữa các
hệ NIDS/IPS
Bên cạnh việc lựa chọn vị trí mạng phù hợp cho các thành phần của hệ NIDS/IPS, lựa chọn vị trí phù hợp cho các Sensor cũng là một vấn đề quan trọng ảnh hưởng đến khả năng detection của hệ NIDS/IPS Trong hệ NIDS/IPS, các Sensor thường gặp ở hai dạng
là tích hợp phần cứng (appliance-based) và phần mềm ( software-only )
Người ta thường sử dụng hai kiểu triển khai sau: Thẳng hàng (Inline) là một Sensor thẳng hàng được đặt sao cho các lưu lượng trên mạng mà nó giám sát đi xuyên qua nó giống như trong trường hợp cùa firewall Thực tế là một số Sensor thẳng hàng được sử dụng như một loại lai giữa firewall và NIDS/IPS, một số khác là NIDS thuần túy Động
cơ chính của việc triển khai Sensor kiểu thẳng hàng là nó có thể dừng các tấn công bằng việc chặn lưu lượng mạng ( blocking network traffic ) Sensor thẳng hàng thường được triển khai tại vị trí tương tự với firewall và các thiết bị bảo mật khác: ranh giới giữa các mạng Sensor thẳng hàng còn có thể được triển khai tại các vùng mạng kém bảo mật hơn hoặc phía trước các thiết bị bảo mật hoặc firewall để bảo vệ và giảm tải cho các thiết bị này Thụ động (Passive), Sensor kiểu thụ động được triển khai sao cho nó có thể giám sát một bản sao của các lưu lượng trên mạng, thường được triển khai giám sát các vị trí quan trọng trong mạng hư ranh giới giữa các mạng
Trang 83.1.3.2 Host Base IDS (HIDS)
HIDS thường được cài đặt trên một máy tính nhất định Thay vì giám sát hoạt động của một network segment, HIDS chỉ giám sát các hoạt động trên một máy tính Được triển khai trên từng host,thông thường là một software hoặc một agent, mục tiêu là giám sát các tính chất cơ bản, các sự kiện liên quan đến các thành phần này nhằm nhận diện các hoạt động khả nghi Host-based IDS/IPS thường được triển khai trên các host có tính chất quan trọng ( public servers, sensitive data servers ), hoặc một dịch vụ quan trọng ( trường hợp đặc biệt này được gọi là application-based IDS/IPS )
Quá trình triển khai các agent HIDS/IPS thường đơn giản do chúng là một phần mềm được cài đặt trực tiếp lên host Application-based agent thường được triển khai thẳng hàng ngay phía trước host mà chúng bảo vệ Một trong những lưu ý quan trọng trong việc triển khai hệ thống Host-based IDS/IPS là cân nhắc giữa việc cài đặt agent lên host hay sử dụng agent-based appliances Trên phương diện phát hiện và ngăn chặn xâm nhập, việc cài đặt agent lên host được khuyến khích vì agent tương tác trực tiếp với các đặc tính của host và qua đó có thể phát hiện và ngăn chặn 1 cách hiệu quả hơn Tuy nhiên, do agent thường chỉ tương thích với 1 số hệ điều hành nhất định nên trong trường hợp này người ta sử dụng thiết bị Một lý do khác để sử dụng thiết bị là việc cài đặt agent lên host có thể ảnh hưởng đến performance của host
Hệ thống HIDS/IPS cung cấp các khả năng bảo mật sau:
- Khả năng ghi log
- Khả năng phát hiện
+ Phân tích mã (phân tích hành vi mã, nhận diện buffer-overflow, giám sát hàm gọi hệ thống, giám sát danh sách ứng dụng và hàm thư viện)
+ Phân tích và lọc lưu lượng mạng
+ Giám sát filesystem ( kiểm tra tính toàn vẹn,thuộc tính,truy cập của file )
+ Phân tích log
+ Giám sát cấu hình mạng
- Khả năng ngăn chặn
Trang 93.1.3.2.1 Ưu nhược điểm của HIDS
Ưu điểm
- Có khả năng xác định người dung liên quan tới một sự kiện
- Hids có khả năng phát hiện các cuộc tấn công diễn ra trên một máy
- Có thể phân tích các dữ liệu mã hóa
- Cung cấp các thông tin về host trong lúc tấn công diễn ra
Nhược điểm
- Thông tin từ HIDS là không đáng tin cậy ngay khi sự tấn công vào host này thành công
- Khi hệ điều hành bị hạ do tấn công, đồng thời HIDS cũng bị hạ
- Hids phải được thiết lập trên từng host giám sat
- Hids không có khả năng phát hiện các cuộc dò mạng
- Hids cần tài nguyên Host để hoạt động
- Đa số chạy trên hệ điều hành window Tuy nhiên cũng đã có 1 số chạy trên linux chặng hạng Ubuntu
3.1.3.2.2 Các hoạt động của Hids.
Khi lưu lượng được truyền tải đến host chúng được phân tích và đưa qua host nếu hệ thống không phát hiện thấy các gói tin mang mã nguy hiểm bên trong HIDS thường được sử dụng cho các máy tính nội bộ trong khi đó NIDS được dùng cho cả một mạng HIDS thường được sử dụng cho nền Windows trong thế giới máy tính, tuy nhiên cũng có nhiều sản phẩm cũng có thể hoạt động trong môi trường UNIX và các hệ điều hành khác
Trang 103.2 Ứng dụng OSSEC giám sát cài đặt mới các software trên Workstation.
3.2.1 Tổng quan về OSSEC.
Ossec là một hệ thống phát hiện xâm nhập mã nguồn mở, chính xác là một HIDS (Host IDS) thực hiện phân tích đăng nhập, kiểm tra tính toàn vẹn file, giám sát chính sách, phát hiện rootkit, thời gian thực cảnh báo và phản ứng tích cực
Nó chạy trên hầu hết các hệ điều hành , bao gồm cả Linux, hệ điều hành MacOS, Solaris, HP-UX, AIX và Windows
Kiểm tra tính năng OSSEC và cách thức hoạt động để biết thêm thông tin về cách OSSEC có thể giúp bạn giải quyết vấn đề an ninh dựa trên máy chủ của bạn
OSSEC là một nền tảng đầy đủ để theo dõi và kiểm soát hệ thống của bạn Nó trộn lẫn với nhau tất cả các khía cạnh của HIDS (dựa trên máy chủ phát hiện xâm nhập), giám sát đăng nhập và SIM / SIEM với nhau trong một giải pháp mã nguồn đơn giản, mạnh mẽ
và cởi mở Nó cũng được hỗ trợ và hỗ trợ đầy đủ bởi Trend Micro
OSSEC cho phép khách hàng cấu hình sự cố họ muốn được cảnh báo trên cho phép họ tập trung vào nâng cao ưu tiên các sự cố quan trọng hơn tiếng ồn thường xuyên trên hệ thống bất kỳ Tích hợp với SMTP, tin nhắn và nhật ký hệ thống cho phép khách hàng được trên đầu trang của các cảnh báo bằng cách gửi những trên e-mail và các thiết
bị cầm tay như điện thoại di động và máy nhắn tin Tùy chọn hoạt động phản ứng để ngăn chặn một cuộc tấn công ngay lập tức cũng có sẵn
Trang 113.2.2 Cài đặt OSSEC
3.2.2.1 Yêu cầu hệ thống
Phần cứng:
Tùy thuộc vào quy mô hệ thống mạng mà ta chọn phần cứng cho thích hợp Tuy nhiên muốn OSSEC hoạt động một cách hiệu quả ta sẽ cần CPU có tốc độ xử lý nhanh , bộ nhớ lớn , bus cao và dung lượng ổ cứng lớn nếu như log file do OSSEC sinh ra nhiều và lớn theo thời gian
Hệ điều hành:
OSSEC hỗ trợ nhiều hệ điều hành khác nhau như Windows, Ubuntu, CentOs,…
Các yêu cầu khác:
Có hỗ trợ C, C++ để biên dịch OSSEC từ Sources code
3.2.2.2 Cài đặt ossec server
Ta có thể cài đặt OSSEC từ Souce code hay là các gói RPM Theo kinh nghiệm nên download source code và sau đó biên dịch để cài đặt hơn là dùng các gói binary có sẵn
Vì khi cài đặt từ source code có thể cấu hình OSSEC kết hợp với MySQL, ACID…Cài OSSEC khá dễ dàng, có nhiều tuỳ chọn phù hợp với nhu cầu ngừơi dùng; phần quan trọng nhất của OSSEC là kết hợp với nhiều database để lưu trữ Download OSSEC từ địa chỉ :
http://www.ossec.net
Sau khi download file cài đặt về ta giải nén và tiến hành cài đặt và chọn ngôn ngữ, ta
sẽ chọn en
Trang 12Tiếp theo, ta sẽ chọn cài đặt OSSEC server.
Và ta chọn nơi lưu:
Bước tiếp theo là ta thực hiện cấu hình.Ở bước này tôi không cần Mail nên tôi chọn No
Tất cả các bước tiếp theo ta chọn yes cho đến hết quá trình cài đặt và ta chờ cho đến khi kết thúc
Trang 13Và quá trình cài đặt kết thúc.
Trang 143.2.2.3 Cài đặt ossec agent
Phần cài đặt ossec agent sẽ tiến hành cài đặt trên mày window xp.Ta sẽ tải chương trình cài đặt về và tiến hành cài đặt bình thường như các chương trình khác Và giao diện cuối cùng như thế này
Bước tiếp theo là ta qua Ossec server để lấy địa chỉ và key đế connec đến ossec server
và có giao diện như sao:
Và ta tiến hành tạo một client agent mới đế ossec agent có thể kết nối tới server, sau khi có key thì tiến hành nhập vào hộp thoại của osses agnent