Thông tin tài liệu
HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Nguyn Tuấn Kiệt TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG Chuyên n gành : Hệ thốn g thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT NG DN KHOA HI HÀ NI, 201 LỜI CAM ĐOAN u ca riêng tôi. Các s liu, kt qu nêu trong luc ai công b trong bt k công trình nào khác. Hà Ni, tháng 02 5 Tác gi lu Nguyn Tuấn Kiệt LỜI CẢM ƠN c bày t lòng cn th Hc Trung tâm ng cu khn cp máy tính Vi ng dn tng viên và tu kin thun li trong sut quá trình làm khóa lun. Em xin chân thành cy, cô khoa Quc t i hc cùng toàn th các thy giáo, cô giáo tham gia ging du kin, truyt nhng kin thc nn tng rt có ích trong quá trình làm khóa lun. Chân thành ci hc K thut - Hu cn CAND, ng nghip luôn tu kin thun li và h tr tôi trong sut quá trình hc tp. i MỤC LỤC DANH MỤC VIẾT TẮT iv DANH SÁCH HÌNH VẼ v MỞ ĐẦU 1 Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ MÔ PHỎNG 3 1.1. Khái quát v tn công mng 3 1.1.1. Mt s khái nim 3 1.1.2. Mn công 4 1.1.3. Các hình thc tn công 4 1.1.4. Các mô hình tn công mng 6 1.2. Gii thiu v mt s tn công mn hình 7 1.2.1. Tn công dò tìm 7 1.2.2. Tn công xâm nhp 10 1.2.3. Tn công t chi dch v 10 1.3. Khái nim mô phng tn công mng 14 1.3.1. Khái nim 14 ng mng. 14 1.4. Kt lu 15 Chƣơng 2 - MÔ HÌNH HÓA VÀ MÔ PHỎNG TẤN CÔNG MẠNG 16 2.1. Yêu cu chung v mô hình hóa và mô phng tn công mng 16 ng tn công mng 17 17 2.2.1.1. ng s kin ri rc 17 2.2.1.2. ng theo vt (trace driven) 18 2.2.1.3. ng Monte 18 ng tn công mng 18 ng 19 2.2.2.2. Nhng s kin có th s dng 21 2.2.2.3. Kch bn tn công 22 2.2.2.4. Các lp tn công 23 2.3. Nhn xét chung 25 2.4. Kt lu 26 Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG ĐIỂN HÌNH. 27 3.1. Gii thiu mt s công c mã ngun m n hình 27 3.1.1. Nhóm các công c gi lp tn công DoS/DDoS 27 ii 3.1.2. Nhóm các công c dùng cho khai thác l hng Website 28 3.1.3. B công c WebScarab 29 3.1.4. B công c gi lp tn công WebGoat 29 3.1.5. B công c NeSSi2 29 3.1.6. B công c mô phng mng NS-2 30 3.1.7. B công c mô phng OMNeT++ 31 t s b công c mô phng 32 công c NeSSi2 32 3.2.1.1. Các thành phn ca NeSSi2 32 a NeSSi2 34 c tính an ninh 35 ng 35 công c NS-2 36 3.2.2.1. Các thành phn trong b mô phng NS-2 36 3.2.2.2. Kin trúc ca NS-2 36 c tính ca NS-2 40 ng 41 3. công c OMNeT++ 41 3.2.3.1. Các thành phn chính ca OMNeT++ 41 3.2.3.2. Mô hình trong OMNeT++ 41 c tính ca OMNeT++ 44 ng. 44 3.3. So sánh NeSSi2, NS-2 và OMNeT++ 44 3.4. Kt lu 49 Chƣơng 4 - XÂY DỰNG KỊCH BẢN MÔ PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG VỚI NESSI2. 51 t phn mm mô phng NeSSi2 51 4.1.1. Yêu cu chung cho vit NeSSi2 51 4.1.2. Tt NeSSi2 51 4.1.3. Cu hình NeSSi2 51 4.1.4. Khng NeSSi2 51 t giao dii dùng NeSSi2 52 4.2.1. Tt 52 4.2.2. Cu hình 52 4.2.3. Khng giao dii dùng NeSSi2 52 d liu NeSSi2 52 iii ng tn công mng vi NeSSi2 53 4.4.1. Thit lp d án mng mô phng 53 4.4.2. Thit lp h 54 4.4.3. Thit lp kch bn mô phng 55 4.4.4. Thit lp phiên kch bn 55 4.4.5. Thc hin mô phng 56 4.5. Mô hình mô phng, th nghim 56 mng mô phng, chn. 56 4.5.1.1. Xây d thng mi hc K thut - Hu cn CAND trên phn mm mô phng NeSSi2. 56 4.5.1.2. Mô t các thành phn ca h thng mi hc K thut - Hu cn CAND 57 4.5.2. To ngung 62 4.6. Xây dng mt s kch bn tn công 65 4.7. Các kt qu mô phng 66 69 4.9. Kt lu 69 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO. 72 iv DANH MỤC VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt CBR Constant Bit Rate T i IMAP Internet Message Access Protocl Giao thc truy cp thông p Internet IRC Internet Relay Chat Trò chuyn trc tuyn LAN Local Area Network Mng cc b MAC Media Access Control Kim soát truy nhp truyn thông MTU Max Transmission Unit truyn ti ln nht NESSI2 Network Security Simulator version 2 Mô phng an ninh mng phiên bn 2 NNTP Netwwok News Transfer Protocol Giao thc truyn tin trên mng POP Post Office Protocol Giao thc nh DRDoS Distributed Reflection DoS Tn công t chi dch v n x SMTP Simple Mail Transfer Protocol Giao thc g SOAP Simple Object Access Protocol Giao thc truy cng n Tcl/TK Tool Command Language/Tkinter Công c ngôn ng lnh/Gói m r xây dng giao di ha TFTP Trivial File Transfer Protocol Giao thc truyn file thông ng VBR Variable Bit Rate T bit có th i XML Extensible Markup Language Ngôn ng u m rng v DANH SÁCH HÌNH VẼ S hiu hình v Tên hình v Trang 1.1 Mô hình tn công b ng 5 1.2 Mô hình tn công ch ng 5 1.3 Mô hình tn công truyn thng 1- 1 6 1.4 Mô hình tn công truyn thng 1- nhiu 6 1.5 Mô hình tn công truyn thng nhiu - 1 6 1.6 Mô hình tn công truyn thng nhiu - nhiu 6 1.7 Tn công SYN 11 1.8 Smurf Attack 12 2.1 Phân tích v th loi s kin 20 2.2 Ví d v tn công leo thang 24 3.1 Giao di ha NeSSi2 32 3.2 Hong Back end ca NeSSi2 34 3.3 n ca NS 36 3.4 Lung các s kin cho file Tcl chy trong NAM 38 3.5 Lung d liu các s kin cho file tcl chy trong NS 38 3.6 Kin trúc ca NS-2 39 3.7 TclCl hot gia A và B 39 3.8 gin và kt hp 42 3.9 Các kt ni 44 4.1 Quy trình to và chy mô phng trên phn mm NeSSi2 53 4.2 Quy trình thit lp mt mng cn mô phng trong phn mm NeSSi2 54 4.3 Quy trình thit lp mt h ng cn mô phng 54 4.4 Quy trình thit lp mt kch bn cho mng cn mô phng 55 4.5 Quy trình thit lp phiên kch bn cho mng cn mô phng 55 4.6 Quy trình thc hin chy mô phng 56 4.7 thng m i hc K thut - Hu cn CAND 56 4.8 To Profile Echo Client 62 vi 4.9 To Profile Echo Server 62 4.10 To Profile TCP Client 63 4.11 To Profile TCP Server 63 4.12 To Profile UDP Client Application 63 4.13 To Profile UDP Server Application 63 4.14 To Profile WebServer_normal 64 4.15 Tng truy cp ng 64 4.16 Tng tn công DDoS 64 4.17 To Profile Security_DDoS 65 4.18 Kt qu ch 66 4.19 Quá trình chy kt thúc 66 4.20 ng gia Firewall và WebServer 66 4.21 Quá trình gi các gói tin tn công t n WebServer 67 4.22 ng gia Firewall và Webserver sau khi tn công 67 4.23 ng gia Firewall và Webserver sau khi s dng Firewall. 68 1 MỞ ĐẦU Internet có vai trò to li vi si hin nay , giúp cho quá i thông tin, truyn thông tr nên nhanh chóng, hiu qu và có tính i ca Internet kéo theo rt nhiu các dch v, ng dc xây dng, h tr i trong công vic mt cách tt nht vi kh n ng, vi nhiu kiu d linh, âm thanh, video. Khi Internet ngày càng phát trin, phm vi ng dng ca mng Internet ngày càng m rng thì các loi hình tn côu và tr ng. Cho tu công c mô phng tn công mc nghiên cu phát trin. Ngoài các b công c i dng sn phi, ngày càng có nhiu b công c mã ngun m, cung cp kh ng hiu qu các tn công m phc v cho mu, tìm hiu hành vi tn có th n pháp k thut bo v hu hi Nghiên cu, tìm hiu v các b công c m ô phng tn công mng là mt vic cn thit. T c s la chn công c phù hp cho vic nghiên co chuy ên gia, phân tích và theo dõi tn công, tìm hiu v hành vi, m phá hoi ca các cuc tn công mng. Trong s các b công c mã ngun m, b công c NeSSi2 m l m ni bt trong vic m ô phng tn công mng. Vì v tài nghiên ct ra ca bài lu là TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG Mục đích nghiên cứu : - mt s b công c mô phng tn công mn c hin xây dng kch bn mô phng th nghim vi mt b công c n hình là NeSSi2. Đối tƣợng và phạm vi nghiên cứu: - ng nghiên cu: Mt s hình thc tn công mn hình. Mt s b công c mô phng tn công mn hình. [...]... Chương 1 Tổng quan về tấn công mạng và mô phỏng Chương 2 Mô hình hóa và mô phỏng tấn công mạng Chương 3 Phân tích, đánh giá một số công cụ mô phỏng điển hình Chương 4 Xây dựng kịch bản mô phỏng thử nghiệm tấn công mạng với NeSSi2 3 Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ MÔ PHỎNG 1.1 Khái quát về tấn công mạng 1.1.1 Một số khái niệm Tấn công mạng là hành vi xâm nhập trái phép vào hệ thống máy tính... công cụ mô phỏng Nessi2 Các kết quả đạt đƣợc của luận văn: - Nghiên cứu tổng quan về tấn công mạng, trình bầy một số tấn công mạng điển hình và vấn đề mô phỏng tấn công mạng ; - Nghiên cứu phương pháp mô hình hóa tấn công mạng và kiến trúc mô phỏng; - Nghiên cứu, phân tích, đánh giá một số công cụ mô phỏng điển hình dùng cho mô phỏng tấn công mạng; - Xây dựng kịch bản mô phỏng thực nghiệm với NeSSi2. .. cứu: Phân tích một một số kiểu tấn công mạng điển hình Khảo sát một số công cụ mô phỏng điển hình đang có, so sánh và đánh giá Phƣơng pháp nghiên cứu: - Về mặt lý thuyết: Tìm hiểu, phân tích một số hình thức tấn công mạng Tìm hiểu một số bộ công cụ mô phỏng tấn công mạng điển hình - Về thực tế: Tham khảo ý kiến chuyên gia và thu thập thông tin trên Internet - Về công cụ sử dụng: Khai thác, sử dụng công. .. của tấn công một cách mềm dẻo, linh hoạt Nội dung chương đã trình bày những yêu cầu chung về mô hình hóa và mô phỏng tấn công mạng, một số phương pháp mô hình hóa và mô phỏng tấn công mạng điển hình 27 Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG ĐIỂN HÌNH 3.1 Giới thiệu một số công cụ mã nguồn mở điển hình 3.1.1 Nhóm các công cụ đơn lẻ giả lập tấn công DoS/DDoS Để thực hiện tấn công DoS/DDoS,... nghiên cứu đã chỉ ra đó là cần thiết để thử nghiệm các hệ thống mạng được bảo vệ, các phương pháp đang trở thành cần thiết cho bất kỳ loại công cụ bảo mật nào Mô phỏng tấn công mạng Một cuộc tấn công mạng bao gồm các bước tấn công, hành vi và hoạt động tấn công Mô phỏng tấn công mạng cung cấp một cấu trúc mạng, các cuộc tấn công mạng điển hình để từ đó đánh giá được mức độ tàn phá là một điều cần thiết... sử dụng; Dễ dàng tạo ra các kịch bản tấn công Chương 2 sẽ trình bày về phương pháp mô phỏng tấn công mạng cụ thể 16 Chƣơng 2 - MÔ HÌNH HÓA VÀ MÔ PHỎNG TẤN CÔNG MẠNG 2.1 Yêu cầu chung về mô hình hóa và mô phỏng tấn công mạng Sự phát triển của các công cụ an ninh mạng có sử dụng các kỹ thuật tổng hợp là một bước tiến quan trọng trong việc đảm bảo một mạng tin cậy và an toàn Tuy nhiên, vẫn còn nhiều việc... giá trị không đổi hoặc phân phối theo cấp số Bước thời gian này chỉ ra hết bao nhiêu thời gian thì mô phỏng sẽ vượt qua trước khi bước tiếp theo có thể được thực hiện [5] 2.3 Nhận xét chung Mô hình hóa và mô phỏng tấn công mạng được sử dụng để tạo ra các tình huống tấn công chi tiết và mô phỏng các sự kiện tấn công riêng biệt trong một mô hình mạng được thiết lập Các chức năng của mô hình mạng và mô. .. kế mạng máy tính và mạng viễn thông Các phần mềm mã nguồn mở, các phần mềm thương mại lần lượt xuất hiện mang đến cho người dùng những công cụ tối ưu nhất phục vụ cho mục đích, công việc của mình Mô hình hóa và mô phỏng tấn công mạng cho phép nghiên cứu, tìm hiểu về các cuộc tấn công mạng với các mạng có kích thước, cấu trúc khác nhau; giúp phân tích được các bước tấn công, hành vi và hoạt động của tấn. .. trễ và thay đổi trật tự để đạt được mục đích bất hợp pháp + Từ chối dịch vụ (Denial of Service - DoS): Ngăn cấm việc sử dụng bình thường hoặc việc quản lý các tiện ích/dịch vụ truyền thông Hình 1.2: Mô hình tấn công chủ động 6 1.1.4 Các mô hình tấn công mạng Các mô hình tấn công mạng có thể được chia thành mô hình tấn công truyền thống và mô hình và mô hình tấn công phân tán Cụ thể như sau: Tấn công. .. nhiều Hình 1.5: Mô hình tấn công phân tán Hình 1.6: Mô hình tấn công phân tán nhiều -1 nhiều-nhiều Mô hình tấn công truyền thống và mô hình tấn công phân tán tuy có sự khác nhau nhưng cả hai mô hình tấn công đều dựa theo các bước cơ bản sau đây: Bước 1: (Khảo sát thu thập thông tin) Thu thập thông tin về nơi cần tấn công như phát hiện các host, địa chỉ IP, các dịch vụ mạng; Bước 2: (Dò tìm) Sử dụng các . Mng cc b MAC Media Access Control Kim soát truy nhp truyn thông MTU Max Transmission Unit truyn ti ln nht NESSI2 Network Security Simulator version 2 Mô phng an ninh. cu chung cho vit NeSSi2 51 4.1.2. Tt NeSSi2 51 4.1.3. Cu hình NeSSi2 51 4.1.4. Khng NeSSi2 51 t giao dii dùng NeSSi2 52 4.2.1. Tt. 44 3.3. So s nh NeSSi2, NS-2 và OMNeT++ 44 3.4. Kt lu 49 Chƣơng 4 - XÂY DỰNG KỊCH BẢN MÔ PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG VỚI NESSI2. 51 t phn mm mô phng NeSSi2 51 4.1.1.
Ngày đăng: 17/04/2015, 15:14
Xem thêm: TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG, TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG