1. Trang chủ
  2. » Luận Văn - Báo Cáo

TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG

81 919 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 3,19 MB

Nội dung

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Nguy󰗆n Tuấn Kiệt TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG Chuyên n gành : Hệ thốn g thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT NG DN KHOA HI HÀ NI, 201 LỜI CAM ĐOAN  u ca riêng tôi. Các s liu, kt qu nêu trong luc ai công b trong bt k công trình nào khác. Hà Ni, tháng 02  5 Tác gi lu Nguy󰗆n Tuấn Kiệt LỜI CẢM ƠN c bày t lòng cn th Hc Trung tâm ng cu khn cp máy tính Vi ng dn tng viên và tu kin thun li trong sut quá trình làm khóa lun. Em xin chân thành cy, cô khoa Quc t i hc cùng toàn th các thy giáo, cô giáo tham gia ging du kin, truyt nhng kin thc nn tng rt có ích trong quá trình làm khóa lun. Chân thành ci hc K thut - Hu cn CAND, ng nghip luôn tu kin thun li và h tr tôi trong sut quá trình hc tp. i MỤC LỤC DANH MỤC VIẾT TẮT iv DANH SÁCH HÌNH VẼ v MỞ ĐẦU 1 Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ MÔ PHỎNG 3 1.1. Khái quát v tn công mng 3 1.1.1. Mt s khái nim 3 1.1.2. Mn công 4 1.1.3. Các hình thc tn công 4 1.1.4. Các mô hình tn công mng 6 1.2. Gii thiu v mt s tn công mn hình 7 1.2.1. Tn công dò tìm 7 1.2.2. Tn công xâm nhp 10 1.2.3. Tn công t chi dch v 10 1.3. Khái nim mô phng tn công mng 14 1.3.1. Khái nim 14 ng mng. 14 1.4. Kt lu 15 Chƣơng 2 - MÔ HÌNH HÓA VÀ MÔ PHỎNG TẤN CÔNG MẠNG 16 2.1. Yêu cu chung v mô hình hóa và mô phng tn công mng 16 ng tn công mng 17  17 2.2.1.1. ng s kin ri rc 17 2.2.1.2. ng theo vt (trace driven) 18 2.2.1.3. ng Monte 18 ng tn công mng 18 ng 19 2.2.2.2. Nhng s kin có th s dng 21 2.2.2.3. Kch bn tn công 22 2.2.2.4. Các lp tn công 23 2.3. Nhn xét chung 25 2.4. Kt lu 26 Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG ĐIỂN HÌNH. 27 3.1. Gii thiu mt s công c mã ngun m n hình 27 3.1.1. Nhóm các công c  gi lp tn công DoS/DDoS 27 ii 3.1.2. Nhóm các công c  dùng cho khai thác l hng Website 28 3.1.3. B công c WebScarab 29 3.1.4. B công c gi lp tn công WebGoat 29 3.1.5. B công c NeSSi2 29 3.1.6. B công c mô phng mng NS-2 30 3.1.7. B công c mô phng OMNeT++ 31 t s b công c mô phng 32  công c NeSSi2 32 3.2.1.1. Các thành phn ca NeSSi2 32 a NeSSi2 34 c tính an ninh 35 ng 35  công c NS-2 36 3.2.2.1. Các thành phn trong b mô phng NS-2 36 3.2.2.2. Kin trúc ca NS-2 36 c tính ca NS-2 40 ng 41 3. công c OMNeT++ 41 3.2.3.1. Các thành phn chính ca OMNeT++ 41 3.2.3.2. Mô hình trong OMNeT++ 41 c tính ca OMNeT++ 44 ng. 44 3.3. So sánh NeSSi2, NS-2 và OMNeT++ 44 3.4. Kt lu 49 Chƣơng 4 - XÂY DỰNG KỊCH BẢN MÔ PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG VỚI NESSI2. 51 t phn mm mô phng NeSSi2 51 4.1.1. Yêu cu chung cho vit NeSSi2 51 4.1.2. Tt NeSSi2 51 4.1.3. Cu hình NeSSi2 51 4.1.4. Khng NeSSi2 51 t giao dii dùng NeSSi2 52 4.2.1. Tt 52 4.2.2. Cu hình 52 4.2.3. Khng giao dii dùng NeSSi2 52  d liu NeSSi2 52 iii ng tn công mng vi NeSSi2 53 4.4.1. Thit lp d án mng mô phng 53 4.4.2. Thit lp h  54 4.4.3. Thit lp kch bn mô phng 55 4.4.4. Thit lp phiên kch bn 55 4.4.5. Thc hin mô phng 56 4.5. Mô hình mô phng, th nghim 56  mng mô phng, chn. 56 4.5.1.1. Xây d  thng mi hc K thut - Hu cn CAND trên phn mm mô phng NeSSi2. 56 4.5.1.2. Mô t các thành phn ca h thng mi hc K thut - Hu cn CAND 57 4.5.2. To ngung 62 4.6. Xây dng mt s kch bn tn công 65 4.7. Các kt qu mô phng 66  69 4.9. Kt lu 69 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO. 72 iv DANH MỤC VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt CBR Constant Bit Rate T i IMAP Internet Message Access Protocl Giao thc truy cp thông p Internet IRC Internet Relay Chat Trò chuyn trc tuyn LAN Local Area Network Mng cc b MAC Media Access Control Kim soát truy nhp truyn thông MTU Max Transmission Unit  truyn ti ln nht NESSI2 Network Security Simulator version 2 Mô phng an ninh mng phiên bn 2 NNTP Netwwok News Transfer Protocol Giao thc truyn tin trên mng POP Post Office Protocol Giao thc nh DRDoS Distributed Reflection DoS Tn công t chi dch v n x SMTP Simple Mail Transfer Protocol Giao thc g SOAP Simple Object Access Protocol Giao thc truy cng n Tcl/TK Tool Command Language/Tkinter Công c ngôn ng lnh/Gói m r  xây dng giao di ha TFTP Trivial File Transfer Protocol Giao thc truyn file thông ng VBR Variable Bit Rate T bit có th i XML Extensible Markup Language Ngôn ng u m rng v DANH SÁCH HÌNH VẼ S hiu hình v Tên hình v Trang 1.1 Mô hình tn công b ng 5 1.2 Mô hình tn công ch ng 5 1.3 Mô hình tn công truyn thng 1- 1 6 1.4 Mô hình tn công truyn thng 1- nhiu 6 1.5 Mô hình tn công truyn thng nhiu - 1 6 1.6 Mô hình tn công truyn thng nhiu - nhiu 6 1.7 Tn công SYN 11 1.8 Smurf Attack 12 2.1 Phân tích v th loi s kin 20 2.2 Ví d v tn công leo thang 24 3.1 Giao di ha NeSSi2 32 3.2 Hong Back end ca NeSSi2 34 3.3 n ca NS 36 3.4 Lung các s kin cho file Tcl chy trong NAM 38 3.5 Lung d liu các s kin cho file tcl chy trong NS 38 3.6 Kin trúc ca NS-2 39 3.7 TclCl hot gia A và B 39 3.8 gin và kt hp 42 3.9 Các kt ni 44 4.1 Quy trình to và chy mô phng trên phn mm NeSSi2 53 4.2 Quy trình thit lp mt mng cn mô phng trong phn mm NeSSi2 54 4.3 Quy trình thit lp mt h ng cn mô phng 54 4.4 Quy trình thit lp mt kch bn cho mng cn mô phng 55 4.5 Quy trình thit lp phiên kch bn cho mng cn mô phng 55 4.6 Quy trình thc hin chy mô phng 56 4.7      thng m  i hc K thut - Hu cn CAND 56 4.8 To Profile Echo Client 62 vi 4.9 To Profile Echo Server 62 4.10 To Profile TCP Client 63 4.11 To Profile TCP Server 63 4.12 To Profile UDP Client Application 63 4.13 To Profile UDP Server Application 63 4.14 To Profile WebServer_normal 64 4.15 Tng truy cp ng 64 4.16 Tng tn công DDoS 64 4.17 To Profile Security_DDoS 65 4.18 Kt qu ch 66 4.19 Quá trình chy kt thúc 66 4.20 ng gia Firewall và WebServer 66 4.21 Quá trình gi các gói tin tn công t n WebServer 67 4.22 ng gia Firewall và Webserver sau khi tn công 67 4.23  ng gia Firewall và Webserver sau khi s dng Firewall. 68 1 MỞ ĐẦU Internet có vai trò to li vi si hin nay , giúp cho quá i thông tin, truyn thông tr nên nhanh chóng, hiu qu và có tính  i ca Internet kéo theo rt nhiu các dch v, ng dc xây dng, h tr i trong công vic mt cách tt nht vi kh  n ng, vi nhiu kiu d linh, âm thanh, video. Khi Internet ngày càng phát trin, phm vi ng dng ca mng Internet ngày càng m rng thì các loi hình tn côu và tr ng. Cho tu công c mô phng tn công mc nghiên cu phát trin. Ngoài các b công c i dng sn phi, ngày càng có nhiu b công c mã ngun m, cung cp kh ng hiu qu các tn công m phc v cho mu, tìm hiu hành vi tn  có th n pháp k thut bo v hu hi Nghiên cu, tìm hiu v các b công c m ô phng tn công mng là mt vic cn thit. T c s la chn công c phù hp cho vic nghiên co chuy ên gia, phân tích và theo dõi tn công, tìm hiu v hành vi, m phá hoi ca các cuc tn công mng. Trong s các b công c mã ngun m, b công c NeSSi2 m   l m ni bt trong vic m ô phng tn công mng. Vì v tài nghiên ct ra ca bài lu là  TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG Mục đích nghiên cứu : - mt s b công c mô phng tn công mn  c hin xây dng kch bn mô phng th nghim vi mt b công c n hình là NeSSi2. Đối tƣợng và phạm vi nghiên cứu: - ng nghiên cu: Mt s hình thc tn công mn hình. Mt s b công c mô phng tn công mn hình. [...]... Chương 1 Tổng quan về tấn công mạng và mô phỏng Chương 2 Mô hình hóa và mô phỏng tấn công mạng Chương 3 Phân tích, đánh giá một số công cụ mô phỏng điển hình Chương 4 Xây dựng kịch bản mô phỏng thử nghiệm tấn công mạng với NeSSi2 3 Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ MÔ PHỎNG 1.1 Khái quát về tấn công mạng 1.1.1 Một số khái niệm Tấn công mạng là hành vi xâm nhập trái phép vào hệ thống máy tính... công cụ mô phỏng Nessi2 Các kết quả đạt đƣợc của luận văn: - Nghiên cứu tổng quan về tấn công mạng, trình bầy một số tấn công mạng điển hình và vấn đề mô phỏng tấn công mạng ; - Nghiên cứu phương pháp mô hình hóa tấn công mạng và kiến trúc mô phỏng; - Nghiên cứu, phân tích, đánh giá một số công cụ mô phỏng điển hình dùng cho mô phỏng tấn công mạng; - Xây dựng kịch bản mô phỏng thực nghiệm với NeSSi2. .. cứu: Phân tích một một số kiểu tấn công mạng điển hình Khảo sát một số công cụ mô phỏng điển hình đang có, so sánh và đánh giá Phƣơng pháp nghiên cứu: - Về mặt lý thuyết: Tìm hiểu, phân tích một số hình thức tấn công mạng Tìm hiểu một số bộ công cụ mô phỏng tấn công mạng điển hình - Về thực tế: Tham khảo ý kiến chuyên gia và thu thập thông tin trên Internet - Về công cụ sử dụng: Khai thác, sử dụng công. .. của tấn công một cách mềm dẻo, linh hoạt Nội dung chương đã trình bày những yêu cầu chung về mô hình hóa và mô phỏng tấn công mạng, một số phương pháp mô hình hóa và mô phỏng tấn công mạng điển hình 27 Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG ĐIỂN HÌNH 3.1 Giới thiệu một số công cụ mã nguồn mở điển hình 3.1.1 Nhóm các công cụ đơn lẻ giả lập tấn công DoS/DDoS Để thực hiện tấn công DoS/DDoS,... nghiên cứu đã chỉ ra đó là cần thiết để thử nghiệm các hệ thống mạng được bảo vệ, các phương pháp đang trở thành cần thiết cho bất kỳ loại công cụ bảo mật nào Mô phỏng tấn công mạng Một cuộc tấn công mạng bao gồm các bước tấn công, hành vi và hoạt động tấn công Mô phỏng tấn công mạng cung cấp một cấu trúc mạng, các cuộc tấn công mạng điển hình để từ đó đánh giá được mức độ tàn phá là một điều cần thiết... sử dụng; Dễ dàng tạo ra các kịch bản tấn công Chương 2 sẽ trình bày về phương pháp mô phỏng tấn công mạng cụ thể 16 Chƣơng 2 - MÔ HÌNH HÓA VÀ MÔ PHỎNG TẤN CÔNG MẠNG 2.1 Yêu cầu chung về mô hình hóa và mô phỏng tấn công mạng Sự phát triển của các công cụ an ninh mạng có sử dụng các kỹ thuật tổng hợp là một bước tiến quan trọng trong việc đảm bảo một mạng tin cậy và an toàn Tuy nhiên, vẫn còn nhiều việc... giá trị không đổi hoặc phân phối theo cấp số Bước thời gian này chỉ ra hết bao nhiêu thời gian thì mô phỏng sẽ vượt qua trước khi bước tiếp theo có thể được thực hiện [5] 2.3 Nhận xét chung Mô hình hóa và mô phỏng tấn công mạng được sử dụng để tạo ra các tình huống tấn công chi tiết và mô phỏng các sự kiện tấn công riêng biệt trong một mô hình mạng được thiết lập Các chức năng của mô hình mạng và mô. .. kế mạng máy tính và mạng viễn thông Các phần mềm mã nguồn mở, các phần mềm thương mại lần lượt xuất hiện mang đến cho người dùng những công cụ tối ưu nhất phục vụ cho mục đích, công việc của mình Mô hình hóa và mô phỏng tấn công mạng cho phép nghiên cứu, tìm hiểu về các cuộc tấn công mạng với các mạng có kích thước, cấu trúc khác nhau; giúp phân tích được các bước tấn công, hành vi và hoạt động của tấn. .. trễ và thay đổi trật tự để đạt được mục đích bất hợp pháp + Từ chối dịch vụ (Denial of Service - DoS): Ngăn cấm việc sử dụng bình thường hoặc việc quản lý các tiện ích/dịch vụ truyền thông Hình 1.2: Mô hình tấn công chủ động 6 1.1.4 Các mô hình tấn công mạng Các mô hình tấn công mạng có thể được chia thành mô hình tấn công truyền thống và mô hình và mô hình tấn công phân tán Cụ thể như sau: Tấn công. .. nhiều Hình 1.5: Mô hình tấn công phân tán Hình 1.6: Mô hình tấn công phân tán nhiều -1 nhiều-nhiều Mô hình tấn công truyền thống và mô hình tấn công phân tán tuy có sự khác nhau nhưng cả hai mô hình tấn công đều dựa theo các bước cơ bản sau đây: Bước 1: (Khảo sát thu thập thông tin) Thu thập thông tin về nơi cần tấn công như phát hiện các host, địa chỉ IP, các dịch vụ mạng; Bước 2: (Dò tìm) Sử dụng các . Mng cc b MAC Media Access Control Kim soát truy nhp truyn thông MTU Max Transmission Unit  truyn ti ln nht NESSI2 Network Security Simulator version 2 Mô phng an ninh. cu chung cho vit NeSSi2 51 4.1.2. Tt NeSSi2 51 4.1.3. Cu hình NeSSi2 51 4.1.4. Khng NeSSi2 51 t giao dii dùng NeSSi2 52 4.2.1. Tt. 44 3.3. So s nh NeSSi2, NS-2 và OMNeT++ 44 3.4. Kt lu 49 Chƣơng 4 - XÂY DỰNG KỊCH BẢN MÔ PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG VỚI NESSI2. 51 t phn mm mô phng NeSSi2 51 4.1.1.

Ngày đăng: 17/04/2015, 15:14

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Quantifying Computer Network Security, Ian Burchett, 2011 Khác
[2] Tao Peng Christopher Leckie Kotagiri Ramamohanarao: Protection from Distributed Denial of Service Attack Using History-based IP Filtering Khác
[3] Mbabazi Ruth Reg. No. 2005/HD18/4029U B.Sc Elec (Mak): Victim-based defense against IP packet flooding denial of service attacks Khác
[4]MODELING DISTRIBUTED DENIAL OF SERVICE ATTACKS AND DEFENSES Li-Chiou Chen,Kathleen M. Carley Khác
[5] Development of a Cyber Attack Simulator forr Network Modeling and Cyber Security Analysis, Kevin C. Costanitini, 2007 Khác
[9] Eitan Altman, Tanima Jim²nez. NS Simulator for beginners , Lecture Note, 2003 -2004 Khác
[11] OMNeT++ User Manual [12] TicToc Tutorial for OMNeT++ Khác
[14] www.testingsecurity.com [15] www.sectools.org Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w