1. Trang chủ
  2. » Luận Văn - Báo Cáo

tìm hiểu công cụ pfsense

39 1,4K 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 39
Dung lượng 1,72 MB

Nội dung

tìm hiểu công cụ pfsense

Đại học Công Nghệ Thông Tin Đại học quốc gia Tp.HCM Đề tài: Tìm hiểu công cụ Pfsense Các thành viên trong nhóm: Nguyễn Tiến Thành MSSV: 08520354 Nguyễn Vũ An MSSV: 08520517 Phạm Ngọc Sơn MSSV: 08520317 Giáo viên: Vũ Trí Dũng 1 Mục lục Chương I:Giới Thiệu 3 Chương II:Tìm hiểu về PfSenSe 7 Chương III:So sánh PFSenSe với FireWall khác 36 Kết Luận: 37 2 Chương I:Giới Thiệu 1.1 Tổng quan về an ninh mạng: Theo kết quả điều tra của Công ty an ninh mạng Bkav, đã có ít nhất 85.000 máy tính tại Việt Nam bị lấy cắp dữ liệu vì nhiễm virus của mạng botnet Ramnit. Đây là tình trạng đáng báo động bởi nhiều thông tin quan trọng của các cá nhân, tổ chức tại Việt Nam có thể đã nằm trong tay tin tặc.Qua theo dõi và phân tích các biến thể virus cho thấy, mạng lưới botnet Ramnit được hacker điều khiển bằng giao thức IRC thông qua nhiều máy chủ đặt ở Mỹ, Nga, Đức và Trung Quốc. Kết quả điều tra cho thấy hacker đã tạo lập botnet Ramnit bằng cách phát tán virus qua tất cả các con đường như: USB, khai thác lỗ hổng phần mềm, gửi email đính kèm virus, gửi link qua các chương trình chat… Virus Ramnit còn giả mạo các phần mềm phổ biến như: Macromedia Flash Player, Adobe Acrobat Reader, Windows Update… hòng qua mặt người sử dụng. Chính vì thế, chúng dễ dàng lây nhiễm trên số lượng lớn máy tính một cách nhanh chóng. Khi lây nhiễm vào máy tính và chiếm được quyền điều khiển, virus Ramnit đánh cắp các dữ liệu trên máy tính nạn nhân, từ mật khẩu của các ứng dụng FTP đến cookie của các trình duyệt FireFox, Chrome, Internet Explorer. Với những thông tin lấy được, hacker có thể kiểm soát được các tài khoản email, tài khoản ngân hàng… của nạn nhân. Đồng thời, tại máy tính nạn nhân, virus còn mở một cổng hậu (backdoor) cho phép hacker lấy bất kỳ file dữ liệu nào trên máy. Điều nguy hiểm là virus Ramnit hoạt động âm thầm, nên người dùng khó phát hiện máy tính của mình có bị nhiễm hay không, hoặc bị nhiễm từ bao giờ. Sự việc hàng chục nghìn máy tính bị kiểm soát và lấy cắp dữ liệu là một vấn đề hết sức nghiêm trọng, cho thấy tình trạng lộ, lọt thông tin tại Việt Nam đang trở nên đáng báo động. Điều này không chỉ gây ra những thiệt hại cho cá nhân người sử dụng máy tính, mà còn đe dọa sự an toàn an ninh của các tổ chức, doanh nghiệp, gây ảnh hưởng đến an ninh quốc gia Cũng trong thống kê này đã có ít nhất 88 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 9trường hợp gây ra bởi hacker trong nước, 79 trường hợp do hacker nước ngoài.Trong tháng 7 đã có 3.068 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên5.627.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 415.000 lượt máy tính. (http://www.bkav.com.vn/tin_tuc_noi_bat/-/view_content/content/hon-85-000-may-tinh-tai- viet-nam-da-bi-lay-cap-du-lieu) 1.2 Sự cần thiết sử dụng công cụ mạng: 3 1.2.1 Bảo vệ dữ liệu: Thông tin lưu trữ trên máy phải đảm bảo một số yêu cầu như sau: - Tính toàn vẹn: thông tin không bị sửa đổi - Tính bảo mật: các thông tin quân sự, kinh doanh… phải được đảm bảo không bị tiết lộ. 1.2.2 Bảo vệ tài nguyên mạng: -Ngăn chặn việc tấn công xâm nhập hệ thống sửa đổi,tìm kiếm thông tin nhạy cảm… dung để tấn công mạng khác - Nếu máy tính của bạn không được bảo vệ, khi bạn kết nối Internet, tất cả các truy cập ra vào mạng đều được cho phép, vì thế hacker lợi dụng trojan, virus có thể truy cập và lấy cắp thông tin cá nhân cuả bạn trên máy tính. Chúng có thể cài đặt các đoạn mã để tấn công file dữ liệu trên máy tính. Chúng có thể sử dụng máy tính cuả bạn để tấn công một máy tính của gia đình hoặc doanh nghiệp khác kết nối Internet. 1.3 Giới thiệu về Firewall: 1.3.1 Firewall là gì: -Trong Công nghệ mạng thông tin, FireWall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào hệ thông của một số thông tin khác không mong muốn. -Internet FireWall là một tập hợp thiết bị (bao gồm phần cứng và phần mềm) được đặt giữa ạng của một tổ chức, một công ty, hay một quốc gia (Intranet) và Internet. Phân loại Firewall: Firewall được chia làm 2 loại, gồm Firewall phần cứng và Firewall phần mềm:  Firewall phần cứng: Là những firewall được tích hợp trên Router. Đặc điểm: 4 • Không được linh hoạt như Firewall mềm: (Không thể thêm chức năng, thêm quy tắc như firewall mềm) • Firewall cứng hoạt động ở tầng thấp hơn Firewall mềm (Tầng Network và tầng Transport) • Firewall cứng không thể kiểm tra được nột dung của gói tin.  Firewall mềm: Là những Firewall được cài đặt trên Server. Đặc điểm: • Tính linh hoạt cao: Có thể thêm, bớt các quy tắc, các chức năng. • Firewall mềm hoạt động ở tầng cao hơn Firewall cứng (tầng ứng dụng) • Firewal mềm có thể kiểm tra được nội dung của gói tin (thông qua các từ khóa). Ví dụ về Firewall mềm: Zone Alarm, Norton Firewall… 1.3.2 Chức năng của Firewall Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet. Cụ thể là: • Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet). • Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet). • Theo dõi luồng dữ liệu mạng giữa Internet và Intranet. • Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập. • Kiểm soát người sử dụng và việc truy nhập của người sử dụng. 5 • Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng. “The firewall itself is positioned logically between the internal network (the LAN) and the external network(the WAN)” (TACTICAL PERIMETER DEFENSE , p 156) 1.4 Tổng quan về bài viết: Để bảo vệ cho hệ thống mạng bên trong thì chúng ta có nhiều giải pháp như sử dụng Router Cisco, dùng tường lửa của Microsoft như ISA…. Tuy nhiên những thành phần kể trên tương đối tốn kém. Vì vậy đối với người dùng không muốn tốn tiền nhưng lại muốn có một tường lửa bảo vệ hệ thống mạng bên trong (mạng nội bộ) khi mà chúng ta giao tiếp vối hệ thống mạng bên ngoài (Internet) thì PFSENSE là một giải pháp tiết kiệm và hiệu quả tương đối tốt nhất đối với người dùng. Bài báo cáo về Firewall pfSense sẽ giải quyết các vấn đề bảo mật cho doanh nghiệp vừa và nhỏ. Sau bài giới thiệu này chúng ta sẽ hiểu rõ hơn về các tính năng của pfsense cũng như chúng ta sẽ biết được điểm mạnh và yếu của pfsense với các phần mềm khác. 6 Chương II:Tìm hiểu về PfSenSe 2 2.1 Tổng quan về PfSenSe pfSense là một ứng dụng có chức năng định tuyến vào tường lửa mạnh và miễn phí, ứng dụng này sẽ cho phép bạn mở rộng mạng của mình mà không bị thỏa hiệp về sự bảo mật. Bẳt đầu vào năm 2004, khi m0n0wall mới bắt đầu chập chững– đây là một dự án bảo mật tập trung vào các hệ thống nhúng – pfSense đã có hơn 1 triệu download và được sử dụng để bảo vệ các mạng ở tất cả kích cỡ, từ các mạng gia đình đến các mạng lớn của của các công ty. Ứng dụng này có một cộng đồng phát triển rất tích cực và nhiều tính năng đang được bổ sung trong mỗi phát hành nhằm cải thiện hơn nữa tính bảo mật, sự ổn định và khả năng linh hoạt của nó Pfsense bao gồm nhiều tính năng mà bạn vẫn thấy trên các thiết bị tường lửa hoặc router thương mại, chẳng hạn như GUI trên nền Web tạo sự quản lý một cách dễ dàng. Trong khi đó phần mềm miễn phí này còn có nhiều tính năng ấn tượng đối với firewall/router miễn phí, tuy nhiên cũng có một số hạn chế. Pfsense hỗ trợ lọc bởi địa chỉ nguồn và địa chỉ đích, cổng nguồn hoặc cổng đích hay địa chỉ IP. Nó cũng hỗ trợ chính sách định tuyến và có thể hoạt động trong các chế độ bridge hoặc transparent, cho phép bạn chỉ cần đặt pfSense ở giữa các thiết bị mạng mà không cần đòi hỏi việc cấu hình bổ sung. pfSense cung cấp network address translation (NAT) và tính năng chuyển 7 tiếp cổng, tuy nhiên ứng dụng này vẫn còn một số hạn chế với Point-to-Point Tunneling Protocol (PPTP), Generic Routing Encapsulation (GRE) và Session Initiation Protocol (SIP) khi sử dụng NAT. pfSense được dựa trên FreeBSD và giao thức Common Address Redundancy Protocol (CARP) của FreeBSD, cung cấp khả năng dự phòng bằng cách cho phép các quản trị viên nhóm hai hoặc nhiều tường lửa vào một nhóm tự động chuyển đổi dự phòng. Vì nó hỗ trợ nhiều kết nối mạng diện rộng (WAN) nên có thể thực hiện việc cân bằng tải. Tuy nhiên có một hạn chế với nó ở chỗ chỉ có thể thực hiện cân bằng lưu lượng phân phối giữa hai kết nối WAN và bạn không thể chỉ định được lưu lượng cho qua một kết nối 2.2 Cài đặt PfSenSe và hệ thống mạng cho bài báo cáo 2.2.1 Hệ thống mạng sử dụng trong bài báo cáo: 2.2.2 Mô hình mạng như sau 8 Cụ thể trong mô hình này, server pfSense sẽ có 2 đường kết nối WAN và một đường đi vào LAN. Vì vậy, khi thực hiện bài lab này, chúng ta phải có ít nhất 2 kết nối wan để cung cấp 2 đường internet từ hai 2 ISP khác nhau. Nhưng khi thực hiện, ta chỉ có một đường kết nối ra internet và không có server. Vì vậy, với bài lab tôi đã thực hiện trên WMWare, sử dụng máy ảo Windows Server 2003 để chia một đường kết nối thành 2 đường (qua tính năng Routing and Remote Access), server pfSense cũng thực hiện trên VMware. 9 Cấu hình card mạng cho WinSer2k3: Có 3 network interface: - Interface đầu tiên ( interface mặc định) sẽ được bridge ra ngoài để kết nối Internet. IP là 192.168.0.4/24, gateway là 192.168.0.1 -Interface thứ hai là Adapter2 sẽ được nối với VMnet2: IP là 192.168.2.3/24 -Interface thứ ba Adapter3 sẽ được nối với VMnet3. IP là 192.168.3.3/24 Cấu hình trên máy PfSenSe:Có 3 network interface, 2 interface nối với 2 interface của windows server 2003 để có 2 đường ra internet, 1 Interface nối vào LAN - Interface đầu tiên ( interface mặc định) sẽ nối vào VMnet2 với ip 192.168.2.2/24 (gateway 192.168.2.3) - Interface thứ hai là Adapter2 sẽ nối vào VMnet3 với IP là 192.168.3.2/24(gateway 192.168.3.3) - Interface thứ ba là Adapter3 sẽ nối vào VMnet4 (interface LAN) với IP là 192.168.0.1/24 2.2.3 Cài đặt pfSense Cho đĩa PfSense vào và hiện ra giao diện menu boot Tiếp theo 10 [...]... Wan như sau: Bấm Y để tiếp tục: 11 Chọn Option 99 để cài đặt pfSense Chọn Accept these Settings 12 Chọn Quick/Easy Install sau đó ngồi chờ pfSense cài đặt Màn hình pfSense sau khi cài xong.Bấm 2 để thiết lập địa chỉ IP cho card Lan(đây chính là địa chỉ IP để truy cập WebGUI vào máy pfSense trên máy Client trong Lan) 13 Đặt địa chỉ IP cho máy pfSense là 192.168.0.1 và kích hoạt DHCP server cấp phát địa... 2.2.4 Cài đặt địa chỉ cho WAN qua Web GUI: Trên máy client ta kiểm tra địa chỉ IP và thử ping tới địa chỉ của Pfsense Địa chỉ ip là 192.168.0.52=>đây là địa chỉ IP được cấp phát bởi PfsenSe Mở trình duyệt nhập vào 192.168.0.1.Màn hình đăng nhập điền User:admin Pass :pfsense 14 Giao diện chính của pfSenSe 15 Interface=>WAN.Thiết lập địa chỉ IP như hình Type:Static IP address:192.168.2.2 Gateway:192.168.2.3... System=>General Setup Khai báo như hình dưới.Sau đó bấm Save 18 2.3 Các tính năng của PfSenSe 2.3.1 PfSenSe Aliases: Aliases có thể giúp ta tiết kiệm một lượng lớn thời gian nếu bạn sử dụng chúng một cách chính xác Một Aliases cho phép bạn sử dụng thay cho địa chỉ một host , hoặc một mạng có thể được sử dụng khi tạo các rules trong pfSense Sử dụng Aliases sẽ giúp ta đại diện cho nhiều địa chỉ bằng 1 định danh... nhất định trong ngày hoặc vào những ngày nhất định cụ thể hoặc các ngày trong tuần Để tạo một Schedules mới vào Firewall > Schedules : Nhấn dấu 21 Ví dụ tạo 1 Schedules mới có tên là Work từ thứ 2 đến thứ 6 và từ 7h-16h Sau khi tạo xong bấm addTime Bên dưới sẽ hiển thị lịch chi tiết.Sau đó bấm Save 2.4 Một vài dịch vụ của PfSense 2.4.1 DHCP Server: PfSense tích hợp tính năng DCHP Server tự động gán... Destination port range:MS RDP Protocol:TCP Redirect target IP:192.168.0.50 Source:any Redirect target port:MS RDP Test Remote Desktop:Trên máy client 34 PfSense 2.0 cookbook-Matt Williamson” 35 Chương III:So sánh PFSenSe với FireWall khác 3 3.1 So Sanh PfSenSe với ISA Server: ISA Server là tưởng lửa chuyên dụng được cung cấp bởi Microsoft.Tương thích với hệ thống windowm,tuy nhiên giá thành cao và khó... gom lại trong 1 rule duy nhất từ đó việc quản lí các rules sẽ dễ dàng hơn 2.3.2 NAT: PfSense cung cấp network address translation (NAT) và tính năng chuyển tiếp cổng Trong Firewall bạn cũng có thể cấu hình các thiết lập NAT nếu cần sử dụng cổng chuyển tiếp cho các dịch vụ hoặc cấu hình NAT tĩnh (1:1) cho các host cụ thể Thiết lập mặc định của NAT 19 cho các kết nối outbound là automatic/dynamic, tuy... cần gán mỗi gateway cho mỗi tier Các gateway có tier thấp hơn sẽ được ưu tiên hơn Nếu có hai gateway được gán cùng một tier trong cùng một Gateway Group, pfSense sẽ thực Load Balancing trên hai gateway này Nếu hai gateway được gán tier khác nhau, pfSense sẽ thực hiện Failover cho gateway có tier thấp hơn Nếu tier được thiết lập là Never, gateway được gán sẽ coi như không thuộc Gateway Group đó - Trigger... Destination port range:PPTP Redirect target port:192.168.2.2 Cấu hình VPN cho máy client thuộc mạng External VPN về máy PfSenSe: 29 30 31 32 Ping thử vào máy trong Mạng Lan để kiểm tra: 2.4.4 Remote Desktop: Để Remote Desktop từ máy bên ngoài về máy Remote Server thì ta chỉ cần NAT port 3389 trên máy PfSense trỏ về máy Remote Server Vào Firewall=>NAT.Bấm vào nút 33 Interface:Wan Destination port range:MS RDP... NAT 19 cho các kết nối outbound là automatic/dynamic, tuy nhiên bạn có thể thay đổi kiểu manual nếu cần 2.3.3 Firewall Rules: Nơi lưu các Rules (Luật) của Firewall Để vào Rules của pfsense vào Firewall → Rules Mặc định PfSenSe cho phép mọi trafic ra/vào hệ thống Bạn phải tạo ra các rules để quản lí mạng bên trong firewall Muốn thêm rule mới thì bấm vào biểu tượng 20 Ví dụ trên thiết lập rules cấm các... tự động gán địa chỉ IP cho các máy client,khi nó gắn vào mạng 22 Như hình trên các máy trong mạng Lan sẽ được cấp địa chỉ từ 192.168.0.50-192.168.0.100 và gw là 192.168.0.1 2.4.2 Network LoadBalancer: PfSense cung cấp LoadBalancer (cân bằng tải) cho Server và Gateway.Ở đây chỉ báo cáo về LoadBlancer cho GW Đầu tiên ta cần kiểm tra tình trạng của 2 GW: Vào System=>Routing.Chọn Tab Group 23 Khi nhóm 2 . sẽ hiểu rõ hơn về các tính năng của pfsense cũng như chúng ta sẽ biết được điểm mạnh và yếu của pfsense với các phần mềm khác. 6 Chương II :Tìm hiểu về PfSenSe 2 2.1 Tổng quan về PfSenSe pfSense. Đại học Công Nghệ Thông Tin Đại học quốc gia Tp.HCM Đề tài: Tìm hiểu công cụ Pfsense Các thành viên trong nhóm: Nguyễn Tiến Thành MSSV: 08520354 Nguyễn. 3 Chương II :Tìm hiểu về PfSenSe 7 Chương III:So sánh PFSenSe với FireWall khác 36 Kết Luận: 37 2 Chương I:Giới Thiệu 1.1 Tổng quan về an ninh mạng: Theo kết quả điều tra của Công ty an ninh

Ngày đăng: 12/08/2015, 19:54

TỪ KHÓA LIÊN QUAN

w