Với sự bùng nổ của khoa học và công nghệ hiện nay, tin học đã len lỏi vào mọi lĩnh vực của đồi sống nhân loại. Internet đã trở nên hết sức phổ biến trong cuộc sống.
Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 Mục lục .1 Lời nói đầu 5 Chương 1 7 Các kiến thức về mô hình mạng TCP/IP .7 1.Kiến thức chung về mạng máy tính 7 !"#$ %&'$ ()* +,-* .* /0 ,1)2,'&'./343 , 5)"#! "#% !&'% %.% 2. Giao thức IP .15 /0 ,16 3( /0 ,178&93 !327'#:6 * 3. Giao thức TCP 20 !/0 ,17'# /3 !'#7;<&/3! 4. Khuôn dạng dữ liệu của frame ethernet .24 Chương 2 26 Tổng quan về an ninh mạng, các nguy cơ bị tấn công, và một số biện pháp phòng tránh 26 1. Tổng quan về an ninh mạng 26 =>07?+ @+ !/:.A2")#"&'B"#B CD' !ED' !ED':B 5FG,"# !!ED'& 2. Các mối đe dọa vào an ninh hệ thống: .29 /:0B').H$ Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 0,@)$ !/:, 5)7IJ)K)!* %L &AM;H!* (NO6B:IP,QH!* (NO<&PA:@! (NO,':&'.! (%R68! 3. Một số loại tấn công trên mạng 32 !3'STU&!! !VD"#'3W3F)''SX!! !!VD"#'/3W/3F)''SX!! !%EYZ)WUFF'[&X!% !(0C\B'#:Z]^W]^S''&&X!% !+0C\3)27'#W3S,&F&&X!( !N_^T&&!( 4. Các mối đe dọa đối với dịch vụ thông tin .35 %0R68WTU&'SFUUX!( %0:&'.`F6 @/3!+ %!0:&'.A:@!+ 5. Một số các biện pháp phòng tránh .36 (/:IJCD'" 0!+ (L 5?#6a !+ (ED'U'? F2 ! (!=a"Y! (%=a"5 0! ((36J) ! (+3b<7&#! (c7PD! (;F6C):)CD'"C\&'.! ^_W^Ud',_,UFF,&F&'X! 3U!$ (!;F6C):)CD'"C\6!$ (!e,Ud&!$ (!TW, F'TUU'5FU"X%* (!!f3^Wf &3,&U^Ud',X% Chương 3 46 Tổng quan về các hệ thống Intrusion Detection Systems .46 1. Phát hiện sự xâm phạm là gì 46 2. Tại sao phải sử dụng IDS .46 3:: ;0B:B)#"&"Bg D7IJC\:C):):%+ 3:Fh"0 : ;0Z"h"hCY7 AD5,&i \"ZC):)g>8)j% Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 !g7;"#'a"'k0% %V1)'CD'"Bl D,8Z0IJ% (/ 0): l D?F@A2")% +N)B ?: 5PZaAD5,&h6% 2.Phân loại các hệ thống IDS chính .48 !^Ud',E&FUTW^TX% !m 7a"<&6^T%$ !^IJ7a"<&6^T%$ !n'FC&FUTWnTX%$ !m 7a"<&6nT(* !^IJ7a"<&n6nT(* !!_))&'E&FUTW_TX(* !!m 7a"<&6_T( !!^IJ7a"<&6_T( !%GJ)nTB^T( 2.Các kỹ thuật phân tích của các hệ thống IDS 52 3:F@#"WF FUUU'X( m 7a"( ^IJ7a"( 3:F@C0IjW_'"&5TUU'X( m 7a"(! ^IJ7a"(! !V:"F:W&,U'',X(% %g"bB7;K1(% 3. Hệ thống phát hiện xâm nhập dựa trên thống kê 54 !m 7a"(% !^IJ7a"(( Chương 4 56 Xây dựng 1 chương trình IDS .56 1. Mục đích : .56 /ZDg#:'#7;,"#(+ T@#)B"&&":5,"#(+ !3::BC0Ij7aC:''Ijl D,8(+ %/')K)0 ";:7PD(+ 2. Thiết kế chương trình 57 /PFo H( ' UCY:Z( !' U)2c:Z($ !p25@#)B"+* %'F:h:0 ,'6+ ' U:RIjFG+ 3. Thiết kế chi tiết của chương trình .62 !/PFo + ! Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 ! CY:Z+% !!p25@#)B"+% !%'F:h:0 ,'6+% 4. Cài đặt chương trình 64 %/:FP7q ':<&IP,+( %/:B"FG,'IP,+ %/:B"`7aCYZ+ %/:B"`7aAGZ+ %!nB"A25@#)B"+ %%ra",&3+ 5. Các Form trong chương trình .69 (e',"/'S+$ (e',"3&UTU&S',"&'* (!e',"_U, 6. Một số kết quả đạt được .72 7. Phương hướng phát triển trong tương lai 73 8. Lời kết .73 Phụ lục A 75 Phụ lục B 77 % Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 Lời nói đầu fhF@C`s<&'&tB&5it7MUuB' "tv@<&7qF62'#U,U7M,oF.)sC,' ; F6t7? Za7IJ"05,U,Ut 7? 7IJ7gD,7ZiR"&'>7))?:"h0 '>:jF@Zs/c)<7GBC:'c7Gw7& ):,a,0"#7a7:).' #fFo ,&dUC )DB:c)<is.h"B:5s.R&Bu"cB ::2wZaFo ,&dUCh ?"&57a ' '&&'8^I7`hF@):,a<& BU,U5 6CD'":i #5D",7ZwB5 6 F.l &,ta:,j ,h,':g"l &IjA 5Z ;0B' :,&dUC<&:s.hI:,&<&,'F'Si'>:6 2B>`:s.B5wZ7;w: 5&CD'"I 7xC8:&U,IJ">h: .&B5BB< 7'#P=? B57>:s.7Z)D""? C):)7a\"7D" CD''c&'B?i <&t E#:6S,Ud&, 5?6&56): F@A2"),:)K),'"#wBC):)7@P? 5B:s .l &2"/:6B5Za)::0 <& ;0 ,IhZAD5,&BDC:'hBl D,8R7Z1)tZa7I&,&: C):)\" ':: ;0B5VD"#7".6a '5 n6):A2")?PCD7IJ&B"&'#Hn6): A2"),";":5WnTXB6):A2"),"# W^TXn6nTB6`7a):A2"),:)K)B' ":57Z7c<&6B5BCD'7D"c'By'":5c/b 6^T`7a):A2"),:)K)B'"#n6B5Z :): ;0\"B'6"#,'j& @r5is.B7>"#;C;BZ6B'U,U 6'#A2")#"IB5Zv&,0h fh7?BzTìm hiểu và xây dựng hệ thống phát hiện xâm nhập trên mạng IPzi" <&7q:B. ?&'B"#i:"6): A2")iF& 7Z"a :{ 7aB7>";6):A2" ),|'dF@&,&'./343,PFo7ZB7>";IP ,nT7a:"F::I ,"#iDC:''Ijl D,8? C0Ij,'"# ( Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 =q:<&U"q"Z%IP /IP/:.PCD?"/343 /IPsl &?&"#i: 5PC80B";F6 C):)CD'" /IP!Vh :6T /IP%p25@.T =?B?TB7?B&5Iw,0ZB,;5U"9A @A25@";IP,Tu7a"'#':.7M 7IJ. i7?),'7q:,'l &,B"7q:Z,: u AZiU""'7IJ7ZZ)<&:C#B: 5:',''& ,IhU"AD"P:5:',''&/ ,Ij7#tE:'&nB^;7M#5O9CD','g"l & / 6`U"AGjB"P2B75:'^fgTw}D ,Ij7#tE:'&nB^;i7M9CD'iIh7xU"'BB 7q:B5 + Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 Chương 1 Các kiến thức về mô hình mạng TCP/IP 1.Kiến thức chung về mạng máy tính #":5c7MB7&):,a"#"~/9'D)•? ,Ihi9ZF6cIjZDg, 5)B'"#^B5&5F@, 5? C\":5c7M,oB)05 <&PFo##":5c IJFG,'0D:v@IP"#iC&'q"Dl D:'iFD A 0B':i&':':7Pi)'#€f5 :5h 7? Z"#":5c,':,Ij7#tw5i"#":5c7IJFG 7a\" 0)'FB:'Za&5)., 5)B' :I,@ 57a&::)'"7ct )BD#5<&"/:Pl &BIhi:s.l 2F@wFG "#":5c^ZZ"#B72 72 1&w05F@<&"# ":5c )U'7ZBF@):,a<&"#U,U'B =25BIJ 18B0)x0,'v@"#":5cr'D*g"?,Ih U,U9B@:7&7IJ. "B9ZF6c,&dUC^B5&5 U,U7M):,a,':66#"B7IJB, Ij,:)hFGWcI8&<&]&''€X# U,Uw7IJ6h :5i:,Ij7#ti:s. ,'Bhf6h"#U,U#F.7PDB i `h:8F•FB,"#1)Ij2ZaB"7IJ,0? 7? ,'9o&5#BiF6IhFGU,UB5B? ;C\.?F@:7;<&U,U,'AM;Za7IJ05 7IJ,':l D:'<&:#)ci 5IjZ": &"D'#:dUCFU"BZa 0):P?:FD )Q"B8<&t 1.1. Mô hình OSI n :"#":5c&57? FG0 ,1)2U'" W)U5FU"FU,'U'}:6"oXU' ""#":5c7IJ)2B"H }H35F&&5U, } HT&&&5U, }"#H^Ud',&5U, }&'H,&F)',&5U, })HUFF'&5U, },CB5H3,UFU&'&5U, Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 }.H_))&'&5U, Mô hình tham chiếu 7 lớp OSI 1.1.1. Tầng vật lý. B5Z.g, 5?bCc0 ,1,7Ij, 5? j:)IP7iPi:B"B:<B5@:. gH }T 5,F@&:6 })BD)ZF@70 6 }, 5?:Cl & B597PDB, 5?bCc7"BCbCc7Z .&; /:Cc7IJ, 5?7#F6'>IP@/Z,0? &' .,'B5IP.h:"#:& I‚U,Ui'Uƒi eTT€Io7259l &2"7"#‚U,U 1.1.2. Tầng liên kết dữ liệu. B5Z.gC7s:C7IJoB: F6 WS,&"UXiC:''):Cl D 7IJB, 5? O"#r C&'q":,IjH },Ij78&9W_,UFFSUXH.&78&9<&)c&):B)c& },Ij7? aW/','SUXH7IJ`7a)2'#: },Ij WT&&SUXH.& 7&7IJ): },Ija"F':OW/UF "SUXH7IJ`7a):O,' B7 ,'"7?)707?a" F':O^Z 0):)IP7a, 5?l &i 7D"CD'5l &:P7qC;Z&ia"F':Oia"F': q Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 /:, 5?oZaB"u: F6 WS,&"U U,,',Xi)"?"h) F~C:'', 5?#: C8"0&5C8Oi7qC;Z67;AG:& 3IP):)&5 FG`C;7", &I ,F6 ^'B,&ib7D" CD'l D:F6 B:,#: 1.1.3. Tầng mạng "#BZ0 ,1).#)0,':<&" n&.g<5 <&"#Bt7IjW,' XB 5a) W,U&5X/:F6F6 o"#7IJs.BRZ W)&UX.&757<78&9 qB78&97c"#7D"". gt7Ij&:1"#':Z B5 "#b1)7? b&I IJC\:a"F':,' "#7al 578F6Z 5a#,#Y~ 6IJ :Z , 5?,::& <&"#) ;B'I IJ ,:7Ij, 5?"#7D"CD'"7Ij6I ': Z C\:&'.t7Ij@&,:C8t7Ij=25B .ga"F':I IJ<&"# ^'B,&i"#b@";F6.g:I)i 5 ,BD)Z:'ia"F:OiqB)2iYBJ) "# 0))IP7a, 5?:7P8 l &"#i 5:&'.'"#)D7:).7IJh? '#"#B? '#8 0)Co:"#:& V&'.<5 7IJFG ,'"#B&'.p(3N3Wp(3&UNUU3,'''X 1.1.4. Tầng giao vận &'@:.gR,i&& :ZuPB 5aA 6IhBRIh 5a )qU':&<&):B57D"CD'F@ 5a 5Bc'By<& R7 677 6 ,'"iIj&)2C:0)B:&'/: 0)B:i i"#B&'/:0)B5l &2" 7, 5? &:67 6l &)IP, 5? &'B&'0,':0)iZU)<'BC;:'#7; <&:CIhZ76h:&'^ZZDgc.h? 7>,I<&:'#"#:& IB"#&5Bi "#5'>I&5&')DC7IJ5 ?0IJ 8<&IjFG7qjw)DC7IJDg 0)8 <&"#7aZaFG:&'.cJ),', 5? $ Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 1.1.5. Tầng phiên 3WUFF'XBF@6&&Ij`'>&Ij`B ":5<l &"#) 0)'IjFG 6:.g 7al D,8:).<&t)@:.gF& H }L D76'#WT&' UF/','X }L Dl 5?, 5)W'U&&U"UX }L DBW_5&&U"UX /:)Z";F@IP.h:&'# ";j7a"',IhZq#";:A#}&:)B: &'j&q#:B5Za:& ,'7ZH &X;&'7D""? )) CX;)FG? &') 1.1.6. Tầng trình diễn ,-W3,UFU&'N&5U,Xl D)IP):),CB5 /Z? )IP):),CB5 I"M_/B‚E/T/':SUgCD^ &C`:)IP):),CB5 :& F~aa & T'7Zi,-7D"CD'':6 6Za, 5?Z l D&51FG:Ca -: :& ,- `";Ca - 7Z /Z!#1):)7IJ,&'7s&:@a.H/1 ):)IJ`Co@a. qi1):)7IJ`Co@a. 7cB1):)`&:@a,- /1):)`&:@a,-tB1):), 5?/:, -7D"" 5a7sCa -&1):), 5?B:1 ):)&Z5 1.1.7. Tầng ứng dụng ..&:&'.B:B"':.<& Ij`7a@:.gNB&'0,'0 ,1 iZZ";F67>7a":h:,Ih7ZZZ 0): 8',Z:"7a", 5)8. .C&'q":@a.`:&'.. B:8,-7a,&'7s .B,&h&",Ij6:6"oB: ,.W_))&'3,'UFFX,.B";)G,'"; 6"o@AG'";.a * [...]... trái phép vào các tài nguyên máy tính và mạng máy tính Cách dễ nhất để vào một hệ thống máy tính là thông qua "cửa trước" bằng hình thức đăng nhập “login:” Một yếu tố an ninh của hệ thống phải dựa trên sự bí mật của tệp mật khẩu Hệ thống được bảo vệ nếu như lệnh liệt kê nội dung thư mục của hệ thống không hiện tên tệp mật khẩu Kẻ tấn công có nhiều cách để có truy nhập bất hợp pháp vào hệ thống Các... thống đích muốn kết thúc kết nối với hệ thống nguồn Thông thường như vậy thì hệ thống của hacker đã đánh lừa được cả bên phát (hệ thống nguồn) và bên nhận (hệ thống đích) Sau khi bị lừa, bên phát kết thúc kết nối TCP với bên thu, trong khi bên thu lại tưởng hệ thống của hacker là bên phát và tiếp tục trao đổi dữ liệu 3.4 Bắt cóc phiên (Session hijacking) Khi bên phát S và bên thu D thiết lập kết nối cũng... mảnh trên đờng truyền Khi các gói đến đích, chúng được tái hợp lại thành gói ban đầu, với độ lớn 65.536 byte và làm tràn vùng đệm trên nhiều hệ thống 3.2 Giả mạo IP (IP spoofing) Trên nhiều mạng chuyên dùng, thông thường có một hệ thống tường lửa (firewall) hay bộ lọc gói dùng ngăn chặn việc trao đổi dữ liệu không được phép giữa mạng trong và mạng bên ngoài (Internet) Trong những mạng này, để giảm thiểu... uy tín là rất lớn và có thể để lại lâu dài 28 Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 2 Các mối đe dọa vào an ninh hệ thống: Các hệ thống máy tính được cấu thành từ các thiết bị phần cứng như bộ vi xử lý, bộ điều khiển vào ra, thiết bị lưu trữ, v.v và hệ điều hành với các thành phần lõi hệ điều hành, hệ thống tệp, các tiến trình hệ thống, các dịch vụ hệ thống, v.v Tất cả... xem thêm phần sau 3 Một số loại tấn công trên mạng Trong phần này xem xét các khía cạnh an ninh của các mạng dựa trên công nghệ Internet (sử dụng bộ giao thức TCP /IP) Cũng như các mạng khác, mạng Internet trên cơ sở bộ giao thức TCP /IP cũng có những kẽ hở, có thể bị lợi dụng để thực hiện các hoạt động phá hoại và làm tê liệt hoạt động của mạng - Thứ nhất, TCP /IP không có cơ chế xác thực đối với mỗi... tầng IP ở dưới chúng được thêm vào header của tầng IP và đựoc gọi là các Packet Packet này đựoc truyền xuống tầng Network Interface Tại đay chúng được thêm vào cả header và tailer tạo thành Frame Frame này đựoc truuyền qua mạng Internet 1.2.1 Tầng truy nhập mạng Tầng truy nhập mạng (Network Access Layer) là tầng thấp nhất trong cấu trúc phân tầng của TCP /IP Các giao thức ở lớp này cung cấp cho hệ thống. .. sẽ được truyền trên mạng và sắp xếp các địa chỉ IP vào phần địa chỉ vật lý được dùng cho mạng Tầng này tương ứng với tầng 1, tầng 2 và một phần tầng 3 của mô hình OSI 13 Website: http://www.docs.vn Email : lienhe@docs.vn Tel : 0918.775.368 1.2.2 Tầng liên mạng Tầng liên mạng (Internet Layer) là tầng ngay trên tầng truy nhập mạng trong cấu trúc phân tầng của TCP /IP Internet Protocol (IP) là giao thức... và thời gian để lưu trữ những thông tin mà không biết chắc về tính đúng đắn của những thông tin đó 1.3.2 Bảo vệ các tài nguyên sử dụng trên mạng Trong các cuộc tấn công trên Internet, kẻ tấn công sau khi đã xâm nhập, làm chủ được hệ thống nào đó thì chúng có thể sử dụng hệ thống này để phục vụ các mục đích của chúng Chúng có thể làm bàn đạp, sử dụng kết nối mạng có sẵn của máy đó, để tấn công vào hệ. .. phần mềm dựa trên các lỗi do nhà lập trình (không chủ ý) gây ra nhưng chưa được phát hiện và điều chỉnh Kẻ phá hoại có thể dựa trên các kẽ hở từ các bug hệ thống Thí dụ: hoạt động của các virus chẳng hạn Sau đây là mô tả một số lỗi hệ thống 2.5.1 Lỗi của cơ chế xác thực Rất nhiều cuộc tấn công xuất phát từ (khe hở) cơ chế xác thực của hệ thống Một cơ chế hoạt động tốt cũng có thể bị tấn công và bại trận... phải cấp phát bộ nhớ và vùng đệm cho chúng Đến một lúc nào đó tài nguyên hệ thống cạn kiệt và nó không trả lời các yêu cầu từ khách hàng Bom thu là 1 ví dụ, khi có quá nhiều thu đến cùng 1 lúc vượt quá khả năng quản lý của hệ thống thì nó có thể làm hệ thống down Một kẻ tấn công có thể làm tràn ngập một mạng hay một hệ thống bằng một loạt các yêu cầu, thông điệp hay tiến trình, điều mà không một mạng thật