Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 85 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
85
Dung lượng
2,09 MB
Nội dung
LỜI CAM ĐOAN Sau trình học tập trường Đại học công nghệ thông tin truyền thông Thái Nguyên, có kết hợp, vận dụng lý thuyết thực tế, em tìm hiểu nghiên cứu tập hợp tài liệu để hoàn thành đồ án tốt nghiệp Em xin cam đoan đồ án tốt nghiệp công trình sức lực thân em tự tìm hiểu, nghiên cứu hoàn thành hướng dẫn thầy giáo ThS Trần Duy Minh Em xin cam đoan đồ án chưa sử dụng để bảo vệ học vị Thái Nguyên, ngày tháng 06 năm 2016 Sinh viên Lò Văn Long LỜI CẢM ƠN Lời đầu tiên, Em xin chân thành cảm ơn Trường Đại Học Công Nghệ Thông Tin Truyền Thông, Đại Học Thái Nguyên tạo điều kiện thuận lợi cho phép em thực đồ án Tốt nghiệp Đặc biệt, Em xin chân thành cảm ơn tới thầy ThS Trần Duy Minh tận tình hướng dẫn, bảo em suốt thời gian thực đề tài vừa qua Em xin chân thành cảm ơn tất thầy, cô môn Mạng Truyền Thông khoa Công nghệ thông tin nhiệt tình nhắc nhở, đốc thúc em làm việc chăm chỉ, thầy bảo gửi em nhiều báo cáo để em tham khảo hoàn thành đề tài Thầy có góp ý nội dung trình bày để em có thẻ hoàn thành báo cáo cash tốt Mặc dù em cố gắng, với trình độ hạn chế, trình làm đề tài không tránh khỏi thiếu sót Em hy vọng nhận ý kiến nhận xét, góp ý thầy cô giáo bạn bè vấn đề triển khai đề tài Em xin chân thành cảm ơn ! Thái Nguyên, ngày tháng 06 năm 2016 Sinh viên Lò Văn Long MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC DANH MỤC HÌNH VẼ DANH MỤC TỪ VIẾT TẮT CHƯƠNG I TỔNG QUAN VỀ ĐỀ TÀI 1.1 Tính cấp thiết đề tài 1.2 Mục tiêu đề tài 10 1.3 Đối tượng phần mềm nghiên cứu 10 1.4 Nội dung nghiên cứu đề tài 10 1.5 Bố cục luận văn 11 1.6 Các công trình nghiên cứu liên quan CHƯƠNG II: CƠ SỞ LÝ THUYẾT 12 13 2.1 Tổng quan vấn đề an ninh an toàn mạng máy tính 2.1.1 Đe doạ an ninh từ đâu 13 2.1.2 Các giải pháp đảm bảo an ninh 2.2 Vấn đề bảo mật mạng máy tính 16 15 13 2.2.1 Các vấn đề chung bảo mật hệ thống mạng 16 2.2.2 Một số khái niệm lịch sử bảo mật hệ thống 17 2.2.3 Các loại lỗ hổng bảo mật phương thức công mạng chủ yếu.18 2.3 Tổng quan hệ thống phát xâm nhập 2.3.1 Lịch sử phát triển 22 2.3.2 Kiến trúc hệ thống IDS/IPS 2.3.3 Phân loại IDS/IPS 22 23 28 CHƯƠNG III: KHẢO SÁT, ĐÁNH GIÁ HIỆN TRẠNG VÀ ĐÈ XUẤT GIẢI PHÁP PHÁT HIỆN XÂM NHẬP CHO HỆ THỐNG MẠNG TẠI TRƯỜNG PHỔ THÔNG DÂN TỘC NỘI TRÚ HUYỆN TUẦN GIÁO 33 3.1 Khảo sát thực tế 33 3.1.1 Giới thiệu trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo 33 3.1.2 Tình hình tổ chức trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo 34 3.1.3 Cơ sở hạ tầng Phổ thông Dân tộc Nội trú huyện Tuần Giáo 36 3.1.4 Khảo sát mô hình mạng Phổ thông Dân tộc Nội trú huyện Tuần Giáo 37 3.2 Đặt vấn đề, đánh giá trạng 41 3.3 Lựa chọn giải pháp xây dựng quy trình phát xâm nhập cho trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo – Điện Biên 3.3.1 Lựa chọn giải pháp 42 42 3.3.2 Thiết kế hệ thống mạng sử dụng IDS Snort 45 3.3.3 Thiết lập luật Snort 47 CHƯƠNG IV: XÂY DỰNG VÀ CÀI ĐẶT CHƯƠNG TRÌNH MÔ PHỎNG 48 4.1 Mô hình triển khai 48 4.2 Xây dựng demo sử dụng IDS Snort cho hệ thống mạng trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo 49 4.2.1 Giám sát thiết bị hệ thống mạng 49 4.2.2 Phát attack gửi gói tin đến server 53 4.2.3 Scan port 55 4.2.4 Phát công từ chối dịch vụ KẾT LUẬN 58 Kết đạt 59 Hướng phát triển đề tài 60 TÀI LIỆU THAM KHẢO 61 56 DANH MỤC HÌNH VẼ Hình 2.1 Hoạt động hệ thống IDS/IPS 23 Hình 2.2 Cơ sở hạ tầng hệ thống IDS/IPS24 Hình 2.3 Hệ thống mẫu phát xâm nhập 25 Hình 2.4 Thành phần kiến trúc IDS 26 Hình 2.5 Các tác nhân tự trị cho việc phát xâm nhập 28 Hình 2.6 Phân loại IDS/IPS29 Hình 2.7 Mô hình vị trí HIDS/IPS hệ thống mạng 30 Hình 2.8 Mô hình vị trí NIDS/IPS hệ thống mạng 31 Hình 3.1 Sơ đồ tổ chức trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo 35 Hình 3.2 Sơ đồ mặt tầng nhà hiệu hộ 36 Hình 3.3 Sơ đồ mặt tầng nhà hiệu hộ 36 Hình 3.4 Sơ đồ mặt tầng nhà hiệu hộ 37 Hình 3.5: Sơ đồ logic hệ thống mạng trường PTDTNT huyện Tuần Giáo 37 Hình 3.6: Sơ đồ vật lý tầng nhà hiệu 38 Hình 3.7: Sơ đồ vật lý tầng nhà hiệu 38 Hình 3.8: Sơ đồ vật lý tầng nhà hiệu 39 Hình 3.9: Netfilter/iptables 44 Hình 3.10: Sơ đồ logic sử dụng IDS Snort áp dụng cho hệ thống mạng trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo Hình 3.11: Sơ đồ vật lý tầng nhà hiệu 46 Hình 3.12: Sơ đồ vật lý tầng nhà hiệu 46 Hình 3.13: Sơ đồ vật lý tầng nhà hiệu 47 45 45 Hình 4.1: Mô hình mạng tổng quan sử dụng IDS Snort hệ thống mạng trường PTDTNT huyện Tuần Giáo 48 Hình 4.2: Màn hình Cacti tích hợp tính theo dõi 49 Hình 4.3: Theo dõi hoạt động Switch Cisco giao diện 50 Hình 4.4: Theo dõi trạng thái thiết bị 50 Hình 4.5: Các cảnh báo chi tiết Snort giao diện Web 51 Hình 4.6: Một số dịch vụ chạy host52 Hình 4.7: Theo dõi trực quan lưu lượng mạng 52 Hình 4.8: Đồ thị lưu lượng kết nối mạng 53 Hình 4.9: Từ máy hacker ping đến máy chủ 53 Hình 4.10: Các file log ghi lại server 54 Hình 4.11: Từ máy hacker tiến hành ping đến máy server Hình 4.12: Từ máy hacker scan đến máy chủ 55 Hình 4.13: Các file log ghi lại server 55 54 Hình 4.14: Máy hacker gửi gói tin làm nghẽn hệ thống mạng Hình 4.15: Các file log ghi lại server 57 56 DANH MỤC TỪ VIẾT TẮT IDS Intrusion Detection System NIDS Network-base Intrusion Detection System HIDS Host-base Intrusion Detection System TCP Transmission Control Protocol UDP User Datagram Protocol DIDS Distributed Intrusion Detection System TTL Time To Live DOS Deny of service DDOS Distribute deny of service ICMP Internet Control Message Protocol RFC Request for comment PKI Public Key Infrastructure SDM Security Device Manager PIN Pesonal Identification Number SSL Secure Sockets Layer SMTP Simple Mail Transfer Protocol DNS Domain Name System SSH Secure Shell ACL Access Control Lists LỜI NÓI ĐẦU Với phát triển nhanh chóng mạng internet đặt biệt công nghệ mạng, kèm theo vấn đề bảo vệ tài nguyên thông tin mạng, tránh mát, xâm phạm việc cần thiết cấp bách Bảo mật mạng hiểu cách bảo vệ, đảm bảo an toàn cho thành phần mạng bao gồm liệu, thiết bị, sở hạ tầng mạng đảm bảo tài nguyên mạng tránh việc đánh cắp thông tin, đồng thời tăng tính bảo mật thông tin cho mạng cao Vấn đề bảo mật, an toàn cho hệ thống mạng cần phải đặt lên hàng đầu trước xây dựng hệ thống mạng cho người sử dụng Vậy nên việc sử dụng thiết bị tường lửa hệ thống mạng để đảm bảo an ninh, an toàn mạng cần thiết Nhằm ngăn chặn kết nối không mong muốn, giảm nguy kiểm soát hệ thống bị công lây nhiễm chương trình mã độc hại Trong báo cáo em xin trình bày vấn đề: Thiết kế mô hệ thống phát xâm nhập cho trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo Dù cố gắng nhiều trình tìm hiểu viết báo cáo, chắn tránh khỏi sai lầm thiếu sót Em mong nhận ý kiến đóng góp bảo thêm thầy, cô giáo giúp em hoàn thiện 10 Hình 4.7: Theo dõi trực quan lưu lượng mạng 71 Hình 4.8: Đồ thị lưu lượng kết nối mạng Phát attack gửi gói tin đến server Attacker sử dụng phương pháp công gây ngập lụt (PINGFLOOD) vào hệ thống firewall IDS, cách ping gửi nhiều gói package vào hệ thống firewall IDS Bước 1: Tại máy hacker: 72 Hình 4.9: Từ máy hacker ping đến máy chủ Khi hệ thống IDS phát có kẻ tiến hành ping gây ngập lụt, người quản trị kiểm tra hệ thống IDS phát lưu lại tất kiện xảy thấy rằng, hệ thống có kẻ công gây ngập lụt Người quản trị phải có trách nhiệm thiết lập luật firewall để hạn chế việc attacker công vào hệ thống Bước 2: Tại máy server Ta truy cập vào ACIDBase để xem log ghi lại: 73 Hình 4.10: Các file log ghi lại server Bước 3: ta tiến hành dùng lệnh ping chặn máy hacker 74 Hình 4.11: Từ máy hacker tiến hành ping đến máy server Kết quả: Server không relay lại, máy hacker kết nối đến IPS Server 4.2.3 Scan port Ta tiến hành chạy rule, từ máy hacker scan đến địa server Kết thu sau: Bước 1: Tại máy hacker 75 Hình 4.12: Từ máy hacker scan đến máy chủ Kết quả: Khi nhận lại tín hiệu rely từ máy server Bước 2: Tại máy server Ta truy cập vào ACIDBase để xem log ghi lại: 76 Hình 4.13: Các file log ghi lại server 4.2.4 Phát công từ chối dịch vụ Ta chạy luật, từ máy hacker công dos lên server, truyền gói tin làm nghẽn băng thông đường truyền hệ thống mạng Bước 1: Tại máy hacker 77 78 Hình 4.14: Máy hacker gửi gói tin làm nghẽn hệ thống mạng 79 Bước 2: Tại ACIDBase để xem log ghi lại Hình 4.15: Các file log ghi lại server 80 KẾT LUẬN Qua việc tìm hiểu “THIẾT KẾ VÀ MÔ PHỎNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP CHO TRƯỜNG PHỔ THÔNG DÂN TỘC NỘI TRÚ HUYỆN TUẦN GIÁO.” cho thấy cần thiết bảo mật, hạn chế phương pháp bảo mật tại, đồng thời nói lên cần thiết hệ thống phát ngăn chặn xâm nhập trái phép Hệ thống phát xâm nhập trái phép (IDS) xuất sau đóng vai trò không phần quan trọng IDS giúp khám phá, phân tích nguy công Từ vạch phương án phòng chống, góc độ đó, lần tìm thủ phạm gây công Hiện nay, Công nghệ IDS thay giải pháp IPS Nếu hiểu cách đơn giản, xem IDS chuông để cảnh báo cho người quản trị biết nguy xảy công Dĩ nhiên thấy rằng, giải pháp giám sát thụ động, tức đưa cảnh báo, việc thực ngăn chặn công vào hệ thống lại hoàn toàn phụ thuộc vào người quản trị Với IPS, người quản trị xác định lưu lượng khả nghi có dấu hiệu công mà giảm thiểu khả xác định sai lưu lượng, công bị loại bỏ có dấu hiệu hoạt động tuân theo quy luật nhà Quản trị định sẵn Hiện chưa có sản phẩm thích hợp cho tất làm việc phù hợp với nhu cầu thị trường rộng lớn mức mà thay tường lửa Những mối đe doạ tương lai mà ngày hôm chưa biết điều khiển phương hướng giải pháp tương lai Có thể có mối đe doạ tính dễ bị tổn thương phát tác động đến khái niệm an ninh “Ngăn ngừa Xâm nhập” ngày hôm theo cách 81 Nhưng phát triển “Hệ thống phát ngăn chặn xâm nhập” phần nhiều giống hoà trộn bước qua thời gian khái niệm an ninh khác vào mô hình phòng thủ ứng dụng đích thực Sự tiện lợi, nhanh chóng hiệu việc giám sát hoạt động mạng nhu cầu lớn người làm quản trị hệ thống mạng Nhất hệ thống mạng lớn nhu cầu trở nên công cụ thiếu Với mô hình đề xuất luận văn này, kết hợp số công cụ nguồn mở tạo hệ thống giám sát mạng trực quan, nhanh chóng tiện lợi đáp ứng yêu cầu giám sát thực tế Snort hệ thống phát xâm nhập mạng dựa vào tập luật Các luật cập nhật thường xuyên cộng đồng mã nguồn mở Đồng thời, Các luật hệ thống mở cho phép người quản trị mạng có quyền chỉnh sửa, thêm cho phù hợp với hệ thống mạng để chống đỡ dạng công Kết đạt Bảo mật hệ thống mạng cho tổ chức, doanh nghiệp nhu cầu lớn nhằm bảo vệ hệ thống liệu, bảo vệ việc trao đổi thông tin qua hệ thống mạng máy tính an toàn, không bị rò rỉ thông tin Nghiên cứu hệ thống phát xâm nhập hệ thống mạng giúp cho nhà quản trị mạng thuận tiện việc quản trị phát sớm dấu hiệu công hệ thống mạng từ bên đồng thời có biện phát khắc phục làm cho hệ thống mạng an toàn Các công cụ mã nguồn mở hỗ trợ việc phát ngăn chặn hệ thống mạng cho phép tạo có tùy biến riêng sử dụng rộng rãi hệ thống mạng doanh nghiệp với mức chi phí thấp Đồ án giới thiệu giải pháp hiệu việc phát công 82 hệ thống cách trực quan, nhanh chóng, tiện lợi Những vấn đề đạt được: + Hiểu chế hoạt động hệ thống phát xâm nhập mạng + Hiểu chế hoạt động hệ thống phát xâm nhập Snort + Cài đặt cấu hình hệ thống phát xâm nhập dựa vào phần mềm mã nguồn mở Snort, Đây đồ án có khả triển khai, áp dụng vào thực tế cao 83 Những vấn đề chưa đạt được: + Chưa cấu hình đầy đủ luật iptables + Chưa tìm hiểu hết cách phòng chống xâm nhập mạng + Chưa demo dạng công vùng mạng nội ví dụ ARP Spoofing hay Sniffer gói tin mạng nội Hướng phát triển đề tài + Hoàn thiện thêm chức tự động cập nhật rule snort + Thực giám sát hệ thống qua môi trường WAN Hiện tại, mô hình áp dụng cho hệ thống mạng nội trường học, chưa thể áp dụng hệ thống mạng môi trường WAN nên cần tiếp tục nghiên cứu phát triển 84 TÀI LIỆU THAM KHẢO A Tiếng Việt [1] “Các kiểu công mạng” tác giả LeHoanPC 3/2008,Website http://www.quantrimang.com.vn/baomat/giaiphapbaomat/22_Cac-kieu-tan-congmang.aspx [2] Lỗ hổng bảo mật mạng Website http://vinasupport.com/2010/lo-hong-bao-mat/ tác giả manlivo189, 25/3/2010 [3] “Hệ thống phát xâm nhập IDS” http://www.quantrimang.com.vn/kienthuc/kien-thuc-co-ban/37334_He-thongphat-hien-xam-pham-IDS-Phan-1.aspx tác giả VanLinh 24/01/2007 B Tiếng Anh [4] Rafeeq UR Rehman (2003),“Intrusion Detection With Snort - Advanced IDS Techniques using Snort, Apache, MySQL, PHP, and ACID”, Prentice Hall PTR [5] The Snort Project (2009), “Snort users manual 2.8.5” 85 [...]... về vấn đề bảo mật mạng và các vấn đề liên quan đến tấn công xâm nhập hệ thống mạng Chương 3: Khảo sát, đánh giá hiện trạng và đề xuất giải pháp phát hiện xâm nhập hệ thống mạng tại trường phổ thông dân tộc nội trú huyện tuần giáo Đánh giá hiện trạng hệ thống mạng đang sử dụng, các trang thiết bị, cơ sở hạ tầng mạng và đưa ra giải pháp giúp hệ thống mạng bảo mật tốt hơn, phát hiện các hành vi tấn công... công mạng nhằm gây tắc nghẽn thông tin trên hệ thống mạng của trường phổ thông dân tộc nội trú huyện tuần giáo Chương 4: Trong chương này em tập trung phát triển ứng dụng giám sát hệ thống mạng bằng các chương trình mã nguồn mở, đề xuất mô hình mạng và cài đặt mô phỏng dùng các chương trình mã nguồn mở đã nêu trong đề tài 14 Đánh giá những mặt đạt được, kết luận và hướng phát triển thêm của đề tài ... nghiêm trọng và người quản trị chỉ còn cách cài đặt lại toàn bộ hệ thống Tổng quan về hệ thống phát hiện xâm nhập Lịch sử phát triển 26 Được ra đời từ các nghiên cứu về hệ thống phát hiện xâm nhập cách đây 25 năm nhưng trong khoảng thời gian từ năm 1983 đến năm 1988 các nghiên cứu về hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) mới chính thức được công bố chính thức và đến 1996... chặn xâm nhập Ngày nay các hệ thống mạng đều hướng tới sử dụng các giải pháp IPS thay vì hệ thống IDS và còn phát triển mạnh trong công nghệ an 27 ninh mạng Kiến trúc hệ thống của IDS/IPS Cơ sở hạ tầng của hệ thống IDS/IPS Nhiệm vụ chính của hệ thống IDS/IPS là phòng thủ máy tính bằng cách phát hiện một cuộc tấn công và có thể đẩy lùi nó Phát hiện vụ tấn công thù địch phụ thuộc vào số lượng và. .. chính thức và đến 1996 đã có một số các hệ thống IDS được ứng dụng chủ yếu trong các phòng thí nghiệm và các viện nghiên cứu mạng Đến năm 1997 hệ thống phát hiện xâm nhập IDS mới được biết đến rộng rãi và đưa vào thực nghiệm đem lại nhiều lợi nhuận cho ISS - công ty đi đầu trong việc nghiên cứu hệ thống phát hiện xâm nhập mạng IPS được hiểu là một hệ thống chống xâm nhập (Intrusion Prevention System –IPS)... tương ứng với dịch vụ mà nó phát hiện ra Từ đó nó có thể tìm ra điểm yếu của hệ thống Những yếu tố để một Scanner hoạt động như sau: + Yêu cầu thiết b và hệ thống: Môi trường có hỗ trợTCP/IP + Hệ thống phải kết nối vào mạng Internet + Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật, vì chúng có khả năng phát hiện ra những điểm yếu kém trên một hệ thống mạng Password Cracker... nghiệp về an toàn thông tin và bảo mật hệ thống mạng Mục tiêu của đề tài Đề tài được thực hiện nhằm mục đích: Khảo sát các lỗ hổng bảo mật thông tin, các nguy cơ có thể mất an toàn thông tin và các nguy cơ hệ thống mạng bị xâm nhập, tấn công Đề xuất giải pháp để giám sát hệ thống mạng bao gồm: phát hiện xâm nhập, theo dõi các hoạt động của các thiết bị mạng như Router, Switch, Server và một số dịch... mạng, các dịch vụ mạng và các dấu hiệu bất thường trong hệ thống mạng nhằm cung cấp cho người quản trị hệ thống mạng có cái nhìn tổng quan về phát hiện và phòng chống xâm nhập mạng trái phép Cụ thể, em đề xuất sử dụng chương trình mã nguồn mở được cung cấp rộng rãi là Snort để thực nghiệm giải pháp Tạo ra một hệ thống giám sát mạng có khả năng phát hiện và cảnh báo những động thái xâm nhập mạng trái phép,... công việc chính của mỗi hệ IDS/IPS) để phát hiện các cuộc tấn công có thể (xâm nhập) Một khi xâm nhập đã được phát hiện, hệ thống IDS/IPS phát các cảnh báo đến người quản trị về sự kiện này Bước tiếp theo được thực hiện, hoặc bởi các quản trị viên hoặc bởi chính hệ thống IDS/IPS , bằng cách áp dụng các biện pháp đối phó (chấm dứt phiên làm việc, sao lưu hệ thống, định tuyến các kết nối đến Honeypot IDS... mạng + Nghiên cứu các khả năng phát hiện xâm nhập trái phép hệ thống mạng + Nghiên cứu các khả năng phòng chống một số các phương thức tấn công mạng + Nghiên cứu các khả năng giám sát hoạt động các thiết bị mạng và dịch vụ mạng trong toàn hệ thống mạng Từ những vấn đề nêu trên đề xuất mô hình giám sát các hoạt động của các thiết bị mạng, phát hiện và phòng chống xâm nhập được tích hợp từ các chương ... NỘI TRÚ HUYỆN TUẦN GIÁO 33 3.1 Khảo sát thực tế 33 3.1.1 Giới thiệu trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo 33 3.1.2 Tình hình tổ chức trường Phổ thông Dân tộc Nội trú huyện Tuần Giáo 34... quan đến công xâm nhập hệ thống mạng Chương 3: Khảo sát, đánh giá trạng đề xuất giải pháp phát xâm nhập hệ thống mạng trường phổ thông dân tộc nội trú huyện tuần giáo Đánh giá trạng hệ thống mạng... trú huyện Tuần Giáo 34 3.1.3 Cơ sở hạ tầng Phổ thông Dân tộc Nội trú huyện Tuần Giáo 36 3.1.4 Khảo sát mô hình mạng Phổ thông Dân tộc Nội trú huyện Tuần Giáo 37 3.2 Đặt vấn đề, đánh giá trạng 41