Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 96 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
96
Dung lượng
4,01 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - Lƣơng Tuấn Cƣờng NGHIÊNCỨUXÂYDỰNGHỆTHỐNGPHÁTHIỆNVÀNGĂNCHẶNXÂMNHẬPTRÁIPHÉPTRONGHỆTHỐNGMẠNG Chuyên ngành: Kỹ thuật máy tính LUẬN VĂN THẠC SĨ KỸ THUẬT Hà Nội – Năm 2017 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - Lƣơng Tuấn Cƣờng NGHIÊNCỨUXÂYDỰNGHỆTHỐNGPHÁTHIỆNVÀNGĂNCHẶNXÂMNHẬPTRÁIPHÉPTRONGHỆTHỐNGMẠNG Chuyên ngành: Kỹ thuật máy tính LUẬN VĂN THẠC SĨ KỸ THUẬT NGƢỜI HƢỚNG DẪN KHOA HỌC PGS.TS Nguyễn Linh Giang Hà Nội – Năm 2017 CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ Họ tên tác giả luận văn : Lƣơng Tuấn Cƣờng Đề tài luận văn: Nghiêncứuxâydựnghệthốngphátngănchặnxâmnhậptráiphéphệthốngmạng Chuyên ngành: Kỹ thuật máy tính Mã số SV: CA150100 Tác giả, Ngƣời hƣớng dẫn khoa học Hội đồng chấm luận văn xác nhận tác giả sửa chữa, bổ sung luận văn theo biên họp Hội đồng ngày 28/04/2017 với nội dung sau: - Rút gọn phần lý thuyết chƣơng 1, sửa lại số thuật ngữ chƣa xác luận văn - Đánh số lại chƣơng mục, vẽ lại hình vẽ theo chuẩn UML - Chỉnh sửa lại tài liệu mục “TÀI LIỆU THAM KHẢO” Ngày tháng 05 năm 2017 Giáo viên hƣớng dẫn Tác giả luận văn PGS.TS Nguyễn Linh Giang Lƣơng Tuấn Cƣờng CHỦ TỊCH HỘI ĐỒNG PGS.TS Ngô Hồng Sơn LỜI CAM ĐOAN Sau nhiều tháng tìm hiểu, nghiên cứu, tơi hoàn thành đề tài “Nghiên cứuxâydựnghệthốngphátngănchặnxâmnhậptráiphéphệthống mạng” Trong thời gian thực đề tài nhận đƣợc nhiều giúp đỡ từ bạn bè, anh chị thầy cô Trƣớc tiên xin gửi lời cảm ơn chân thành sâu sắc đến thầy PGS.TS Nguyễn Linh Giang – Viện Công nghệ thông tin Truyền thông, trƣờng Đại học Bách khoa Hà nội ln nhiệt tình nhắc nhở, đốc thúc làm việc chăm chỉ, thầy bảo gửi tơi nhiều báo cáo để tơi tham khảo hồn thành đề tài Thầy có góp ý nội dung trình bày để tơi hồn thành báo cáo cách tốt Tơi xin bày tỏ lòng biết ơn thầy cô Viện Công nghệ thông tin – Truyền thơng nói riêng Đại học Bách khoa Hà nội nói chung dạy, cung cấp kiến thức q báu cho tơi suốt q trình học tập nghiêncứu trƣờng Cuối xin gửi lời cảm ơn tới gia đình, bạn bè, ngƣời cổ vũ, quan tâm giúp đỡ suốt thời gian học tập làm luận văn Tuy cố gắng tìm hiểu, phân tích nhƣng khơng tránh khỏi thiếu sót, mong nhận đƣợc thơng cảm góp ý thầy Tơi cam đoan cơng trình nghiêncứu riêng Các số liệu, kết luận văn trung thực chƣa đƣợc công bố cơng trình khác Tác giả Lƣơng Tuấn Cƣờng MỤC LỤC I Mở đầu 1 Lý chọn đề tài .1 Mục tiêu nghiêncứu Phƣơng pháp nghiêncứu Đối tƣợng nghiêncứu Dự kiến kết nghiêncứu II Nội dungnghiêncứu CHƢƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1.Giới thiệu An ninh Mạng 1.2 Một số kỹ thuật cơng hệthốngmạng máy tính 1.3.Tóm tắt chƣơng 19 CHƢƠNG 2: HỆTHỐNG IDS VÀ IPS 20 2.1 Hệthốngphátxâmnhậpmạng máy tính (IDS) 20 2.2 Hệthốngngănchặnxâmnhậpmạng máy tính (IPS) 24 CHƢƠNG 3: HỆTHỐNGPHÁTHIỆNVÀNGĂNCHẶNXÂMNHẬP DỰA TRÊN SNORT 37 3.1 Giới thiệu Snort 37 3.2 Triển khai hệthống Snort 37 3.3 Đặc điểm snort 39 3.4 Các chế độ hoạt động Snort 45 3.5 Luật snort 48 Chƣơng 4: Thử nghiệm hệthốngphátngănchặnxâmnhập 52 4.1 Sơ đồ hệthống 52 4.2 Thử nghiệm hệthốngphátxâmnhập 53 4.3 Đánh giá hệthốngphátxâmnhập sử dụng Snort (Snort IDS) 74 4.4 Thử nghiệm hệthốngngănchặnxâmnhập với Snort Inline (Snort IPS) 75 4.5 Đánh giá chung hệthốngngănchặnphátxâmnhập với Snort 82 KẾT LUẬN VÀ HƢỚNG NGHIÊNCỨU 84 Kết luận 84 Hƣớng nghiêncứu 84 TÀI LIỆU THAM KHẢO 85 PHỤ LỤC HƢỚNG DẪN CÀI ĐẶT SNORT 86 MỤC LỤC HÌNH ẢNH Hình 1: Nguy hệthống Hình 2: Kiến trúc công DDos trực tiếp 10 Hình 3: Kiến trúc cơng DDos gián tiếp hay phản phiếu 10 Hình 4: Thành phần hệthống IDS 21 Hình 5: Kiến trúc Snort 40 Hình 6: Minh họa hệthốngngănchặnxâmnhập sử dụng Snort inline (Snort IPS) 47 Hình 7: Cấu trúc luật snort 49 Hình 8: Mơ hệthống thử nghiệm 52 Hình 9: Mơ tả phát Snort 53 Hình 10: Mô tả phát truy cập vào website snort 54 Hình 11: Quét cổng FIN Scan 55 Hình 12: Wireshark bắt gói tin FIN Scan 55 Hình 13: Snort IDS phát quét cổng FIN Scan 56 Hình 14: Quét cổng NULL Scan 56 Hình 15: Snort IDS phát quét cổng NULL Scan 57 Hình 16: Quét cổng XMAS Scan 58 Hình 17: Snort IDS phát quét cổng XMAS Scan 59 Hình 18: Mã lỗi SQL injection 60 Hình 19: Trang đăng nhập 60 Hình 20: Đăng nhập thành công 61 Hình 21: Đăng nhập thất bại 61 Hình 22: Mô công SQL injection qua form đăng nhập 62 Hình 23: Snort IDS phát công SQL injection 63 Hình 24: Bắt gói tin cơng có từ khóa truy vấn SQL 64 Hình 25: Phát cơng chứa từ khóa truy vấn SQL 64 Hình 26: Mơ hình bắt tay bƣớc 65 Hình 27: Mơ hình cơng gói SYN 66 Hình 28: Wireshark bắt gói tin cơng DOS TCP SYN Flood 68 Hình 29: Phát công TCP SYN Flood 69 Hình 30: Tấn cơng UDP Flood 70 Hình 31: Wireshark bắt gói tin cơng DOS UDP Flood 71 Hình 32: Phát công DOS UDP Flood 72 Hình 33: Tấn cơng DOS ICMP Flood 72 Hình 34: Tấn công DOS ICMP Flood 73 Hình 35: Wireshark bắt gói tin công DOS ICMP Flood 73 Hình 36: Phát cơng DOS ICMP Flood 74 Hình 37: Cài đặt thành công hệthống Snort inline 77 Hình 38: Minh hoạ demo hệthốngngănchặnxâmnhập với Snort inline 77 Hình 39: Mơ tả hệthống thử nghiệm ngănchặnxâmnhập 78 Hình 40: Phát công SQL injection snort inline 80 Hình 41: Ngănchặn cơng DOS TCP SYN Flood 81 Hình 42: Ngănchặn cơng DOS UDP Flood 81 Hình 43: Ngănchặn công DOS ICMP Flood 82 Hình 44: Mơ tả cài đặt thành công snort 87 Hình 45: Mơ tả cấu hình snort thành công 89 I Mở đầu Lý chọn đề tài Công nghệ thông tin ngày đƣợc áp dụng vào tất lĩnh vực sống Có thể thấy máy tính mạng Internet thành phần thiếu hầu hết công ty, trở thành công cụ hỗ trợ đắc lực cho công việc hàng ngày Tuy nhiên phát triển kèm theo vấn đề an ninh máy tính ngày trở nên nóng bỏng, tội phạm máy tính hành vi phạm tội có tốc độ phát triển nhanh tồn hành tinh Vì việc xâydựng an ninh máy tính, thiết kế quản trị mạng đảm bảo có khả kiểm sốt rủi ro liên quan đến việc sử dụng máy tính khơng thể thiếu nhiều lĩnh vực Khi hệthốngthông tin bị hacker kiểm sốt hậu khơng thể lƣờng trƣớc đƣợc Đặc biệt hệthốnghệthống xung yếu đất nƣớc nhƣ hệthống phủ, hệthốngngân hàng, hệthống viễn thơng, hệthống thƣơng mại điện tử thiệt hại kinh tế, an ninh quốc gia lớn Việc làm để phát máy tính mạng máy tính bị xâmnhậptrái phép, nhƣ cách phòng chống xâmnhậptráiphép hiệu quả, ln mong muốn tất làm lĩnh vực an ninh mạng Xuất phát từ nhu cầu thực tiễn trên, chọn đề tài: “Nghiên cứuxâydựnghệthốngphátngănchặnxâmnhậptráiphéphệthống mạng” với mong muốn tìm hiểu cách hệthống kỹ thuật cơng xâmnhậpmạng máy tính, nhƣ cách thức cần thiết để đối phó với vấn đề Mục tiêu nghiêncứu - Tìm hiểu khái quát hệthốngphátngănchặnxâm nhập, khái niệm, kiến trúc, chế nguyên lý hoạt động - Tìm hiểu kỹ thuật xâmnhập bất hợp pháp mà hacker thƣờng sử dụng để công vào hệthốngmạng Lương Tuấn Cường – TTMMT – 2015A - Xâydựnghệthống IDS, IPS sử dụnghệthống mã nguồn mở Snort để phátngănchặnxâmnhậptráiphéphệthốngmạng - Xâydựng số tập luật cho hệthống Snort, nhằm phát kiểu công xâmnhập bất hợp pháp - Thử nghiệm xâydựng số tập lệnh có khả ngănchặnxâmnhập dựa tính mở rộng Snort (Snort inline) Phƣơng pháp nghiêncứu - Sử dụng HĐH mã nguồn mở Linux để xâydựnghệthốngphátngănchặnxâmnhập - Xâydựnghệthốngphátngănchặnxâmnhập phần mềm mã nguồn mở Snort - Nghiêncứu cấu trúc tập lệnh Rules Snort, từ tự xâydựng tập lệnh theo nhu cầu thực tế, nhằm đảm bảo cho hệthốngphátngănchặn công vào hệthốngmạng - Thực nghiệm đƣa độ xác tập lệnh xâydựng Đối tƣợng nghiêncứu - Các hình thức cơng phổ biến Hacker vào hệthốngmạng - Phần mềm mã nguồn mở Snort - Cấu trúc tập lệnh Rules Dự kiến kết nghiêncứu - Hoàn thiện việc tìm hiểu kỹ thuật xâmnhập bất hợp pháp vào hệthốngmạng - Xâydựng thành công hệthốngphátngănchặnxâmnhập - Xâydựng số tập lệnh Rules có khả phát kiểu công phổ biến nhƣ Scan hệ thống, SQL Injection, công từ chối dịch vụ Cấu trúc luận văn, phần mở đầu phần kết luận có chƣơng sau đây: Lương Tuấn Cường – TTMMT – 2015A Chƣơng 1: Tổng quan an ninh mạng Nội dung chƣơng nêu tổng quan an ninh mạng, yếu tố đảm bảo an tồn thơng tin kỹ thuật cơng xâmnhậptráiphépmạng máy tính với hậu Chƣơng 2: Hệthống IDS IPS Nội dung chƣơng trình bày khái niệm, kiến trúc, nguyên lý chế hoạt động hệthốngphátngănchặnxâmnhậptráiphépmạng máy tính Chƣơng 3: Hệthốngphátngănchặnxâmnhập dựa snort Nội dung chƣơng gồm: Giới thiệu snort, triển khai hệthống snort, đặc điểm, chế độ hoạt động, luật trông snort Chƣơng 4: Thử nghiệm hệthốngphátngănchặnxâmnhập Nội dung chƣơng gồm: xâydựng kịch bản, cài đặt mô hệthống thực thử nghiệm, đánh giá đƣa kết luận II Nội dungnghiêncứu Lương Tuấn Cường – TTMMT – 2015A việc phân tích trở nên chậm yêu cầu xử lí với snort cao hơn, cần luật thực tốt hệthốngmạng phải đƣợc thiết kế xác tránh luồng liệu qua hệthống không cần thiết Hệthống thƣờng đƣa số báo động giả, gánh nặng cho ngƣời quản trị hệthống việc đánh giá cảnh báo, quy trình xử lý cảnh báo công chặt chẽ vất vả, ngƣời quản trị kiến thức kỹ cần đến kinh nghiệm để xử lí tốt báo động Hệthống cảnh báo lƣu lại thông tin đáng ngờ vào sở liệu thông báo cho quản trị viên chƣa ngănchặn đƣợc gói tin độc hại, cơng vào hệthống Để hồn thiện ngƣời quản trị viên cần cấu hình thêm tƣờng lửa hệthống để ngănchặnxâmnhập 4.4 Thử nghiệm hệthốngngănchặnxâmnhập với Snort Inline (Snort IPS) 4.4.1 Mơ hình hệthống Tơi cấu hình hệthống snort để chạy nhƣ hệthốngngănchặnxâmnhập hay gọi Snort inline hệ điều hành Ubuntu Snort inline tạo kết nối “trong suốt” hai phân vùng mạng khác Khi hoạt động hệthống nghe bắt gói tin phân vùng mạng dựa vào luật đƣợc cấu hình định loại bỏ (drop) gói tin gửi chúng (forward) đến phân vùng khác mà khơng chỉnh sửa gói tin Có thể tạo nhiều phân vùng mạng khác cho hệthống Snort inline, nhƣng có kết nối (bridges) hai phân vùng Ví dụ: có phân vùng: enp0s1, enp02, enp0s3, enp0s4; card mạng enp0s1và enp0s2 đƣợc kết nối với (bridges) gói tin truyền đến đƣợc phân vùng enp0s1 enp0s2; tƣơng tự với enp0s3, enp0s4 Cấu hình Snort inline: - Cấu hình bridges interface hệ thống: Định dạng “promiscuous” Tắt tính LRO GRO Lương Tuấn Cường – TTMMT – 2015A 75 Có thể cấu hình nhƣ sau: # Administrative interface auto enp0s3 iface enp0s3inet dhcp # First bridged interface auto enp0s8 iface enp0s8 inet manual up ifconfig $IFACE 0.0.0.0 up up ip link set $IFACE promisc on post-up ethtool -K $IFACE gro off post-up ethtool -K $IFACE lro off down ip link set $IFACE promisc off down ifconfig $IFACE down # Second Bridged Interface auto enp0s9 iface enp0s9 inet manual up ifconfig $IFACE 0.0.0.0 up up ip link set $IFACE promisc on post-up ethtool -K $IFACE gro off post-up ethtool -K $IFACE lro off down ip link set $IFACE promisc off down ifconfig $IFACE down - Cấu hình file snort.conf: Mở file snort.conf bật chế độ “inline” cách khởi động afpacket: thêm dòng sau vào file conf config daq: afpacket config daq_mode: inline Lương Tuấn Cường – TTMMT – 2015A 76 Chạy thử hệthống Snort inline: sudo /usr/local/bin/snort -A console -Q -c /etc/snort/snort.conf -i eth1:eth2 –N Nếu có thơng báo nhƣ sau tức cài đặt thành công hệthống Snort Inline Hình 37: Cài đặt thành cơng hệthống Snort inline Do khơng có điều kiện triển khai thử nghiệm hệthốngngănchặnxâmnhập Snort inline thực tế nên sử dụng môi trƣờng ảo để thực nghiệm Môi trƣờng ảo đáp ứng đƣợc tiêu chí hiệu năng, khả ngăn chặn, đồ hình mạng gần sát với thực tế Hình 38: Minh hoạ demo hệthốngngănchặnxâmnhập với Snort inline Mơ hình hệthống thử nghiệm giả lập bao gồm thành phần nhƣ hình 47 Sơ đồ gồm mạng LAN riêng biệt đƣợc kết nối với có Snort inline đứng làm nhiệm vụ kiểm soát kết nối đƣờng truyền Lƣu Lương Tuấn Cường – TTMMT – 2015A 77 lƣợng liệu trao đổi mạng trực tiếp qua Snort inline đƣợc quản lí Tơi thử nghiệm hệthốngngănchặnxâmnhập môi trƣờng mơ Cấu hình máy ảo Ubuntu 16.04 LTS 64 bit Cấu hình Snort inline: Version 2.9.9.0 4.4.2 Kịch thử nghiệm Mơ hình hệthống thử nghiệm: Hình 39: Mơ tả hệthống thử nghiệm ngănchặnxâmnhập Kịch 1: Thử nghiệm chặn dạng công SQL injection Tôi giả lập môi trƣờng nhƣ mô hình: máy ảo Attack đóng vai trò máy cơng máy ảo Victim đóng vai trò máy nạn nhân, máy đƣợc kết nối với thông qua máy ảo Ubuntu thứ cài đặt cấu hình Snort inline Cấu hình route để kết nối đƣợc với Snort inline máy Ubuntu: sudo route add -net 192.168.160.0/24 dev eth0 Cấu hình route để kết nối đƣợc với Snort inline máy Kali: sudo route add -net 192.168.115.0/24 dev eth0 Khi cấu hình xong chạy Snort inline hệthốngmạng đƣợc thiết lập kết nối từ dải mạng 192.168.160.0/24 đến 192.168.115.0/24 Lương Tuấn Cường – TTMMT – 2015A 78 Hình 49: Thiết lập kết nối Phƣơng pháp cơng SQL injection đƣợc phân tích rõ trên, dựa vào đặc điểm tơi viết đƣợc luật chặn công SQL injection nhƣ sau: drop tcp any any -> any any(msg:"Phát công SQL injection form đăng nhâp Cần xử lý.";pcre:"/(\%27)|(\')|(\-\- )|(\%23)|(#)/i";classtype:Web-application-attack; sid:9383; rev:19;) drop tcp any any -> any $HTTP_PORTS (msg:"Phát công SQL Injection sửdụngUnionselect";pcre:"/((((\%55)|(u)|(\%75))((\%4e)|(n)|(\%6e))((\%69)|(i)| (\%49))((\%6f)|(o)|(\%4f))((\%4e)|(n)|(\%6e)))[^\n]*(((\%73)|(s)|(\%53))((\%65 )|(e)|(\%45))((\%6c)|(l)|(\%4c))((\%65)|(e)|(\%45))((\%63)|(c)|(\%43))((\%74)|( t)|(\%54))))/i";classtype: Web-application-attack; sid:9397; rev:28;) Khi chƣa có luật snort, hệthốngphát đƣợc công SQL injection mà không ngănchặn đƣợc Lương Tuấn Cường – TTMMT – 2015A 79 Hình 40: Phát cơng SQL injection snort inline Khi chạy hệthống với luật nhƣ trên, snort ngănchặn không cho máy Attack cơng SQL injection: Hình 51: Ngănchặn cơng SQL injection Lương Tuấn Cường – TTMMT – 2015A 80 Kịch 2: Thử nghiệm chặn số dạng cơng trình bày phần “4.2.5 Phát công từ chối dịch vụ DOS” gồm chặn công TCP SYN Flood, UDP Flood, ICMP Flood Phƣơng pháp cơng từ chối dịch vụ DOS đƣợc phân tích rõ trên, dựa vào đặc điểm tơi viết đƣợc luật chặn công DOS (TCP SYN Flood, UDP Flood, ICMP Flood) nhƣ sau: drop tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"Phát công SYN Flood Cần xử lý."; flags: S; sid: 0002;classtype: unusualclient-port-connection; threshold:type threshold, track by_dst, count 1000, seconds 180;) drop udp any any -> any any (msg:"Phát công UDP Flood Cần xử lý."; threshold: type threshold, track by_dst, count 1000 ,seconds 180 ; sid: 5000003;) drop icmp any any -> any any (msg:"Phát công ICMP Flood Cần xử lý."; threshold: type threshold, track by_dst, count 1000 ,seconds 180 ; sid: 5000004;) Khi chạy hệthống với luật nhƣ trên, snort ngănchặn không cho máy Attack công DOS TCP SYN Flood, UDP Flood, ICMP Flood: Hình 41: Ngănchặn cơng DOS TCP SYN Flood Hình 42: Ngănchặn cơng DOS UDP Flood Lương Tuấn Cường – TTMMT – 2015A 81 Hình 43: Ngănchặn cơng DOS ICMP Flood Có thể thấy với hệthốngmạng chƣa có Snort inline bảo vệ kẻ công dễ dàng công từ chối dịch vụ DOS, với hệthống đƣợc bảo vệ Snort inline máy nạn nhân an tồn 4.4.3 Đánh giá hệthốngngănchặnxâmnhập với Snort Inline (Snort IPS) Qua thử nghiệm, hệthống thực đƣợc chức ngănchặn bất thƣờng hay hành vi không đƣợc phép mà nhà quản trị đặt hệthốngmạng Do hoạt động tầng ứng dụng kiểm sốt nội dung gói tin nên Snort Inline có khả ngănchặn công tốt nhiều so với tƣờng lửa đơn Snort Inline có khả cập nhật dấu hiệu cơng, có khả phòng chống đƣợc hình thức cơng Nếu ngƣời quản trị hiểu biết sâu rộng cách thức công điểm yếu mạngxâydựng đƣợc luật tốt khiến cho mạng khó bị xâmnhậptráiphép Sử dụng Snort Inline với luật tốt có khả phòng chống đƣợc hầu hết cơng tầm hiểu biết hacker bình thƣờng Snort Inline có nhƣợc điểm ln đòi hỏi luật phải đƣợc cập nhật cấu hình xác để chặn đƣợc gói tin bất thƣờng mà khơng chặn nhầm hay bỏ xót dấu hiệu nguy hiểm Khơng phân tích chặn đƣợc gói tin đƣợc mã hố 4.5 Đánh giá chung hệthốngngănchặnphátxâmnhập với Snort Hệthốngphátxâmnhập snort IDS thụ động, theo dõi liệu packet qua mạng từ port giám sát, so sánh traffic đến rules đƣợc thiết lập đƣa cảnh báo phát dấu hiệu bất thƣờng Lương Tuấn Cường – TTMMT – 2015A 82 Một hệthống IDS phát hầu hết loại traffic độc hại bị tƣờng lửa để trƣợt, bao gồm công từ chối dịch vụ, công liệu ứng dụng, đăng nhậptráiphép máy chủ, phần mềm độc hại nhƣ virus, Trojan, worms Hệthống snort IDS sử dụng số phƣơng pháp để phát mối đe dọa, dựa dấu hiệu xâmnhập phân tích trạng thái giao thức Snort IDS lƣu file log vào CSDL tạo cảnh báo đến ngƣời quản trị Snort IDS cho tầm nhìn sâu với hoạt động mạng, nên giúp xác định vấn đề với sách an ninh tổ chức Vấn đề snort IDS thƣờng đƣa báo động giả Cần phải tối đa hóa tính xác việc phát dấu hiệu bất thƣờng Hệthốngngănchặnxâmnhập snort inline có tất tính hệthống IDS Ngồi ngănchặn luồng lƣu lƣợng gây nguy hại đến hệthống Nó chấm dứt kết nối mạng kẻ cố gắng công vào hệ thống, cách chặn tài khoản ngƣời dùng, địa IP, thuộc tính liên kết đến kẻ công Hoặc chặn tất truy cập vào máy chủ, dịch vụ, ứng dụng Để hệthốngngănchặnphátxâmnhập hoạt động hiệu quả, ngƣời quản trị nên sử dụng đồng thời IDS IPS Một hệthống IPS đặt bên mạngngănchặn đƣợc công zezo day, nhƣ virus worm Ngay mối đe dọa đƣợc ngănchặn Một IDS đặt bên mạng giám sát đƣợc hoạt động nội Tuy nhiên, snort có điểm yếu hạn chế Đó tƣơng tự nhƣ quét virus (virus scanner), snort chống lại công cách hiệu nhƣ biết đƣợc dấu hiệu (signature) cơng Dựa vào điểm này, kẻ cơng điều chỉnh cơng để thay đổi signature cơng Từ cơng "qua mặt" đƣợc giám sát snort Nhƣ thấy việc cập nhật luật snort phải đƣợc thực cách hàng ngày thƣờng xuyên Lương Tuấn Cường – TTMMT – 2015A 83 KẾT LUẬN VÀ HƢỚNG NGHIÊNCỨU KẾT LUẬN Đề tài nêu đƣợc vấn đề hệthốngphátngănchặnxâmnhập Bên cạnh đƣa đƣợc giải pháp xâydựnghệthống IPS thực tế đƣợc triển khai hiệu đƣợc đánh giá cao Luận văn xâydựng thành công hệthốngphátngănchặnxâmnhập sử dụng snort (IDS/IPS) hoạt động yêu cầu đề Hạn chế luận văn triển khai hệthống phân đoạn mạng nhỏ, nên chƣa đánh giá đƣợc hết hiệu xuất hệthống vấn đề gặp phải triển khai thực tế Kết nghiêncứu luận văn giúp định hƣớng nghiêncứu sâu an ninh mạng môi trƣờng hệthốngmạng khác sau Hƣớng nghiêncứu Triển khai thực tế để đánh giá hết hiệu nhƣ vấn đề gặp phải Từ có biện pháp để khắc phục hoàn thiện cho hệthống Nghiêncứu cách thức phát lỗ hổng hệ thống, đồng thời nghiêncứu cách thức phòng tránh lỗ hổng trƣớc kẻ công lợi dụng đƣợc Xâydựngphát triển hệthống IPS phân tán Lương Tuấn Cường – TTMMT – 2015A 84 TÀI LIỆU THAM KHẢO [1] Dr Zouheir Trabelsi, Latifa Alketbi (2013), Using Network Packet Generators and Snort Rules for teaching denial of service Attacks [2] https://jeremietrung.blogspot.com/2015/04/phan-loai-tan-cong-ddos- va-cac-bien-phap-phong-chong.html, truy cập lần cuối ngày 11/02/2017 [3] https://snort.org/, truy cập lần cuối ngày 11/02/2017 [4] http://sublimerobots.com/2016/02/snort-ips-inline-mode-on-ubuntu/, truy cập lần cuối ngày 11/02/2017 [5] https://vi.wikipedia.org/wiki/Tấn_công_từ_chối_dịch_vụ, truy cập lần cuối ngày 11/02/2017 [6] Hussein Alnabulsi, Md Rafiqul Islam, Quazi Mamun (2014), Detecting SQL Injection Attacks using Snort IDS [7] Noah Dietrich (2015), Snort 2.9.8.x on Ubuntu 12,14 and 15 with Branyard2, PulledPork, and Snortby [8] Nguyễn Văn Quang (2013), “Tìm hiểu xâydựnghệthống phòng chống phátxâmnhập sử dụng Snort/SnortSam”, Đại học sư phạm kỹ thuật Hồ Chí Minh [9] Phạm Đức Thọ (2013), “Xây dựnghệthốngphátxâmnhập phần mềm Snort”, Đại học Công nghệ thông tin truyền thông [10] Rafeeq Ur Rehmen (2003), Instrusion Detection System with Snort Prentice Hall PTR [11] Rebecca Bace and Peter Mell (2011), NIST Special Publicationon Intrusion Detection Systems, National Institute of Standards and Technology Lương Tuấn Cường – TTMMT – 2015A 85 PHỤ LỤC HƢỚNG DẪN CÀI ĐẶT SNORT Tạo thƣ mục cho việc cài đặt: # cd /home/cuonghong/Desktop # mkdir snort_src # cd snort_src Đầu tiên cần cài đặt số gói thƣ viện: sudo apt-get install build-essential libpcap-dev libpcre3-dev libdumbnetdev bison flex zlib1g-dev libdnet Tải gói về: wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz wget https://www.snort.org/downloads/snort/snort-2.9.8.3.tar.gz Giải nén cài đặt tar xvfz daq-2.0.6.tar.gz cd daq-2.0.6 /configure && make && sudo make install tar xvfz snort-2.9.8.3.tar.gz cd snort-2.9.8.3 /configure enable-sourcefire && make && sudo make install Kiểm tra Snort cài đặt thành công # cd /usr/local/bin # snort –V Trƣờng hợp bị lỗi liên quan đến thƣ viện chạy lệnh sau thử lại Snort # ldconfig # snort –V Nếu cài đặt thành cơng có kết sau: Lương Tuấn Cường – TTMMT – 2015A 86 Hình 44: Mơ tả cài đặt thành cơng snort Để chạy Snort an tồn mà không cần truy cập root, cần tạo ngƣời dùng khơng có đặc quyền nhóm ngƣời dùng để chạy # Create the snort user and group: sudo groupadd snort sudo useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort Sau tạo folder chứa file cấu hình, luật, log cho snort # tạo thư mục chứa snort: sudo mkdir /etc/snort sudo mkdir /etc/snort/rules sudo mkdir /etc/snort/rules/iplists sudo mkdir /etc/snort/preproc_rules sudo mkdir /usr/local/lib/snort_dynamicrules sudo mkdir /etc/snort/so_rules # Tạo file chứa luật danh sách ip sudo touch /etc/snort/rules/iplists/black_list.rules sudo touch /etc/snort/rules/iplists/white_list.rules sudo touch /etc/snort/rules/local.rules sudo touch /etc/snort/sid-msg.map # Tạo thư mục chứa log: sudo mkdir /var/log/snort sudo mkdir /var/log/snort/archived_logs Lương Tuấn Cường – TTMMT – 2015A 87 # Chỉnh sửa quyền truy cập: sudo chmod -R 5775 /etc/snort sudo chmod -R 5775 /var/log/snort sudo chmod -R 5775 /var/log/snort/archived_logs sudo chmod -R 5775 /etc/snort/so_rules sudo chmod -R 5775 /usr/local/lib/snort_dynamicrules # Thay đổi quyền sở hữu tập tin: sudo chown -R snort:snort /etc/snort sudo chown -R snort:snort /var/log/snort sudo chown -R snort:snort /usr/local/lib/snort_dynamicrules # Copy file cấu hình cd ~/snort_src/snort-2.9.8.0/etc/ sudo cp *.conf* /etc/snort sudo cp *.map /etc/snort sudo cp *.dtd /etc/snort cd~/snort_src/snort-2.9.8.0/src/dynamicpreprocessors/build/usr/local/lib/snort_dynamicpreprocessor/ sudo cp * /usr/local/lib/snort_dynamicpreprocessor/ Chỉnh sửa file cấu hình snort: sudo sed -i "s/include \$RULE\_PATH/#include \$RULE\_PATH/" /etc/snort/snort.conf sudo vi /etc/snort/snort.conf ipvar HOME_NET 192.168.1.1/24 # dòng 45 var RULE_PATH /etc/snort/rules # dòng 104 var SO_RULE_PATH /etc/snort/so_rules # dòng 105 var PREPROC_RULE_PATH /etc/snort/preproc_rules # dòng 107 var WHITE_LIST_PATH /etc/snort/rules/iplists # dòng 113 var BLACK_LIST_PATH /etc/snort/rules/iplists # dòng 114 Kiểm tra xem snort cấu hình thành công chƣa Lương Tuấn Cường – TTMMT – 2015A 88 sudo snort -T -c /etc/snort/snort.conf -i eth0 Hình 45: Mơ tả cấu hình snort thành cơng Lương Tuấn Cường – TTMMT – 2015A 89 ... 2.2 Hệ thống ngăn chặn xâm nhập mạng máy tính (IPS) 2.2.1 Khái niệm hệ thống ngăn chặn xâm nhập mạng máy tính Hệ thống ngăn chặn xâm nhập IPS (Intrusion Prevention Systems) hệ thống ngăn chặn xâm. .. mở Linux để xây dựng hệ thống phát ngăn chặn xâm nhập - Xây dựng hệ thống phát ngăn chặn xâm nhập phần mềm mã nguồn mở Snort - Nghiên cứu cấu trúc tập lệnh Rules Snort, từ tự xây dựng tập lệnh... 2: HỆ THỐNG IDS VÀ IPS 2.1 Hệ thống phát xâm nhập mạng máy tính (IDS) 2.1.1 Khái niệm hệ thống phát xâm nhập mạng máy tính (IDS) Hệ thống phát xâm nhập IDS (Intrusion Detection Systems) hệ thống