Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 68 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
68
Dung lượng
1,55 MB
Nội dung
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG -o0o - ISO 9001:2015 ĐỒ ÁN TỐT NGHIỆP NGÀNH CÔNG NGHỆ THÔNG TIN HẢI PHÒNG 2019 Hệthốngphátcảnh BỘ báonguy DỤC côngmạng GIÁO VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG -o0o - TÌMHIỂUHỆTHỐNGPHÁTHIỆNCẢNHBÁONGUYCƠTẤNCÔNGMẠNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Cơng nghệ Thông tin Sinh viên thực hiện: Phạm Quang Tuyến Giáo viên hướng dẫn: TS Ngô Trường Giang Mã số sinh viên: 1412101129 Phạm Quang Tuyến _ CT1802 HẢI PHÒNG - 2019 Hệthốngphátcảnhbáonguycôngmạng BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHỊNG CỘNG HỒ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự - Hạnh phúc -o0o - NHIỆM VỤ THIẾT KẾ TỐT NGHIỆP Sinh viên: Phạm Quang Tuyến Lớp: CT1802 Mã số: 1412101129 Ngành: Công nghệ Thông tin Tên đề tài: Tìmhiểuhệthốngphátcảnhbáonguycôngmạng Phạm Quang Tuyến _ CT1802 Hệthốngphátcảnhbáonguycơngmạng LỜI CẢM ƠN Trong q trình làm đồ án vừa qua, giúp đỡ bảo nhiệt tình TS Ngơ Trường Giang – Trường Đại học Dân Lập Hải Phòng, đồ án em hoàn thành Mặc dù cố gắng với sư tận tâm thầy hướng dẫn song thời gian khả nhiều hạn chế nên đồ án khơng tránh khỏi thiếu sót Em xin bày tỏ lòng biết ơn sâu sắc tới thầy Ngơ Trường Giang tận tình hướng dẫn, bảo dành nhiều thời gian quý báu thầy cho em thời gian qua, giúp em hoàn thành đồ án thời hạn Em xin cảm ơn thầy cô giáo môn khoa Công nghệ thông tin giảng dạy, trang bị cho em kiến thức chuyên ngành, chuyên môn, chuyên sâu suốt năm qua Xin cám ơn gia đình bạn bè cổ vũ động viên cho em suốt trình học tập thời gian làm đồ án, giúp em hồn thành khóa học, đồ án theo quy định Em xin chân thành cảm ơn! Phạm Quang Tuyến _ CT1802 Hệthốngphátcảnhbáonguycôngmạng MỤC LỤC LỜI CẢM ƠN DANH MỤC HÌNH VẼ MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ GIÁM SÁT AN NINH MẠNG 1.1 Giám sát An ninh mạng 1.2 Mơ hình hệthống chức 1.2.1 Các thành phần 1.2.2 Phân loại 11 1.2.3 Chức 12 1.3 Phát chống xâm nhập mạng 13 1.3.1 Hệthốngphát xâm nhập (IDS) 13 1.3.2 Hệthống chống xâm nhập (IPS) 13 1.3.3 Nguyên lý hoạt động hệthống 14 CHƯƠNG 2: HỆTHỐNGPHÁTHIỆN XÂM NHẬP MẠNG 17 2.1 Phát xâm nhập .17 2.1.1 Chính sách IDS 18 2.1.2 Kiến trúc hệthốngphát xâm nhập 19 2.1.3 Phân loại hệthốngphát xâm nhập 22 2.2 Tổng quan snort 31 2.2.1 Giới thiệu 31 2.2.2 Kiến trúc snort 31 2.2.3 Bộ luật snort 37 2.2.4 Chế độ ngăn chặn Snort: Snort – Inline 51 CHƯƠNG 3: THỰC NGHIỆM PHÁP HIỆN XÂM NHẬP MẠNG VỚI SNORT 53 3.1 Mơ hình thử nghiệm 53 3.2 Thiết lập cấu hình, chuẩn bị mơi trường cài đặt: 53 3.3 Cài đặt SNORT 53 3.4 Thiết lập số luật bản: 61 3.4.1 Tạo luật cảnhbáo PING với kích thước lớn: 61 Phạm Quang Tuyến _ CT1802 Hệthốngphátcảnhbáonguycôngmạng 3.4.2 Tạo luật cảnhbáo truy cập Web: 63 KẾT LUẬN 65 TÀI LIỆU THAM KHẢO 67 Phạm Quang Tuyến _ CT1802 Hệthốngphátcảnhbáonguycôngmạng DANH MỤC HÌNH VẼ Hình 1-1: Thành phần GSANM Hình 1-2: Mơ hình GSANM phân tán 11 Hình 1-3: Mơ hình GSANM tập trung 12 Hình 2-2: Kiến trúc hệthốngphát xâm nhập 19 Hình 2-3: Giải pháp kiến trúc đa tác nhân 21 Hình 2-4: Mơ hình triển khai hệthống NIDS 23 Hình 2-5: Mơ hình NIDS 23 Hình 2-6: Mơ hình hệthống HIDS 27 Hình 3-1: Mơ hình kiến trúc hệthống Snort 32 Hình 3-2: Xử lý gói tin Ethernet 33 Hình 3-3: Cấu trúc luật Snort 38 Hình 3-4: Header luật Snort 38 Hình 3-5: Mơ hình thử nghiệm 53 Hình 3-6: Hướng dẫn cài đặt SNORT - Thiết lập 59 Hình 3-7: Hướng dẫn cài đặt SNORT - Bước 60 Hình 3-8: Hướng dẫn cài đặt SNORT - Bước 60 Hình 3-9: Hướng dẫn cài đặt SNORT - Bước 60 Hình 3-10: Hướng dẫn cài đặt SNORT - Bước 61 Hình 3-11: Trang quản trị Snort 61 Hình 3-12: Cảnhbáo PING với kích thước lớn 62 Hình 3-13: Cảnhbáo truy cập Web 64 Phạm Quang Tuyến _ CT1802 Hệthốngphátcảnhbáonguycôngmạng MỞ ĐẦU Thế giới bắt đầu bước vào cách mạngcông nghiệp lần thứ tư, cách mạng sản xuất gắn liền với đột phá chưa cócơng nghệ, liên quan đến kết nối Internet, điện tốn đám mây, in 3D, công nghệ cảm biến, thực tế ảo Cuộc cách mạng sản xuất dự đoán tác động mạnh mẽ đến quốc gia, phủ, doanh nghiệp người dân khắp tồn cầu, làm thay đổi cách sống, làm việc sản xuất Bên cạnhphát triển tiềm ẩn nguy đe dọa đến mặt đời sống xã hội việc đánh cắp thông tin, truy cập hệthống trái phép, công từ chối dịch vụ Là nguy mà người dùng Internet phải đương đầu Rất nhiều giải pháp an ninh mạng đưa có đóng góp to lớn việc đảm bảo an tồn thơng tin, ví dụ như: Firewall ngăn chặn kết nối không đáng tin cậy, mã hóa làm tăng độ an tồn cho việc truyền liệu, chương trình diệt virus với sở liệu cập nhật thường xuyên… Tuy nhiên thực tế cho thấy thụ động trước công đặc biệt công kiểu yêu cầu đặt cần cóhệthốngphátcảnhbáo sớm trước côngHệthốngphát xâm nhập xem lựa chọn tối ưu Đồ án trình bày Hệthốngphátcảnhbáonguycơngmạngtìmhiểucông cụ phátcảnhbáonguycôngmạng mã nguồn mở SNORT Nội dung đồ án bao gồm: Chương1: Tìmhiểu tổng quan giám sát an ninh mạng Chương2: Tìmhiểuhệthốngphát chống xâm nhập mạng Chương3: Ứng dụng phần mềm mã nguồn mở SNORT phát xâm nhập mạng Phạm Quang Tuyến _ CT1802 Hệthốngphátcảnhbáonguycôngmạng CHƯƠNG 1: TỔNG QUAN VỀ GIÁM SÁT AN NINH MẠNG 1.1 Giám sát An ninh mạng Giám sát An ninh mạnghệthống xây dựng nhằm mục đích thu thập, theo dõi, phân tích kiện, liệu vào mạng từ phátcơngmạng đưa cảnhbáo cho hệthốngmạng giám sát Về chất hệthống phân tích kiện, luồng liệu mà khơng tích hợp giải pháp ngăn chặn vào Hệthống hoạt động độc lập thu thập nhật ký hệthống thiết bị, ứng dụng hay luồng liệu không ảnh hưởng đến chúng Trong hệthốngthông tin, việc khắc phục cố thường tốn chi phí lớn vậy, giải pháp giám sát mạng để phát sớm cố lựa chọn nhiều người ưa thích nhằm mang lại hiệu cao với chi phí vừa phải 1.2 Mơ hình hệthống chức Về hệthống Giám sát an ninh mạng (GSANM) tn thủ theo mơ hình SIEM (Security Information and Event Management) Đây mơ hình chung cho hệthống GSANM sử dụng nhiều giới nhà sản xuất thiết bị GSANM dựa mơ hình chuẩn 1.2.1 Các thành phần Hệthống Giám sát an ninh mạngbao gồm thành phần sau: Hình 1-1: Thành phần GSANM Phạm Quang Tuyến _ CT1802 Hệthốngphátcảnhbáonguycôngmạng CONSOLE: Là nơi xử lý, lưu trữ kiện an ninh cảnh báo, kiện gửi lên từ Event Processor Flow Processor Ngoài chứa tập luật xử lý liệu, CONSOLE có khả hoạt động độc lập CONSOLE có hai giao diện, giao diện command line giúp người quản trị cấu hình, xử lý lỗi hệ thống, giao diện web nơi hiển thị cảnhbáo kiện thu thập Các cảnhbáo lưu trữ tùy vào cấu hình quản trị bao lâu, thường năm cho hệthống Năng lực hoạt động CONSOLE tùy thuộc vào nhiều yếu tố như: Đường truyền mạng, cấu hình phần cứng, … thơng thường hệthống hoạt động với công suất 1000EPS 100000FPM Khi hệthống GSANM thiết lập cấu hình CONSOLE tự động cấu hình tương ứng cho thiết bị khác cách chủ động sau kết nối vào thiết bị thông qua cổng 22 Từ việc cấu hình thiết bị hệthống GSANM thực thơng qua CONSOLE hai cách qua giao diện Web với cổng 443 qua giao diện command line EVENT PROCESSOR (EP): Đây nơi xử lý kiện gửi từ Event Collector Các kiện xử lý thông qua tập luật Nếu cảnhbáo kiện từ thiết bị an ninh đưa cảnhbáo gửi thẳng trực tiếp lên CONSOLE để xử lý Nếu kiện không đưa cảnhbáo lưu trữ mà không chuyển lên CONSOLE Các kiện lưu trữ tùy theo cấu hình quản trị, thường ba tháng cho kiện không đưa cảnhbáo Các nhật ký hệthống khơng đưa cảnhbáo quản lý qua giao diện web CONSOLE FLOW PROCESSOR (FP): Phạm Quang Tuyến _ CT1802 Hệthốngphátcảnhbáonguycôngmạng CHƯƠNG 3: THỰC NGHIỆM PHÁP HIỆN XÂM NHẬP MẠNG VỚI SNORT 3.1 Mơ hình thử nghiệm Hình 3-1: Mơ hình thử nghiệm 3.2 Thiết lập cấu hình, chuẩn bị mơi trường cài đặt: Môi trường giả lập: Vmware Workstation Pro 14 Snort: CentOS 6.5 – Vmnet: 192.168.10.11 Web Server: Windows Server 2012 – Vmnet: 192.168.10.12 Attacker: Windows – Vmnet: 192.168.10.13 Client: Windown – 192.168.10.1 (Cài đặt PuTTy WinSCP) 3.3 Cài đặt SNORT Bước 1: Sử dung PuTTy kết nối đến máy chủ Linux CentOS 6.5 Bước 2: Tải gói sau sử dụng WinSCP tải gói cài đặt nên máy chủ Linux CentOS 6.5 Libdnet-1.12.tgz libpcap-1.0.0.tar.gz daq-2.0.0.tar.gz Phạm Quang Tuyến _ CT1802 53 Hệthốngphátcảnhbáonguycôngmạng snort-2.8.4.1.tar.gz adodb519.zip base-1.3.9.tar.gz Snortrules-snapshot 2953.tar Bước 3: Cài đặt Cài đặt thêm gói hỗ trợ cho Web # yum install -y mysql-server mysql-bench mysql-devel httpd php php- mbstring php-devel php-mysql php-pear gcc pcre-devel php-gd gd glib2-devel gcc-c++ libpcap libpcap-devel flex bison Giải nén cài đặt Libdnet-1.12.tgz # tar -zxvf libdnet-1.12.tgz # cd libdnet-1.12 #./configure prefix=/usr/local/snort bindir=/usr/local/bin/ # make && make install Chuyển thư mục /root Giải nén cài dặt gói libpcap1.0.0.tar.gz # cd # tar -zxvf libpcap-1.0.0.tar.gz # cd libpcap-1.0.0 #./configure prefix=/usr/local/snort/ bindir=/usr/local/bin/ # make && make install Chuyển thư mục /root, giải nén cài đặt gói daq-2.0.0.tar.gz # tar -zxvf daq-2.0.0.tar.gz # cd daq-2.0.0 Phạm Quang Tuyến _ CT1802 54 Hệthốngphátcảnhbáonguycôngmạng #./configure prefix=/usr/local/snort/ -bindir=/usr/local/bin/ withlibpcap-includes=/usr/local/snort/include/ with-libpcap- libraries=/usr/local/snort/lib/ enable-static # make && make install Tạo người dùng nhóm người dùng cho Snort # groupadd snort # useradd -g snort -d /etc/snort -M -s /sbin/nologin snort Chuyển thư mục /root tiến hành giải nén, cài đặt snort2.8.4.1.tar.gz # cd # tar -zxvf snort-2.8.4.1.tar.gz # cd snort-2.8.4.1 #./configure with-mysql-libraries=/usr/lib64/mysql enable- sourcefire # make && make install Khởi tạo link liên kết cho tệp tin snort tới thư mục sbin # ln -s /usr/local/bin/snort /usr/sbin/ Copy kịch khởi động snort tới thư mục /etc/init.d/ # cp rpm/snortd /etc/init.d/ # cp rpm/snort.sysconfig /etc/sysconfig/snort Cấp quyền với tệp tin khởi động Snort # chmod 755 /etc/init.d/snortd Tạo thư mục chứa file cài đặt thư mục chứa file log # mkdir /etc/snort Phạm Quang Tuyến _ CT1802 55 Hệthốngphátcảnhbáonguycôngmạng # mkdir /var/log/snort Thay đổi quyền sỏ hữu thư mục /var/log/snort # chown snort:snort /var/log/snort/ Chuyển thư mục /root copy tất file cấu hình Snort tới thư mục /etc/snort # cp snort-2.8.4.1/etc/* /etc/snort/ # rm -rf /etc/snort/Makefile* (tệp tin hỗ trợ cho việc biên dịch chương trình viết mã ngn C) # mkdir -p /usr/local/lib64/snort_dynamicrules Copy toàn thư mục Snortrules-snapshot 2953.tar.gz vào thư mục /etc/snort # cp snortrules-snapshot-2953.tar.gz /etc/snort/ Chuyển đến thư mục /etc/snort tiến hành giải nén cài đặt Snortrule # cd /etc/snort/ # tar -zxvf snortrules-snapshot-2953.tar.gz # cp /etc/snort/so_rules/precompiled/Centos-5-4/x86-64/2.9.5.3/*.so /usr/local/lib64/snort_dynamicrules/ # cat /etc/snort/so_rules/*.rules >> /etc/snort/rules/so-rules.rules Chuyẻn đến thư mục /etc/snort tiến hành cấu hình Snort #cd /etc/snort # vi snort.conf Dòng 110 trỏ đường dẫn tới thư mục chứa Rules var RULE_PATH /etc/snort/rules Phạm Quang Tuyến _ CT1802 56 Hệthốngphátcảnhbáonguycơngmạng Dòng 111 trỏ đường dẫn tới thư mục chứa thư viện var PREPROC_RULE_PATH /etc/snort/preproc_rules Dòng 688 tiến hành bỏ dấu # điền thông tin database output database: log, mysql, user=snort password=123456 dbname=snort host=localhost Lưu file cấu hình # vi /etc/sysconfig/snort Dòng 69, 75, 81 thêm dấu # vào đầu dòng Bước 4: Tạo Database cho snort Khởi động dịch vụ MySQL, cho phép khởi động hệthống # service mysqld start # chkconfig mysqld on Tạo CSDL cho Snort với MySQL # echo "set password for root@localhost=password('123456'); " | mysql -u root # echo "create database snort;" | mysql -u root -p Gán toàn quyền cho User snort database snort # echo "grant all privileges on snort.* to snort@localhost with grant option;" | mysql -u root -p Set password cho User snort truy cập database # echo "set password for snort@localhost=password('123456'); " | mysql -u root -p Import CSDL # cd snort-2.8.4.1/schemas/ Phạm Quang Tuyến _ CT1802 57 Hệthốngphátcảnhbáonguycôngmạng # mysql -u root -p < create_mysql snort Bước 5: Cài đặt giao diện quản trị Giải nén gói adodb519.zip # unzip adodb519.zip Di chuyển tồn thư mục adodb vừa giải nén vào /var/www/adodb # mv adodb5 /var/www/adodb Giải nén gói base-1.3.9.tar.gz # tar -zxvf base-1.3.9.tar.gz Di chuyển toàn thư mục base-1.3.9 vừa giải nén vào thư mục /var/www/html/base # mv base-1.3.9 /var/www/html/base Thay đổi quyền sở hữu thư mục base # chown apache:apache /var/www/html/base/ Sửa file php.ini # vi /etc/php.ini Bỏ tất dấu ; đầu dòng, từ dòng 112 - 115 Sửa file httpd.conf # vi /etc/httpd/conf/httpd.conf Tại dòng 276 bỏ dấu # đầu dòng Khởi động dịch vụ httpd, cho phép khởi động hệthống # service httpd start # chkconfig httpd on Cài đặt gói Epel Phạm Quang Tuyến _ CT1802 58 Hệthốngphátcảnhbáonguycôngmạng # rpm -ivh epel-release-6-8.noarch.rpm Cài dặt thêm gói sau # yum -y install pcre pcre-devel php-pear php-pear-Number php-pear- Number-Words php-pear-Image-Color php-pear-Image-Canvas php-pearImage-Graph Sủa file snort.conf # vi /etc/snort/snort.conf Từ dòng 810 - 862 tiến hành thém dâu # vào đầu tất dòng trỏ đường dẫn tới Rules Khởi động dịch vụ Snort cho phép khởi động hệthống # service snortd start # chkconfig snortd on Sang máy Client đăng nhập vào Base để kiểm tra với địa http://192.168.10.12/base Chọn Continue để tiếp tục Hình 3-2: Hướng dẫn cài đặt SNORT - Thiết lập Trỏ đường dẫn tới adodb Phạm Quang Tuyến _ CT1802 59 Hệthốngphátcảnhbáonguycơngmạng Hình 3-3: Hướng dẫn cài đặt SNORT - Bước Nhập thông tin database, username, password Username quản trị database Hình 3-4: Hướng dẫn cài đặt SNORT - Bước Nhập Username password quản trị Hình 3-5: Hướng dẫn cài đặt SNORT - Bước Chọn Continue để vào bước Phạm Quang Tuyến _ CT1802 60 Hệthốngphátcảnhbáonguycơngmạng Hình 3-6: Hướng dẫn cài đặt SNORT - Bước Trang quản trị Snort Hình 3-7: Trang quản trị Snort 3.4 Thiết lập số luật bản: 3.4.1 Tạo luật cảnhbáo PING với kích thước lớn: Tạo Rules icmp.rules: # vi /etc/snort/rules/icmp.rules Tại tiến hành soạn rules với nội dung sau: alert icmp any any -> 192.168.10.0/24 any (msg:"He thong dang bi tancong bang PING goi dung luong cao"; dsize: >500; sid:1111;) Trỏ đường dẫn tới Rules vừa khởi tạo # vi /etc/snort/snort.conf Bỏ dấu # trước dường dẫn tới Rules icmp vừa khởi tạo include $RULE_PATH/icmp.rules Khởi động lại dịch vụ Snort service snortd restart Phạm Quang Tuyến _ CT1802 61 Hệthốngphátcảnhbáonguycôngmạng Tạo lệnh ping máy Client sau: ping -l 1000 -f 192.168.10.13 –t Mơ tả tình huống: Kiểu cơng dùng giao thức ICMP Có phần quan trọng ICMP packet ICMP ECHO_REQUEST ICMP ECHO_RESPONSE datagrams thông thường dùng PING command đế thi hành hoạt động ICMP Khi máy tính gửi ICMP ECHO_REQUEST đến máy đó, máy hoạt động gữi trả lại ICMP ECHO_RESPONSE Hacker dùng PING program để tạo nên kích thước lớn cho gói tin ICMP (gói gọn IP packet), có nhiều cách để gửi ICMP datagrams mà packet mà bao gồm bits ICMP header infomation, Hacker thuong dùng PING program để gừi packet lớn 65536 bytes ( vượt qua cho phép TCP/IP) Thực nghiệm: Máy Attacker gửi gói ICMP Ping tới Webserver “ping -l 1000 -f 192.168.10.12 –t” Snort phát đưa cảnhbáo trang quản trị Snort Kết Trang quản trị Snort sau: Hình 3-8: Cảnhbáo PING với kích thước lớn Phạm Quang Tuyến _ CT1802 62 Hệthốngphátcảnhbáonguycôngmạng 3.4.2 Tạo luật cảnhbáo truy cập Web: Tạo Rules icmp.rules: # vi /etc/snort/rules/tcp.rules Tại tiến hành soạn rules với nội dung sau: alert tcp any any -> 192.168.10.0/24 any (content: ""; msg:"Phat hien xam nhap website trai phep"; sid:2222; rev: 1;) Trỏ đường dẫn tới Rules vừa khởi tạo # vi /etc/snort/snort.conf Bỏ dấu # trước dường dẫn tới Rules icmp vừa khởi tạo include $RULE_PATH/icmp.rules Khởi động lại dịch vụ Snort service snortd restart Mơ tả tình huống: Thơng thường, công DoS xảy hacker thực hoạt động nhằm mục đích "flood" (làm lụt) network với khối lượng thông tin khổng lồ Khi người dùng nhập URL website vào trình duyệt, tức gửi request đến server máy tính website Về bản, Server có khả xử lý số reqquest định gửi đến lúc Lợi dụng đặc điểm này, kẻ công khuếch đại số request lên với khối lượng khổng lồ khiến cho sever khả xử lí lượng reqquest Đây hình thức "từ chối dịch vụ", người dùng khơng thể truy cập trang web Thực nghiệm: Cùng thời điểm máy Attacker máy Client truy cập liên tục nhiều lần vào website tạo https://192.168.10.12 Snort phát đưa cảnhbáo trang quản trị Snort Kết Trang quản trị Snort sau: Phạm Quang Tuyến _ CT1802 63 Hệthốngphátcảnhbáonguycơngmạng Hình 3-9: Cảnhbáo truy cập Web Phạm Quang Tuyến _ CT1802 64 Hệthốngphátcảnhbáonguycôngmạng KẾT LUẬN Trong khuôn khổ đồ án, mặt lý thuyết đồ án trình bày vấn đề hệthốngphát xâm nhập hệthống ngăn chặn xâm nhập Bên cạnh đưa giải pháp xây dựng hệthốngphát xâm nhập mạng (IDS) Các nội dung nghiên cứu mà đề tài đặt giải vấn đề sau: Tìmhiểuhệthống giám sát an ninh mạng, thành phần chức hệthống giám sát an ninh mạng Nghiên cứu, tìmhiểuhệthốngphát xâm nhập mạng IDS ngăn chặn xâm nhập mạng IPS Cài đặt thử nghiệm thành công ứng dụng phần mềm mã nguồn mở SNORT phát xâm nhập mạng Kết hợp xây dựng giao diện quản trị ứng dụng SNORT trực quan với người sử dụng Song song với kết mà em đạt em nhận thấy đồ án số điểm hạn chế Đồ án mức cài đặt thử nghiệm, để đưa vào thực nghiệm sử dụng thực tế, cần phải tích hợp hồn chỉnh, bổ sung thêm chức hướng phát triển nghiên cứu đề tài, cụ thể là: Phát thêm nhiều kiểu cơng khác Có thêm chức tự động phản ứng trước cơng Tích hợp thêm nhiều phần mềm khác với nhiều tính hơn, giúp cho hệthống giám sát an ninh mạng giám sát hệthống chặt chẽ Hiện Snort với khả phát xâm nhập dựa vào mẫu sẵn có Vì kiểu cơngphát Do cần xây dựng thêm chức phân tích dựa vào kiện bất thường Phạm Quang Tuyến _ CT1802 65 Hệthốngphátcảnhbáonguycôngmạng phân tích dựa giao thức để phátcơng cách xác Hy vọng thời gian tới, em nghiên cứu sâu để hoàn thiện phát triển đề tài thành sản phẩm ứng dụng vào thực tiễn Phạm Quang Tuyến _ CT1802 66 Hệthốngphátcảnhbáonguycôngmạng TÀI LIỆU THAM KHẢO [1.] Andrew R Bakeer & Joel Esler (2007), Snort IDS and IPS Toolkit Syngress Publishing, Inc [2.] The Snort Team (2012), Snort® User Manual 2.9.3, The Snort Project [3.] David Gullett (2012), Snort 2.9.3 and Snort Report 1.3.3 on Ubuntu 12.04 LTS Install Guide, Symmetrix Technologies [4.] VNCERT (2007), “Nghiên cứu xây dựng mơ hình hệthống quản lý An toàn Internet theo cấu trúc phân bổ”, Hà Nội [5.] Học viện kỹ thuật mật mã (2008), “Bộ giao thức TCP/IP”, Học viện kỹ thuật mật mã, Hà Nội [6.] https://www.snort.org [7.] https://seclists.org/snort/ [8.] https://fossies.org/linux/snort/configure.in [9.] https://www.academia.edu/4302986/Cai_d%E1%BA%B7t_ Snort_Barnyard_BASE_tren_Cent_OS_5_2 Phạm Quang Tuyến _ CT1802 67 .. .Hệ thống phát cảnh BỘ báo nguy DỤC công mạng GIÁO VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG -o0o - TÌM HIỂU HỆ THỐNG PHÁT HIỆN CẢNH BÁO NGUY CƠ TẤN CÔNG MẠNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC HỆ... trước công đặc biệt cơng kiểu yêu cầu đặt cần có hệ thống phát cảnh báo sớm trước công Hệ thống phát xâm nhập xem lựa chọn tối ưu Đồ án trình bày Hệ thống phát cảnh báo nguy cơng mạng tìm hiểu cơng... thống phát cảnh báo nguy công mạng Gián đoạn phiên Cấm địa IP công Tạo log Phạm Quang Tuyến _ CT1802 16 Hệ thống phát cảnh báo nguy công mạng CHƯƠNG 2: HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG Nếu hiểu