1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu và phát triển các dịch vụ bảo mật trên linux

66 49 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 66
Dung lượng 6,92 MB

Nội dung

BỘ GIÁO DỤC ĐÀO TẠO TRƯỜNG ĐẠI HỌC VINH KHOA CÔNG NGHỆ THÔNG TIN  ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU VÀ PHÁT TRIỂN CÁC DỊCH VỤ BẢO MẬT TRÊN LINUX Giảng viên hướng dẫn: Thạc Sỹ VŨ CHÍ CƯỜNG Sinh viên thực hiện: ĐẶNG PHÚC VIỆT Lớp: 46K3.CNTT Thành Phố Vinh, Thỏng Nm 2010 Lời Mở Đầu Chúng ta sống thời đại tri thức, thời đại biến đổi phát triến không ngừng công nghệ Công nghệ tạo nên sống làm thay đổi sống Công nghệ thông tin tảng để tạo nên công nghệ làm thay đổi sống Như đà biết công nghệ thông tin làm thay đổi sống nhiều, tác động làm thay đổi tất mặt đời sống quản lý, điều khiển công việc, phục vụ công việc, giải trí, viển thông, trao đổi Đó mà công nghệ thông tin đà mang lại cho Và nhiều công nghệ ngày phát triển hoàn thiện Nhưng bên cạnh lợi ích mà mang lại có khó khăn đặt phải có người vận hành công nghệ đó, thiết bị chuyên dụng đại, chi phí đầu tư cho công nghệ Tất điều đà làm cho việc hoạch toán chi phí ứng dụng công nghệ vào sản xuất khai thác tận dụng triệt để Như đà biết bên cạnh lợi ích mà thiết bị phần mềm công nghệ mang lại phục vụ cho sản xuất có giá thành chi phí cao Vì đòi hỏi người dùng doanh nghiệp cần có sách hợp lý để sử dụng công nghệ Điều đà tạo nên phát triển cộng đồng mà nguồn mỡ người tiếp cận công nghệ cách thuận lợi mà không cần phí nhiều cho đầu tư công nghệ Linux phần mềm hệ điều hành mà nguồn mở cộng đồng IT giới phát triển liên tục không ngừng internet, xét cách toàn Linux hẳn sản phẩm thị trường nay, tính miĨn phÝ vµ tÝnh cã rÊt nhiỊu øng dơng phơc vụ cho công việc, mổi ứng dụng lại có nhiều người viết nên dó hiệu ứng dụng vµ sù lùa chän cho ng­êi dïng rÊt lín Trong đề tài tập trung giới thiệu cách tổng quát Linux số ứng dụng bảo mật Linux giựa hệ điều hành Linux CentOS 5.4 phát triển kernel 2.6.18-164.e15 Lời Cảm Ơn Trong trình làm đề tài em xin chân thành cảm ơn thầy Vũ Chí Cường đà tận tình h­íng dÉn, gióp ®ì em st thêi gian thùc để ngày hoàn thiện để tài : Nghiên cứu phát triển dịch vụ bảo mật Linux Thông qua đề tài cho em xin cảm ơn quý thầy cô giáo khoa công nghệ thông tin trường Đại học Vinh đà truyền đạt giảng dảy cho em kiến thức quý báu để em hoàn thành đề tài Cuối cho em xin cảm ơn toàn cán nhân viên tòa soạn báo công an Nghệ An đà tạo điều kiện cho em thực tập nghiên cứu để thực đề tài Mặc dù em đà cố gắng hoàn thành đề tài nhiều phạm vi kiến thức cho phép, chắn không tránh khỏi thiếu sót kính mong quý thầy cô bạn bổ sung để đề tài hoàn thiện Vinh, ngày 07/05/2010 Sinh viên thực Đặng Phúc Việt Nhận Xét (Của giảng viên hướng dẫn) ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… Nhận Xét (Của giảng viên phản biÖn) ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… Mơc Lơc Ch­¬ng Giíi Thiệu Linux Và Hệ Điều Hành Máy Chủ Centos 1.1 Vài dòng lịch sữ phát triển Linux 1.2 Ưu nhược điểm hệ điêu hành Linux 1.2.1 Ưu điểm hệ điều hành Linux 1.2.2 Mét sè khut ®iĨm cña Linux 1.3 KiÕn tróc cđa hƯ ®iỊu hµnh Linux 1.4 Cấu trúc thao tác tập tin trªn Linux 1.4.1 CÊu tróc tËp tin 1.4.2 Thao tác tập tin Linux 1.4.2.1 Lo¹i tËp tin 1.4.2.2 Liên kết tập tin 1.4.2.3 CÊu tróc c©y th­ mơc 1.4.2.4 Mét số thao tác tập tin 1.4.2.5 Thao t¸c trªn th­ mơc 1.4.2.6 Quyền hạn ng­êi dïng víi tËp tin 1.4.2.7 LÖnh chmod 1.4.2.9 LÖnh chown 1.4.2.10 LÖnh chgrp 1.5 Cài đặt phần mềm trªn Linux 1.5.1 Sư dơng lƯnh rpm 1.5.2 Cài đặt phần mềm với đuôi phÇn mỊm më réng tar, tgz 1.5.3 Sử dụng lệnh yum để cài đặt 1.6 Quản trị người dùng nhóm 1.6.1 Th«ng tin vỊ user 1.6.1.1 TËp tin /etc/passwd 1.6.1.2 Username vµ UserID 10 1.6.1.3 TËp tin /etc/shadow 10 1.6.1.4 Group ID 10 1.6.2 Qu¶n lý ng­êi dïng 10 1.6.2.1 Tạo tài khoản người dùng 10 1.6.2.2 Thay đổi thông tin tài khoản .11 1.6.2.3 Mét sè lệnh thao tác với tài khoản người dùng 11 1.6.3 Qu¶n lý nhãm ng­êi dïng 11 1.7 Giới thiệu hệ điều hành m¸y chđ Linux CentOS 5.4 12 Ch­¬ng 2: PROXY SERVER 13 2.1 Giíi thiƯu vÒ Proxy Server 13 2.2 Tìm hiểu dịch vô Squid Proxy 13 2.2.1 Giíi thiƯu vỊ Squid Proxy 13 2.2.2 Những giao thức hỗ trợ Squid Proxy 13 2.2.3 Quá trình trao đổi cache Squid Proxy 14 2.2.4 Th­ mục cài đặt gói cài đặt cho Squid Proxy 14 2.2.4.1 C¸c thư mục mặc định Squid 14 2.2.4.2 Cài đặt squid từ package rpm .14 2.3 CÊu h×nh Squid Proxy 14 2.3.1 TËp tin cÊu h×nh 14 2.3.2 Những tùy chọn 15 2.3.3 Khëi ®éng Squid 17 2.4 Cài đặt cấu hình dịch vụ Squid Proxy cho hệ thống mạng nội 18 2.4.1 Cài đặt Squid .18 2.4.2 CÊu h×nh squid 19 2.4.3 Cấu hình web server Apche để test 20 2.4.4 CÊu hình client truy cập internet thông qua proxy server 21 2.4.5 Access List Control ®iỊu khiÓn truy cËp internet ng­êi dïng 21 2.4.5.1 CÊm c¸c m¸y client truy cËp mét sè trang website kh«ng cho phÐp: 21 2.4.5.2 CÊm máy client không truy cập internet 22 2.4.5.3 Cho phÐp ng­êi dïng hệ thống truy cập internet hµnh chÝnh .22 2.4.6 Dïng NCSA kiểm định Password cho trình truy cập internet 23 2.4.7 Giíi h¹n néi dung Download 23 2.4.8 Một số giới hạn cấu hình Squid proxy 24 2.4.8.1 Giíi h¹n truy cËp theo IP 24 2.4.8.2 Giíi h¹n truy cËp theo giao thøc .24 2.4.8.3 Giíi h¹n truy cËp theo cæng 25 Ch­¬ng 3: Firewall Server 26 3.1 Giíi thiƯu vỊ Firewall 26 3.2 Nh÷ng chÝnh sách yêu cầu thiết lập Firewall 26 3.3 Các loại Firewall cách hoạt động 26 3.3.1 Packet filtering (Bé léc gãi tin) 26 3.3.2 Application gateway 27 3.4 Mét sè Log File chứa thông tin việc logon, logout cđa ng­êi dïng hƯ thèng .27 3.5 ThiÕt lËp firewall linux víi Iptables 27 3.5.1 Giíi thiƯu vỊ Iptables 27 3.5.2 C¬ chÕ xư lý package iptables 28 3.5.3 Có ph¸p Iptables .29 3.5.4 L­u gi÷ Iptables vµ thùc thi Iptales 30 3.5.5 Mét sè mÉu scripts ph©n tích, mô tả cho cú pháp Iptables .31 3.6 TriĨn khai hƯ thèng Firewall cho hƯ thèng m¹ng néi bé 32 Mô hình firewall cho hệ thống mạng 32 3.6.1 Cài đặt cấu hình Iptables 32 3.6.1.1 Cài đặt Iptables 32 3.6.1.2 CÊu h×nh iptables: 33 3.6.1.3 CÊu h×nh mét sè luËt cho iptables .34 3.6.1.3.1 CÊm truy cËp telnet tíi server firewall 34 3.6.1.3.2 CÊm c¸c m¸y ping tíi firewall .35 3.6.1.3.3 Cấu hình Iptables phép NAT out cho máy mạng nội truy cập internet 35 3.6.1.3.4 CÊu h×nh hƯ thèng cho phÐp public m¸y tÝnh néi bé internet 37 Chương Kết Hợp Giữa FIREWALL Và PROXY .38 4.1 T¹i chóng ta cần kết hợp Firewall Proxy 38 4.2 Thực kết hợp Proxy Firewall hệ thống 38 4.2.1 Cấu hình chế độ transparent hổ trợ tính suốt với người dùng 38 4.2.2 Cấu hình chuyển đổi port đích firewall sang squid trªn proxy b»ng lƯnh sau 39 4.2.3 Thùc hiƯn trình kiểm tra việc truy cập qua proxy mà người dùng cấu hình thông tin proxy sau: 39 Chương 5: Xây Dựng IDS Bằng Snort 41 5.1 Hệ thống phát xâm nhập (Intrucsion Detection System- IDS) 41 5.1.1 Giíi thiƯu 41 5.1.2 Tỉng quan vỊ IDS 41 5.1.3 NhiƯm vơ cđa hƯ thèng ph¸t hiƯn x©m nhËp 42 5.1.4 Các kỹ thuật xữ lý liệu 42 5.2 Các kiểu công vào hệ thống 42 5.3 PhÇn mỊm IDS- Snort 43 5.3.1 Giíi thiƯu vÒ Snort 43 5.3.2 Các thành phần Snort 43 5.3.3 T×m hiĨu file cÊu h×nh cđa Snort 44 5.3.4 C¸c lt cđa Snort 45 5.3.5 Các chế độ hoạt động Snort 46 5.4 Xây dựng mô hình hệ thống giám sát IDS sử dơng Snort, Apache, MySQL, PHP vµ ACID 47 5.4.1 Mô hình cho hệ thèng x©y dùng IDS-Snort .47 5.4.2 Cài đặt cấu hình Snort 47 5.4.2.1 Cài đặt gói yêu cầu phụ thuộc hổ trợ Snort 47 5.4.2.2 Cài đặt Snort 48 5.4.2.3 CÊu h×nh Snort 49 5.4.2.4 Cài đặt tập luật cho Snort 49 5.4.2.5 CÊu h×nh Snort 49 5.4.2.6 ThiÕt lËp Snort khëi ®éng cïng hƯ thèng .50 5.4.2.7 Tạo sở d÷ liƯu Snort víi Mysql .50 5.4.2.8 Cài đặt BASE ADODB 51 5.4.2.9 Tiến hành sử dụng phần mềm Nmap để quét cổng máy cài đặt Snort để kiểm tra 53 5.4.3 Một số chế độ hoạt động Snort 53 5.4.3.1 Sniffer Mode .53 5.4.3.2 ChÕ ®é Packet Logger Mode .54 5.4.3.3 Chế độ hoạt động NIDS 54 Ch­¬ng Tổng Kết Và Phát Triển Đề Tài 57 Tµi LiƯu Tham Kh¶o 58 Ch­¬ng Giíi ThiƯu vỊ Linux Và Hệ Điều Hành Máy Chủ Centos 1.1 Vài dòng lịch sữ phát triển Linux - Năm 1991, Linus Torvalds, sinh viên Đại học Tổng hợp Helsinki Phần Lan bắt đầu xem xét Minix phiên Unix với mục đích tạo hệ điều hành Unix chạy PC với xử lý Intel 80386 - Ngày 25/8/1991, Linus cho đời Verision 0.01 thông báo comp.os.minix dự định Linux - Tháng 1/1992, Linus cho đời phiên version 0.02 với shell trình biên dịch C Linux không cần Minix để biên dịch lại hệ điều hành Linus đặt tên hệ điều hành Linux - Năm 1994 phiên thức 1.0 phát hành - Linux hệ điều hành dạng UNIX (Unix-like Operating System) chạy máy PC với điều khiển trung tâm CPU Intel 80386 trở lên, hay xử lý trung tâm tương thích AMD, Cyrix Linux ngày chạy máy Macintosh SUN Space - Linux viết lại từ đầu, tức không sử dụng lệnh Unix để tránh vấn đề quyền Tuy nhiên hoạt động Linux lại hoàn toàn dựa nguyên tắc hoạt động Unix Vì người nắm vững Linux nắm vững Unix - Linux hệ điều hành miễn phí, cộng đồng IT phát triển mạng internet, sử dụng máy tính cá nhân Linux phát triển nhanh chóng đà trở nên phổ biến thời gian ngắn Nó nhanh chóng nhiều người sử dụng tính miển phí, hổ trợ nhiều chức công cụ phát triển rộng rÃi internet Nó hệ điều hành có hiệu cao, chạy máy cấu hình cao cấu hình thấp Hệ điều hành hỗ trợ máy tÝnh tÝnh sư dơng 32 cịng nh­ 64 bits vµ nhiều phần mềm khác Quá trình phát triển Linux tăng tốc trợ giúp GNU chương trình hổ trợ phát triển Unix chạy nhiều tảng khác Phiên Linux Kernel 2.6.11.3 đời vào năm 2001 có khả điều khiển máy đa xữ lý nhiều tính khác 1.2 Ưu nhược điểm hệ điêu hành Linux 1.2.1 Ưu điểm hệ điều hành Linux - Là hệ điều hành miển phí nhiều người phát triển nên có nhiều tính ứng dụng hay, nhiều người dùng - Là hệ điều hành đa nhiệm đa người dùng, tận dụng sức mạnh xử lý máy 386 đời cao Chạy nhiều loại máy khác - Có sẵn giao thøc TCP/IP gióp cho ng­êi dïng dƠ dµng kÕt nèi internet - Khả tương thích với hệ thống më cã nghÜa chóng ta cã thĨ chun nã tõ hệ điều hành sang hệ điều hành khác mà hoạt động tốt - Hổ trợ người dùng Hiện linux có hàng ngàn ứng dụng, bao gồm chương trình báo biểu, sở liệu, giải trí, đa phương tiện nhiều ứng dụng khác - Lợi ích cho giới chuyên nghiệp điện toán, đến với linux giới điện toán có hàng ngàn công cụ phát triển chương trình, báo gồm biên dịch cho nhiều ngôn ngữ lập trình hàng đầu nay, chẳng hạn C, C++ 1.2.2 Một số khuyết ®iĨm cđa Linux - MỈc dï cã rÊt nhiỊu ­u điểm Linux khuyết điểm đồng thời khuyết điểm có khà giải ưu điểm - Khuyết điểm hổ trợ kỹ thuật tức Linux công ty đứng chịu trách nhiệm phát triển hệ điều hành Nếu gặp trục trặc giải quyêt miển phí cho bạn - Khuyết điểm phần cứng Linux không dễ dàng cài đặt hổ trợ nhiều thiết bị phần cứng Các phiên phần cứng Linux hổ trợ theo nguyên tắc phần cứng nhà phát triển Linux - Quá trình sử dụng với người dùng tương đối khó khăn Linux hổ trợ việc giao tiếp đồ họa nên chủ yếu phải dùng lệnh nên dẫn đến làm cho người dùng cảm thấy kho khăn sử dụng 1.3 Kiến trúc hệ điều hành Linux - Shell: Cung cấp c¸c tËp lƯnh cho ng­êi dïng thao t¸c víi kernel để thực công việc Shell đọc lệnh từ người dùng xử lý Ngoài shell cung cấp số đặc tính khác chuyển hướng xuất nhập, ngôn ngữ lệnh để tạo tập tin tương tự bat DOS Có nhiều Shell sử dơng Linux Mỉi shell cã c¸c bé lƯnh kh¸c - Các tiện ích: Các tiện ích người dïng sư dung th­êng xuyªn Nã dïng cho nhiỊu thø thao tác tập tin, đĩa, nén, lưu tập tin Hầu hết tiện ích sử dụng Linux sản phẩm GNU Linux có nhiều tiện ích biên dịch, gở lổi, soạn văn - Chương trình ứng dụng: Khác với tiện ích ứng dụng có độ phức tạp lớn nhà sản xuất viết word, quản trị sở liệu - Kernel ( hạt nhân): Là trung tâm điều khiển hệ điều hành Linux, chứa mà nguồn điều khiển hoạt động toàn hệ thống Hạt nhân phát triển không ngừng, thường có hai phiên đồng thời phiên phiên chạy Logginf Alerting System ( Hệ thống ghi cảnh báo): Phú thuộc vào mà phận phát tim thấy gói tin, gói tin sử dụng để ghi lại hành vi tạo cảnh báo Out Modules ( Bộ phận đầu ra): Modules đầu plug-in hoạt động theo nhiều cách phụ thuộc vào việc bạn muốn lưu output tạo ta hệ thống ghi cảnh báo 5.3.3 Tìm hiểu file cấu hình Snort - Cấu hình Snort lưu trử file snort.conf File điều khiển thứ chức snort, cách thức hoạt động, luật, hoạt động tương lai Snort File snort.conf tổ chức thành nhiều phần khác bao gồm: Các biến cấu hình: Phần đầu file ghi lại vài thông tin cấu hình Hầu hết biến sử dụng luật Snort để xác định chức vài hiển thị vị trí thành phần khác Chúng ta cần quan tâm tới biến sau: - var HOME_NET [ip]: Dùng để xác định, khai báo địa ip hệ thống Cã thĨ gåm mét hay nhiỊu d·y IP cã d¹ng nh­ sau: -var HOME_NET 192.168.10.3 -var HOME_NET [10.10.10.1,192.168.1.10,172.16.30.2] -var HOME_NET 192.168.1.0/24 - var EXTERNAL_NET !$HOME_NET: Dùng để gán cổng cho số giá trị biến yêu cầu var ORACLE_PORTS 1521  var ORACLE_PORTS 8000:8080  var ORACLE_PORTS :8080 - Các biến định nghĩa để sử dụng dịch vụ server DNS mạng DNS_SERVERS SMTP_SERVERS  HTTP_SERVERS  TELNET_SERVERS  SQL_SERVERS  CÊu h×nh giải mà phận phát Snort: Bộ giải mà Snort giám sát cấu trúc gói tin để đảm bảo chúng xây dựng theo qui định NÕu mét gãi tin cã kÝch th­íc l¹, mét tËp hợp tùy chọn lạ, thiết lập không phổ biến Snort tạo cảnh báo Chúng ta thêm nhiều tùy chọn bỏ cách thêm dâu # phía trước # config disable_decode_alerts # config disable_tcpopt_experimental_alerts # config disable_tcpopt_obsolete_alerts # config disable_tcpopt_ttcp_alerts # config disable_tcpopt_alerts 44 # config disable_ipopt_alerts  CÊu h×nh tiỊn xư lý: C¸c bé xư lý phơc vơ mét Ýt mục đích Chúng chuẩn hóa lưu lượng cho nhiều loại liệu, để đảm bảo liệu gói tin giám sát có định dạng định Cấu hình xuất kết quả: Một sức mạnh thật Snort cấu hình để xuất cảnh báo phát xâm nhập Các dạng xuất dạng cụ thể text, sở liệu MySQL Cơ sở liệu: Plug-in sở liệu cho phép bạn viết nhiều sở liệu liên quan với hệ thống chạy Snort host khác Cơ sở liệu ghi lại gồm nhiều thông tin khác nhay cảnh báo, gói tin tin cậy, host Cơ sơ liệu Plug-in out có định dạng sau: output database:, - Log: Gửi thông tin đến sở liệu alert gửi cảnh báo Trong log gửi cảnh báo thông tin gói tin tạo vào sở liệu Nếu muốn gửi hai sử dụng dòng output sở liệu - database type :Xác định sở liệu ghi log vào Snort hổ trợ kiểu sau: mysql, oracle, odbc,postgresql, mssql - Chúng ta cần thiết lập số sau: host port dbname= user password sensor_name Encoding detail 5.3.4 C¸c lt cđa Snort - Cấu trúc luật: Tất luật Snort có hai thành phần header option - Header: Chứa thông tin hành động mà luật thực bao gồm nhiều phần sau: Header=Action Protocol Addess Port Direction Action: Xác định kiểu hành động thực Protocol: Giao thức sử dụng để áp dụng luật cho gói tin Address: Xác định địa nguồn địa đích Nó bao gồm hai giá trị nguồn đích Nó địa host/ip/net Port: Được áp dụng trường hợp TCP hay UDP Xác định cổng nguồn cổng đích cho gói tin Với giao thức khác không cần Direction: Xác định địa cổng sử dụng nguồn hay ®Ých VÝ dơ: alert icmp any any-> any any (msg: “Ping with TTL=100”; \ttl: 100) - Gi¶i thÝch luËt: Action: alert tức tạo cảnh b¸o cã gãi tin xt hiƯn trïng víi mét dấu hiệu luật Protocol: giao thức ICMP, luật áp dụng giao thức ICMP 45 Địa nguồn cổng nguồn: Trong ví dụ hai any Có nghĩa luật áp dụng cho tất gói tin đến tõ mét nguån bÊt kú  - Direction: Trong tr­êng hợp thiết lập từ trái qua phải sử dụng -> điều địa cổng bên trái nguồn địa công bên phải cổng đích Nếu dùng 192.168.10.3/32 23 Cho phép tất trình duyệt Web mà không cần ghi log Pass tcp any 80 -> 192.168.10.0/24 any Tạo cảnh báo vơi thông điệp kèm theo Alert tcp any any -> any 23 (msg: “co nguoi dang telnet den he thong”;) Dò tìm tình quét mạng với SYN/FIN Alert tcp any any -> 192.168.10.0/24 any (msg: “SYN-FIN scan detected; flags: SF;) Dò tìm tiến trình quét m¹ng TCP NULL Alert tcp any any -> 192.168.10.0/24 any (msg: “Null scan”; flags: 0;) - Sau t¹o luật thực lệnh sau để thực thi: #snort c /etc/snort/snort.conf l /etc/snort - Để xem cảnh báo xem log thư mục /var/log/snort - Chóng ta thùc hiƯn ®Ĩ kiĨm tra b»ng cách sau: Thực tạo luật có tên /etc/snort/rules/test2.rule sau: Thực chạy lệnh sau để ghi lại kiện hệ thống v¸o Snort nh­ sau: #snort –c /etc/snort/rules/test2.rule –l /var/log/snort  Thực ping để kiểm tra cảnh báo c¸ch tõ m¸y client ta ping tíi m¸y snort nh­ sau: #ping 192.168.10.3 -t 54  Thùc hiƯn kiĨm tra kết mà snortd băt cách ta dừng chương trình snort máy snort cách nhấn tổ hợp phím ctrl+c ta cảnh báo trên hình file log sau:  Trªn teminal  Trªn file /var/log/snort/alert nh­ sau 55 Trên file cảnh báo /var/log/snort/snort.log 1272322281 ta có sau: 56 Chương Tổng Kết Và Phát Triển Đề Tài Mặc dù đà cố gắng nhiều nhìn chung so với thực tế đề tài phát triển phạm vi nhỏ Cụ thể đề tài triển khai phần bảo mật giựa tài nguyên có sẳn Linux Bước đầu đà tạo làm cho người dùng hiểu biết hệ thống Linux số dịch vụ bảo mật Linux Xây dựng hệ thống Linux chạy chương trình, phần mềm bảo mật Linux Bên cạnh công việc đà làm có số hạn chế đề tài triển khai cách khái quát, chưa vào cụ thể, ch­a cã tµi liƯu chi tiÕt cho ng­êi dïng hƯ thống, việc triển khai dịch vụ chưa logic Sau nhìn nhận vấn đề tồn đề tài, hướng phát triển đề tài bao gồm: Tiến hành đưa đề tài vào triển khai thực tế Xây dựng hệ thống hoàn chỉnh bao gồm tất dịch máy chủ server phục vụ cho quản trị mạng doanh nghiệp Cung cấp cho người dùng đầy đủ chi tiết, tài liệu kỹ thuật hệ thống Nghiên cứu, phát triển triển khai thêm nhiều dịch vụ bảo mật hệ thống để hệ thống hoàn thiện ổn định 57 Tài Liệu Tham Khảo Các sách tham khảo: [1] Tiêu Đồng Nhơn, Giáo Trình Dịch Vụ Mạng Linux, NXB ĐH QG TP.HCM [2] Nguyễn Thanh Tùng, Bảo Mật Và Tối Ưu Hóa Trong Red Hat Linux, NXB Lao §éng X· Héi [3] Rafeeq Ur Rehmam, Intrucsion Detection Systems with Snort [4] Steve Suehring and Robert Ziegler, Linux Firewalls, third Edition Các trang website tham khảo http://nhatnghe.com/forum/ http://quantrimang.com/ http://www.howtoforge.com/ 58 ... nguồn riêng biệt hay dành cho dịch vụ Dịch vụ proxy dịch vụ chiều ngăn cản người dùng internet cố tình truy cập mạng cục Các dịch vụ thiết kế cho người dùng dịch vụ mạng cục Chỉ có gói liệu yêu... hình Firewall thiết lập sách: Những dịch vụ cần ngăn chặn Những host cần phục vụ Mổi nhóm cần truy xuất dịch vụ Mổi dịch vụ bảo 3.3 Các loại Firewall cách hoạt động 3.3.1 Packet filtering... tận tình hướng dẫn, giúp đỡ em suốt thời gian thực để ngày hoàn thiện để tài : Nghiên cứu phát triển dịch vụ bảo mật Linux Thông qua đề tài cho em xin cảm ơn quý thầy cô giáo khoa công nghệ thông

Ngày đăng: 15/10/2021, 00:00

HÌNH ẢNH LIÊN QUAN

Ví dụ: Cấu hình các tham số chính Visible_hostname  server10  http_port 8080  - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
d ụ: Cấu hình các tham số chính Visible_hostname server10 http_port 8080 (Trang 25)
2.4. Cài đặt và cấu hình dịch vụ Squid Proxy cho hệ thống mạng nội bộ. - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
2.4. Cài đặt và cấu hình dịch vụ Squid Proxy cho hệ thống mạng nội bộ (Trang 26)
2.4.2. Cấu hình squid - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
2.4.2. Cấu hình squid (Trang 27)
2.4.3. Cấu hình web server Apche để test - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
2.4.3. Cấu hình web server Apche để test (Trang 28)
2.4.4. Cấu hình client truy cập internet thông qua proxy server - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
2.4.4. Cấu hình client truy cập internet thông qua proxy server (Trang 29)
- Cấu hình trong file /etc/squid/squid.conf như sau - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
u hình trong file /etc/squid/squid.conf như sau (Trang 30)
- Thực hiện cấu hình ACL chứng thực trong /etc/squid/squid.conf như sau: - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
h ực hiện cấu hình ACL chứng thực trong /etc/squid/squid.conf như sau: (Trang 31)
- Cấu hình file /etc/squid/squid.conf với ACL như sau: - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
u hình file /etc/squid/squid.conf với ACL như sau: (Trang 32)
Mô hình Iptables trên linux - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
h ình Iptables trên linux (Trang 36)
Mô hình hoạt động của Iptables 3.5.3. Cú pháp Iptables  - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
h ình hoạt động của Iptables 3.5.3. Cú pháp Iptables (Trang 37)
- Iptables được cấu hình cho phép firewall chấp nhận các gói tin TCP có địa chỉ nguồn là bất kỳ và địa chỉ đích là 192.168.1.1 và có hướng đi vào là cổng interface  eth0:  - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
ptables được cấu hình cho phép firewall chấp nhận các gói tin TCP có địa chỉ nguồn là bất kỳ và địa chỉ đích là 192.168.1.1 và có hướng đi vào là cổng interface eth0: (Trang 39)
Mô hình firewall cho hệ thống mạng 3.6.1. Cài đặt và cấu hình Iptables  - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
h ình firewall cho hệ thống mạng 3.6.1. Cài đặt và cấu hình Iptables (Trang 40)
-Xem các luật đã được cấu hình - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
em các luật đã được cấu hình (Trang 41)
3.6.1.2. Cấu hình iptables: - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
3.6.1.2. Cấu hình iptables: (Trang 41)
3.6.1.3. Cấu hình một số luật cho iptables - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
3.6.1.3. Cấu hình một số luật cho iptables (Trang 42)
- Để thực hiện cấm truy cập telnet trên firewall ta thực hiện cấu hình như sau: Vào file /etc/sysconfig/iptables thực hiện bằng cách thêm dâu “#” vào trước câu  lệnh trong file iptables - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
th ực hiện cấm truy cập telnet trên firewall ta thực hiện cấu hình như sau: Vào file /etc/sysconfig/iptables thực hiện bằng cách thêm dâu “#” vào trước câu lệnh trong file iptables (Trang 43)
- Kiểm tra cấu hình trên máy client ta có kết quả như sau: - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
i ểm tra cấu hình trên máy client ta có kết quả như sau: (Trang 45)
- Lưu lại cấu hình iptables và khởi động lại dịch vụ iptables như sau: - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
u lại cấu hình iptables và khởi động lại dịch vụ iptables như sau: (Trang 47)
4.2.2. Cấu hình chuyển đổi port đích trên firewall sang squid trên proxy bằng lệnh sau  - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
4.2.2. Cấu hình chuyển đổi port đích trên firewall sang squid trên proxy bằng lệnh sau (Trang 47)
- Từ trên ta thấy người dùng không phải cấu hình thông tin proxy mà vẫn truy cập được internet - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
tr ên ta thấy người dùng không phải cấu hình thông tin proxy mà vẫn truy cập được internet (Trang 48)
- Kỹ thuật này mô hình hóa các hành động của người dùng thường làm để tạo ra các kỹ thuật phát hiện sụ xâm nhập nếu có các hành động thường khác - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
thu ật này mô hình hóa các hành động của người dùng thường làm để tạo ra các kỹ thuật phát hiện sụ xâm nhập nếu có các hành động thường khác (Trang 50)
5.4. Xây dựng mô hình hệ thống giám sát IDS sử dụng Snort, Apache, MySQL, PHP và ACID - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
5.4. Xây dựng mô hình hệ thống giám sát IDS sử dụng Snort, Apache, MySQL, PHP và ACID (Trang 55)
5.4.2.3. Cấu hình Snort - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
5.4.2.3. Cấu hình Snort (Trang 57)
-Xem các thông tin bảng đã tạo - Nghiên cứu và phát triển các dịch vụ bảo mật trên linux
em các thông tin bảng đã tạo (Trang 59)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w