(Đồ án tốt nghiệp) xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng

83 7 0
(Đồ án tốt nghiệp) xây dựng phần mềm phân tích dữ liệu và phát hiện xâm nhập mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH ĐỒ ÁN TỐT NGHIỆP NGÀNH CÔNG NGHỆ THÔNG TIN XÂY DỰNG PHẦN MỀM PHÂN TÍCH DỮ LIỆU VÀ PHÁT HIỆN XÂM NHẬP MẠNG GVHD:NGUYỄN THỊ THANH VÂN SVTT:ĐỖ MINH HẬU MSSV:15110198 SVTT: LÊ HỒNG KHA MSSV:15110227 SKL005779 Tp Hồ Chí Minh, năm 2019 TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP.HCM KHOA CƠNG NGHỆ THƠNG TIN BỘ MƠN MẠNG MÁY TÍNH -  - ĐỖ MINH HẬU: 15110198 LÊ HOÀNG KHA: 15110227 ĐỀ TÀI: Xây dựng phần mềm phân tích liệu phát xâm nhập mạng KHĨA LUẬN TƠT NGHIỆP CHUN NGÀNH KỸ SƯ CNTT GIÁO VIÊN HƯỚNG DẪN: ThS Nguyễn Thị Thanh Vân KHÓA 2015 – 2019 ******* PHIẾU NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN Họ tên Sinh viên 1: Đỗ Minh Hậu Họ tên Sinh viên 2: Lê Hoàng Kha Ngành: Công Nghệ Thông Tin Tên đề tài: Xây dựng phần mềm phân tích liệu phát xâm nhập mạng Họ tên Giáo viên hướng dẫn: Nguyễn Thị Thanh Vân NHẬN XÉT Về nội dung đề tài & khối lượng thực ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Ưu điểm ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Khuyết điểm ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Đề nghị cho bảo vệ hay không? Đánh giá loại: Điểm: Tp Hồ Chí Minh, ngày 2019 tháng năm Giáo viên hướng dẫn (Ký & ghi rõ họ tên) i ******* PHIẾU NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN Họ tên Sinh viên 1: Đỗ Minh Hậu Họ tên Sinh viên 2: Lê Hoàng Kha Ngành: Công Nghệ Thông Tin Tên đề tài: Xây dựng phần mềm phân tích liệu phát xâm nhập mạng Họ tên Giáo viên phản biện: Huỳnh Nguyên Chính NHẬN XÉT Về nội dung đề tài & khối lượng thực ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Ưu điểm ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Khuyết điểm ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Đề nghị cho bảo vệ hay không? Đánh giá loại: Điểm: Tp Hồ Chí Minh, ngày 2019 tháng năm Giáo viên phản biện (Ký & ghi rõ họ tên) ii LỜI CẢM ƠN Nhóm em xin chân thành cám ơn khoa Công Nghệ Thông Tin, Bộ Môn Mạng Máy Tính, trường Đại học Sư Phạm Kỹ Thuật Tp.HCM tạo điều kiện thuận lợi cho chúng em thực đề tài Chúng em xin gửi lời cảm ơn chân thành đến cô Nguyễn Thị Thanh Vân, người tận tình bảo hướng dẫn nhóm em thực đề tài Bên cạnh đó, chúng em xin gửi lời cảm ơn đến thầy cô giảng viên trường Đại Học Sư Phạm Kỹ Thuật Tp.HCM nói chung thầy giảng viên khoa Cơng Nghệ Thơng Tin nói riêng, người giảng dạy, tạo điều kiện cho em tích lũy kiến thức quý báu năm học qua Dù cố gắng hoàn thành đề tài khóa luận yêu cầu, thời gian hạn hẹp khả hạn chế nên chắn khơng tránh khỏi thiếu sót Chúng em mong nhận thơng cảm tận tình bảo thầy bạn Nhóm em xin chân thành cảm ơn iii Trường ĐH SƯ PHẠM KỸ THUẬT TP.HCM KHOA CNTT ******* ĐỀ CƯƠNG LUẬN VĂN TỐT NGHIỆP Họ tên Sinh viên Họ tên Sinh viên Thời gian làm luận văn : Từ: 16/3/2019 Chuyên ngành : Mạng Máy Tính Tên luận văn : Xây dựng phần mềm phân tích liệu phát xâm nhập mạng GV hướng dẫn : Nguyễn Thị Thanh Vân Nhiệm vụ luận văn: Tìm hiểu lý thuyết kiểu ý nghĩa việc phân tích liệu mạng Tìm hiểu dấu hiệu công mạng cách phát Xây dựng phần mềm phân tích liệu mạng phát xâm nhập Triển khai phần mềm Thực nghiệm sửa lỗi Viết báo cáo Tóm tắt đề cương: Phần 1: Mở đầu Lý chọn đề tài Mục tiêu đối tượng nghiên cứu Mục tiêu nhiệm vụ đề tài Phương pháp nghiên cứu Ý nghĩa khoa học thực tiễn Phần 2: Nội dung lý thuyết Chương Tổng quan liệu mạng máy tính 1.1 Các khái niệm liên quan 1.2 Socket 1.3 Giao thức 1.4 Mơ hình TCP/IP 1.5 Một số giao thức iv 1.6 Quá trình vận chuyển liệu bắt gói tin mạng Chương Tổng quan xâm nhập mạng hệ thống IDS 2.1 Khái niệm xâm nhập mạng 2.2 Các phương pháp phát xâm nhập mạng 2.3 Network Package Sniffing 2.4 Dấu hiệu cách phát số dạng công mạng phổ biến 2.5 Hệ thống IDS Chương Xây dựng phần mềm phân tích liệu phát xâm nhập mạng 3.1 Kiến trúc phần mềm 3.2 Thiết kế thành phần 3.3 Thiết kế Package 3.4 Thiết kế class function 3.5 Thiết kế Phần 3: Thực nghiệm Mơ hình thực nghiệm Kịch cơng Kết Phần 4: Kết luận Kết đạt Hướng phát triển tương lai KẾ HOẠCH THỰC HIỆN STT Thời gian 15 tháng – 27 tháng 28 tháng – 10 tháng 11 tháng – 15 tháng 16 tháng – v 27 tháng 5 28 tháng – 29 tháng 30 tháng – 10 tháng 11 tháng – 17 tháng 18 tháng – 21 tháng 22 tháng – 24 tháng 10 25 tháng – 27 tháng 11 28 tháng – tháng 12 tháng – tháng Ý kiến giáo viên hướng dẫn (Ký ghi rõ họ tên) MỤC LỤC MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC BẢNG BIỂU PHẦN MỞ ĐẦU Lý chọn đề tài Mục tiêu đối tượng nghiên cứu Mục tiêu nhiệm vụ Phương pháp nghiên cứu Ý nghĩa khoa học thực tiễn PHẦN NỘI DUNG Chương TỔNG QUAN VỀ DỮ LIỆU VÀ MẠNG MÁY TÍNH 1.1 Các khái niệm liên quan 1.1.1 Mạng máy tính 1.1.2 Lưu lượng mạng 1.1.3 Dữ liệu mạng 1.1.4 Gói tin 1.1.5.Ý nghĩa việc phân tích liệu mạng Socket 1.2 Khái niệm Socket 1.2.1 1.2.2.Số hiệu cổng (Port Number) socket 1.2.3 Phân loại socket 1.2.4.Module socket Python 1.3 Giao thức 1.3.1.Khái niệm giao thức 1.3.2.Chức giao thức giao tiếp 1.4 Mơ hình TCP/IP 1.4.1.Mơ hình kiến trúc TCP/IP 1.4.2.Vai trị chức tầng mơ hình TCP/IP 1.4.3.Q trình đóng gói liệu Encapsulation 1.4.4.Quá trình phân mảnh liệu Fragment 1.5 Một số giao thức 1.5.1.Giao thức gói tin người sử dụng UDP (User Datagram Protocol) vii Hàm check_nullscan: Tên Chức Inputs Outputs Pre – conditions Post – conditions Hàm check_ping: Tên Chức Inputs Outputs Pre – conditions Post – conditions Hàm check_pingofdeath: Tên Chức Inputs Outputs Pre – conditions Post – conditions 55 Hàm check_sqlinjection: Tên Chức Inputs Outputs Pre – conditions Post – conditions Hình 12: code check sql injectino Hàm check_xmastree: Tên check_xmastree 56 Chức Inputs Outputs Pre – conditions Post – conditions Hàm send_mail: Tên Chức Inputs Outputs Pre – conditions Post – conditions 57 Hàm send_sound: Tên Chức Inputs Outputs Pre – conditions Post – conditions Hình 15: Code send sound 58 3.5 Thiết kế Trong phần nhóm em trình bày trình tự vận hành cách giao tiếp thành phần hệ thống người dùng thiết bị bên 3.5.1 Sơ đồ hệ thống Hình 16: Sơ đồ phần mềm Sơ đồ cho thấy trình tự chuỗi hoạt động hệ thống phát xâm nhập Trình tự bắt đầu với việc người dùng chạy hàm main.py hệ thống Do giới hạn thời gian kiến thức nên nhóm em chạy hệ thống giao diện terminal Giao diện terminal thông báo package import Sau hàm main.py gọi hàm sniffAnaly_use để bắt phân tích gói tin Hàm sniffAnaly_use import package định dạng gói tin, ghi file log liệu bắt đóng gói gói tin Sau gửi gói tin đến hàm kiểm tra Hàm kiểm tra thực kiểm tra dấu hiệu xâm nhập Nếu dấu phát dấu hiệu phù hợp ghi file IP.txt gửi thông tin cho sniffAnaly_use để sniffAnaly_use thông báo cho người dùng Quy trình quy trình lặp lại cho gói tin bắt 59 Chương 4: THỰC NGHIỆM 4.1 Mơ hình thực nghiệm Hình 1: Mơ hình thực nghiệm Trong mơ hình trên, phần mềm phân tích liệu phát xâm nhập nhóm em hoạt động Server kết nối với card mạng LAN – card mạng kết nối với VMnet8 có địa 192.168.181.141 Phần mềm bắt phân tích tất gói tin vào card mạng Nhóm em giả sử kẻ công xâm nhập vào mạng LAN, kết nối vào VMnet8 có địa IP 192.168.181.135 sau thực công mạng đến Server 4.2 Kịch công Phát web server công ty bảo mật nên hacker công SQL injection Kẻ công lấy thông tin thành viên quản trị, bao gồm admin Tuy nhiên, thơng tin cũ khơng cịn giá trị lợi dụng Khơng dừng lại, cách kẻ công xâm nhập vào mạng LAN công ty, với ý định xấu, kẻ công thực bước scan port Nhưng phần lớn port server công ty mặc định đống trừ port 80 443 mở cho hoạt động web server Nên hacker thực công Dos (ping of death) hệ thống 4.3 Quá trình thực kết Để khởi động phần mềm, truy cập vào thư mục phần mềm nơi chứa hàm main.py Sau dùng lệnh sudo python3 main.py để khởi chạy phần mềm 60 Hình 2: Khởi động phần mềm Hệ thống phát hành vi ping thử nghiệm hệ thống, scan port (bao gồm xmas tree scan, fin scan, null scan), công dos (ping of death) sql injection hacker bật audio báo động đồng thời gửi mail đến quản trị viên hệ thống 4.3.1 Xmas tree scan Thực cơng: Hình 3: Demo Xmas tree scan Sau bắt gói tin có dấu hiệu cơng Xmas tree scan, hệ thống phát gửi mail đến quản trị viên: Hình 4: Mail cảnh báo xmas tree scan Đọc file log pcap phần mềm đưa Wireshark thấy loạt gói tin với cờ FIN, URG, PSH bật gửi từ IP kẻ cơng đến IP server 61 Hình 5: Dấu hiệu xmas tree scan file log 4.3.2 FIN scan Thực cơng: Hình 6: Demo fin scan Sau bắt gói tin có dấu hiệu công Xmas tree scan, hệ thống phát gửi mail đến quản trị viên: Hình 7: Mail cảnh báo fin scan 4.3.3 Null scan Thực cơng: Hình 8: Demo null scan 62 Sau bắt gói tin có dấu hiệu công Null scan, hệ thống phát gửi mail đến quản trị viên: Hình 9: Mail cảnh báo null scan 4.3.4 Ping of death Thực công: Hình 10: Demo ping of death Sau bắt gói tin có dấu hiệu cơng ping of death, hệ thống phát gửi mail đến quản trị viên: Hình 11: Mail cảnh báo ping of death Khi mở file log capture.pcap phần mềm Wireshark dễ dàng nhận thấy loạt gói tin từ IP kẻ tấng công gửi đến IP server 63 Hình 12: Dấu hiệu ping of death đọc từ file log 4.3.5 SQL injection Thực công: Hình 13: Demo SQL injection Sau bắt gói tin có dấu hiệu cơng SQL injecgtion, hệ thống phát gửi mail đến quản trị viên: Hình 14: Mail cảnh báo sql injection Khi mở dị lại file log Wireshark nhận thấy gói tin HTTP có dấu hiệu cơng sql injection 64 Hình 15: Dấu hiệu công sql injection đọc từ file log 65 PHẦN KẾT LUẬN Kết đạt Sau trình nghiên cứu thực nghiệm nhóm em hiểu biết thêm mạng máy tính, liệu lưu thơng mạng, số giao thức mạng phổ biến, trình vận chuyển đóng gói gói tin, cách thức hoạt động số dạng công mạng Xây dựng hệ thống phân tích liệu phát số dạng xâm nhập mạng phổ biến, hoạt động ổn định, có chức báo động audio gửi mail Tuy nhiên, hạn chế kiến thức kinh nghiệm nên hệ thống hoàn thiện mức bản, số dạng công chưa có khả phát hiện, chưa khắc phục tình trạng gói tin kẻ cơng gửi gói tin với tốc độ lớn Hướng phát triển tương lai Trong tương lai, có điều kiện nghiên cứu sâu dạng công mới, AI, sms python hy vọng phát triển tiếp tục hệ thống thêm khả marching learning cho hệ thống việc phát công (đặc biệt cơng DoS), gửi sms có cố khẩn cấp 66 TÀI LIỆU THAM KHẢO TS Phạm Thế Quế, Giáo trình mạng máy tính, Hà Nội, 2006 [Online] Available: https://vi.scribd.com/doc/27246858/PhAn-tIch- gOi-Tin-v%E1%BB%9Ai-Wireshark [Online] Available: https://vi.wikipedia.org/wiki/TCP/IP [Online] Available: https://vnpro.vn/tin-tuc/gioi-thieu-tong-quan- ve-bo-giao-thuc-tcpip-1103.html [Online] Available: https://tailieu.vn/doc/luan-van-he-thong-phat- hien-xam-nhap-mang-1230684.html [Online] Available: https://quantrimang.com/nhung-giao-thuc- mang-pho-bien-hien-nay-162843 [Online] Available: https://github.com/buckyroberts/Python- Packet-Sniffer 67 ... việc phân tích liệu mạng Tìm hiểu dấu hiệu công mạng cách phát Xây dựng phần mềm phân tích liệu mạng phát xâm nhập Triển khai phần mềm Thực nghiệm sửa lỗi Viết báo cáo Tóm tắt đề cương: Phần. .. viết phần mềm phân tích liệu phát xâm nhập mạng dựa dấu hiệu xâm nhập mạng Ý nghĩa khoa học thực tiễn  Tăng hiểu biết hệ thống mạng máy tính số dạng cơng mạng phổ biến  Xây dựng hệ thống phân tích. .. Chương XÂY DỰNG PHẦN MỀM PHÂN TÍCH DỮ LIỆU VÀ HIỆN XÂM NHẬP MẠNG 3.1 Kiến trúc phần mềm 3.2 Thiết kế thành phần 3.2.1.Sơ đồ thành phần hệ thống

Ngày đăng: 22/12/2021, 06:04

Tài liệu cùng người dùng

Tài liệu liên quan