- Giải pháp của IBM hỗ trợ các tùy chọn triển khai Tính khả dụng cao
III.3.1 Một số kịch bản thử nghiệm phát hiện tấn công, xâm nhập
(HIDS).
III.2.3. Triển khai thành phần giao diện và quản trị
Security Onion sử dụng Elastic Stack để tổng hợp dữ liệu từ các thành phần hệ thống sau đó phân tích và hiển thị trực quan dữ liệu đó theo thời gian thực. Elastic Stack tích hợp cho Security Onion bao gồm các ngăn thành phần là Elasticsearch, Logstash và Kibana.
III.3. Một số kịch bản thử nghiệm, kết quả và đánh giá
III.3.1. Một số kịch bản thử nghiệm phát hiện tấn công, xâm nhập xâm nhập
Các kịch bản thử nghiệm phát hiện tấn công, xâm nhập vào hệ thống được xây dựng trên nền Oracle VM VirtualBox bao gồm máy chủ Security Onion phiên bản 16.04, máy tính client Windows 10, và máy tính tấn công Kali Linux.
Các kịch bản thử nghiệm phát hiện tấn công, xâm nhập vào hệ thống được xây dựng trên nền Oracle VM VirtualBox bao gồm máy chủ Security Onion phiên bản 16.04, máy tính client Windows 10, và máy tính tấn công Kali Linux. tìm các cổng đang được mở trên máy tính Windows. Đối tượng sẽ sử dụng Nmap dò tìm trên địa chỉ 192.168.56.102 của máy tính Windows và nhận thấy các cổng 135/TCP của dịch vụ msrpc, cổng 138/TCP của dịch vụ netbios-ssn và cổng 445/TCP của dịch vụ microsoft-ds đang mở.
III.3.1.2. Tấn công Dos
Kịch bản này kẻ xâm nhập sẽ sử dụng Hping3 từ máy tính Kali Linux thực hiện tấn công Dos đến máy tính Windows. Ngoài ra đối tượng sẽ giả mạo địa chỉ tấn công là 192.168.56.104.
III.3.1.3. Tấn công giao thức FTP
Kịch bản này kẻ xâm nhập sẽ tiến hành quét các thông tin, mật khẩu đăng nhập của người dùng tại máy chủ FTP trên máy tính Windows.
III.3.1.4. Tấn công quét lỗ hổng Web Server
Kịch bản này kẻ tấn công sẽ quét để tìm các lỗ hổng nhằm xâm nhập hệ thống Webserver từ máy tính Kali Linux.
Sau khi biết được thông tin của trang web, đối tượng tiếp tục sử dụng công cụ Wpscan để tìm các lỗ hổng của máy chủ Web.