Qua thực nghiệm kiểm tra chúng ta thấy iptables làm việc rất hiệu quả, đã giới hạn được số lượng các package gửi đến, làm cho hệ thống của chúng ta chống lại được tấn công theo kiểu gây ngâp lụt hệ thống. Các tùy chọn rất linh hoạt, chúng ta có thể thiết lập luật tùy theo mức độ cho phép số lượng gói tin vào trong hệ thống.
Xem kết quả Iptables giới hạn gói tin vào hệ thống C:\>ping 192.168.0.38 –l 1000 -t
Pinging 192.168.0.38 with 32 bytes of data:
Reply from 192.168.0.38: bytes=1000 time<1ms TTL=64 Reply from 192.168.0.38: bytes=1000 time<1ms TTL=64 Reply from 192.168.0.38: bytes=1000 time<1ms TTL=64 Reply from 192.168.0.38: bytes=1000 time<1ms TTL=64 Reply from 192.168.0.38: bytes=1000 time<1ms TTL=64 Reply from 192.168.0.38: bytes=1000 time<1ms TTL=64 Request timed out.
Request timed out.
Reply from 192.168.0.38: bytes=1000 time<1ms TTL=64 Request timed out.
Request timed out.
Reply from 192.168.0.38: bytes=1000 time<1ms TTL=64 Ping statistics for 192.168.0.38:
Packets: Sent = 43, Received = 12, Lost = 31 (72% loss),
Theo ghi nhận lại của hệ thống đã có 43 packets được gửi đến, nhưng hệ thống chỉ nhận 12 packets, loại bỏ 31 gói, tỷ lệ mất gói 72%.
KẾT LUẬN
Những điều đạt được:
Thông qua luận văn này, những việc đã thực hiện được còn hạn chế, phần nào đã nắm bắt được nguyên lý cơ bản, cách hoạt động của Firewall và IDS, cách cài đặt, triển khai Firewall Iptables và IDS Snort. Triển khai hệ thống Firewall và IDS trong mạng LAN, phát hiện và ghi nhận các cuộc tấn công.
Những điều chưa đạt:
Cùng với những điều đạt được, cũng xảy ra nhiều khó khăn, dẫn đến những việc chưa thực hiện được:
Vì kiến thức còn hạn chế nên chưa thực hiện được nhiều cuộc tấn công vào hệ thống, chưa thật sự xây dựng được một hệ thống mạng LAN hoàn chỉnh, hạn chế về thời gian và tài chính nên chưa thực hiện xây dựng được hệ thống mạng thật, việc hoàn thiện các module gắn thêm cho hệ thống IDS là chưa có, cũng như triển khai hệ thống này hoạt động đồng bộ, cách phối hợp giữa Firewall Iptables và IDS Snort chưa được chặt chẽ, chưa tự động gửi cảnh báo đến người quản trị thông qua email và SMS.
Hướng phát triển:
Trong tương lai, các kỹ thuật phòng chống sẽ còn phát triển. Vì vậy quy mô của luận văn sẽ không dừng lại ở việc cài đặt, vận hành Firewall và IDS ở mức cơ bản mà sẽ phát triển lên một tầm cao hơn. Cụ thể như cài đặt thêm hệ thống phát hiện và ngăn chặn xâm nhập FWSnort, điều chỉnh các rule của Snort và Firewall hoạt động một cách linh hoạt và đồng bộ hơn, nhằm tối ưu hóa và tận dụng tối đa toàn bộ hệ thống để thực hiện việc ngăn chặn xâm nhập hay tấn công một cách hiệu quả nhất. Nếu tiếp tục phát triển, ta hoàn toàn có thể tích hợp hệ thống IDS tương tác với các phần còn lại của mạng, để khi có tấn công xảy ra, IDS sẽ tự động báo tin đến người quản trị thông qua email, SMS và tự động đưa ra phương án thích hợp để vô hiệu hoá tấn công đó.
TÀI LIỆU THAM KHẢO
[1] Rafeeq Ur Rehman Intrusion Detection Systems with Snort: Advanced IDS
Techniques with Snort, Apache, MySQL, PHP, and ACID
[2] Michael Rash. Firewalls Attack Detection and Response with Iptables, Psad And Fwsnort
[3] S.Pozo, R.Ceballos, Model-Based Development of firewall rule sets: Diagnosing model inconsistencies
[4] Karen Scarfone, Peter Mell. Guide to Intrusion Detection and Prevention Systems (IDPS)
[5] Dinangkur Kundu S. M. Ibrahim Lavlu Cacti 0.8 Network Monitoring [6] Angela Orebaugh, Simon Biles, Jacob Babbin. Snort Cookbook
[7] Juniper Networks CA 94089 USA. Intrusion Detection and Prevention Concepts & Examples Guide
[8] Andy Firman , Build a Debian based Intrusion Detection Sensor (IDS) [9] Nguyễn Quốc Cường, Hệ Thống Phát Hiện Xâm Nhập Mạng