Honeynet hỗ trợ hai công cụ sau để thực hiện quá trình phân tích dữ liệu : * Một là Hflow: có khả năng tự động kết hợp dữ liệu
* Hai là Walleye: có khả năng báo cáo, thống kê thông qua giao diện web thân thiện với ngƣời dùng.
Cả hai công cụ này đều đƣợc tích hợp sẵn trên Honeywall. Dƣới đây là Sơ đồ kiến trúc Honeywall :
Hình 3.15 - Sơ đồ kiến trúc Honeywall
Theo sơ đồ kiến trúc này thì quá trình Hflow và Walleye thực hiện phân tích dữ liệu nhƣ sau :
Hflow:
Hflow có nhiệm vụ kết hợp dữ liệu từ module thu nhận dữ liệu gửi về, chuẩn hóa dữ liệu sau đó lƣu vào cơ sở dữ liệu (ở đây là My SQL).
Hflow tự động xác định :
- Hệ điều hành khởi tạo kết nối mạng. - Sự kiện IDS liên quan đến kết nối mạng.
- Sự kiện IDS liên quan đến tiến trình và ngƣời dùng trên Honeypot. - Danh sách các tệp liên quan đến cuộc tấn công.
47
Walleye :
Walleye có nhiệm vụ lấy dữ liệu thu thập đƣợc đã đƣợc Hflow chuẩn hóa trong Cơ sơ dữ liệu để cung cấp cho ngƣời phân tích thông qua giao diện web. Nhờ vậy, mà ngƣời phân tích có thể nắm đƣợc khung cảnh chung các hoạt động hệ thống, nắm đƣợc chi tiết các hoạt động trong mạng.
Dƣới đây là giao diện của Walleye:
Hình 3.16 - Giao diện của Walleye
Tóm lại : Module này có nhiệm vụ hỗ trợ ngƣời phân thích thực hiện việc sàng lọc, thu gọn dữ liệu nhằm loại bỏ những dữ liệu dƣ thừa, hỗ trợ phân tích dữ liệu thu nhận đƣợc nhằm đƣa ra: kỹ thuật, công cụ và mục đích tấn công của hacker. Từ đó giúp ngƣời quản trị đƣa ra các biện pháp phòng chống kịp thời.
Kết luận: Ở chƣơng này, Chuyên đề đã trình bày về mô hình kiến trúc và nguyên lý hoạt động của Hệ thống Honeynet. Qua đó, giúp chúng ta hiểu sâu hơn về quá trình làm việc, hoạt động của Honeynet.
Chƣơng IV -TRIỂN KHAI- CÀI ĐẶT- VẬN HÀNH HỆ THỐNG HONEYNET
Trong các chƣơng trƣớc đã giới thiệu cho chúng ta về mục đích triển khai - xây dựng hệ thống Honeynet, trình bày mô hình kiến trúc, nguyên lý hoạt động , cùng với vai trò – ý nghĩa của Honeynet. Sang chƣơng này, chúng em tiếp tục trình bày về việc ứng dụng triển khai, cài đặt và vận hành hệ thống Honeynet.
Chƣơng này bao gồm:
Mô hình triển khai thực tế
Cài đặt và cấu hình hệ thống Honeynet
Vận hành hệ thống Honeynet và phân tích kỹ thuật tấn công của Hacker