Khai phá dữ liệu phát hiện tấn công từ chối dịch vụ

Một phần của tài liệu Tiểu luận môn Hệ hỗ trợ quyết định ỨNG DỤNG DATA MINING TRONG PHÒNG CHỐNG XÂM NHẬP (Trang 33)

4. XÂY DỰNG CHƯƠNG TRÌNH PHÁT HIỆN XÂM NHẬP 1 Thuật toán phân cụm

4.1.3.3Khai phá dữ liệu phát hiện tấn công từ chối dịch vụ

Các mẫu bất thường của tấn công từ chối dịch vụ

Trong bảo mật máy tính, thuật ngữ lỗ hổng được dùng cho một hệ thống yếu mà cho phép một kẻ tấn công xâm phạm vào sự toàn vẹn của hệ thống. Lỗ hổng có thể là kết quả của mật khẩu yếu, các lỗi phần mềm, một virus máy tính hoặc phần mềm độc hại khác, một đoạn mã lỗi, một lệnh SQL lỗi hoặc cấu hình sai,..v.v.

The OWASP – Viết tắt của The Open Web Application Security Project (dự án mở về bảo mật ứng dụng Web), dự án là một sự cố gắng chung của cộng đồng giúp các tổ chức có thể phát triển, mua hoặc bảo trì các ứng dụng an toàn. Ở OWASP bạn sẽ tìm thấy: Công cụ và các tiêu chuẩn về an toàn thông tin, sách về kiểm tra bảo mật ứng dụng, lập trình an toàn và các bài viết về kiểm định mã nguồn,.v.v. The OWASP đã công bố danh sách 10 lỗi an ninh ứng dụng web nguy hại nhất gọi là OWASP top 10 như:

• A1 – Lỗi nhúng mã

• A2 – Thực thi mã script xấu (XSS)

• A3 – Hư hỏng cơ chế chứng thực và quản lý phiên làm việc

• A4 – Đối tượng tham chiếu thiếu an toàn

• A5 – Giả mạo yêu cầu (CSRF)

• A6 – Sai sót cấu hình an ninh(NEW)

• A7 – Lưu trữ mật mã không an toàn

• A8 – Sai sót hạn chế truy cập

• A9 – Thiếu bảo vệ lớp vận chuyển

XÂY DỰNG CHƯƠNG TRÌNH PHÁT HIỆN XÂM NHẬP

Scanning network là quá trình thu thập thông tin về lỗ hổng bảo mật, trong đó có thể bao gồm giám sát lưu lượng dữ liệu cũng như giám sát hoạt động của các thiết bị mạng. Scanning network thúc đẩy cả sự an toàn và hiệu suất của một mạng, cũng có thể được sử dụng từ bên ngoài một mạng, để xác định các lỗ hổng mạng. Phát hiện các lỗ hổng an ninh mạng máy tính là một việc quan trọng trong quá trình xây dựng mạng bảo mật, an toàn, vá lỗi các lỗ hổng,..v.v. Hiện nay có rất nhiều tools scanning vulnerability network như: Nikto, Paros proxy, Nessus, Arachni, WebScarab, Wikto, Acunetix Web Vulnerability Scanner, Metasploit Framework, w3af,..v.v.

DoS attack - Denial Of Services Attack ( dịch là tấn công từ chối dịch vụ ) là

kiểu tấn công rất lợi hại , với loại tấn công này , bạn chỉ cần một máy tính kết nối Internet là đã có thể thực hiện việc tấn công được máy tính của đối phương, thực chất của DoS attack là hacker sẽ chiếm dụng một lượng lớn tài nguyên trên server ( tài nguyên đó có thể là băng thông, bộ nhớ, cpu, đĩa cứng, ... ) làm cho server không thể nào đáp ứng các yêu cầu từ các máy của nguời khác ( máy của những người dùng bình thường ) và server có thể nhanh chóng bị ngừng hoạt động, crash hoặc reboot . Tấn công từ chối dịch vụ có rất nhiều dạng như Ping of Death, Teardrop, Land Attack, Winnuke, Smurf Attack, UDP/ICMP Flooding, TCP/SYN Flooding, Attack DNS, DDoS,..v.v.

Khai phá dữ liệu

Trong quá trình khai phá dữ liệu này, dữ liệu được sử dụng để huấn luyện ở đây chính là các mẫu bất thường mô tả các tấn công từ chối dịch vụ đã thu được ở

XÂY DỰNG CHƯƠNG TRÌNH PHÁT HIỆN XÂM NHẬP

trên với các tham số tuỳ chọn về số request cũng như khoảng thời gian xem xét để phù hợp với các hệ thống khác nhau.

Kỹ thuật gom cụm được sử dụng là kỹ thuật dùng đối tượng đại diện: Phương pháp k-medoids. Các mẫu bất thường ở đây sẽ được sử dụng là đại diện cho cụm “xâm nhập” và phần còn lại sẽ là cụm “bình thường”. Do đó ở đây ta sẽ có hai cụm. Dữ liệu sau tiến trình tiền xử lý đã được phân vào các nhóm thời gian với độ rộng tuỳ chọn trước. Đến đây tuỳ thuộc vào việc chọn các dấu hiệu để phát hiện tấn công từ chối dịch vụ mà ta có các cách xử lý phù hợp:

Nếu lựa chọn dấu hiệu của tấn công từ chối dịch vụ là dấu hiệu trong sử dụng giao thức HTTP mà trong cơ sở dữ liệu demo là WWW thì ta sẽ sử dụng mẫu bất thường về tấn công từ chối dịch vụ trong giao thức này với các tham số đầu vào là ngưỡng kích thước gói tin request và số request thoả mãn ngưỡng kích thước này tới máy chủ Web mà ở đây chính là một máy trong mạng nội bộ cần được bảo vệ “Localhost” để làm các tham số đầu vào của thuật toán k-medoids. Đầu ra của thuật toán sẽ là hai cụm: cụm chứa các mẫu được xem là bất thường là các mẫu có số kết nối mà các kết nối này có kích thước gói request lớn hơn kích thước được đưa ra, lớn hơn ngưỡng số request trong một khoảng thời gian cụ thể được chọn và cụm các mẫu bình thường là các mẫu không có đặc điểm trên.

Nếu lựa chọn dấu hiệu tấn công từ chối dịch vụ truyền thống DoS thì đầu vào của thuật toán chỉ là ngưỡng số request và thuộc tính được xem xét ở đây chính là thuộc tính “RemoteHost”. Đầu ra của thuật toán là hai cụm: cụm các bất thường chứa các mẫu mà số request từ một “RemoteHost” trong một khoảng thời gian xác định lớn hơn ngưỡng kết nối và cụm bình thường.

Nếu lựa chọn dấu hiệu tấn công từ chối dịch vụ theo kiểu nhiều request từ nhiều địa chỉ IP khác nhau tới một máy cục bộ thì cũng tương tự như dấu hiệu tấn công DoS nhưng lúc này thuộc tính được xem xét ở đây là thuộc tính “LocalHost”. Sau khi thuật toán kết thúc sẽ cho ta hai cụm, một cụm các mẫu bất thường có số request đến một máy nội bộ lớn hơn ngưỡng kết nối được chọn.

Bầy giờ ta đã thu được hai cụm phân tách: cụm bất thường và cụm bình thường.

XÂY DỰNG CHƯƠNG TRÌNH PHÁT HIỆN XÂM NHẬP

Một phần của tài liệu Tiểu luận môn Hệ hỗ trợ quyết định ỨNG DỤNG DATA MINING TRONG PHÒNG CHỐNG XÂM NHẬP (Trang 33)