Phân tích, đánh giá

Một phần của tài liệu TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG (Trang 78)

Khi Firewall chƣa đƣợc kích hoạt:

So sánh kết quả hình 4.20 và hình 4.22 cho thấy, cùng một khoảng thời gian như nhau, cùng cấu trúc liên kết và số lượng thiết bị mạng như nhau, nhưng lưu lượng của máy trạm và máy chủ WebServer ở kịch bản 2 tăng đột biến so với kịch bản 1. Ví dụ HTTP packets sent tới WebServer ở kịch bản 1 là 500, kịch bản 2 là 32000. Ngoài ra các lưu lượng khác (IPv4 Packets sent, Packets sent) cũng tăng. Điều đó chứng tỏ môi trường mạng trong kịch bản 2 đã bị tấn công.

Khi Firewall đƣợc kích hoạt:

So sánh Hình 4.20, 4.22 và hình 4.23: lưu lượng ứng dụng web (HTTP packets sent) trên kết nối tới WebServer trong kịch bản 3 bị triệt tiêu (trở về trạng thái khi chưa bị tấn công). Chứng tỏ lưu lượng DDoS WebServer từ các máy tấn công đã được Firewall ngăn chặn thành công.

Kết luận: kết quả mô phỏng trên đây đã thể hiện rõ sự khác biệt về tình trạng mạng khi ở trạng thái bình thường và khi bị tấn công, vai trò ngăn chặn tấn công của Firewall. Tuy nhiên do những hạn chế của phần mềm mô phỏng, kết quả mô phỏng mới chỉ miêu tả ở giới hạn một số thông số của mạng như một số ít giao thức, số lượng gói tin, lưu lượng mà chưa thể hiện được các thông số quan trọng khác như tần suất sử dụng CPU, RAM, độ trễ gói tin, jitter,…các giao thức và ứng dụng mạng quan trọng khác.

4.9. Kết luận chƣơng

Chương bốn đã trình bày phương thức mô phỏng với bộ công cụ NeSSi2; Mô hình mô phỏng thử nghiệm với NeSSi2. Bài luận văn đã xây dựng một số kịch bản mô phỏng tấn công DDoS bằng cách tạo được kiến trúc mạng linh hoạt, mềm dẻo; Thiết lập được cấu hình thân thiện với người dùng, dễ dàng sử dụng; Tạo được kích thước mạng tùy ý với lưu lượng mạng khác nhau và thử nghiệm mô phỏng với các kịch bản được tạo ra. Các kết quả đưa ra thống kê dưới dạng biểu đồ số liệu một cách trực quan cho quá trình tấn công và ngăn chặn tấn công DDoS vào WebServer. Bài đã thực hiện phân tích, đánh giá kết quả.

KẾT LUẬN

Như đã trình bày trong luận văn, tấn công mạng đang là một vấn đề được mọi cơ quan, tổ chức quan tâm. Mô phỏng tấn công mạng là một vấn đề có ý nghĩa thực tiễn và khoa học, vì sẽ góp phần giúp nghiên cứu tìm hiểu được hành vi tấn công của tin tặc; phân tích, đánh giá được mức độ nguy hiểm và khả năng phá hoại. Trên cơ sở đó có thể đưa ra được các biện pháp bảo vệ phù hợp và hiệu quả hơn. Ngoài ra, các công cụ mô phỏng cũng giúp cho việc rà quét lỗ hổng bảo mật, góp phần đắc lực vào công tác nghiên cứu và giảng dạy trong các nhà trường. Chính vì vậy, các công cụ mô phỏng vẫn đang được tiếp tục phát triển ngày càng nhiều.

Việc nghiên cứu, phân tích, tìm hiểu và đánh giá các công cụ mô phỏng tấn công mạng là cần thiết nhằm có được đánh giá tổng quan về các bộ công cụ, khả năng mô phỏng, giúp cho việc lựa chọn công cụ phù hợp.

Qua nghiên cứu, bài luận văn đã đạt được các kết quả cụ thể như sau:

- Nghiên cứu tổng quan về tấn công mạng và vấn đề mô phỏng tấn công mạng.

- Nghiên cứu về các yêu cầu mô hình hóa và mô phỏng tấn công mạng, các phương pháp mô phỏng tấn công. Đánh giá các phương pháp và quy trình thực hiện các bước mô phỏng;

- Phân tích, đánh giá so sánh các công cụ mô phỏng tấn công mạng dựa trên những tiêu chí đã đặt ra;

- Xây dựng và thử nghiệm các kịch bản tấn công mạng với bộ công cụ NeSSi2;

Những kết quả nghiên cứu của luận văn có thể làm tài liệu tham khảo trong quá trình nghiên cứu về tấn công mạng cũng như ứng dụng NeSSi2 trong việc giảng dạy và đào tạo an ninh mạng, đào tạo an toàn thông tin.

Những hạn chế và hướng phát triển của đề tài:

- Do thời gian có hạn, phần nghiên cứu về các bộ công cụ mô phỏng chưa thực sự sâu; các hệ thống giả lập tấn công còn chưa thực sự đầy đủ; kịch bản mô phỏng vẫn còn chưa thực sự chi tiết dẫn tới có những hạn chế nhất định.

- Hướng phát triển tiếp theo của bài là tiếp tục nghiên cứu phát triển các công cụ mô phỏng thực nghiệm tấn công mạng và tiếp tục hoàn thiện, phát triển chuyên sâu hơn.

TÀI LIỆU THAM KHẢO.

[1] Quantifying Computer Network Security, Ian Burchett, 2011

[2] Tao Peng Christopher Leckie Kotagiri Ramamohanarao: Protection from Distributed Denial of Service Attack Using History-based IP Filtering

[3] Mbabazi Ruth Reg. No. 2005/HD18/4029U B.Sc Elec (Mak): Victim-based defense against IP packet flooding denial of service attacks

[4]MODELING DISTRIBUTED DENIAL OF SERVICE ATTACKS AND DEFENSES Li-Chiou Chen,Kathleen M. Carley

[5] Development of a Cyber Attack Simulator forr Network Modeling and Cyber Security Analysis, Kevin C. Costanitini, 2007

[6] https://www.owasp.org [7] www.scribd.com [8] http://www.nessi2.de

[9] Eitan Altman, Tanima Jim²nez. NS Simulator for beginners , Lecture Note, 2003 -2004

[10] http://www.omnetpp.org/ [11] OMNeT++ User Manual [12] TicToc Tutorial for OMNeT++ [13] Nessi manual

[14] www.testingsecurity.com [15] www.sectools.org

Một phần của tài liệu TÌM HIỂU THỬ NGHIỆM NESSI2 MÔ PHỎNG TẤN CÔNG MẠNG VÀ PHÂN TÍCH ĐÁNH GIÁ TẤN CÔNG MẠNG (Trang 78)

Tải bản đầy đủ (PDF)

(81 trang)