Trong hình 4.6 thể hiện lượng địa chỉ truy cập khi hoạt động bình thường, biểu đồ được vẽ và cập nhật tự động sau 5 phút.
Hình 4.6: Bảng thống kê các IP truy cập hệ thống lúc bình thường
Và hình 4.7 cho ta thấy kết quả khi có tấn công và hiệu quả của chức năng phát hiện ngăn chặn tấn công được thể hiện rõ nét. Sau khi hệ thống phát hiện tấn công, danh sách địa chỉ IP an toàn sẽ được cập nhật vào White list của OSSEC để bảo đảm những kết nối đúng vẫn truy cập bình thường. Còn lại sẽ bị chặn để đảm bảo hệ thống không bị gián đoạn.
KẾT LUẬN
Luận văn đã tích hợp được với hệ thống OSSEC để xây dựng hệ quản lý luật, cho phép người quản trị theo dõi các hoạt động của hệ thống máy chủ cần quan sát một cách trực quan, giúp người quản trị hệ thống tương tác với hệ thống OSSEC một cách đơn giản hơn.
Bên cạnh đó, luận văn cũng bước đầu xây dựng công cụ cảnh báo, cụ thể là cảnh báo tấn công DDoS làm cho quá tải hệ thống.
KIẾN NGHỊ CÁC HƯỚNG NGHIÊN CỨU TIẾP THEO
Xây dựng cơ chế kiểm tra chặt chẽ dữ liệu nhập vào, bảo đảm ràng buộc các luật cho chính xác.
Xây dựng thêm các module cảnh báo tấn công, nguy cơ khác giúp cho người quản trị theo dõi hê thống tốt hơn.
TÀI LIỆU THAM KHẢO
[1]. Andrew Hay, Daniel Cid, Rory Bray. (2008), “OSSEC Host-Based Intrusion
Detection Guide”, Syngress Publishing Inc.
[2]. Mbabazi Ruth. (2005), “Victim-based defense against IP packet flooding denial
of service attacks”, địa chỉ:
http://www.dspace.mak.ac.ug/bitstream/123456789/686/1/mbabazi-ruth-cit- masters.pdf, [Truy cập: 20/05/2012]
[3]. Ricky M. Magalhaes. (2006), “Host-Based Intrusion Dection and Network-
Based Intrusion Detection”, địa chỉ:
http://www.windowsecurity.com/articles/hids_vs_nids_part1.html, [Truy cập: 15/05/2012].
[4]. Tao Peng, Christopher Leckie, Kotagiri Ramamohanarao. (2003), “Protection
from Distributed Denial of Service Attack Using History-based IP Filtering”,
IEEE International Conference on, Vol.1, pp.482-486.
[5]. Wenke Lee, Cliff Wang, David Dagon. (2008), “Botnet Detection Countering
the Largest Security Threat”, Springer Science+Business Media, LLC
[6]. Wesley M. Eddy, “Defenses Against TCP Flooding Attacks”, địa chỉ: http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9- 4/syn_flooding_attacks.html, [Truy cập: 18/05/2012].
[7]. Yonghua You. (2007), “A Defense Framework for Flooding-based DDoS
Attacks”, địa chỉ:
http://catspaw.its.queensu.ca/bitstream/1974/653/1/You_Yonghua_200708_M Sc.pdf, [Truy cập: 15/05/2012].