NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

113 603 1
NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày nay, tất cả các nước trên thế giới đều đang dành sự đầu tư rất to lơn để phát triển công nghệ thông tin. Cùng với viễn thông, tin học là một thành phần cốt lõi của công nghệ thông tin. Thuật ngữ “mạng máy tính” đã trở nên quen thuộc và trở thành đối tượng nghiên cứu, ứng dụng của rất nhiều người có nghề nghiệp và phạm vi hoạt động khác nhau. Từ khi ra đời, mạng máy tính đã đáp ứng nhu cầu chia sẻ nguồn tài nguyên, giảm chi phí khi muốn trao đổi dữ liệu và được sử dụng trong công tác văn phòng một cách rất tiện lợi. Đến nay, do sự phát triển của xã hội, nhu cầu trao đổi thông tin ngày một nhiều, vì vậy mạng máy tính không ngừng phát triển, không ngừng tối ưu hoá các dịch vụ để đáp ứng yêu cầu đó. Trong những năm gần đây, internet đã trở thành một công cụ rất thuận tiện và phổ biến trong các hoạt động kinh doanh và giải trí. Trong môi trường mạng, một lượng thông tin hay một khối dữ liệu đi từ người gửi đến người nhận thường phải qua nhiều nút với sử dụng khác nhau, không có ai có thể đảm bảo rằng thông tin không bị sao chép, đánh cắp hay xuyên tạc. Do đó việc xây dựng và hoạch định ra một chính sách, triển khai xây dựng hệ thống mạng một cách an toàn nhằm tạo ra một môi trường mạng “trong sạch” đang là một vấn đề được rất nhiều tổ chức, doanh nghiệp, quốc gia quan tâm. Để làm được điều này, các cơ quan tổ chức cần phải xây dựng cho mình một chính sách bảo vệ môi trường mạng của mình một cách thiết thực nhất. Dựa trên những yêu cầu đặt ra ban đầu, thông qua những hiểu biết về việc cấu hình thiết bị mạng, phối kết hợp chúng để chúng phát huy được những điểm mạnh sẵn có và khắc phục được các điểm yếu cho nhau nhằm đạt được mục tiêu chính là bảo vệ an toàn cho hệ thống mạng đó. Với đồ án tốt nghiệp đề tài: ”Nghiên cứu hệ thống bảo mật mạng cục bộ LAN”, em muốn nêu lên một số phương pháp giúp cho người quản trị mạng có thể triển khai để bảo vệ mạng trước những tấn công và truy nhập trái phép.

Chuyên đề ‘‘ NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN ’’ Giáo viên hướng dẫn : Phạm Minh Hoàn Sinh viên thực hiện : Hoàng Thị Lan Lớp :Công nghệ thông tin 49a Trường đại học kinh tế quốc dân 1 MỤC LỤC LỜI NÓI ĐẦU 1 1.Network Protocol - giao thức mạng là gì ? .10 2. Tìm hiểu về một số giao thức dùng trong mạng máy tính .10 2.1.Giao thức TCP/IP 10 A,Giao thức IP 10 B,Giao thức điều khiển truyền dữ liệu TCP .15 C,Các bước thực hiện để thiết lập một liên kết TCP/IP 16 D,Các bước thực hiện khi truyền và nhận dữ liệu 18 E,Các bước thực hiện khi đóng một liên kết TCP/IP .19 F, Một số hàm khác của TCP .19 G,Giao thức UDP (User Datagram Protocol) .20 2.2.Giao thức Netware 22 A,Khái quát về Netware .22 B,Những giao thức chính của Netware 23 2.3.Bộ giao thức Apple Talk .24 A,Tìm hiểu về Apple talk .24 B,Các giao thức chính của mạng AppleTalk 26 2.4.Bộ giao thức SNA .28 A,Giới thiệu về mô hình SNA 28 B,Các giao thức chính của mạng SNA .29 2.5.Giao thức SLIP và PPP 30 A,Giao thức truy nhập từ xa (SLIP) .30 B,Giao thức PPP (Point-to-Point Protocol) 30 1.Sơ lược về mạng LAN .35 1.1.Mạng LAN là gì ? 35 1.2.Ưu điểm của mạng LAN .35 1.3.Cách thức hoạt động của mạng LAN .35 1.4.Các kiểu mạng LAN 36 1.5.Một số giao thức dùng trong mạng LAN 38 1.6.Chuẩn của mạng LAN 39 2. Một số phương pháp bảo mật mạng LAN .40 2.1. Tường lửa 40 A,Packet filtering firewall 43 B,Application layer gateways .45 C,Stateful inspection 46 D,Một số mô hình mạng được triển khai bằng firewall .46 2.2.Switch 49 A,Mật khẩu truy nhập và cổng bảo vệ .49 B,Mạng riêng ảo (VLAN) 51 2.3.Router .55 A,ACLs .55 B,Mật khẩu truy nhập .57 2.4.Thiết bị phát hiện xâm nhập hệ thống 58 A,Network-based IDSs .59 2 B,Host-base IDSs .60 C,Application-base IDSs 61 A, Lớp 1 .63 B, Lớp 2 64 C, Lớp 3 64 4. Phát hiện và phòng chống sniffer trong mạng LAN .95 KẾT LUẬN .108 3 LỜI NÓI ĐẦU Ngày nay, tất cả các nước trên thế giới đều đang dành sự đầu tư rất to lơn để phát triển công nghệ thông tin. Cùng với viễn thông, tin học là một thành phần cốt lõi của công nghệ thông tin. Thuật ngữ “mạng máy tính” đã trở nên quen thuộc và trở thành đối tượng nghiên cứu, ứng dụng của rất nhiều người có nghề nghiệp và phạm vi hoạt động khác nhau. Từ khi ra đời, mạng máy tính đã đáp ứng nhu cầu chia sẻ nguồn tài nguyên, giảm chi phí khi muốn trao đổi dữ liệu và được sử dụng trong công tác văn phòng một cách rất tiện lợi. Đến nay, do sự phát triển của xã hội, nhu cầu trao đổi thông tin ngày một nhiều, vì vậy mạng máy tính không ngừng phát triển, không ngừng tối ưu hoá các dịch vụ để đáp ứng yêu cầu đó. Trong những năm gần đây, internet đã trở thành một công cụ rất thuận tiện và phổ biến trong các hoạt động kinh doanh và giải trí. Trong môi trường mạng, một lượng thông tin hay một khối dữ liệu đi từ người gửi đến người nhận thường phải qua nhiều nút với sử dụng khác nhau, không có ai có thể đảm bảo rằng thông tin không bị sao chép, đánh cắp hay xuyên tạc. Do đó việc xây dựng và hoạch định ra một chính sách, triển khai xây dựng hệ thống mạng một cách an toàn nhằm tạo ra một môi trường mạng “trong sạch” đang là một vấn đề được rất nhiều tổ chức, doanh nghiệp, quốc gia quan tâm. Để làm được điều này, các cơ quan tổ chức cần phải xây dựng cho mình một chính sách bảo vệ môi trường mạng của mình một cách thiết thực nhất. Dựa trên những yêu cầu đặt ra ban đầu, thông qua những hiểu biết về việc cấu hình thiết bị mạng, phối kết hợp chúng để chúng phát huy được những điểm mạnh sẵn có và khắc phục được các điểm yếu cho nhau nhằm đạt được mục tiêu chính là bảo vệ an toàn cho hệ thống mạng đó. Với đồ án tốt nghiệp đề tài: ”Nghiên cứu hệ thống bảo mật mạng cục bộ LAN”, em muốn nêu lên một số phương pháp giúp cho người quản trị mạng có thể triển khai để bảo vệ mạng trước những tấn công và truy nhập trái phép. 1 Nội dung đồ án được chia thành các chương sau: CHƯƠNG I. KHẢO SÁT THỰC TRẠNG AN NINH MẠNG “LAN” HIỆN NAY CHƯƠNG II. TÌM HIỂU VỀ CÁC GIAO THỨC MẠNG CHƯƠNG III. PHƯƠNG PHÁP BẢO MẬT MẠNG “LAN” CHƯƠNG IV . MÔ PHỎNG HỆ THỐNG BẢO MẬT MẠNG “LAN” 2 CHƯƠNG I. KHẢO SÁT THỰC TRẠNG AN NINH MẠNG “LAN” HIỆN NAY 1.Tìm hiểu về an ninh mạng hiện nay 1.1. Nguồn gốc của sự tấn công an ninh mạng Ngày nay cùng với sự phát triển mạnh mẽ của công nghệ thông tin, các mô hình mạng cũng có xu hướng ngày càng được nâng cấp để có thể phát triển song hành cùng với những tiến bộ không ngừng của những công nghệ mới. Nhưng sự phát triển này cũng mang theo nó rất nhiều phiền toái, bởi cùng với sự phát triển về công nghệ bảo mật thì những kẻ phá hoại trên mạng cũng không ngừng nâng cao tay nghề phá hoại của mình, và kĩ thuật mà chúng sử dụng ngày càng tinh vi, xảo quyệt hơn. Tuy nhiên, không phải bất cứ khi nào muốn những kẻ xấu cũng có thể thực hiện được mục đích của mình. Chúng cần phải có thời gian, những sơ hở, yếu kém của chính những hệ thống bảo vệ an ninh mạng. Và để thực hiện được điều đó, chúng cũng phải có trí tuệ thông minh cộng với cả một chuỗi dài kinh nghiệm. Còn để xây dựng được các biện pháp đảm bảo an ninh, đòi hỏi ở người xây dựng cũng không kém về trí tuệ và kinh nghiệm thực tiễn. Như thế, cả hai mặt tích cực và tiêu cực ấy đều được thực hiện bởi bàn tay khối óc của con người, không có máy móc nào có thể thay thế được. Vậy, vấn đề an ninh an toàn mạng máy tính hoàn toàn mang tính con người. 1.2.Sự phát triển của tấn công an ninh mạng Ban đầu, những trò phá hoại chỉ mang tính chất là trò chơi của những người có trí tuệ không nhằm mục đích vụ lợi, xấu xa. Tuy nhiên, khi mạng máy tính trở nên phổ dụng, có sự kết nối của nhiều tổ chức, công ty, cá nhân với nhiều thông tin bí mật, thì những trò phá hoại ấy lại không ngừng gia tăng. Sự phá hoại ấy đã gây ra nhiều hậu quả nghiêm trọng, nó đã trở thành một loại tội phạm. Theo số liệu thốngcủa CERT (Computer Emegency Response Team) thì số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, 3 khoảng 400 vào năm 1991, 1400 năm 1993 và 2241 năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, từ các máy tính của các công ty lớn như AT & T, IBM, các trường đại học, các cơ quan nhà nước, các nhà băng . Những con số đưa ra này, trên thực tế chỉ là phần nổi của tảng băng. Một phần lớn các vụ tấn công không được thông báo vì nhiều lý do khác nhau, như sự mất uy tín, hoặc chỉ đơn giản là họ không hề biết mình bị tấn công. Thực tế, đe doạ an ninh không chỉ ở bên ngoài tổ chức, mà bên trong tổ chức vấn đề cũng hết sức nghiêm trọng. Đe doạ bên trong tổ chức xẩy ra lớn hơn bên ngoài, nguyên nhân chính là do các nhân viên có quyền truy nhập hệ thống gây ra. Vì họ có quyền truy nhập hệ thống nên họ có thể tìm được các điểm yếu của hệ thống, hoặc vô tình họ cũng có thể phá hủy hay tạo cơ hội cho những kẻ khác xâm nhập hệ thống. Và nguy hiểm hơn, một khi họ là kẻ bất mãn hay phản bội thì hậu quả không thể lường trước được. Tóm lại, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đề con người và không ngừng gia tăng, nó có thể bị đe doạ từ bên ngoài hoặc bên trong tổ chức. Vấn đề này đã trở thành mối lo ngại lớn cho bất kì chủ thể nào tham gia vào mạng máy tính toàn cầu. Và như vậy, để đảm bảo việc trao đổi thông tin an toàn và an ninh cho mạng máy tính, buộc các tổ chức đó phải triển khai các biện pháp bảo vệ đảm bảo an ninh, mà trước hết là cho chính mình. 2.Một số lỗ hổng mạng hiện nay Có nhiều tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc biệt. Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau: Lỗ hổng loại C : Cho phép thực hiện các hình thức tấn công theo DoS (Denial of Services- Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá hỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp. DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống. Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được 4 nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp dịch vụ. Hiện nay chưa có một biện pháp hữu hiệu nào để khắc phục tình trạng tấn công kiểu này vì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ giao thức TCP/IP nói chung đã ẩn chứa những nguy cơ tiềm tang của các lỗ hổng loại này. Lỗ hổng loại B : Cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật. Lỗ hổng này thường có trong các ứng dụng trên hệ thống . Có mức độ nguy hiểm trung bình. Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp.Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên hệ thống. Người sử dụng local được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định. Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng mã nguồn C. Những chương trình viết bằng mã nguồn C thường sử dụng một vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử lý. Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương trình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằng khai báo: Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20 ký tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụng nhập nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoài vùng đệm khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tấn công chúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt để thực thi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này được lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyền root không hợp lệ. Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ cấu hình hệ thống và các chương trình. 5 Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống. Có thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng. Ví dụ với các web server chạy trên hệ điều hành Novell các server này có một scripst là convert.bas chạy scripst này cho phép đọc toàn bộ nội dung các file trên hệ thống. Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng có thể bỏ qua điểm yếu này. Vì vậy thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này. Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger . 3.Tìm hiểu một số phương thức tấn công mạng hiện nay A. Scanner Scanner là một trương trình tự động rà soát và phát hiện những điểm yếu về bảo mật trên một trạm làm việc cục bộ hoặc một trạm ở xa. Một kẻ phá hoại sử dụng chương trình Scanner có thể phát hiện ra những lỗ hổng về bảo mật trên một Server dù ở xa. Cơ chế hoạt động là rà soát và phát hiện những cổng TCP/UDP được sủ dụng trên hệ thống cần tấn công và các dịch vụ sử dụng trên hệ thống đó. Scanner ghi lại những đáp ứng trên hệ thống từ xa tương ứng với dịch vụ mà nó phát hiện ra. Từ đó nó có thể tìm ra điêm yếu của hệ thống. Những yếu tố để một Scanner hoạt động như sau: Yêu cầu thiết bị và hệ thống: • Môi trường có hỗ trợ TCP/IP • Hệ thống phải kết nối vào mạng Internet. Các chương trình Scanner có vai trò quan trọng trong một hệ thống bảo mật, vì chúng có khả năng phát hiện ra những điểm yếu kém trên 6 một hệ thống mạng. B.Password Cracker Là một chương trình có khả năng giải mã một mật khẩu đã được mã hoá hoặc có thể vô hiệu hoá chức năng bảo vệ mật khẩu của một hệ thống. Một số chương trình phá khoá có nguyên tắc hoạt động khác nhau. Một số chương trình tạo ra danh sách các từ giới hạn, áp dụng một số thuật toán mã hoá từ kết quả so sánh với Password đã mã hoá cần bẻ khoá để tạo ra một danh sách khác theo một logic của chương trình. Khi thấy phù hợp với mật khẩu đã mã hoá, kẻ phá hoại đã có được mật khẩu dưới dạng text . Mật khẩu text thông thường sẽ được ghi vào một file. Biện pháp khắc phục đối với cách thức phá hoại này là cần xây dựng một chính sách bảo vệ mật khẩu đúng đắn. C. Sniffer Sniffer là các công cụ (phần cứng hoặc phần mềm)”bắt ”các thông tin lưu chuyển trên mạng và lấy các thông tin có giá trị trao đổi trên mạng. Sniffer có thể “bắt” được các thông tin trao đổi giữa nhiều trạm làm việc với nhau. Thực hiện bắt các gói tin từ tầng IP trở xuống. Giao thức ở tầng IP được định nghĩa công khai, và cấu trúc các trường header rõ ràng, nên việc giải mã các gói tin này không khó khăn. Mục đích của các chương trình sniffer đó là thiết lập chế độ promiscuous (mode dùng chung) trên các card mạng ethernet - nơi các gói tin trao đổi trong mạng - từ đó "bắt" được thông tin. Các thiết bị sniffer có thể bắt được toàn bộ thông tin trao đổi trên mạng là dựa vào nguyên tắc broadcast (quảng bá) các gọi tin trong mạng Ethernet. Tuy nhiên việc thiết lập một hệ thống sniffer không phải đơn giản vì cần phải xâm nhập được vào hệ thống mạng đó và cài đặt các phần mềm sniffer. Đồng thời các chương trình sniffer cũng yêu cầu người sử dụng phải hiểu sâu về kiến trúc, các giao thức mạng. 7 . Chuyên đề ‘‘ NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN ’’ Giáo viên hướng dẫn : Phạm Minh Hoàn Sinh viên thực hiện : Hoàng Thị Lan Lớp :Công nghệ thông. NINH MẠNG LAN HIỆN NAY CHƯƠNG II. TÌM HIỂU VỀ CÁC GIAO THỨC MẠNG CHƯƠNG III. PHƯƠNG PHÁP BẢO MẬT MẠNG LAN CHƯƠNG IV . MÔ PHỎNG HỆ THỐNG BẢO MẬT MẠNG LAN

Ngày đăng: 22/07/2013, 15:52

Hình ảnh liên quan

Hình 1.0.3 Ví dụ địa chỉ khi bổ sung vùng subnetip - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 1.0.3.

Ví dụ địa chỉ khi bổ sung vùng subnetip Xem tại trang 16 của tài liệu.
Hình 1.0.5 Cổng truy nhập dịch vụ TCP - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 1.0.5.

Cổng truy nhập dịch vụ TCP Xem tại trang 19 của tài liệu.
Bảng liệt kê một vài cổng TCP phổ biến. Số hiệu cổng Mô tả - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Bảng li.

ệt kê một vài cổng TCP phổ biến. Số hiệu cổng Mô tả Xem tại trang 20 của tài liệu.
Hình 1.0.6 Dạng thức của segment TCP G,Giao thức UDP (User Datagram Protocol) - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 1.0.6.

Dạng thức của segment TCP G,Giao thức UDP (User Datagram Protocol) Xem tại trang 23 của tài liệu.
Hình 1.0.8 Mô hình quan hệ họ giao thức TCP/IP - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 1.0.8.

Mô hình quan hệ họ giao thức TCP/IP Xem tại trang 24 của tài liệu.
Hình 2.0.3 Mô hình firewall - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 2.0.3.

Mô hình firewall Xem tại trang 44 của tài liệu.
Hình 2.0.4 Các zone mặc định của firewall - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 2.0.4.

Các zone mặc định của firewall Xem tại trang 45 của tài liệu.
Hình 2.0.5 Sơ đồ làm việc của Packet Filttering - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 2.0.5.

Sơ đồ làm việc của Packet Filttering Xem tại trang 47 của tài liệu.
Hình 2.0.6 Application Layer Gateway - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 2.0.6.

Application Layer Gateway Xem tại trang 48 của tài liệu.
Hình 2.0.8 Mô hình triền khai kết hợp Firewall nhiều tầng - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 2.0.8.

Mô hình triền khai kết hợp Firewall nhiều tầng Xem tại trang 51 của tài liệu.
Hình 2.0.9 Sơ đồ kết nối mạng VLAN - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 2.0.9.

Sơ đồ kết nối mạng VLAN Xem tại trang 55 của tài liệu.
Hình 2.1.0 Ví dụ mô hình mạng VLAN thực tế - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 2.1.0.

Ví dụ mô hình mạng VLAN thực tế Xem tại trang 56 của tài liệu.
Hình 2.1.1 Vị trí hoạt động của NIDSs - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 2.1.1.

Vị trí hoạt động của NIDSs Xem tại trang 63 của tài liệu.
Ta có mô hình mạng LAN đơn giản như sau: - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

a.

có mô hình mạng LAN đơn giản như sau: Xem tại trang 66 của tài liệu.
Hình 3.0.2 Mô hình mạng LAN 2. Mô phỏng hệ thống mạng LAN chưa bảo mật  - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.0.2.

Mô hình mạng LAN 2. Mô phỏng hệ thống mạng LAN chưa bảo mật Xem tại trang 68 của tài liệu.
Hình 3.0.3 Mô hình mạng LAN nhỏ - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.0.3.

Mô hình mạng LAN nhỏ Xem tại trang 69 của tài liệu.
Hình 3.0.6 Chọn hệ điều hành cho máy ảo - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.0.6.

Chọn hệ điều hành cho máy ảo Xem tại trang 72 của tài liệu.
Hình 3.0.8 Kết thúc cài đặt cho máy ảo - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.0.8.

Kết thúc cài đặt cho máy ảo Xem tại trang 74 của tài liệu.
Hình 3.0.9 Kết quả cài đặt máy ảo - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.0.9.

Kết quả cài đặt máy ảo Xem tại trang 75 của tài liệu.
Hình 3.1.1 Cài đặt card mạng cho máy ảo - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.1.1.

Cài đặt card mạng cho máy ảo Xem tại trang 77 của tài liệu.
Hình 3.1.2 Kiểm tra kết nối giữa máy thật và máy ảo Như vậy máy ảo đã ping được đến máy thật có IP là :192.168.1.35 - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.1.2.

Kiểm tra kết nối giữa máy thật và máy ảo Như vậy máy ảo đã ping được đến máy thật có IP là :192.168.1.35 Xem tại trang 78 của tài liệu.
Hình 3.1.3 Tạo router ảo - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.1.3.

Tạo router ảo Xem tại trang 79 của tài liệu.
Hình 3.1.4 Cài đặt card mạng cho router - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.1.4.

Cài đặt card mạng cho router Xem tại trang 80 của tài liệu.
Hình 3.1.5 Cài đặt Add card network Adapter cho máy - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.1.5.

Cài đặt Add card network Adapter cho máy Xem tại trang 81 của tài liệu.
Hình 3.1.6 Cài đặt MS loopback Adapter - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.1.6.

Cài đặt MS loopback Adapter Xem tại trang 82 của tài liệu.
Hình 3.1.7 Tiến hành Add card loopback cho router - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

Hình 3.1.7.

Tiến hành Add card loopback cho router Xem tại trang 83 của tài liệu.
4. 2. Khóa cứng bảng ARP - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

4..

2. Khóa cứng bảng ARP Xem tại trang 101 của tài liệu.
5. Demo cấu hình bảo mật cho mạng LAN bằng phương pháp static cho router - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

5..

Demo cấu hình bảo mật cho mạng LAN bằng phương pháp static cho router Xem tại trang 102 của tài liệu.
B. Cấu hình địa chỉ IP cho các PC trong mạng LAN - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

u.

hình địa chỉ IP cho các PC trong mạng LAN Xem tại trang 105 của tài liệu.
Với router1 ta cũng cấu hình tương tự. Kết quả cấu hìn h: - NGHIÊN CỨU HỆ THỐNG BẢO MẬT CỦA MẠNG CỤC BỘ LAN

i.

router1 ta cũng cấu hình tương tự. Kết quả cấu hìn h: Xem tại trang 110 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan