Hệ thống phát hiện xâm nhập mạng Suricata

47 3K 70
Hệ thống phát hiện xâm nhập mạng Suricata

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu hệ thống phát hiện xâm nhập mạng Suricata và hướng dẫn demo.2.4.1 Hệ thống phát hiện xâm nhập mạng IDSIDS (Intrusion Detection System) là hệ thống giám sát lưu thông mạng (có thể là phần cứng hoặc phần mềm), có khả năng nhận biết những hoạt động khả nghi hay những hành động xâm nhập trái phép trên hệ thống mạng trong tiến trình tấn công, cung cấp thông tin nhận biết và đưa ra cảnh báo cho hệ thống, nhà quản trị. IDS có thể phân biệt được các cuộc tấn công từ nội bộ hay tấn công từ bên ngoài.IDS phát hiện dựa trên các dấu hiệu đặc biệt về nguy cơ đã biết hay dựa trên so sánh lưu thông mạng hiện tại với baseline (thông số chuẩn của hệ thống có thể chấp nhận được) để tìm ra các dấu hiệu bất thường.2.4.2 Hệ thống ngăn chặn xâm nhập mạng IPSIPS ( Intrusion Prevention System) là một hệ thống có thể phát hiện và ngăn chặn sự xâm nhập từ bên ngoài vào các hệ thống máy tính. IPS là một phương pháp tiếp cận an ninh mạng bằng cách ưu tiên sử dụng các công nghệ tiên tiến để phát hiện và ngăn chặn các nỗ lực xâm nhập vào hệ thống máy tính. IPS kiểm tra các luồng lưu lượng ra vào một hệ thống máy tính hoặc mạng máy tính nhằm mục đích vi phạm an ninh. Nếu phát hiện mối đe dọa thì nó sẽ có những hành động bảo vệ như ngăn chặn gói tin hoặc ngắt toàn bộ kết nối. IPS kiểm tra, ghi chép lại một cách chi tiết các hành động đang đăng nhập vào hệ thống và gửi cảnh báo cho hệ thống hoặc quản trị mạng. Các IPS khác nhau có phương thức khác nhau trong việc kiểm tra các luồng dữ liệu để phát hiện các mối đe dọa, xâm nhập.2.4.3 Công nghệ giám sát an ninh mạng NSMGiám sát an ninh mạng (Network Security Mornitoring) là việc thu thập các thông tin trên các thành phần của hệ thống, phân tích các thông tin, dấu hiệu nhằm đánh giá và đưa ra các cảnh báo cho người quản trị hệ thống.Đối tượng của giám an ninh mạng là tất cả các thành phần, thiết bị trong hệ thống mạng: Các máy trạm Cơ sở dữ liệu Các ứng dụng Các server Các thiết bị mạng2.4.4 Sử dụng PCAP log lại thông tin của lưu lượng dữ liệu mạngPCAP (packet capture) bao gồm những giao diện lập trình ứng dụng (API) dùng để chặn bắt và phân tích các lưu lượng dữ liệu trên mạng. PCAP thực hiện các chức năng lọc gói dữ liệu theo những luật của người dùng khi chúng được truyền tới ứng dụng, truyền những gói dữ liệu thô tới mạng, thu thập thông tin thống kê lưu lượng mạng. Đối với các hệ thống thuộc họ Unix ta có thư viện libpcap, còn đối với Window ta có thư viện được port từ libpcap là winpcap.2.5. Luật trong Suricata2.5.1. Giới thiệu“Luật” (Rule) trong Suricata ta có thể hiểu một cách đơn giản nó giống như các quy tắc và luật lệ trong thế giới thực. Nghĩa là nó sẽ có phần mô tả một trạng thái và hành động gì sẽ xảy ra khi trạng thái đó đúng. Một trong những điểm đáng giá nhất của Suricata đó là khả năng cho phép người sử dụng có thể tự viết các luật của riêng mình hoặc tùy biến các luật có sẵn cho phù hợp với hệ thống mạng của mình. Ngoài một cơ sở dữ liệu lớn mà người sử dụng có thể download từ trang chủ của Suricata, người quản trị có thể tự phát triển các luật cho hệ thống của mình. Thay vì phải phụ thuộc vào nhà cung cấp, một cơ quan bên ngoài, hoặc phải cập nhật khi có một cuộc tấn công mới hay một phương pháp khai thác lỗ hổng mới được phát hiện. Người quản trị có thể viết riêng một luật dành cho hệ thống của mình khi nhìn thấy các lưu lượng mạng bất thường và so sánh với bộ luật được cộng đồng phát triển. Ưu điểm của việc tự viết các luật là có thể tùy biến và cập nhật một cách cực kỳ nhanh chóng khi hệ thống mạng có sự bất thường.Để biết cách viết một luật từ các dữ liệu của hệ thống ta cần phải hiểu cấu trúc của luật trong Suricata như thế nào. Một luật trong Suricata được chia thành hai phần đó là phần rule header và rule options. Phần rule header bao gồm: rule action, protocol, địa chỉ ip nguồn, địa chỉ ip đích, subnetmask, port nguồn, port đích. Phần options bao gồm các thông điệp cảnh báo, thông tin các phần của gói tin sẽ được kiểm tra để xác định xem hành động nào sẽ được áp dụng.

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM ĐỒ ÁN CHUYÊN NGÀNH HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG SURICATA Ngành: CÔNG NGHỆ THÔNG TIN Chuyên ngành: MẠNG MÁY TÍNH Giảng viên hướng dẫn : Dương Minh Chiến Sinh viên thực MSSV: 1411060442 : Nguyễn Hồng Duy Lớp: 14DTHM01 TP Hồ Chí Minh, 2017 LỜI CẢM ƠN Em xin bày tỏ lịng kính trọng biết ơn sâu sắc đến Thầy DƯƠNG MINH CHIẾN – giảng viên trường Đại học Công Nghệ Tp.HCM tạo đầy đủ điều kiện để em hồn thành đề tài Thầy ln nhắc nhở giúp đỡ em việc hoàn thành đồ án, báo cáo Nhờ vào nhiệt tình Thầy, em hồn thành đề tài tiến độ theo yêu cầu nhà trường Một lần xin chân thành cảm ơn Thầy! MỤC LỤC Chương 1: TỔNG QUAN 1.1 Tổng quan đồ án Đồ án giới thiệu cho biết hệ thống phát xâm nhập Suricata, nhiệm vụ hệ thống Suricata Tìm hiểu cách thức hoạt động tính bảo mật hệ thống 1.2 Nhiệm vụ đồ án Nghiên cứu cấu trúc tường lửa hệ Suricata, chức Suricata cài đặt, cấu hình hệ điều hành Linux Nghiên cứu luật Suricata, cấu trúc luật thành phần luật Suricata Viết số luật đơn giản Suricata thực thi luật Nghiên cứu, phân tích dấu hiệu số cơng, hình thành luật tương ứng với đặc điểm dạng công xâm nhập 1.3 Cấu trúc đồ án Đồ án gồm có chương:  Chương 1: Tổng quan Giới thiệu tổng quan công nghệ tưởng lửa hệ mới, sâu phân tích chức kỹ thuật sử dụng tường lửa hệ  Chương 2: Cơ sở lý thuyết Phần giới thiệu cụ thể Suricata, nhu cầu ứng dụng tại, chức Suricata, phân tích chi tiết cấu trúc luật Suricata, ưu nhược điểm Suricata, kiến trúc xử lý phân tích giá trị thành trình  Chương 3: Kết thực nghiệm Phân tích số dạng công thiết lập luật tương ứng Thiết lập số luật thực nghiệm Suricata Cài đặt Suricata hệ điều hành Linux Ứng dụng Suricata việc phát ngăn chặn giao thức  Chương 4: Kết luận hướng phát triển đồ án Tóm tắt, nhận xét kết đạt hạn chế cần phải khắc phục báo cáo Nêu lên ý nghĩa khoa học ứng dụng thực tiễn tường lửa hệ Đặt hướng phát triển tương lai ứng dụng ngành công nghệ thông tin đặc biệt lĩnh vực an ninh mạng Chương 2: CƠ SỞ LÝ THUYẾT 2.1 Giới thiệu Suricata Suricata hệ thống phát xâm nhập dựa mã nguồn mở Nó phát triển Open Information Security Foundation (OISF) Công cụ phát triển không nhằm cạnh tranh hay thay cơng tụ có, mang lại ý tưởng công nghệ lĩnh vực an ninh mạng Suricata công cụ IDS/IPS (Intrusion Detection System / Intrusion Prevention System) phát ngăn chặn xâm nhập dựa luật để theo dõi lưu lượng mạng cung cấp cảnh báo đến người quản trị hệ thống có kiện đáng ngờ xảy Nó thiết kế để tương thích với thành phần an ninh mạng có Bản phát hành chạy tảng linux 2.6 có hỗ trợ nội tuyến (inline) cấu hình giám sát lưu lượng thụ động có khả xử lý lưu lượng lên đến gigabit Suricata cơng cụ IDS/IPS miễn phí cung cấp lựa chọn khả mở rộng cho kiến trúc an ninh mạng phức tạp Là công cụ đa luồng, Suricata cung cấp tăng tốc độ hiệu việc phân tích lưu lượng mạng Ngồi việc tăng hiệu phần cứng (với phần cứng card mạng giới hạn), công cụ xây dựng để tận dụng khả xử lý cao cung cấp chip CPU đa lõi 2.2 Nhu cầu ứng dụng Với phát triển ngày nhiều hình thức cơng tội phạm mạng (Cyber Crimes) hệ thống mạng doanh nghiệp, vấn đề an ninh phải đặt lên hàng đầu Sử dụng tường lửa với công nghệ đại chức ngăn chặn công hacker giải pháp hữu hiệu cho doanh nghiệp việc phát hiện, ngăn chặn mối đe doạ nguy hiểm để bảo vệ hệ thống mạng 2.3 Lịch sử phát triển RFC liên quan 2.3.1 Lịch sử phát triển Vào tháng 12 năm 2009, phiên beta phát hành Bản chuẩn phát hành vào tháng năm 2010 2.3.2 RFC liên quan Jonkman, Matt (2009-12-31) "Suricata IDS Available for Download!" Seclists.org Retrieved 2011-11-08 "Suricata Features" Retrieved 2012-10-06 "Suricata All Features" Retrieved 2012-10-06 2.4 Công nghệ áp dụng 2.4.1 Hệ thống phát xâm nhập mạng IDS IDS (Intrusion Detection System) hệ thống giám sát lưu thơng mạng (có thể phần cứng phần mềm), có khả nhận biết hoạt động khả nghi hay hành động xâm nhập trái phép hệ thống mạng tiến trình cơng, cung cấp thông tin nhận biết đưa cảnh báo cho hệ thống, nhà quản trị IDS phân biệt công từ nội hay cơng từ bên ngồi IDS phát dựa dấu hiệu đặc biệt nguy biết hay dựa so sánh lưu thông mạng với baseline (thơng số chuẩn hệ thống chấp nhận được) để tìm dấu hiệu bất thường 2.4.2 Hệ thống ngăn chặn xâm nhập mạng IPS IPS ( Intrusion Prevention System) hệ thống phát ngăn chặn xâm nhập từ bên ngồi vào hệ thống máy tính IPS phương pháp tiếp cận an ninh mạng cách ưu tiên sử dụng công nghệ tiên tiến để phát ngăn chặn nỗ lực xâm nhập vào hệ thống máy tính IPS kiểm tra luồng lưu lượng ra/ vào hệ thống máy tính mạng máy tính nhằm mục đích vi phạm an ninh Nếu phát mối đe dọa có hành động bảo vệ ngăn chặn gói tin ngắt toàn kết nối IPS kiểm tra, ghi chép lại cách chi tiết hành động đăng nhập vào hệ thống gửi cảnh báo cho hệ thống quản trị mạng Các IPS khác có phương thức khác việc kiểm tra luồng liệu để phát mối đe dọa, xâm nhập 2.4.3 Công nghệ giám sát an ninh mạng NSM Giám sát an ninh mạng (Network Security Mornitoring) việc thu thập thông tin thành phần hệ thống, phân tích thơng tin, dấu hiệu nhằm đánh giá đưa cảnh báo cho người quản trị hệ thống Đối tượng giám an ninh mạng tất thành phần, thiết bị hệ thống mạng: - Các máy trạm - Cơ sở liệu - Các ứng dụng - Các server - Các thiết bị mạng 2.4.4 Sử dụng PCAP log lại thông tin lưu lượng liệu mạng PCAP (packet capture) bao gồm giao diện lập trình ứng dụng (API) dùng để chặn bắt phân tích lưu lượng liệu mạng PCAP thực chức lọc gói liệu theo luật người dùng chúng truyền tới ứng dụng, truyền gói liệu thơ tới mạng, thu thập thông tin thống kê lưu lượng mạng Đối với hệ thống thuộc họ Unix ta có thư viện libpcap, cịn Window ta có thư viện port từ libpcap winpcap 2.5 Luật Suricata 2.5.1 Giới thiệu “Luật” (Rule) Suricata ta hiểu cách đơn giản giống quy tắc luật lệ giới thực Nghĩa có phần mơ tả trạng thái hành động xảy trạng thái Một điểm đáng giá Suricata khả cho phép người sử dụng tự viết luật riêng tùy biến luật có sẵn cho phù hợp với hệ thống mạng Ngồi sở liệu lớn mà người sử dụng download từ trang chủ Suricata, người quản trị tự phát triển luật cho hệ thống Thay phải phụ thuộc vào nhà cung cấp, quan bên ngồi, phải cập nhật có công hay phương pháp khai thác lỗ hổng phát Người quản trị viết riêng luật dành cho hệ thống nhìn thấy lưu lượng mạng bất thường so sánh với luật cộng đồng phát triển Ưu điểm việc tự viết luật tùy biến cập nhật cách nhanh chóng hệ thống mạng có bất thường Để biết cách viết luật từ liệu hệ thống ta cần phải hiểu cấu trúc luật Suricata Một luật Suricata chia thành hai phần phần rule header rule options Phần rule header bao gồm: rule action, protocol, địa ip nguồn, địa ip đích, subnetmask, port nguồn, port đích Phần options bao gồm thơng điệp cảnh báo, thơng tin phần gói tin kiểm tra để xác định xem hành động áp dụng 2.5.2 Rule Header Hình 2.1: Cấu trúc luật Suricata 2.5.2.1 Rule Action Phần Header chứa thông tin xác định ai, đâu, gói tin, phải làm tất thuộc tính luật lên Mục luật phần rule action, rule action nói cho Suricata biết phải làm thấy gói tin phù hợp với luật quy định sẵn Có hành động mặc định Suricata là: pass (cho qua), drop (chặn gói tin), reject, alert (cảnh báo) • Pass: signature so sánh trùng khớp pass Suricata thực dừng quét gói tin bỏ qua tất luật phía sau gói tin • Drop: chương trình tìm thấy signature hợp lệ drop gói tin bị hủy bỏ dừng truyền lập tức, gói tin khơng thể đến nơi nhận • Reject: hành động bỏ qua gói tin, bỏ qua bên nhận bên gửi Suricata tạo cảnh báo với gói tin • Alert: signature so sánh hợp lệ có chứa alert gói tin xử lý giống với gói tin khơng hợp lệ Suricata tạo cảnh báo 10 2.5.2.2 Protocol Trường luật protocol Các giao thức mà Suricata phân tích hành vi bất thường TLS, SSH, SMTP (tải thư điện tử qua mạng internet), IMAP (đặt kiểm soát email mail server), MSN, SMB (chia sẻ file), TCP, UDP, ICMP IP, DNS 2.5.2.3 IP Address Mục phần header địa IP Các địa dùng để kiểm tra nơi nơi đến gói tin Địa ip địa máy đơn địa lớp mạng Từ khóa “any” sử dụng để định nghĩa địa Một địa ip viết dạng ip_address/netmask Điều có nghĩa netmask /24 lớp mạng lớp mạng C, /16 lớp mạng B /32 máy đơn Ví dụ: địa 192.168.1.0/24 có nghĩa dải máy có địa IP từ 192.168.1.1192.168.1.255 Trong hai địa IP luật Suricata có địa IP nguồn địa IP đích Việc xác định đâu địa nguồn, đâu địa đích phụ thuộc vào “→” Ngồi tốn tử phủ định áp dụng cho việc định địa IP Có nghĩa sử dụng tốn tử Suricata bỏ qua việc kiểm tra địa gói tin Tốn tử “!” Ngồi ta định nghĩa danh sách địa IP cách viết liên tiếp chúng cách dấu “,” Ví dụ: Alert TCP any any → ![192.168.1.0/24, 172.16.0.0/16] 80 (msg: “Access”) 2.5.2.4 Port Port định nghĩa nhiều cách Với từ khóa “any” giống địa IP để sử dụng port Gán port cố định, ví dụ gán kiểm tra port 80 http port 22 ssh Ngồi ta sử dụng tốn tử phủ định để bỏ qua port liệt kê dải port Ví dụ: Alert UDP any any → 192.168.1.0/24 1:1024 - port tới dãy port từ - 1024 33  Thực tính phát xâm nhập IDS Suricata qua nhiều môi trường khác  Bảo đồng thời cảnh báo người quản trị server 3.2 Mơ hình ứng dụng 3.3 u cầu thực  Chuẩn bị máy server Ubuntu  Cài đặt IDS/IPS Suricata  Dùng Kali Linux Windows để kiểm tra Địa PC thể bảng sau Thông IP Address Subnet Mask PC Clinet 192.168.81.139 255.255.255.0 PC SERVER 192.168.81.141 255.255.255.0 34 tin IP Default 192.168.81.141 Gateway Bảng 3.2 Bảng địa cụ thể 3.4 Các công cụ cần thiết để thực mơ hình     VMware Workstation 2012 Hệ điều hành Ubuntu server 16.04 LTS Hệ điều hành Kali Linux Suricata 3.1 3.5 Các bước triển khai • Cài đặt phần mềm HĐH hỗ trợ: Vmware, Ubuntu 16.04 server • Đầu tiên cài đặt gói liên quan: Trước cài đặt phần mềm tiến hành cài đặt thành phần cần thiết cho Suricata sudo apt-get -y install libpcre3 libpcre3-dbg libpcre3-dev \ build-essential autoconf automake libtool libpcap-dev libnet1-dev \ libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 \ make libmagic-dev libjansson-dev libjansson4 pkg-config Mặc định, Suricata làm việc IDS Nếu bạn muốn cài đặt tính IPS cho thực cài đặt với lệnh: sudo apt-get -y install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0 Download giải nén Suricata: Wget http://www.openinfosecfoundation.org/download/suricata-3.1.tar.gz tar -xvzf suricata-3.1.tar.gz cd suricata-3.1 35 Nếu muốn xây dựng Suricata với khả IPS, chạy dòng lệnh: /configure enable-nfqueue prefix=/usr sysconfdir=/etc localstatedir=/var Cài đặt cấu hình cho Suricata: /configure prefix=/usr sysconfdir=/etc localstatedir=/var make sudo make install sudo ldconfig Tạo thư mục chứa thông tin Suricta: sudo mkdir /var/log/suricata Tạo thư mục cài đặt: sudo mkdir /etc/suricata Copy file classification.config, reference.config and suricata.yaml from the base build/installation directory vào thư mục vừa tạo : /etc/suricata: sudo cp classification.config /etc/suricata sudo cp reference.config /etc/suricata sudo cp suricata.yaml /etc/suricata Để quản lý luật cài Oinkmaster sudo apt-get install oinkmaster 36  Cấu hình Suricata Ta tiến hành cấu hình cho tham biến tập rules Suricata Đầu tiên, ta phải thiết lập lại biến cho khu vực (địa IP) khác biến cho cổng Mục đích việc thiết lập biến giúp cho việc thay đổi dễ dàng cần thiết Bước 1: Mở file /etc/suricata/suricata.yaml – file cấu hình Suricata Trong file tham biến cấu hình sẵn, ta thay đổi tham biến cho phù hợp với máy tính Bước 2: Nhấn tổ hợp phím Ctrl+F, nhập vào từ khố vars tìm kiếm Khi trả kết xuất tham biến: HOME_NET, EXTERNAL_NET, HTTP_SERVERS, SMTP_SERVERS, SQL_SERVERS… Ta cấu sau 37  HOME_NET: điền vào dải ip-address sử dụng:  EXTERNAL_NET: địa IP khác HOME_NET  HTTP_SERVERS, SMTP_SERVERS, SQL_SERVERS, DNS_SERVERS TELNET_SERVERS: cài đặt mặc định "$HOME_NET"  AIM_SERVERS: cài đặt mặc định  Thiết lập cổng: HTTP_PORTS, SHELLCODE_PORTS, ORACLE_PORTS, SSH_PORTS  Thiết lập host-os-policy: điền vào địa máy tính sử dụng sau tên hệ điều hành 38 3.6 Thiết lập tập luật thực nghiệm 3.6.1 Tạo file test Tạo file test.rules để lưu luật người dùng thiết lập Thực dòng lệnh: sudo nano /etc/suricata/rules/test.rules Tại ta đặt rule test vào Sau tạo file xong, mở file suricata.yaml, vào mục “rule-file” Di chuyển chuột đến cuối mục thêm vào “- test.rules” lưu lại 3.6.2 Ping Ta thiết lập rule (luật) cho việc phát Ping ngăn chặn trình Ping từ máy khác gửi đến  Phát Ping • Thiết lập luật: Alert ICMP any any -> $HOME_NET any (msg: "Phat hien Ping"; sid:2; rev:1;) Luật có nghĩa là: Suricata đưa cảnh báo có máy Ping đến máy chủ Sau thiết lập ta lưu luật lại, chạy dòng lệnh sau với quyền root áp file cấu hình lên giao diện mạng ens33: sudo suricata -c /etc/suricata/suricata.yaml -i ens33 Đợi đến hình xuất thơng báo: 39 Hình 3.6: Thơng báo áp file cấu hình lên giao diện ens33 thành cơng Tại máy có địa IP 192.168.81.1 ping đến máy chủ 192.168.81.141 Hình 3.7: Ping từ máy mạng External đến máy chủ Trên máy chủ, ta chạy dòng lệnh sau để mở file fast.log Trong file fast.log ghi lưu lại tất traffic diễn máy Tail –f /var/log/suricata/fast.log [Option –f để hiển thị log thời gian thực] • Kết quả: Hình 3.8: Kết phát Ping Suricata  Chặn Ping • Thiết lập luật: Drop ICMP any any -> $HOME_NET any (msg: "Chan Ping"; sid:3; rev:2;) Kết Mở file fast.log xem kết thơng báo: • 40 Hình 3.9: Kết thơng báo chặn Ping Suricata 3.6.3 Phát truy cập • Thiết lập luật Thơng báo có HTTP request thực máy chủ Kết thông báo lưu file http.log Alert tcp any any -> $HOME_NET 80 (msg:"Access to server HTTP"; sid:4 ; rev:3;) • Kết Mở file fast.log: Hình 3.10: Kết thơng báo phát HTTP request Suricata  Phát giao thức TCP, UDP • Thiết lập luật: Alert tcp any any -> $HOME_NET 22 (msg: “Allow TCP”;) Dùng Kali Linux công cụ Nmap để scan port Server 41 • Kết quả: Hình 3.11: Phát giao thức TCP Suricata Hình 3.12: Phát giao thức UDP Suricata 42 Hình 3.13: Chặn giao thức TCP Suricata Hình 3.14: Chặn giao thức UDP Suricata Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 4.1 Kết luận 4.1.1 Ưu điểm  Dễ dàng đặt Rule bảo vệ server  Linh hoạt việc áp dụng rule từ Snort  Cho phép người dùng tự tạo rule riêng  Cấu hình nhanh chóng  Có nhiều phiên nhiều hệ điều hành khác  Có hỗ trợ giao diện đồ họa Scirius 4.1.2 Nhược điểm Điểm yếu Suricata phát triển sau Snort nên độ phổ biến hạn chế 43 4.2 Hướng phát triển đồ án  Do việc Microsoft tuyên bố ngừng hỗ trợ phát triển tường lửa ISA, nhiều doanh nghiệp phải sử dụng để nhiều loại Tường lửa hệ – có Suricata  Phát triển Suricata Windows Server, áp dụng hệ thống rule chặt chẽ nhờ Oinkmaster  Liên kết với Kibana Elasticsearch, kèm theo Scirius để dễ dàng dùng nhờ vào tập rule có sẵn cập nhật liên tục http://rules.emergingthreats.net/open/suricata/ 44 TÀI LIỆU THAM KHẢO [1] http://www.openinfosecfoundation.org/index.php/download-suricata [2] http://taosecurity.blogspot.com/2014/01/suricata-20beta2-as-ips-on-ubuntu- 1204.html [3] http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/ [4] http://suricata.readthedocs.io/en/latest/index.html [5] https://github.com/OISF/suricata [6] "New Open Source Intrusion Detector Suricata Released" Slashdot 2009-12-31 Retrieved 2011-11-08 [7] "Suricata Downloads" Open Security Information Foundation Retrieved 2011-1108 ... cho biết hệ thống phát xâm nhập Suricata, nhiệm vụ hệ thống Suricata Tìm hiểu cách thức hoạt động tính bảo mật hệ thống 1.2 Nhiệm vụ đồ án Nghiên cứu cấu trúc tường lửa hệ Suricata, chức Suricata. .. System) hệ thống phát ngăn chặn xâm nhập từ bên vào hệ thống máy tính IPS phương pháp tiếp cận an ninh mạng cách ưu tiên sử dụng công nghệ tiên tiến để phát ngăn chặn nỗ lực xâm nhập vào hệ thống. .. mạng V-AZUR  Ý tưởng Sử dụng tường lửa Suricata thay tường lửa ISA sử dụng Hình 2.8: Sơ đồ hệ thống mạng sử dụng Suricata  Mô tả hệ thống Hệ thống mạng công ty chia làm khu vực: - Khu vực mạng

Ngày đăng: 16/12/2017, 01:53

Mục lục

  • Chương 1: TỔNG QUAN

    • 1.1 Tổng quan về đồ án

    • 1.2 Nhiệm vụ đồ án

    • 1.3 Cấu trúc đồ án

    • Chương 2: CƠ SỞ LÝ THUYẾT

      • 2.1 Giới thiệu về Suricata

      • 2.2 Nhu cầu ứng dụng

      • 2.3 Lịch sử phát triển và các RFC liên quan

        • 2.3.1 Lịch sử phát triển

        • 2.3.2 RFC liên quan

        • 2.4 Công nghệ áp dụng

          • 2.4.1 Hệ thống phát hiện xâm nhập mạng IDS

          • 2.4.2 Hệ thống ngăn chặn xâm nhập mạng IPS

          • 2.4.3 Công nghệ giám sát an ninh mạng NSM

          • 2.4.4 Sử dụng PCAP log lại thông tin của lưu lượng dữ liệu mạng

          • 2.5. Luật trong Suricata

            • 2.5.1. Giới thiệu

            • 2.5.2. Rule Header

              • 2.5.2.1. Rule Action

              • 2.5.2.2. Protocol

              • 2.5.2.3. IP Address

              • 2.5.2.4. Port

              • 2.5.2.5. Điều hướng

              • 2.5.3. Rule Option

                • 2.5.3.1. General

                • 2.5.3.2. Payload

                • 2.5.3.3. Non-Payload

Tài liệu cùng người dùng

Tài liệu liên quan