Đề tài: Nghiên cứu ứng dụng hệ thống giám sát và phát hiện xâm nhập mạng

99 85 0
Đề tài: Nghiên cứu ứng dụng hệ thống giám sát và phát hiện xâm nhập mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Khảo sát các lỗ hổng bảo mật thông tin, các nguy cơ có thể mất an toàn thông tin và các nguy cơ hệ thống mạng bị xâm nhập, tấn công. Đề xuất giải pháp để giám sát hệ thống mạng bao gồm: phát hiện xâm nhập, theo dõi các hoạt động của các thiết bị mạng như Router, Switch, Server … và một số dịch vụ mạng được sử dụng. Phát triển hệ thống báo động của chương trình qua tin nhắn (SMS), Email, Web

i MỤC LỤC Trang phụ bìa Lời cảm ơn Lời cam đoan Tóm tắt luận văn Mục Lục i Danh mục chữ viết tắt - iv Danh mục hình vẽ - v PHẦN MỞ ĐẦU 1 Tính cấp thiết đề tài Mục tiêu đề tài Đối tượng phần mềm nghiên cứu - Nội dung nghiên cứu đề tài Bố cục luận văn - Các cơng trình nghiên cứu liên quan - CHƯƠNG 1: TỔNG QUAN 1.1 Đánh giá tổng quan bảo mật mạng máy tính 1.2 Phân loại mối đe dọa bảo mật - 1.2.1 Mối đe dọa bên 1.2.2 Mối đe dọa từ bên - 1.2.3 Mối đe dọa khơng có cấu trúc 1.2.4 Mối đe dọa có cấu trúc 10 1.3 Phân loại số lỗ hổng bảo mật - 10 1.3.1 Lỗ hổng bảo mật 10 1.3.2 Phân loại lỗ hổng bảo mật - 10 1.4 Một số kiểu công mạng 14 1.5 Các giải pháp phát phòng chống công mạng 17 1.5.1 Các biện pháp phát hệ thống bị công 17 1.5.2 Giải pháp phát phòng chống xâm nhập 19 CHƯƠNG 2: HỆ THỐNG PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP ii 2.1 Vai trò, chức hệ thống phát phòng chống xâm nhập 22 2.1.1 Lịch sử phát triển - 22 2.1.2 Vai trò, chức hệ thống phát phòng chống xâm nhập - 23 2.2 Đặc điểm, kiến trúc hệ thống IDS/IPS 24 2.2.1 Cơ sở hạ tầng hệ thống IDS/IPS - 24 2.2.2 Kiến trúc hệ thống phát xâm nhập - 25 2.3 Phân loại IDS/IPS - 29 2.3.1 Host-based IDS/IPS (HIDS) 31 2.3.2 Network Base IDS/IPS (NIDS/IPS) - 32 2.3.3 Triển khai hệ thống IDS/IPS 34 2.3.4 Khả phát phòng chống xâm nhập IDS/IPS - 36 2.4 Hệ thống giám sát lưu lượng mạng - 37 2.5 Hệ thống báo động 38 2.6 SNMP hệ thống giám sát mạng - 39 CHƯƠNG 3: CÁC CÔNG CỤ MÃ NGUỒN MỞ HỖ TRỢ GIÁM SÁT, PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP MẠNG 3.1 Giới thiệu 41 3.2 Đặc điểm Snort - 42 3.3 Vấn đề Snort khả triển khai 45 3.3.1 Lợi ích Snort - 45 3.3.2 Đánh giá tập luật Snort - 46 3.4 Fwsnort chuyển đổi tập luật từ Snort sang Iptables 46 3.5 Hệ thống giám sát trạng thái hoạt động thiết bị dịch vụ - Nagios - 46 3.6 Hệ thống giám sát lưu lượng – Cacti - 50 3.7 Hệ thống báo động qua SMS – Gnokii - 53 3.8 Mơ hình đề xuất kết hợp Snort, Fwsnort, Nagios, Cacti - 54 CHƯƠNG 4: PHÁT TRIỂN ỨNG DỤNG HỆ THỐNG GIÁM SÁT VÀ PHÁT HIỆN XÂM NHẬP MẠNG DỰA TRÊN MÃ NGUỒN MỞ 4.1 Mơ hình cài đặt thực nghiệm 57 4.2 Cài đặt thực nghiệm 57 iii 4.2.1 Cài đặt Gnokii 58 4.2.2 Cài đặt Snort 59 4.2.4 Cài đặt Nagios 63 4.2.5 Cài đặt Cacti 65 4.3 Kết đạt từ thực nghiệm - 71 CHƯƠNG 5: KẾT LUẬN, KẾT QUẢ ĐẠT ĐƯỢC VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 5.1 Kết luận 76 5.2 Kết đạt 77 5.3 Ý nghĩa khoa học thực tiễn 78 5.3.1 Ý nghĩa mặt khoa học 78 5.3.2 Về mặt thực tiễn 78 5.4 Hướng phát triển cho đề tài 78 TÀI LIỆU THAM KHẢO PHỤ LỤC PHỤ LỤC A: Hướng dẫn cấu hình GSM Gateway Linux PHỤ LỤC B: Hướng dẫn cài đặt Snort PHỤ LỤC C: Hướng dẫn cài đặt cấu hình Naigos PHỤ LỤC D: Hướng dẫn cài đặt cấu hình Cacti PHẦN MỞ ĐẦU Tính cấp thiết đề tài Vào thập niên 1960, 1980 đến thập niên 1990, thuật ngữ mạng diện rộng phổ biến rộng rãi khởi đầu từ Bộ quốc phịng Hoa Kỳ sau thuật ngữ mạng diện rộng – gọi WAN biết đến rộng rãi toàn giới, WAN định nghĩa đơn giản bao gồm kết nối máy tính đơn lẻ tồn giới dựa giao thức kết nối gọi TCP/IP Ngày nay, mạng máy tính phát triển với tốc độ lớn phạm vi khơng dừng lại mà tới thời điểm việc cạn kiệt nguồn tài nguyên địa mạng phiên – địa IP chứng cho thấy tốc độ phát triển mạng máy tính nhanh chóng trở thành mơi trường tốt phục vụ cho hoạt động phát triển nhân loại, song song với điều phát triển mạnh mẽ khoa học công nghệ hệ thống tri thức liên quan đến mạng máy tính, thiết bị thơng minh ngày góp thêm phần phát triển mạnh mẽ vượt trội hệ thống mạng toàn giới Do hệ thống mạng máy tính phần tất yếu vô quan trọng quốc gia, doanh nghiệp hay đơn giản hộ gia đình nhỏ, chúng góp phần vào việc tạo nên thành công đặc biệt hệ thống mạng quốc gia hệ thống mạng doanh nghiệp phần lớn công việc ngày từ giao dịch đến trao đổi thông tin dựa hệ thống mạng máy tính Sự phát triển mạnh hệ thống mạng máy tính vùng đất có nhiều thuận lợi cho việc theo dõi đánh cắp thông tin nhóm tội phạm tin học, việc xâm nhập bất hợp pháp đánh cắp thông tin doanh nghiệp đặt cho giới vấn đề làm để bảo mật thơng tin doanh nghiệp Bảo mật thơng tin hay an toàn an ninh mạng yếu tố quan tâm hàng đầu doanh nghiệp Đã có doanh nghiệp thực việc thuê đối tác thứ với việc chuyên bảo mật hệ thống mạng bảo mật thơng tin cho đơn vị mình, có doanh nghiệp đưa kế hoạch tính tốn chi phí cho việc mua sản phẩm phần mềm để nhằm đáp ứng việc bảo mật đơn vị Tuy nhiên giải pháp doanh nghiệp phải thực cân đối sách tài năm với mục đích cho giải pháp an tồn thơng tin tối ưu có chi phí rẻ đảm bảo thơng tin trao đổi an tồn, bảo vệ thơng tin đơn vị trước cơng tội phạm cơng nghệ từ bên ngồi mà đề tài xây dựng hệ thống giám sát mạng dựa mã nguồn mở phát triển giúp phần yêu cầu doanh nghiệp an tồn thơng tin bảo mật hệ thống mạng Mục tiêu đề tài Đề tài thực nhằm mục đích: Khảo sát lỗ hổng bảo mật thơng tin, nguy an tồn thông tin nguy hệ thống mạng bị xâm nhập, công Đề xuất giải pháp để giám sát hệ thống mạng bao gồm: phát xâm nhập, theo dõi hoạt động thiết bị mạng Router, Switch, Server … số dịch vụ mạng sử dụng Phát triển hệ thống báo động chương trình qua tin nhắn (SMS), Email, Web Đối tượng phần mềm nghiên cứu Đối tượng nghiên cứu luận văn chương trình phần mềm mã nguồn mở bao gồm: + Các chương trình phần mềm mở phát xâm nhập + Các chương trình phần mềm mở phòng chống xâm nhập + Các chương trình phần mềm mở giám sát lưu lượng hệ thống mạng + Các chương trình phần mềm mở giám sát thiết bị mạng dịch vụ mạng Nội dung nghiên cứu đề tài Đề tài tập trung nghiên cứu vấn đề liên quan đến phát xâm nhập trái phép giám sát lưu lượng mạng bao gồm; + Nghiên cứu khả công mạng + Nghiên cứu khả phát xâm nhập trái phép hệ thống mạng + Nghiên cứu khả phòng chống số phương thức công mạng + Nghiên cứu khả giám sát hoạt động thiết bị mạng dịch vụ mạng toàn hệ thống mạng Từ vấn đề nêu đề xuất mơ hình giám sát hoạt động thiết bị mạng, phát phịng chống xâm nhập tích hợp từ chương trình mã nguồn mở Tiến hành thực nghiệm việc cài đặt giải pháp giám sát hoạt động thiết bị mạng, dịch vụ mạng phát hiện, phòng chống xâm nhập trái phép dựa sở chương trình mã nguồn mở, có cảnh báo đến quản trị SMS, Email, Web Trong phần nội dung luận văn tốt nghiệp này, tác giả tập trung nghiên cứu chương trình phần mềm cung cấp mã nguồn mở để dựa vào phần mềm tác giả xây dựng giải pháp tổng thể việc theo dõi giám sát hệ thống mạng, dịch vụ mạng dấu hiệu bất thường hệ thống mạng nhằm cung cấp cho người quản trị hệ thống mạng có nhìn tổng quan phát phịng chống xâm nhập mạng trái phép Cụ thể, tác giả đề xuất sử dụng chương trình mã nguồn mở cung cấp rộng rãi như: Nagios, Snort, Cacti, Gnokii sử dụng GSM/GPRS modem dùng điện thoại để thực nghiệm giải pháp Tạo hệ thống giám sát mạng có khả phát cảnh báo động thái xâm nhập mạng trái phép, phòng chống công mạng, giám sát hoạt động thiết bị mạng có lưu lượng sử dụng thiết bị thành phần phần cứng thiết bị, dịch vụ sử dụng hệ thống mạng Dựa giải pháp tác giả phát triển hệ thống cảnh báo cho người quản trị hệ thống mạng nhiều phương thức như: Email, SMS, Web mục đích hỗ trợ cho người quản trị cách nhanh khắc phục xử lý cố liên quan đến hệ thống mạng đạt hiệu cao Bố cục luận văn Phần bố cục luận văn trình bày thành chương Chương : Tổng quan Giới thiệu bao quát vấn đề bảo mật mạng vấn đề liên quan đến công xâm nhập hệ thống mạng Chương 2: Hệ thống phát phòng chống xâm nhập mạng, chương tác giả trình bày tổng quan khả năng, vai trò đặc điểm chương trình phát phịng chống xâm nhập mạng, giám sát lưu lượng, giám sát dịch vụ mạng Chương 3: Các công cụ hỗ trợ việc phát phòng chống xâm nhập mạng Trong chương tác giả trình bày đặc điểm phần mềm mã nguồn mở sử dụng việc cài đặt thực nghiệm luận văn Khả tích hợp chúng thành hệ thống giám sát phát xâm nhập cảnh báo thông tin tức thời qua SMS Email, Web Chương 4: Trong chương tác giả tập trung phát triển ứng dụng giám sát hệ thống mạng chương trình mã nguồn mở, đề xuất mơ hình mạng cài đặt thực nghiệm dùng chương trình mã nguồn mở nêu đề tài Chương 5: Đánh giá mặt đạt được, kết luận hướng phát triển thêm đề tài Các cơng trình nghiên cứu liên quan - Báo cáo luận văn thạc sĩ kỹ thuật máy tính đề tài “Xây dựng hệ thống hỗ trợ giám sát mạng” tác giả Nguyễn Đăng Bảo Phúc – Đại học Đà Nẵng tháng 3/2012 Nội dung luận văn tác giả hướng dẫn cách cài đặt cấu hình chương trình mã nguồn mở Nagios để theo dõi giám sát hệ thống mạng kết hợp Gammu để gửi tin nhắn đến quản trị mạng - Báo cáo tốt nghiệp kỹ sư đề tài “Nghiên cứu hệ thống giám sát quản trị mạng tảng mã nguồn mở Nagios” đăng website http://www.hce.edu.vn/hsv/ năm 2008 Nội dung khóa luận tác giả tập trung vào việc hướng dẫn cài đặt cấu hình chương trình theo dõi giám sát hệ thống mạng dựa Nagios - Báo cáo nghiên cứu khoa học đề tài “Xây dựng hệ thống giám sát mạng dựa mã nguồn mở” tác giả nhóm sinh viên Khoa Công nghệ thông tin Đại học Đà Lạt năm 2010 Nội dung báo cáo tìm hiểu ban đầu cách thức hoạt động chương trình Nagios hướng dẫn cài đặt - Báo cáo tốt nghiệp kỹ sư đề tài “ Nghiên cứu triển khai hệ thống giám sát quản trị mạng tảng mã nguồn mở Nagios” tháng 5/2009 tác giả Phạm Hồng Khai, ngành Công nghệ thông tin Đại học Quốc gia Hà Nội Nội dung đề tài tác giả tập trung nghiên cứu mơ hình giám sát mạng dựa Nagios, khai thác tính ưu việt chương trình để cài đặt đưa vào giám sát hệ thống mạng áp dụng Snort vào hệ thống Các cơng trình nghiên cứu có liên quan, tác giả tập trung nghiên cứu chủ yếu vào chương trình mã nguồn mở Nagios Snort, sử dụng tảng mã nguồn mở với mục đích xây dựng hệ thống giám sát mạng, chưa xây dựng mơ hình tổng thể với việc phát cảnh báo SMS, email cách trực quan giúp công tác quản lý điều hành quản trị viên hiệu CHƯƠNG 1: TỔNG QUAN 1.1 Đánh giá tổng quan bảo mật mạng máy tính Bảo mật mạng máy tính đánh giá vấn đề quan trọng bậc tất quốc gia có Việt Nam, theo thống kê chưa đầy đủ Tổng cục thống kê tính đến tháng 03/2012 số thuê bao sử dụng Internet vào khoảng 4,2 triệu thuê bao tăng 17,5% tổng số người sử dụng Internet tăng 15,3% tức vào khoảng 32,1 triệu người so với thời điểm năm 2011 Số liệu cho thấy tình hình phát triển cơng nghệ thông tin Việt Nam năm trở lại có tốc độ lớn dự kiến có chiều hướng tăng phát triển thiết bị thông minh thiết bị khác Một số doanh nghiệp Việt Nam chưa có kế hoạch có kế hoạch đầu tư nhỏ vào việc bảo mật cho hệ thống mạng doanh nghiệp bắt đầu phát triển ứng dụng công nghệ mạng để quảng cáo cung cấp thơng tin doanh nghiệp giới số Theo báo cáo an toàn thơng tin cơng bố ngày “An tồn thơng tin năm 2011” vấn đền an tồn thơng tin tổ chức doanh nghiệp Việt Nam năm 2011, có đến: - 52% số tổ chức khơng chưa có quy trình thao tác chuẩn để ứng phó với cơng máy tính - Tỷ lệ sử dụng công nghệ chuyên sâu hẹp mã hoá, hệ thống phát xâm nhập, chứng số, chữ ký số…chỉ chiếm 20% - Đặc biệt tỷ lệ sử dụng giải pháp cấp cao bảo mật an ninh mạng quản lý định danh, hệ thống quản lý chống thất thoát liệu, sinh trắc học chiếm 5% tất giải pháp chống công tội phạm công nghệ cao.[1] Nhận định an tồn thơng tin năm qua, chuyên gia bảo mật hàng đầu Việt Nam có chung nhận định có nhiều biến động lớn mức độ công ngày nguy hiểm gây nhiều thiệt hại cho doanh nghiệp nước[2] Để giải vấn đề công ty bảo mật hàng đầu giới Việt Nam tiếp tục nghiên cứu phát triển gói giải pháp bảo mật bao gồm thiết bị phần cứng chương trình phần mềm phục vụ cho việc an tồn thơng tin bảo mật hệ thống mạng, nhà cung cấp dịch vụ giải pháp bảo mật Juniper (với sản phẩm phần cứng tường lửa NetScreen), Cisco với thiết bị tường lửa ASA, PIX thiết bị tường lửa tiên tiến Checkpoint, IPS nhà cung cấp IBM thiết bị phần cứng liên quan đến bảo mật hệ thống mạng an tồn thơng tin liên tục đưa thị trường, bên cạnh thiết bị phần cứng phải kể đến ứng dụng phần mềm nhà cung cấp giải pháp an tồn thơng tin đưa nhằm phục vụ cho việc bảo mật hệ thống thơng tin Có thể kể đến vài tên tuổi tiếng như: Symantec (với giải pháp phần mềm Anti Virut, Spam, Malware), Microsoft, Kaspersky, TrenPC, McAfee, SolarWin với gói phần mềm hồn hảo (theo đánh giá nhà cung cấp) việc bảo mật an tồn thơng tin Những sản phẩm thương mại nhà cung cấp giải pháp an tồn thơng tin tung thị trường năm gần đánh giá cao mức độ bảo mật hiệu hoạt động nó, nhiên vấn đề đầu tư giải pháp bảo mật an tồn thơng tin cho doanh nghiệp mang tính đầy đủ đem đến cho doanh nghiệp vừa nhỏ chi phí đầu tư đáng kể so với hoạt động kinh doanh doanh nghiệp Theo nghiên cứu có Việt Nam giới xây dựng hệ thống IDS phát phòng chống xâm nhập mạng trái phép dựa mã nguồn mở phát triển mạnh, nhiên Việt Nam nghiên cứu có mức độ triển khai vào thực tế chưa cao cịn tốn lớn cho giải pháp bảo mật thông tin dựa phần mềm mã nguồn mở Bước 1: Chuẩn bị source cài đặt - Download software http://www.gnokii.org (gnokii-0.6.28.tar.gz) - Chép gói vào /usr/gnokii-soft Bước 2: Giải nén source gnokii # tar -zxvf gnokii-0.6.28.tar.gz Bước 3: Cài đặt Chú ý: phải cài trước gói gcc (# yum install gcc) intltool (# yum install intltool) - Di chuyển vào thư mục giải nén gnokii-0.6.28 # cd /gnokii-0.6.28 # /configure # gmake # gmake install Bước 4: Điều chỉnh file cấu hình - copy /Docs/sample/gnokiirc > /etc/gnokiirc #cp /Docs/gnokiirc /etc/gnokiirc - Điều chỉnh cấu hình /etc/gnokiirc Tùy vào thiết bị GSM/GPRS modem (gắn cổng COM1 (/dev/ttyS0) hay USB (/dev/ttyUSB0)) #vi /etc/.gnokiirc -> Điều chỉnh: Bỏ dấu # dòng: model AT thêm dấu # dòng: model 6510 va TELEPHONE chỉnh: debug = off copy gnokiirc vào /root/ # cp /etc/gnokiirc /root/.gnokiirc Bước 5: Kiểm tra thiết bị kết nối vào computer - gnokii identify Note: Nếu có hiển thị thơng số GSM/GPRS modem computer nhận diện thiết bị VD: #gnokii identify GNOKII Version 0.6.28 IMEI : 351047888189814 Manufacturer : WAVECOM MODEM Model : MULTIBAND 900E 1800 Product name : MULTIBAND 900E 1800 Revision : 641b09gg.Q2403! 132 //Kiểm tra việc gửi SMS từ dòng lệnh #printf "Test SMS" | gnokii sendsms PHỤ LỤC B Hướng dẫn cài đặt cấu hình Snort Bước 1: Các gói cần thiết phải cài đặt trước thực cài Snort # yum –y install mysql mysql-bench mysql-server mysql-devel mysqlclient10 php-mysql httpd gcc pcre-devel php-gd gd mod_ssl glib2-devel gcc-c++ libpcapdevel php php-pear Bước 2: Bật khởi động service cần thiết - Sử dụng dòng lệnh để bật service lên #/sbin/chkconfig httpd on #/sbin/chkconfig mysqld on - Sử dụng dòng lệnh để khởi động service #/sbin/service httpd start #/sbin/service mysqld start Bước Kiểm tra Apache Server Vào thư mục /var/www/html tải tập tin index.php.txt sau◊ #cd /var/www/html #wget http://www.internetsecurityguru.com/index.php.txt Đổi tên tập tin vừa tải thành index.php lệnh sau: #mv index.php.txt index.php Mở trình duyệt gõ vào địa http:///index.php Bước Tạo tài khoản snort để truy xuất vào hệ thống sở liệu mysql /usr/sbin/groupadd snort /usr/sbin/useradd –g snort snort –s /sbin/nologin Đặt password cho user snort lệnh: passwd snort Bước Tải gói cần thiết để cài đặt SNORT Download gói Snort-2.8.5.1.tar.gz Giải nén gói tin vừa chép lệnh #tar –xvzf snort-2.8.5.1.tar.gz Vào thư mục vừa giải nén Thực lệnh để cài đặt: #chmod +x /configure #./configure - -with-mysql - -enable-dynamicplugin #make #make install Tạo thư mục chứa tập tin cài đặt chạy snort #mkdir /etc/snort Giải nén chép toàn tập tin snortrules-snapshot-2.7.tar.gz vào /etc/snort vừa tạo #cd /etc/snort #tar –xvzf snortrules-snapshot-2.7.tar.gz Chỉnh sửa tập tin snort.conf nằm thư mục /etc/snort/etc/snort.conf tập tin cấu hình snort; thực thi, snort đọc tâp tin để khởi động thông số cần thiết Mở chỉnh sửa tập tin snort.conf quyền root #vi /etc/snort/snort.conf Sửa dòng theo dẫn đây: - Tìm đến dịng “var HOME_NET any” sửa thành “var HOME_NET 192.168.3.0/24”; địa mạng địa đường mạng 192.168.3.0 - Sửa đường dẫn đến thư viện rules Tìm đến dịng sau var RULE_PATH /rules Sửa đường dẫn thành: Var RULE_PATH /etc/snort/rules Bước Cấu hình để Snort log vào sở liệu MySQL Tìm đến phần output với dịng sau # output database: log, mysql, user=root password=test dbname=db host=localhost Bỏ dấu “#” sửa thành sau: output database: log, mysql, user=snort password= dbname=snort host=localhost Bước Cài đặt sở liệu vào MySql #mysql mysql> SET PASSWORD FOR root@localhost=PASSWORD('password'); >Query OK, rows affected (0.25 sec) (no need-da tao cacti) mysql> create database snort; >Query OK, row affected (0.01 sec) mysql> grant INSERT,SELECT on root.* to snort@localhost; >Query OK, rows affected (0.02 sec) mysql> SET PASSWORD FOR snort@localhost=PASSWORD('password_from_snort.conf'); >Query OK, rows affected (0.25 sec) mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on snort.* to snort@localhost; >Query OK, rows affected (0.02 sec) mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on snort.* to snort; >Query OK, rows affected (0.02 sec) mysql> exit >Bye - Thực thi câu lệnh để import sở liệu snort vào Mysql # mysql –u root –p snort < /etc/snort/snort-2.8.5.1/schemas/create_mysql.sql Enter password: - Sau kiểm tra lại sở liệu mysql sau #mysql –p >Enter password: mysql> show databases; + + | Database + + | mysql | Snort | test + + rows in set (0.00 sec) mysql> use snort >Database changed mysql> show tables; Bước Cài đặt BASE - Cài đặt ADODB #cd /var/www/html #tar –xzf /root/snortinstall/adodb495.tgz - Cài đặt BASE #cd /var/www/html #tar –xvzf /root/snortinstall/base-1.4.0.tar.gz - Đổi tên thư mục: mv base-1.4.0 base/ Chép tập tin base_conf.php.dist thành base_conf.php #cd base/ #cp base_conf.php.dist base_conf.php - Chỉnh sửa cấu hình BASE cho thích hợp sau #BASE_urlpath = "/base"; #DBlib_path = "/var/www/html/adodb/ "; #DBtype = "mysql"; #alert_dbname = "snort"; #alert_host = "localhost"; #alert_port = ""; #alert_user = "snort"; #alert_password = "password_from_snort_conf"; Kiểm tra lại cách dùng trình duyệt gõ vào địa sau: http:///base Sau bước này, cài đặt thành công IDS SNORT vào hệ thống, quản trị viên theo dõi hệ thống alert IDS SNORT thông qua trang web BASE vừa cài đặt PHỤ LỤC C Hướng dẫn cài đặt cấu hình Nagios Bước 1: Cài đặt gói thư viện – service cần thiết # yum install httpd gcc glibc glibc-common gd gd-devel php[11] Bước 2: Tạo account group dành cho việc run command thông qua giao diện web # useradd -m nagios ///Tạo nhóm nagcmd đưa user nagios apache vào nhóm # groupadd nagcmd # usermod -a -G nagcmd nagios # usermod -a -G nagcmd apache Bước 3: Tạo thư mục down file cài đặt Nagios # mkdir /opt/Nagios Download gói core Nagios Plugins http://www.nagios.org/download/download.php Gói tải Nagios-3.3.1.tar.gz nagios-plugins-1.4.15-35g355a.tar.gz Bươc 4: Cài đặt Nagios ///Xả nén file thư mục Nagios vùa tạo # cd /opt/Nagios # tar –xzvf nagios-3.3.1.tar.gz # cd nagios-3.3.1 ///Biên dịch cấu hình Nagios # /configure –with-command-group=nagcmd # make all # make install # make install-init # make install-config # make install-commandmode Xong bước Nagios sẵn sàng /usr/local/nagios Bước 5: Cài đặt giao diện web cho Nagios # make install-webconf ///Tạo user quản trị giao diện web # htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin ///Start dịch vụ httpd # service httpd start # chkconfig httpd on Bước : Cài đặt Nagios plugin [11] # cd /opt/Nagios # tar xzf nagios-plugins-1.4.15-35-g355a.tar.gz # cd nagios-plugins-1.4.15-35-g355a ///Biên dịch cài đặt Nagios # /configure –with-nagios-user=nagios –with-nagios-group=nagios # make # make install Cấu hình địa admin nhận alerts file /usr/local/nagios/etc/objects/contacts.cfg Sửa dòng email nagios@localhost ; FLUSH privileges; mysql> exit //Cài đặt SNMP Trích dẫn: #yum install net-snmp-utils php-snmp net-snmp-libs //Cấu hình snmp Trích dẫn: #vi /etc/snmp/snmpd.conf Bạn thay đổi thêm nội dung sau vào SNMP (xem snmpd.conf để biết thêm chi tiết) Trích dẫn: rocommunity 123456 syslocation "Asterisk Vietnam" proc mountd proc ntalkd disk / 10000 load 12 14 14 Bạn lưu file snmpd.conf đóng lại, sau start snmpd bật snmpd service: Trích dẫn: #/etc/init.d/snmpd start #chkconfig snmpd on //Cài đặt rrdtool Trích dẫn: #wget http://packages.sw.be/rrdtool/rrdtool-1 f.i386.rpm #wget http://packages.sw.be/rrdtool/perl-rrdt f.i386.rpm #wget http://packages.sw.be/rrdtool/rrdtool-d f.i386.rpm rpm -ivh rrdtool-1.2.18-1.el5.rf.i386.rpm perl-rrdtool-1.2.18-1.el5.rf.i386.rpm rrdtool-devel-1.2.18-1.el5.rf.i386.rpm //Cài đặt CACTI Trích dẫn: #wget http://www.cacti.net/downloads/cacti-0.8.7g.tar.gz #tar -zvxf cacti-0.8.7g.tar.gz -C /var/www/html/ #cd /var/www/html/#mv cacti-0.8.7g cacti //Hoặc bạn cài yum Trích dẫn: #yum -y install cacti //Tạo MySQL database cho cacti với database name cacti Trích dẫn: #mysqladmin user=root password=password create cacti //Import cacti database mặc định từ cacti.sql thư mục cacti Trích dẫn: #mysql user=root password=password cacti < cacti.sql //Edit lại nội dung file include/config.php cho với username database hệ thống bạn Trích dẫn: #cd /var/www/html/cacti/include #vi config.php //Thay đổi nội dung file config.php : Trích dẫn: $database_default = "cacti"; $database_hostname = localhost"; $database_username = "cacti"; $database_password = "123456"; //Bạn add thêm dịng sau vào /etc/crontab Trích dẫn: #vi /etc/crontab // thêm nội dung sau : */5 * * * * /usr/bin/php /var/www/html/cacti/poller.php > /dev/null 2>&1 //Hồn tất q trình cài đặt Cacti //Nguồn:http://www.asterisk.vn/forum/viewtopic.php?f=18&t=174&start=0 ... vụ mạng Nội dung nghiên cứu đề tài Đề tài tập trung nghiên cứu vấn đề liên quan đến phát xâm nhập trái phép giám sát lưu lượng mạng bao gồm; + Nghiên cứu khả công mạng + Nghiên cứu khả phát xâm. .. xâm nhập Ngày hệ thống mạng hướng tới sử dụng giải pháp IPS thay hệ thống IDS cịn phát triển mạnh cơng nghệ an ninh mạng 2.1.2 Vai trò, chức hệ thống phát phòng chống xâm nhập Hệ thống phát xâm. .. xác thực cố gắng để xâm nhập hệ thống mạng trái phép Hệ thống phát xâm nhập kiểm tra tất gói tin qua hệ thống định gói tin có vấn đề khả nghi hay khơng Hệ thống phát xâm nhập đuợc trang bị hàng

Ngày đăng: 04/08/2020, 20:08

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan