1. Trang chủ
  2. » Thể loại khác

...Vũ Văn Quyền.pdf

10 157 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 146,28 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

...Vũ Văn Quyền.pdf tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án, bài tập lớn về tất cả các lĩnh vực kinh tế,...

Trang 1

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

SINH VIÊN: VŨ VĂN QUYỀN

TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP TRÁI PHÉP BẰNG

SNORT

Hà Nội-2015

Trang 2

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

SINH VIÊN: VŨ VĂN QUYỀN

TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP TRÁI PHÉP BẰNG

SNORT

Chuyên ngành : Công nghệ thông tin Người hướng dẫn : Th.s Trịnh Thị Lý

Hà Nội-2015

Trang 3

MỤC LỤC

LỜI MỞ ĐẦU 1

LỜI CẢM ƠN 2

CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG XÂM NHẠP TRÁI PHÉP IDS 3

1.1 Giới thiệu về IDS 3

1.1.1 Định nghĩa IDS 3

1.1.2 Lợi ích của IDS 4

1.1.3 Phân biệt những hệ thống không phải là IDS 4

1.1.4 Kiến trúc và nguyên lý hoạt động của IDS 5

1.2 Phân loại IDS và phân tích ưu nhược điểm 8

1.2.1 Hệ thống phát hiện xâm nhập hướng mạng (NIDS) 8

1.2.2 Hệ thống phát hiện xâm nhập máy chủ (HIDS) 10

1.3 Cơ chế hoạt động của IDS 12

1.3.1 Mô hình phát hiện sự lạm dụng 12

1.3.2 Mô hình phát hiện sự bất thường 13

1.4 Cách phát hiện kiểu tấn công thông dụng của IDS 14

1.4.1 Tấn công từ chối dịch vụ (Denial of Service attack - DoS) 14

1.4.2 Quét và thăm dò (Scanning và Probe) 15

1.4.3 Tấn công vào mật mã (Password attack) 16

1.4.4 Chiếm đặc quyền (Prỉvilege-grabbing) 16

1.4.5 Cài đặt mã nguy hiểm (Hostile code insertion) 17

1.4.6 Hành động phá hoại trên máy móc (Cyber vandalism) 17

1.4.7 Tấn công hạ tầng bảo mật 18

CHƯƠNG 2: HỆ THỐNG PHÁT HIỆN XÂM NHẬP TRÁI PHÉP BẦNG SNORT 19

2.1 Giới thiệu về Snort 19

Trang 4

2.2 Kiến trúc của Snort 19

2.3 Thành phần và chức năng của Snort 20

2.3.1 Module giải mã gói tin (Packet Decoder) 20

2.3.2 Module tiền xử lý (Preprocessor) 21

2.3.3 Module phát hiện (Detection Engine) 22

2.3.4 Module log và cảnh báo (Logging and Alerting System) 23

2.3.5 Module kết xuất thông tin (Output module) 24

2.4 Bộ luật của Snort 25

2.4.1 Giới thiệu về bộ luật 25

2.4.2 Cấu trúc luật của Snort 25

2.5 Cơ chế hoạt động của Snort 34

2.6.Cài đặt Snort 34

CHƯƠNG 3: MÔ HÌNH TRIỂN KHAI VÀ KẾT QUẢ 48

3.1 Mô hình triển khai 48

3.2 Mô tả yêu cầu 48

3.2.1 Yêu cầu máy chủ (Snort) 48

3.2.2 Yêu cầu máy Client 48

3.2.3 Yêu cầu máy web server 48

3.3 Cấu hình Iptables và chặn tấn công DoS 49

3.4 Demo kết quả 50

3.4.1 Demo hệ thống cảnh báo Snort khi có máy ping đến 50

3.4.2 Demo hệ thống cảnh báo Snort khi có máy Remote Desktop 51

3.4.3 Demo hệ thống cảnh báo có người duyệt web 53

3.4.4 Demo hệ thống cảnh báo có người tấn công web 54

KẾT LUẬN VÀ KIẾN NGHỊ 56

TÀI LIỆU THAM KHẢO 58

Trang 5

DANH MỤC CÁC TỪ VIẾT TẮT

system

Trang 6

DANH MỤC CÁC BẢNG

Bảng 1.1: So sánh hai mô hình phát hiện 14

Trang 7

DANH MỤC CÁC HÌNH VẼ

Hình 1.1: Thành phần của IDS 5

Hình 1.2: Hoạt động của IDS 6

Hình 1.3: Sơ đồ hệ thống NIDS 9

Hình 1.4: Sơ đồ hệ thống HIDS 11

Hình 2.1: Kiến trúc hệ thống Snort 20

Hình 2.2: Bộ tiền xử lý 21

Hình 2.3: Bộ phát hiện 22

Hình 2.4: Bộ kết xuất thông tin 24

Hình 2.5: Cấu trúc luật của Snort 25

Hình 2.6: Header của luật Snort 26

Hình 2.7: Hiển thị trang base 43

Hình 2.8: Tạo base 43

Hình 2.9: Thông báo tạo thành công 44

Hình 2.10: Hệ thống yêu cầu password khi vào trang base 45

Hình 2.11: Chú thích các phần trong rules Snort 46

Hình 3.1: Mô hình triển khai hệ thống IDS-IPS với Snort và Iptables 48

Hình 3.2: Địa chỉ IP máy Client 50

Hình 3.3: Máy client ping đến địa chỉ IP của Server Snort 50

Hình 3.4: Kết quả của hệ thống báo có máy đang ping 51

Hình 3.5: Địa chỉ IP máy Client 51

Hình 3.6: Giao diện REMOTE DESKTOP 52

Hình 3.7: Kết quả của hệ thống báo có máy đang REMOTE DESKTOP 52

Trang 8

Hình 3.8: Kết quả của hệ thống báo có máy đang duyệt web 53

Hình 3.9: Giao diện của phần mềm tấn công DoS 54

Hình 3.10: Giao diện trang web 55

Hình 3.11: Kết quả của hệ thống báo có máy đang tấn công,duyệt web 55

Trang 9

1

LỜI MỞ ĐẦU

Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và

sự phát triển của mạng Internet ngày càng phát triển đa dạng và phong phú Các dịch vụ mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội hiện nay Các thông tin trên Internet cũng rất đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin cần được bảo mật chặt chẽ

Sự ra đời của công nghệ An ninh mạng giúp cho việc bảo vệ các thông tin được đưa lên mạng Internet trước việc đánh cắp và dùng sai mục đích gây nhiều hậu quả nghiêm trọng Đi cùng với sự phát triển của Internet thì các thủ đoạn tấn công mạng cũng ngày một đa dạng và nguy hiểm Do đó đối với mỗi hệ thống mạng cần được thiết lập để luôn hoạt động một cách trơn tru, hiệu quả, đảm bảo tính tin cậy, chính xác cũng như tính sẵn dùng là hết sức quan trọng và cần thiết Dựa trên những

thực tế đó, em đã tìm hiểu về đề tài “Triển khai hệ thống phát hiện xâm nhập trái

phép bằng snort”

Qua đây em cũng xin gửi lời cảm ơn chân thành nhất tới các thầy cô giáo trong khoa Công nghệ thông tin, trường Đại học Tài nguyên và Môi trường Hà nội

đã tận tình dạy bảo, giúp đỡ em trong thời gian qua Đặc biệt em xin gửi lời cảm

ơn sâu sắc nhất tới côThs Trịnh Thị Lý đã chỉ bảo và giúp đỡ em để có thể hoàn thành đồ án này

Tuy đã cố gắng hết sức tìm hiểu, phân tích nhưng do kiến thức chuyên môn cũng như thời gian nghiên cứu còn hạn chế nên không thể tránh khỏi những sai sót Rất mong nhận được sự góp ý của thầy cô cũng như các bạn

Em xin chân thành cảm ơn!

Trang 10

2

LỜI CẢM ƠN

Được sự phân công của Khoa Công nghệ thông tin trường Đại học Tài nguyên và Môi trường Hà Nội và sự đồng ý của Cô giáo hướng dẫn Ths Trịnh Thị

Lý em đã thực hiện đề tài “Triển khai hệ thống phát hiện xâm nhập trái phép bằng snort”

Để hoàn thành đồ án tốt nghiệp này, em xin chân thành cảm ơn các thầy cô giáo trong trường đã tận tình hướng dẫn, giảng dạy, chỉ bảo em trong suốt quá trình học tập, nghiên cứu và rèn luyện ở mái trường Đại học Tài nguyên và Môi trường

Hà Nội Đặc biệt em xin bày tỏ lòng kính trọng và biết ơn sâu sắc tới cô giáo hướng dẫn Ths Trịnh Thị Lý đã tận tình chu đáo hướng dẫn, trực tiếp chỉ bảo để em có thể hoàn thành đồ án tốt nghiệp này

Cuối cùng em xin gửi lời cảm ơn tới gia đình, bạn bè đã giúp đỡ, động viên

em trong suốt quá trình học tập vừa qua

Sinh viên thực hiện

Vũ Văn Quyền

Ngày đăng: 04/11/2017, 15:54

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN