1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu xây dựng hệ thống diễn tập an ninh mạng phục vụ công tác đào tạo huấn luyện an toàn thông tin mạng

71 70 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 71
Dung lượng 2,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mục đích nghiên cứu của luận văn Xây dựng hệ thống diễn tập phục vụ đào tạo, huấn luyện an ninh, an toàn thông tin mạng trên nền tảng ảo hóa, mô phỏng các hệ thống mạng của các cơ quan,

Trang 1

NGHIÊN CỨU XÂY DỰNG HỆ THỐNG DIỄN TẬP AN NINH MẠNG

PHỤC VỤ CÔNG TÁC ĐÀO TẠO HUẤN LUYỆN

AN TOÀN THÔNG TIN MẠNG

LUẬN VĂN THẠC SĨ KỸ THUẬT MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG DỮ LIỆU

Hà Nội – Năm 2019

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

-

NGUYỄN XUÂN DŨNG

NGHIÊN CỨU XÂY DỰNG HỆ THỐNG DIỄN TẬP AN NINH MẠNG PHỤC VỤ CÔNG TÁC ĐÀO TẠO HUẤN LUYỆN AN TOÀN THÔNG TIN MẠNG

Chuyên ngành : Mạng máy tính và truyền thông dữ liệu

LUẬN VĂN THẠC SĨ KỸ THUẬT MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG DỮ LIỆU

NGƯỜI HƯỚNG DẪN KHOA HỌC :

1 PGS.TS Nguyễn Linh Giang

Hà Nội – Năm 2019

Trang 3

LỜI CAM ĐOAN

Những kiến thức trình bày trong luận văn là do tôi tìm hiểu, nghiên cứu và trình bày theo những kiến thức tổng hợp của cá nhân Kết quả nghiên cứu trong luận văn này chưa từng được công bố tại bất kỳ công trình nào khác Trong quá trình làm luận văn, tôi có tham khảo các tài liệu có liên quan và đã ghi rõ nguồn tài liệu tham khảo Tôi xin cam đoan đây là công trình nghiên cứu của tôi và không sao chép của bất kỳ ai

Tôi xin chịu hoàn toàn trách nhiệm, nếu sai, tôi xin chịu mọi hình thức kỷ luật theo quy định

Hà Nội, ngày 15 tháng 11 năm 2019

Học viên

NGUYỄN XUÂN DŨNG

Trang 4

LỜI CẢM ƠN

Trước tiên, tôi xin bày tỏ lòng biết ơn sâu sắc tới PGS.TS Nguyễn Linh Giang

và các thầy cô Viện CNTT-TT, Trường Đại học Bách Khoa Hà Nội đã nhiệt tình đào tạo và hướng dẫn để tạo điều kiện thuận lợi cho tôi nghiên cứu khoa học, và giúp tôi

có thể hoàn thành luận văn một cách tốt nhất

Cuối cùng tôi xin gửi lời cám ơn đến gia đình, chúng ta bè, những người đã luôn bên tôi, động viên và khuyến khích tôi trong quá trình thực hiện đề tài nghiên cứu của mình

Học viên

NGUYỄN XUÂN DŨNG

Trang 5

MỤC LỤC

LỜI CAM ĐOAN 1

LỜI CẢM ƠN 2

MỤC LỤC 3

DANH MỤC HÌNH VẼ 5

THUẬT NGỮ VÀ TỪ VIẾT TẮT 7

MỞ ĐẦU 8

1 Lý do chọn đề tài 8

2 Mục đích nghiên cứu của luận văn 9

3 Đối tượng, phương pháp và phạm vi nghiên cứu 9

4 Tóm tắt nội dung và đóng góp mới của tác giả 10

CHƯƠNG 1 TỔNG QUAN VỀ HỆ THỐNG DIỄN TẬP AN NINH MẠNG 11

1.1 Giới thiệu chung 11

1.2 Tổng quan về hệ thống huấn luyện an ninh mạng của Cyberbit 12

1.2.1 Đặc điểm chung 12

1.2.2 Kiến trúc của hệ thống 13

1.2.3 Các kịch bản tấn công mạng 19

1.3 Giới thiệu một số công cụ mô phỏng hệ thống mạng 19

1.3.1 Phần mềm Cisco Packet Tracer 19

1.3.2 Phần mềm Network Simulator (NS2) 21

1.3.3 Phần mềm Graphical Network Simulator-3 (GNS3) 22

1.3.4 Phần mềm EVE-NG 23

CHƯƠNG 2 XÂY DỰNG HỆ THỐNG DIỄN TẬP PHỤC VỤ CÔNG TÁC ĐÀO TẠO HUẤN LUYỆN AN NINH MẠNG 25

2.1 Mô tả giải pháp EVE-NG 25

2.1.1 Thông số kỹ thuật 25

2.1.2 Trình mô phỏng thiết bị 26

2.1.3 Danh sách các thiết bị EVE-NG hỗ trợ 28

2.1.4 Kết nối các thiết bị thực tế vào hệ thống mạng mô phỏng 32

Trang 6

2.3 Đề xuất mô hình huấn luyện an ninh mạng 48

2.3.1 Hệ thống mạng huấn luyện 49

2.3.2 Hệ thống kịch bản diễn tập 50

2.3.3 Thông số đánh giá 51

2.3.4 Hệ thống giám sát 52

CHƯƠNG 3 THỬ NGHIỆM TRIỂN KHAI VÀ ĐÁNH GIÁ KẾT QUẢ 54

3.1 Thử nghiệm triển khai 54

3.1.1 Kịch bản tấn công nghe lén trong nội bộ của một phòng 54

3.1.2 Kịch bản tấn công nghe lén trong một công ty có nhiều chi nhánh 56

3.1.3 Kịch bản phòng thủ nghe lén trong một công ty có nhiều chi nhánh 57

3.1.4 Kịch bản tấn công chiếm quyền sử dụng máy thông qua lỗ hổng MS17-010 61

3.1.5 Kịch bản phòng thủ vá lỗ hổng bảo mật MS17-010 62

3.2 Ghi nhận và đánh giá kết quả 65

CHƯƠNG 4 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 68

4.1 Kết luận 68

4.2 Hướng phát triển 68

TÀI LIỆU THAM KHẢO 69

Trang 7

DANH MỤC HÌNH VẼ

Hình 1: Sơ đồ khối mô tả huấn luyện an ninh mạng của Cyberbit 15

Hình 2: Sơ đồ khối chi tiết kỹ thuật của hệ thống 18

Hình 3: Giao diện phần mềm Cisco Packet Tracer 20

Hình 4: Giao diện phần mềm NS2 21

Hình 5: Topo mạng trên phần mềm GNS3 22

Hình 6: Trang chủ Emulated Virtual Environment 24

Hình 7: Mô hình kết nối trong cấu trúc EVE-NG và ESXI 34

Hình 8: Giao diện tải bản cài đặt EVE-NG 35

Hình 9: Sử dụng putty để truy cập vào máy chủ 35

Hình 10: Giao diện đăng nhập trên EVE-NG 36

Hình 11: Giao diện quản trị trên EVE-NG 36

Hình 12: Giao diện các chức năng quản lý bài thực hành 37

Hình 13: Giao diện tạo bài bài thực hành 37

Hình 14: Không gian làm việc của bài thực hành 38

Hình 15: Thao tác thêm thiết bị vào bài thực hành 38

Hình 16: Giao diện thêm thiết bị mới 39

Hình 17: Giao diện thêm thiết bị router cho bài thực hành mới 40

Hình 18: Giao diện thêm network vào bài thực hành 41

Hình 19: Thêm ảnh vào bài thực hành 42

Hình 20: Thêm khung và đường viền vào bài thực hành 42

Hình 21: Thêm văn bản vào bài thực hành 42

Hình 22: Kết nối các thiết bị trong bài thực hành 43

Hình 23: Giao diện kết nối các thiết bị 44

Hình 24: Thao tác với các thiết bị 45

Hình 25: Tùy chọn dây kết nối trong bài thực hành 46

Hình 26: Tùy chọn nhiều thiết bị cùng lúc 46

Hình 27: Giao diện truy cập vào thiết bị 47

Hình 28: Sao lưu cấu hình bài thực hành 47

Trang 8

Hình 29: Khôi phục cấu hình bài thực hành 48

Hình 30: Mô hình hệ thống huấn luyện an ninh mạng 49

Hình 31: Sơ đồ kịch bản tấn công nghe lén trong nội bộ một phòng 54

Hình 32: Truy cập phần mềm Ettercap 55

Hình 33: Kết quả tấn công nghe lén 56

Hình 34: Sơ đồ kịch bản tấn công nghe lén trong một công ty có nhiều chi nhánh 56 Hình 35: Sử dụng Wireshark để tấn công nghe lén 57

Hình 36: Sơ đồ kịch bản phòng thủ trong một công ty có nhiều chi nhánh 57

Hình 37: Tạo tệp openssl.cnf 58

Hình 38: Chạy chương trình Certificates Manager 59

Hình 39: Giao diện truy cập thông qua giao thức https 60

Hình 40: Dữ liệu đã được mã hóa 61

Hình 41: Sơ đồ kịch bản tấn công chiếm quyền sử dụng máy thông qua lỗ hổng MS17-010 61

Hình 42: Kẻ tấn công tấn công máy nạn nhân thông qua lỗ hổng MS17-010 62

Hình 43: Sơ đồ kịch bản phòng thủ vá lỗ hổng bảo mật MS17-010 62

Hình 44: Sơ đồ kịch bản phòng thủ vá lỗ hổng bảo mật MS17-010 63

Hình 45: Cài đặt bản cập nhật KB4012212 64

Hình 46: Cài đặt thành công gói cập nhật KB4012212 64

Hình 47: Giao diện tấn công chiếm quyền kiểm soát tới máy đã được vá lỗi MS17-010 65

Hình 48: Giao diện ghi nhận kết quả đánh giá 66

Hình 49: Bảng tổng kết điểm số 67

Trang 9

THUẬT NGỮ VÀ TỪ VIẾT TẮT

Từ viết tắt Tên tiếng Anh Thuật ngữ tiếng Việt

EVE-NG Emulated Virtual Environment

Union

Liên minh Viễn thông Quốc tế

SCADA Supervisory Control And Data

Acquisition

Hệ thống điều khiển giám sát và thu thập dữ liệu

DDOS Denial of Service Tấn công từ chối dịch vụ

APT Advanced Persistent Threat Tấn công có chủ đích

GNS3 Graphical Network Simulator-3 Trình mô phỏng mạng có giao

diện đồ họa GUI Graphical User Interface Giao diện đồ hóa

TCP Transmission Control Protocol Giao thức điều khiển truyền vận IOS Internetwork Operating System Hệ điều hành mạng

Trang 10

MỞ ĐẦU

1 Lý do chọn đề tài

Thời đại kỹ thuật số và kết nối toàn cầu đã trở thành một phần không thể thiếu trong cuộc sống hiện đại, mang lại nhiều lợi ích cho các cá nhân, tổ chức và chính phủ Tuy nhiên, khả năng kết nối vô hạn trong thời đại kỹ thuật số đặt ra những thách thức cho các vấn đề về an ninh mạng Mỗi ngày thế giới phải đối mặt với hàng ngàn cuộc tấn công mạng Thiệt hại từ việc mất an toàn thông tin lên tới hàng nghìn tỷ đô

la do đánh cắp dữ liệu hoặc các cuộc tấn công nhắm vào các hệ thống thông tin quan trọng Tại Việt Nam, vấn đề an ninh mạng đang ở trạng thái đáng báo động Một loạt các cuộc tấn công nhắm mục tiêu gần đây vào hệ thống sân bay, ngân hàng, trang web là bằng chứng điển hình cho việc này Với sự tiến bộ của cuộc cách mạng công nghiệp lần thứ tư, mọi người phải đối mặt với một mối đe dọa mới xuất phát từ các nền tảng trí tuệ nhân tạo Nếu tin tặc là những người cụ thể trước đây, thì giờ đây chúng có thể là những cỗ máy tự động dựa trên công nghệ trí tuệ nhân tạo

Để xử lý những thách thức đó, một chiến lược quan trọng đối với các quốc gia

là phát triển nguồn nhân lực cho an ninh thông tin Chính phủ Việt Nam, cùng với các bộ và cơ sở đào tạo có liên quan cũng có những hướng dẫn và hành động thiết thực để thúc đẩy vấn đề này Do đó nhiệm vụ đào tạo, phát triển nguồn nhân lực an toàn, an ninh thông tin là một trong những giải pháp bảo đảm chủ quyền số quốc gia, làm chủ không gian mạng, góp phần bảo đảm quốc phòng, an ninh đất nước

Để thực hiện tốt nhiệm vụ đào tạo này, ngoài việc đổi mới chương trình giảng dạy, cần có các phòng thí nghiệm thực hành tiêu chuẩn là nơi để sinh viên hoặc nhân viên an ninh mạng có thể thực hiện các bài tập tình huống thực tế Điều này là cần thiết và phù hợp với lĩnh vực có thay đổi liên tục như an ninh mạng

Trên thực tế, việc xây dựng và triển khai một môi trường mạng thực tế cho đào tạo an ninh mạng không chỉ tốn kém mà còn không thực tế vì những thay đổi liên tục trong công nghệ và các loại tấn công bảo mật Một trong những giải pháp được

Trang 11

đưa ra là sử dụng các kỹ thuật ảo hóa và mô phỏng cho các loại thiết bị và mô hình mạng khác nhau để xây dựng hệ thống diễn tập Vì vậy, đồ án “Nghiên cứu xây dựng

hệ thống diễn tập an ninh mạng phục vụ công tác đào tạo huấn luyện an toàn thông tin mạng” có ý nghĩa về mặt thực tiễn và khoa học, đáp ứng các yêu cầu về đào tạo nâng cao chất lượng nguồn nhân lực về an toàn và an ninh thông tin

2 Mục đích nghiên cứu của luận văn

Xây dựng hệ thống diễn tập phục vụ đào tạo, huấn luyện an ninh, an toàn thông tin mạng trên nền tảng ảo hóa, mô phỏng các hệ thống mạng của các cơ quan, tổ chức doạnh nghiệp, người dùng phổ thông với các kịch bản phòng thủ, tấn công cơ bản

Kết quả nghiên cứu của luận văn sẽ là nguồn tài liệu tham khảo cho giảng dạy, đào tạo an toàn thông tin tại Học viện An ninh nhân dân (một trong 8 đơn vị đào tạo trọng điểm về An toàn thông tin của cả nước), cũng như phục vụ mục tiêu nghiên cứu

và đào tạo an ninh, an toàn thông tin và một số đơn vị có nhu cầu

3 Đối tượng, phương pháp và phạm vi nghiên cứu

a Đối tượng nghiên cứu

Đối tượng nghiên cứu đầu tiên là các thao trường mạng phổ biến hiện nay để

từ đó có thể đánh giá các ưu nhược điểm của các thao trường này, từ đó để đưa ra các phân tích và phướng hướng nghiên cứu phù hợp

Đối tượng nghiên cứu thứ là hai là các công cụ ảo hóa, để từ đó đưa ra giải pháp phù hợp với mô hình

b Phương pháp nghiên cứu

- Phương pháp nghiên cứu lý thuyết về các các hệ thống thao trường mạng; các công nghệ ảo hóa đã có trên thế giới và ở Việt Nam; các hệ thống giám sát an ninh mạng, quy trình đánh giá công tác đào tạo, huấn luyện an ninh mạng; các kịch bản tấn công và phòng thủ mạng

- Phương pháp nghiên cứu thực nghiệm: Sau khi xây dựng thành công hệ thống, thao trường mạng sẽ được người học tiến hành học thử

Trang 12

c Phạm vi nghiên cứu

- Hệ thống diễn tập phòng thủ và tấn công mạng phục vụ công tác đào tạo, huấn luyện đảm bảo an toàn thông tin mạng sẽ được nghiên cứu để áp dụng tại Học viện An ninh nhân dân

4 Tóm tắt nội dung và đóng góp mới của tác giả

Luận văn tác giả trình bày nghiên xây dựng hệ thống diễn tập an ninh mạng phục vụ công tác đào tạo huấn luyện an toàn thông tin mạng Sau đó áp dụng hệ thống này để thực hành các kịch bản đã được xây dựng sẵn

Bố cục luận văn gồm 4 chương :

Chương 1 Tổng quan về hệ thống diễn tập An ninh mạng Chương này trình bày tổng quan về các hệ thống diễn tập an ninh mạng, các công cụ ảo hóa để từ đó đưa ra mô hình diễn tập an ninh mạng phù hợp

Chương 2 Xây dựng hệ thống diễn tập phục vụ công tác đào tạo huấn luyện An ninh mạng Chương này sẽ trình bày mô hình đề xuất cho hệ thống diễn tập từ đó lựa chọn các công nghệ triển khai và cài đặt

Chương 3: Thử nghiệm triển khai và đánh giá kết quả Chương này sẽ trình bày thử nghiệm các kịch bản đã được tác giả xây dựng từ đó đưa ra các đánh giá

Chương 4: Kết luận và hướng phát triển Chương này sẽ đưa ra các kết luận và hướng phát triển của luận văn

Trong luận văn này tác giả đã nghiên cứu, phân tích, đánh giá các công nghệ

ảo hóa và các phần mềm tương ứng, kỹ thuật và các công cụ tấn công phòng thủ, giám sát hệ thống để đề xuất mô hình diễn tập an ninh mạng phục vụ công tác đào tạo huấn luyện Bên cạnh đó đây sẽ là tài liệu phục vụ nghiên cứu khoa học và giảng dạy sau này Bên cạnh đó xây dựng hệ thống diễn dựa trên nền tảng ảo hóa, trên cơ

sở nghiên cứu làm chủ các công nghệ mã nguồn mở để tích hợp thành hệ thống tổng thể và phát triển các phần mềm mới tích hợp vào hệ thống diễn tập Các công nghệ của hệ thống hoàn toàn được làm chủ, chủ động cho việc tiếp tục phát triển, nâng cấp

mở rộng với mức độ an toàn cao và giảm chi phí đầu tư Đặc biệt, phát triển các tính năng, kịch bản mới sát với yêu cầu của lực lượng an ninh mạng

Trang 13

CHƯƠNG 1 TỔNG QUAN VỀ HỆ THỐNG DIỄN TẬP AN NINH MẠNG

1.1 Giới thiệu chung

Với sự phát triển như vũ bão, máy tính và mạng máy tính càng đóng vai trò quan trọng không thể thiếu với thế giới ngay nay, đó là nền tảng của phát triển thế giới hiện đại Cùng với các thách thức đặt ra về mặt an ninh, an toàn thông tin cũng

là một vấn đề nan giải của thế kỷ và là điều kiện tiên quyết của sự phát triển thế giới Cuộc đấu tranh chống các loại tội phạm lợi dụng Internet và cuộc đấu tranh đảm bảo

an ninh an toàn, ngăn ngừa, đối phó hoặc đáp trả lại các hành động tấn công mạng đã

và đang đặt ra hiện nay hết sức cấp bách An ninh mạng ngày càng trở thành mối quan tâm hàng đầu, các thách thức an ninh mạng ngày càng gia tăng, nguy cơ không gian mạng đã trở thành một chiến trường thứ năm và chiến tranh mạng đã trở thành một hình thái chiến tranh mới Điều này không chỉ đúng về mặt lý luận mà thực tiễn cũng

đã chứng minh trên nhiều quốc gia trên thế giới

Tại Việt Nam, nhu cầu đảm bảo an toàn thông tin, an toàn mạng ngày càng cấp bách hơn bao giờ hết Theo báo cáo Chỉ số an toàn thông tin mạng toàn cầu 2017 (Global Cybersecurity Index – GCI 2017) của Liên minh Viễn thông Quốc tế (ITU), Việt Nam xếp hạng 100 trong số 193 quốc gia, vùng lãnh thổ được đánh giá; xếp thứ 23/39 trong khu vực châu Á - Thái Bình Dương; và xếp thứ 9/11 trong khu vực Đông Nam Á, sau các nước Singapore, Malaysia, Thái Lan, Philippines, Brunei, Indonesia, Lào và Myanmar Với kết quả GCI 2017 mà ITU công bố, Việt Nam đã bị tụt 24 bậc

về Chỉ số an toàn thông tin mạng so với năm 2016 Do đó, đảm bảo hệ thống mạng hiện nay có một tầm quan trọng vô cùng to lớn, có sức ảnh hưởng trực tiếp đến chính trị, kinh tế, đời sống của không chỉ một con người mà còn là một cộng đồng, một quốc gia hoặc một dân tộc

Mô phỏng là một phương pháp hiệu quả trong nghiên cứu lý thuyết và nghiên cứu trong trạng thái, hệ thống phức tạp Phân tích mô phỏng mang lại nhiều lợi ích trong việc phát triển lý thuyết và định hướng nghiên cứu thực nghiệm Mô phỏng

Trang 14

cung cấp cái nhìn chuyên sâu về việc vận hành của hệ thống phức tạp, và kiểm nghiệm kết quả những vấn đề tranh luận hay lý thuyết giả định Mô phỏng các thiết bị mạng,

hệ thống mạng đào tạo, diễn tập giúp giảm kinh phí, triển khai nhanh, dễ thực hiện hơn các mô hình so với việc triển khai bằng hệ thống thiết bị thật

Ở Việt Nam hiện nay, ảo hóa và mô phỏng phục vụ diễn tập an ninh mạng đã được đầu tư phát triển và sử dụng Điển hình như hệ thống CyberBit được trang bị tại Cục An ninh mạng và điều tra tội phạm công nghệ cao - Bộ Công an Với công nghệ nhập khẩu từ Israel, Cyber Range của Cisco được một số tổ chức Việt Nam thuê để thực hiện diễn tập an ninh mạng, hệ thống thao trường mạng của viện Nghiên cứu và huấn luyện an ninh mạng (CSO), thao trường mạng BKAV, thao trường điện tử của Cục An toàn thông tin phối hợp với Tập đoàn VNPT phát triển Tuy nhiên điểm chung của các hệ thống này là sử dụng công nghệ nhập khẩu từ nước ngoài với chi phí cao, khả năng làm chủ công nghệ thấp khi các giải pháp đều được đóng gói Do đó, việc xây dựng một hệ thống thao trường mạng đồng bộ dựa trên việc tích hợp các thiết bị phần cứng và các thành phần mô phỏng là cần thiết, có ý nghĩa thực tiễn lớn và thực

tế đã có nhiều thành tựu trong lĩnh vực này

1.2 Tổng quan về hệ thống huấn luyện an ninh mạng của Cyberbit

1.2.1 Đặc điểm chung

Hệ sinh thái đào tạo, huấn luyện an ninh mạng sử dụng các tình huống thực tế

mô phỏng các cuộc tấn công được tiến hành trong một môi trường bảo mật Hệ thống cung cấp khả năng huấn luyện mở rộng và thực tế, theo đó học viên được tiếp xúc với các kịch bản tấn công khác nhau, các vi phạm an toàn, bảo mật nhằm cải thiện kỹ năng và kinh nghiệm thực tiễn của họ Ngoài ra, toàn bộ quá trình xóa dấu vết (forensic kill) trong các cuộc tấn công mạng phức tạp cũng được đề cập trong hệ thống

Trang 15

Những ưu điểm của hệ thống:

- Hệ thống có thể mô phỏng các mạng ảo và các cuộc tấn công quy mô lớn, dựa trên cơ sở các sự cố trong thế giới thực đã xuất hiện, gồm cả các kịch bản tấn công SCADA

- Việc nghiên cứu các lỗ hổng mạng và giúp các chuyên gia bảo mật phát triển giải pháp đối phó

- Tạo các giao thức tổ chức cải tiến và cách tiếp cận nhóm để giải quyết các cuộc tấn công mạng trên các hệ thống mạng quan trọng

1.2.2 Kiến trúc của hệ thống

1.2.1.1 Mô tả chung

Hệ thống được thiết kế nhằm đánh giá và huấn luyện người dùng cuối, là các nhân viên trong một đơn vị, tổ chức có nhiệm vụ bảo vệ các hệ thống mạng trọng yếu của đơn vị, tổ chức đó Các huấn luyện viên trong hệ thống thao trường mạng cung cấp cơ sở hạ tầng để đào tạo cá nhân, các nhóm nhỏ và lớn, trong một môi trường mạng thực với sự xuất hiện của lưu lượng mạng (các dữ liệu hợp pháp và phần mềm độc hại) cho phép học viên va chạm và điều hành một loạt các sự kiện trên mạng Hệ thống sử dụng kết hợp nhiều công cụ và ứng dụng, trong đó tập trung vào hệ thống quản lý đào tạo (TMS), hỗ trợ thiết lập đào tạo, thời gian chạy và giao diện để đánh giá và báo cáo kết quả thực hiện của người được huấn luyện Mô-đun báo cáo kết quả dựa trên thuật toán riêng, duy nhất để đánh giá hiệu quả học tập của học viên Thuật toán này phù hợp với các yêu cầu đối với việc quản lý đội xanh, là các đội có nhiệm

vụ phòng thủ trong hệ thống mạng

Hệ thống dựa trên các công nghệ ảo hóa để thiết lập mô phỏng mạng kết hợp với Công cụ tạo lưu lượng truy cập (Traffic Generator Engine - TGE) giúp truyền luồng lưu lượng mạng hợp pháp và không hợp pháp Tất cả hoạt động của học viên được ghi lại trong quá trình đào tạo, bao gồm nhật ký và sự kiện, và được lưu trữ lâu dài dưới dạng dữ liệu thô

Trang 16

Hệ thống được thiết kế cho một nhóm nhiều học viên cùng một lúc, hành động như đội phòng vệ (màu xanh) Việc đào tạo được điều hành bởi các huấn luyện viên (nhóm màu trắng), chịu trách nhiệm về việc thiết lập, kiểm soát và phân tích quá trình huấn luyện

Hệ thống tạo ra các kịch bản tấn công mạng thực tế và được cập nhật từ nhiều loại hình tấn công, tạo ra một loạt các thiệt hại cho mạng huấn luyện (Tính toàn vẹn

dữ liệu, Tính sẵn sàng của dịch vụ, Tính bí mật) Các kịch bản tấn công này được truyền trực tiếp vào mạng đào tạo từ máy chủ tấn công, phù hợp với các tình huống

đã chọn

Hình 1 mô tả sơ đồ khối của hệ sinh thái, bao gồm 03 lớp: Lớp cơ sở hạ tầng mạng; lớp quản lý huấn luyện và lớp các công cụ của người học Lớp cơ sở hạ tầng mạng bao gồm các thành phần giả lập, mô phỏng và engine tạo lưu lượng Lớp quản

lý huấn luyện bao gồm các quá trình thiết lập buổi huấn luyện, thực hiện huấn luyện, mô-đun thiết lập thời gian, mô-đun báo cáo, đánh giá, mô-đun tạo và cấu hình mạng, ghi audio và video, bộ phận quản lý tấn công, bộ công cụ tạo kịch bản tấn công và phòng thủ, bộ thu thập và cảm biến, bộ phận quản lý nhóm học viên Lớp các công

cụ cho học viên sử dụng bao gồm các công cụ giám sát hệ thống, giám sát mạng, đánh giá rủi ro, các công cụ phục vụ điều tra số, các tác tử truyền thông và thông tin huấn

luyện, tác tử đồng hành huấn luyện tương tác, các công cụ kết nối từ xa

Trang 17

Hình 1: Sơ đồ khối mô tả huấn luyện an ninh mạng của Cyberbit

1.2.1.2 Môi trường huấn luyện

Môi trường huấn luyện được thiết lập với ba đội (trắng, xanh và đỏ), tương ứng với chức năng quản lý quá trình huấn luyện, chức năng phòng vệ và tấn công mạng của từng đội Các cuộc tấn công được chọn với mức độ khó tăng dần và sẽ được theo dõi bởi nhóm trắng theo cơ cấu và trình độ huấn luyện

Đội xanh - bảo vệ mạng huấn luyện và các tài sản quan trọng của mạng, tập trung vào phát hiện, phản hồi và ngăn chặn các cuộc tấn công mạng, nhấn mạnh vào thực nghiệm với các công cụ nâng cao để bảo vệ mạng

Đội đỏ - một máy tự động tấn công mạng huấn luyện và tài sản bằng cách sử dụng một cơ sở dữ liệu duy nhất các phần mềm độc hại như vi-rút, sâu, trojan… Nhóm màu đỏ có thể hoạt động thủ công khi người quản lý huấn luyện muốn huấn luyện đội đỏ cũng như đội xanh, trong trường hợp này, máy tấn công sẽ không được kích hoạt

Đội trắng - bao gồm các giáo viên, người thiết lập việc huấn luyện, điều hành, phân tích và đánh giá hiệu quả học tập của học viên

Trang 18

Mỗi học viên nhóm màu xanh có trạm riêng của mình, trong đó có các công

cụ an ninh và công cụ quản lý tương ứng với từng nội dung huấn luyện cụ thể, cũng như truy cập trực tuyến vào tất cả các thành phần mạng

Người quản lý quá trình huấn luyện có một trạm và các công cụ quản lý được cài đặt, sử dụng bởi người quản lý huấn luyện để vận hành và kiểm soát các kịch bản huấn luyện

Lớp học trong thao trường mạng là một cấu trúc cố định trong đó cả đội xanh

và đội trắng được bố trí, sắp xếp trong đó Cấu trúc chia thành nhiều khu vực, trong

đó nhóm màu trắng và màu xanh ngồi riêng biệt, bao gồm cả phòng họp và phòng máy chủ trong đó có cài đặt hệ thống và công cụ hỗ trợ

1.2.1.3 Chi tiết kỹ thuật

Hệ thống bao gồm một tập hợp có cấu trúc và động các mức kịch bản từ dễ đến khó để huấn luyện lực lượng phòng thủ mạng Trong hệ thống diễn tập, các mối hiểm họa an toàn xuất hiện gần đây được cập nhật

Về các mạng huấn luyện - Mạng IP được xây dựng từ nhiều phân đoạn mạng khác nhau (Internet, DMZ, máy chủ và máy trạm của người dùng), các thành phần mạng và công cụ tạo lưu lượng mạng để mô phỏng môi trường hoạt động

Về hệ thống quản lý huấn luyện: tích hợp nhiều khía cạnh liên quan đến quá trình huấn luyện phòng thủ mạng:

- Thiết lập và quản lý quá trình huấn luyện bao gồm quản lý tất cả học viên, các trạm huấn luyện, các mạng, kịch bản huấn luyện và mục tiêu để thiết lập một khóa huấn luyện mới

- Giám sát, kiểm soát và thực thi huấn luyện thời gian thực cho phép người quản lý (các huấn luyện viên) theo dõi tất cả các hoạt động huấn luyện, hiểu nơi họ

đã đi sai, nơi họ đã hành động đúng và ghi điểm thành tích của họ trong suốt quá trình huấn luyện, theo một thuật toán duy nhất

Trang 19

- Ghi nhận các hoạt động trong quá trình huấn luyện các khả năng nâng cao bao gồm ghi lại tất cả các hoạt động được thực hiện trong các buổi huấn luyện (bao gồm cả màn hình của học viên, các hoạt động và các thành phần của mạng huấn luyện), bản trình bày dưới dạng văn bản và hình ảnh của các sự kiện xảy ra trong quá trình huấn luyện, mô-đun đánh giá học viên và các điểm để cải thiện

Về các kịch bản tấn công: các cuộc tấn công mang trong thực tế được sử dụng trong các kịch bản huấn luyện bao gồm:

- Các kịch bản thay đổi theo mức độ khó tăng dần và kỹ năng của học viên

- Mỗi kịch bản có một số liệu tích hợp các giải pháp cho phép giáo viên đánh giá quá trình huấn luyện của học viên

Về môi trường huấn luyện:

- Học viên có các máy trạm PC bao gồm màn hình, bàn phím và chuột, lưu trữ các hệ thống cần thiết để bảo vệ mạng mô phỏng và các tài nguyên quan trọng Các

hệ thống này bao gồm SIEM, NMS, SEP, EPO…

- Giảng viên/quản lý đào tạo huấn luyện Trạm PC bao gồm màn hình, plasma màn hình, bàn phím và chuột, máy chủ lưu trữ Hệ thống quản lý huấn luyện (TMS)

và các hệ thống điều khiển mạng mô phỏng

- Phần cứng bao gồm máy chủ và hệ thống lưu trữ có thông số kỹ thuật duy nhất, bao gồm một số lượng lớn bộ xử lý và không gian bộ nhớ, băng ghi âm, thành phần mạng, lưu trữ lâu dài đối với các hoạt động huấn luyện và không gian lưu trữ lớn với khả năng xử lý tốc độ cao để mô phỏng huấn luyện lưới và cho các hoạt động huấn luyện

- Phần mềm tích hợp nhiều hệ thống phần mềm, từ hệ điều hành (Windows, Linux, v.v.) cho tới các hệ thống máy khách trên mạng (antivirus, IDS, IPS, FW, ), cũng như các công cụ dành cho học viên (hệ thống SIEM, NMS, SEP, EPO, DLP )

Trang 20

Hình 2 mô tả chi tiết sơ đồ khối kỹ thuật của Hệ sinh thái đào tạo, huấn luyện

an ninh mạng, bao gồm các thành phần kỹ thuật như nêu ở trên

Hình 2: Sơ đồ khối chi tiết kỹ thuật của hệ thống

1.2.1.4 Luồng huấn luyện

Hệ sinh thái đào tạo, huấn luyện an ninh mạng có hệ thống quản lý đào tạo nâng cao (TMS), nơi người quản lý huấn luyện định nghĩa, xây dựng, triển khai và điều hành chương trình huấn luyện trong mỗi phiên đào tạo Được cung cấp các giải pháp được xác định trước kịch bản và giải pháp bổ sung thêm để huấn luyện viên có thể cung cấp phản hồi thời gian thực và nâng cao tiến độ của học viên Hoạt động của học viên được theo dõi và ghi lại cùng với tất cả nhật ký từ các thành phần mạng và các sự kiện thông tin bảo mật được phân tích đầy đủ trong báo cáo tổng kết và đánh giá sau khi hành động, tạo ra một phiên huấn luyện đạt hiệu quả cao

Luồng huấn luyện có thể được chia thành ba bước chính, tất cả đều được hỗ trợ bởi Hệ thống quản lý huấn luyện (TMS):

Trang 21

- Thiết lập huấn luyện, trong giai đoạn này huấn luyện viên xác định cấu trúc đào tạo, tham gia xem xét mục tiêu và kỹ năng của học viên Các tấn công mạng có liên quan, các kịch bản được chọn với mạng IP\SCADA tương ứng Các mạng được chọn sau đó được tự động nhân bản và phân bổ cho mỗi đội được huấn luyện

1.2.3 Các kịch bản tấn công mạng

Hệ thống được cung cấp với nhiều cuộc tấn công được định nghĩa trước, với kịch bản cập nhật thực tiễn Các kịch bản được xây dựng dựa trên các lỗ hổng bảo mật mạng đã biết chẳng hạn như lỗ hổng dựa trên web\cấu hình sai các thiết bị mạng,

mô phỏng việc sử dụng của người dùng (nhập trình điều khiển flash bị nhiễm, tấn công spear-fishing )

Các kịch bản mô phỏng các mối đe dọa mạng thực tế tự động và lặp lại phạm

vi rộng, chẳng hạn như Worms, Trojans, Virus, Botnets và DDOS, với nhiều phương pháp lây nhiễm khác nhau, phản ánh thiệt hại cho mạng (Tính toàn vẹn dữ liệu, Tính khả dụng của dịch vụ và tính bí mật)

Các cuộc tấn công được thực thi và kiểm soát bởi máy chủ tự động của hệ thống được tích hợp với TMS Một khung mở rộng cho phép sửa đổi đơn giản và tạo các kịch bản tấn công cập nhật Máy tấn công của hệ thống bao gồm một cơ sở dữ liệu phong phú các khai thác được triển khai và công cụ tạo kịch bản Công cụ tạo kịch bản tập hợp và định cấu hình các mối đe dọa, để tạo ra một kịch bản tấn công có chủ đích APT (Advanced Persistent Threat) Mỗi kịch bản có một số liệu tích hợp các giải pháp để giáo viên đánh giá học viên bao gồm các bước phản hồi, giảm thiểu

và ngăn ngừa

1.3 Giới thiệu một số công cụ mô phỏng hệ thống mạng

1.3.1 Phần mềm Cisco Packet Tracer

Là một phần mềm miễn phí, Packet Tracer được hãng Cisco phân phối miễn phí cho người sử dụng Phiên bản mới nhất hiện nay là 7.2 Với công cụ giả lập này, người học sở hữu một tập hợp khá lớn các thiết bị thực hành mạng như: Router,

Trang 22

Switch, Wireless Devices, End Devices (PC, Laptop, IP Phone…), và các loại cáp nối mạng

Bên cạnh đó, thao tác cài đặt và sử dụng công cụ này cũng rất đơn giản Sau khi tải tệp cài đặt, giải nén, chọn chuột lên tệp cài đặt và thực hiện các bước mặc định theo màn hình hướng dẫn để cài công cụ lên máy tính của mình Sau khi hoàn thành, chúng ta bắt đầu sử dụng bằng cách chọn loại thiết bị ở góc bên dưới phải, ví dụ như chọn Switch Tiếp đó, chọn thiết bị tương ứng, ví dụ switch 2960 và kéo thả vào khung thiết kế ở chính giữa Để tạo kết nối giữa các thiết bị, chọn loại Connections

và chọn loại dây cáp tương ứng

Hình 3: Giao diện phần mềm Cisco Packet Tracer Phần Help của Cisco Packet Tracer cũng được cũng được hãng Cisco tổ chức hợp lý Với menu Help/Contents, ta sẽ khảo sát tất cả những thông tin hướng dẫn cần thiết, liên quan công cụ Đặc biệt, với mục Help/Tutorials, chúng ta sẽ được xem các đoạn video hướng dẫn một cách trực quan theo các tình huống cụ thể Qua đó, chúng

Trang 23

ta sẽ nhanh chóng hiểu và khai thác tối đa khả năng của Cisco Packet Tracer để phục

vụ một cách hiệu quả cho nhu cầu học tập của mình Ngoài Windows, Packet Tracer cũng hỗ trợ cài đặt và sử dụng trên Linux

1.3.2 Phần mềm Network Simulator (NS2)

Phần mềm mô phỏng NS2 được phát triển ở trường đại học Berkeylay từ năm

1989, là một phần trong dự án VINT của phòng thí nghiệm quốc gia Lawrence Berkeley Phần mềm này là một công cụ mô phỏng mạng diện rộng WAN và mạng cục bộ LAN Đây là phần mềm dạng hướng đối tượng được sử dụng để mô phỏng lại các sự kiện đã xảy ra trong hệ thống mạng

Công cụ này tạo môi trường giả lập cho việc nghiên cứu, học tập về các giao thức, kiến trúc mạng Bên cạnh đó sẽ giúp việc giả lập các hệ thống mạng và kiểm soát các thông số ở bên trong Phần mềm NS2 hoạt động ổn định và hiệu quả trên nền tảng hệ điều hành Ubuntu

Hình 4: Giao diện phần mềm NS2

Trang 24

1.3.3 Phần mềm Graphical Network Simulator-3 (GNS3)

GNS3 là phần mềm để mô phỏng, cấu hình, kiểm thử và sửa chữa mạng ảo và mạng thật GNS3 cho phép chúng ta tạo một topology nhỏ gồm một vài thiết bị trên laptop, với những thiết bị trên nhiều máy chủ hoặc trên cloud GNS3 là phần mềm

mã nguồn mở miễn phí, có tác dụng tương tự như Cisco Packet Tracer nhưng đây là công cụ mạnh mẽ hơn, cho phép cả hai việc là giả lập và mô phỏng Địa chỉ trang chủ của GNS3 là: http://gns3.com/

Hình 5: Topo mạng trên phần mềm GNS3

Trang 25

Khi tạo topology trong GNS3 bằng phần mềm all-in-one GUI client, thiết bị được tạo cần lưu trữ và chạy bởi tiến trình server Có một vài lựa chọn cho phần server của phần mềm:

- Local GNS3 server

- Locol GNS3 VM

- Remote GNS3 VM

Trong đó, local GNS3 server chính là PC cài đặt GNS3 all-in-one software

Ví dụ: Sử dụng Windows PC, GNS3 GUI và local GNS3 server đang chạy như các tiến trình của Windows Nếu thiết bị của chúng ta sử dụng GNS3 VM, chúng ta có thể chạy GNS3 VM trên PC sử dụng phần mềm ảo hóa như VMWare Workstation hoặc Virtualbox, hoặc chúng ta có thể chạy GNS3 VM remote trên server sử dụng VMWare ESXi

Chúng ta có thể sử dụng GNS3 mà không sử dụng GNS3 VM, nhưng điều này

sẽ có giới hạn và không cung cấp nhiều lựa chọn liên quan đến kích thước topology

và hỗ trợ được nhiều thiết bị Nếu chúng ta muốn tạo GNS3 topology chi tiết, hoặc muốn bao gồm các thiết bị như thiết bị Cisco VIRL hoặc một vài thiết bị khác mà yêu cầu Qemu thì chúng ta phải sử dụng GNS3 VM GNS3 hỗ trợ cả thiết bị giả lập và thiết bị mô phỏng (emulated device và simulated devices):

Emulation: GNS3 bắt chước hoặc giả lập phần cứng của thiết bị và chúng ta

có thể chạy các image thực tế trên thiết bị ảo Ví dụ: Chúng ta có thể copy Cisco IOS

từ real, physical Cisco router và chạy trên virtial, emulated Cisco router trong GNS3

Simulation: GNS3 mô phỏng các tính năng và chức năng của thiết bị như

switch, etc Chúng ta không chạy các hệ điều hành thực như Cisco IOS, mà là 1 thiết

bị mô phỏng được phát triển bởi GNS3 như GNS3 layer 2 switch

1.3.4 Phần mềm EVE-NG

EVE-NG (Emulated Virtual Environment – Netx Generation) là phiên bản kế thừa những tính năng mạnh mẽ và vượt trội hơn so với Unetlab EVE-NG là một công

cụ mô phỏng mạng cung cấp giao diện người dùng thông qua trình duyệt Người dùng

có thể tạo các node mạng từ một thư viện các tempalte sẵn có, kết nối chúng lại với

Trang 26

nhau và cấu hình chúng Người dùng chuyên nghiệp hoặc quản trị viên có thể thêm các image phần mềm vào thư viện và tạo các mẫu các thiết bị mạng tùy chỉnh để hỗ trợ hầu hết các mô hình lab EVE-NG hỗ trợ cấu hình nhiều hypervisors trên một máy

ảo Có thể chạy phần mềm thiết bị mạng thương mại trên Dynamips và IOU và chạy các thiết bị mạng khác, chẳng hạn như bộ định tuyến router mã nguồn mở, trên QEMU EVE-NG là một dự án nguồn mở và mã nguồn EVE-NG được đăng trên GitLab

Hình 6: Trang chủ Emulated Virtual Environment Một số ưu điểm của EVE-NG như sau: nền tảng này hỗ trợ thêm giao diện người dùng Html5, triển khai thêm các tính năng telnet, vnc, và rpd kết nối trên các thiết bị mà không cần phải mở thêm một TCP port mới Điều này cho phép dễ dàng hơn trong việc chạy EVE trên các máy chủ server ở bất kì đâu và cung cấp cơ chế remote để có thể làm việc với nhiều người dùng hơn Các node đã tắt được phân biệt các node khác thông qua màu sắc (màu xám cho các node đã tắt thay vì chỉ toàn màu xanh cho mọi node), do đó có thể dễ dàng nhận ra node nào đang chạy và node nào

đã tắt UKSM được thực hiện và kích hoạt mặc định, làm giảm thiểu đáng kể bộ nhớ khi so sánh với Unetlab Nhiều loại image được hỗ trợ hơn Thêm vào đó, chúng ta

có thể tìm và lọc ra image khi thêm node mới, điều này thật tuyệt với bởi vì nếu một list dài các image thì sẽ làm tốn công tìm image mà mình mong muốn

Trang 27

CHƯƠNG 2 XÂY DỰNG HỆ THỐNG DIỄN TẬP PHỤC VỤ CÔNG TÁC

ĐÀO TẠO HUẤN LUYỆN AN NINH MẠNG

2.1 Mô tả giải pháp EVE-NG

2.1.1 Thông số kỹ thuật

EVE-NG hiện được phát hành dưới dạng tệp ova và iso Một tệp ova là một định dạng thiết bị ảo với cấu hình đã định sẵn EVE-NG cũng có thể được cài đặt trực tiếp trên phần cứng vật lý mà không cần ảo hóa bằng cách sử dụng tệp ảnh iso Vì EVE-NG chạy nhiều trình ảo hóa, nên được khuyến nghị sử dụng một máy chủ vật

lý dành riêng cho nó, mà không cần bất kỳ phần mềm ảo hóa nào

Để khởi chạy được EVE-NG yêu cầu:

- Máy chủ sử dụng chip CPU Intel VT-x / EPT (vi xử lý AMD-V không được

hỗ trợ)

- Được cài đặt trong các nền tảng ảo hóa sau:

+ VMware ESXi 6.0 trở lên

+ VMware Workstation 12.5 trở lên

+ VMware Fusion 8 trở lên

+ VMware Player 12.5 trở lên

- Các nền tảng áo hóa như vitual box, Hyper-V, Promox và XEN Citrix đều không được hỗ trợ chính thức

- Cấu hình đề nghị của máy chủ phụ thuộc vào số lượng thiết bị cần thiết trong

mô hình mạng Ví dụ máy chủ có 4 vCPU và 6GB RAM có thể chạy được các thiết

bị IOU / IOL và Dynamips, nhưng sẽ không đủ để chạy một sơ đồ mạng có bộ định tuyến CSR1000V

Trang 28

Dynamips là một chương trình máy tính giả lập đã được viết để mô phỏng các

bộ định tuyến của Cisco Chương trình này được tạo ra bởi Christophe Fillot, người bắt đầu công việc của mình vào tháng 8 năm 2005 Dynamips chạy trên FreeBSD, Linux , Mac OS X hoặc Windows và có thể giả lập phần cứng của các nền tảng định tuyến dòng Cisco bằng cách trực tiếp khởi động một hình ảnh phần mềm Cisco IOS thực tế vào trình mô phỏng Dynamips mô phỏng các nền tảng của Cisco 1700, 2600,

2691, 3600, 3725, 3745 và 7200

Cisco IOS (Internetwork Operating System) là hệ điều hành đa nhiệm được sử dụng rộng rãi trên các sản phẩm Router và Switch của hãng Cisco

Theo Cisco Engineering Education Web Site, Cisco IOS on Unix, còn được gọi

là Cisco IOU, là một phiên bản hoàn thiện của IOS chạy trên một process mức người dùng của hệ điều hành Unix (Solaris), chỉ được chia sẻ trong nội bộ Cisco IOU được xây dựng như một image thuần túy trên Solaris và chạy như mọi chương trình khác IOU hỗ trợ mọi giao thức và tính năng mà không phụ thuộc vào nền tảng

Ban đầu, Cisco tạo ra IOU chỉ chạy trên Solaris SPARC (Solaris cài trên server

có kiến trúc SPARC của hãng Sun) Hiện nay đã có những bản build IOS on Linux (IOL) chạy trên nền tảng x86/amd64

Do không phải ai cũng có thể sở hữu server SPARC nên phiên bản được sử dụng nhiều nhất hiện nay là IOL

QEMU là bộ giả lập mã nguồn mở cung cấp môi trường máy ảo với tính năng

hỗ trợ nhiều thiết bị phần cứng

Trang 29

QEMU có hai chế độ hoạt động:

- Mô phỏng toàn bộ hệ thống Trong chế độ này, QEMU giả lập một hệ thống đầy đủ (ví dụ như một máy tính cá nhân), bao gồm một hoặc nhiều bộ vi xử lý và các thiết bị ngoại vi khác nhau Nó có thể được sử dụng để khởi động Hệ điều hành khác

mà không cần khởi động lại máy tính hoặc để gỡ lỗi mã hệ thống

- Chế độ người dùng mô phỏng Trong chế độ này, QEMU có thể khởi động các quá trình được biên dịch cho một CPU trên một CPU khác Nó có thể được sử dụng để khởi chạy Trình giả lập Wine Windows API (https://www.winehq.org) hoặc để dễ dàng biên dịch chéo và gỡ lỗi chéo

QEMU có các tính năng sau:

- QEMU có thể chạy mà không có trình điều khiển hạt nhân của máy chủ và cho phép thực hiện được chấp nhận

- Nó thực hiện mô phỏng phần mềm chính xác của FPU

Mô phỏng chế độ người dùng QEMU có các tính năng sau:

- Generic Linux hệ thống gọi chuyển đổi, bao gồm hầu hết các ioctls

- Clone() sử dụng bản địa clone CPU() để sử dụng Linux Scheduler cho chủ đề

- Điều khiển tín hiệu chính xác bằng cách điều chỉnh tín hiệu máy chủ tới các tín hiệu đích

QEMU mô phỏng hệ thống đầy đủ có các tính năng sau:

- QEMU sử dụng một MMU phần mềm đầy đủ để có thể di chuyển tối đa

- QEMU có thể tùy ý sử dụng bộ gia tốc hạt nhân, như KVM Bộ gia tốc thực thi hầu hết mã khách của bản thân, trong khi tiếp tục thi đua phần còn lại của máy

- Các thiết bị phần cứng khác nhau có thể được mô phỏng và trong một số trường hợp, các thiết bị lưu trữ (ví dụ: cổng nối tiếp và cổng song song, USB, ổ đĩa) có thể được sử dụng trong Hệ điều hành khách Thiết bị chủ có thể được sử dụng để nói chuyện với thiết bị ngoại vi vật lý bên ngoài (ví dụ: webcam, modem hoặc băng từ)

Trang 30

- Hỗ trợ đa năng đối xứng (SMP) Hiện tại, một bộ gia tốc hạt nhân được yêu cầu sử dụng nhiều hơn một máy chủ lưu trữ để mô phỏng

2.1.3 Danh sách các thiết bị EVE-NG hỗ trợ

Trang 31

 Cisco ASA 8.0.2 (Single and Multi Context)

 Cisco ASA 8.4 Multicontext Support

 Cisco ASA 9.1.5 Multicontext Support

 Cisco ASAv 9.6.2, 9.7.1 or later

 Cisco IPS 7.1

 Cisco Firepower 6.1, 6.2 Management centre (FMC)

 Cisco Firepower 6.1, 6.2 Treat defence ASAv (FTD)

 Cisco Firepower 6.1, 6.2 NGIPSv

 Cisco Firepower 5.4 (NGIPS, FMC)

 Cisco ESA 9.7, 9.8 Email Security Appliance

 Cisco WSA 8.6, 9.2 10.0 Web Security Appliance

 Cisco CDA 1.0 Context Delivery Agent

 Cisco NXOS Titanium 7.1.0.3

 Cisco NXOSk9 (require source of 2xCPU and 8G RAM for single node)

 Cisco Prime Infra 3.X

 Cisco XRv 5.2.2, 5.3.2, 6.0.1, 6.0.2

 Cisco XRvK9 6.0.1, 6.1.2 (require source of 4xCPU and 16G RAM for single node)

Trang 32

 Juniper vMX 16.1R3.10 VCP (control plane node)

 Juniper vMX 16.1R3.10 VFP (forwarding plane node)

 Juniper vMX 17.1, 17.2, 17.3 VCP (control plane node)

 Juniper vMX 17.1, 17.2, 17.3 VFP (forwarding plane node)

 Juniper vQFX 10K VRE 15.1X53 (routing engine)

 Juniper vQFX 10K VFE 15.1X53 (forwarding engine)

 Aruba Virtual Mobility Controller 8.X

 Arista vEOS 4,17.2F and later versions

Trang 34

 Linux Kali x64 Full

 Linux Kali x386 light

 Linux Mint 18

 Linux Ubuntu Desktop 16.04

 Linux DSL 4.4.10

 Linus Ubuntu Server 16.04 Webmin

 Linux NETem: NETem bandwidth limitation, delay, jitter and packet loss

 Ostinato traffic generator 0.7, 0.8

2.1.4 Kết nối các thiết bị thực tế vào hệ thống mạng mô phỏng

EVE-NG hỗ trợ kết nối với các thành phần bên ngoài nó thông qua các Cloud được đánh số từ 0-n trong đó các cloud được kết nối trực tiếp với các card mạng của EVE, riêng cloud 0 được quy định sẵn là kết nối với Pnet0 (card mạng dùng để quản

Trang 35

lý EVE-NG) còn các cloud còn lại lần lượt kết nối với các Pnet còn lại theo thứ thự từ

1 đến 9

Đối với yêu cầu đặt ra là kết nối hệ thống mạng mô phỏng với các thiết bị thực

tế chúng ta sẽ có các giải pháp như sau :

- Tạo các switch ảo để kết nối với các card mạng ảo của EVE-NG

- Kết nối các Switch ảo với các NIC để từ đó kết nối qua bên ngoài

- Trường hợp EVE-NG cài trực tiếp trên máy thật ta có thể kết nối trực tiếp các cloud với các card mạng Pnet, ở đây Pnet là các card mạng thật

- Đối với trường hợp dùng Vmware ESXI để chứa EVE-NG ta có thể dùng các cloud để kết nối với các máy ảo trong ESXI thông qua các Pnet

Ngày đăng: 20/02/2021, 11:11

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm