intTypePromotion=1

CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP

Chia sẻ: Rock Injection | Ngày: | Loại File: DOC | Số trang:6

0
242
lượt xem
90
download

CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS) là hệ thống phần cứng hoặc phần mềm có chức năng giám sát lưu thông mạng, tự động theo dõi các sự kiện xảy ra trên hệ thống máy tính, phân tích để phát hiện ra các vấn đề liên quan đến an ninh, bảo mật và đưa ra cảnh báo cho nhà quản trị.

Chủ đề:
Lưu

Nội dung Text: CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP

  1. CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP I. Định nghĩa và chức năng của IDS 1. Định nghĩa Hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS) là hệ thống phần cứng hoặc phần mềm có chức năng giám sát lưu thông mạng, tự động theo dõi các sự kiện xảy ra trên hệ thống máy tính, phân tích để phát hiện ra các vấn đề liên quan đến an ninh, bảo mật và đưa ra cảnh báo cho nhà quản trị. IDS bao gồm các thành phần chính : • Thành phần thu thập thông tin gói tin. • Thành phần phát hiện gói tin. • Thành phần xử lý(phản hồi). 2. Chức năng của IDS Có nhiều tài liệu giới thiệu những chức năng mà IDS đã làm được nhưng có thể đưa ra vài lý do tại sao nên sử dụng IDS: • Bảo vệ tính toàn vẹn (integrity) của dữ liệu, đảm bảo sự nhất quán của d ữ li ệu trong hệ thống. Các biện pháp đưa ra ngăn chặn được việc thay đổi bất hợp pháp ho ặc phá hoại dữ liệu. • Bảo vệ tính bí mật, giữ cho thông tin không bị lộ ra ngoài. • Bảo vệ tính khả dụng, tức là hệ thống luôn sẵn sàng th ực hi ện yêu c ầu truy nh ập thông tin của người dùng hợp pháp. • Bảo vệ tính riêng tư, tức là đảm bảo cho người sử d ụng khai thác tài nguyên h ệ th ống theo đúng chức năng, nhiệm vụ đã được phân cấp, ngăn chặn được sự truy c ập thông tin bất hợp pháp. • Cung cấp thông tin về sự xâm nhập, đưa ra những chính sách đối phó, khôi ph ục, s ửa chữa. Nói tóm lại, ta có thể nói IDS có 3 chức năng chính là: • Giám sát: Giám sát lưu lượng mạng và các hoạt động khả nghi • Cảnh báo: Báo cáo tình trạng mạng cho hệ thống và nhà quản trị. • Bảo vệ: Dùng những thiết lập mặc định và những c ấu hình t ừ phía nhà qu ản tr ị đ ể có những hành động thiết thực chống lại kẻ xâm nhập và phá hoại. Ngoài ra, hệ thống phát hiện xâm nhập còn có chức năng: • Ngăn chặn sự gia tăng của các tấn công • Bổ sung những điểm yếu mà các hệ thống khác chưa làm được. • Đánh giá chất lượng của việc thiết kế hệ thống. Tài liệu về Intrusion Detection System -1-
  2. Khi IDS chạy một thời gian, nó sẽ đưa ra những đi ểm yếu c ủa h ệ th ống. Vi ệc đ ưa ra những điểm yếu đó nhằm đánh giá chất lượng m ạng cũng nh ư cách b ố trí phòng th ủ c ủa các nhà quản trị mạng. 3. Một vài khái niệm liên quan : Signature; Logfile ; Alert; False alarm; Sensor; Honeypot … 4. Các ứng dụng IDS phổ biến hiện nay : • Hành động download dữ liệu trong hệ thống LAN bằng ftp từ các máy ip lạ. • Hành động chat với các máy ip lạ. • Hành động truy xuất 1 website bị công ty cấm truy cập mà nhân viên công ty • vẫn cố tình truy xuất. • Hành động truy xuất các website vào giờ cấm. • Hành động chống sniff sử dụng phương pháp ARP Spoofing. • Thực hiện chống Dos vào máy server thông qua lỗi tràn bộ đệm. II. Kiến trúc hệ thống IDS 1. Các nhiệm vụ thực hiện Nhiệm vụ chính của hệ thống phát hiện xâm nhập là bảo vệ cho m ột h ệ th ống máy tính bằng cách phát hiện các dấu hiệu tấn công. Việc phát hiện các tấn công ph ụ thu ộc vào số lượng và kiểu hành động thích hợp. Toàn bộ hệ thống cần phải được ki ểm tra một cách liên tục. Thông tin được các hệ thống phát hiện xâm nhập được ki ểm tra m ột cách c ẩn thận (đi ều này rất quan trọng cho mỗi IDS) để phát hiện ra các dấu hiệu tấn công. 2. Kiến trúc của hệ thống phát hiện xâm nhập Kiến trúc của IDS bao gồm 3 thành phần chính: Thành phần thu th ập gói tin (information collection), thành phần phân tích gói tin và phát hi ện xâm nhập (detection), thành ph ần ph ản h ồi (response) nếu gói tin đó được phát hiện là một tấn công của hacker. Trong 3 thành phần này thì thành phần phân tích gói tin là quan trọng nhất và ở thành phần này bộ cảm biến (sensor) đóng vai trò quyết định nên ta sẽ đi sâu vào phân tích bộ cảm biến để hiểu rõ hơn kiến trúc của IDS. II. Phân loại các mô hình hệ thống phát hiện xâm nhập 1. Network intrusion detection system (NIDS) NIDS thường được đặt trong các hệ thống mạng để giám sát giao dịch giữa các thiết bị. Chúng ta có thể quét tất cả các thông tin vào – ra của hệ thống. NIDS cung cấp dữ liệu về hiệu suất mạng nội bộ, tập hợp lại các gói tin và phân tích chúng. Ưu điểm của NIDS: • Quản lý được cả một network segment (Bao gồm nhiều host). • Trong suốt với người sử dụng lẫn kẻ tấn công. • Cài đặt và bảo trì đơn giản, không ảnh hưởng tới mạng. • Có khả năng xác định lỗi ở tầng Network (Trong mô hình OSI). • Chạy độc lập với hệ điều hành (OS) Tài liệu về Intrusion Detection System -2-
  3. • Tránh DoS (Denial of Service) ảnh hưởng tới 1 host nào đó. Nhược điểm của NIDS: • Có thể xảy ra trường hợp báo động giả, tức là không có intrusion mà l ại báo là có intrusion. • Không thể phân tích được các traffic đã được encrypt (VD: SSL, SSH, IPSec....) • NIDS đòi hỏi phải được cập nhật các signature mới nhất để bảo đảm sự an toàn. • Có độ trễ (delay) giữa thời điểm phát ra báo động và thời điểm bị tấn công. • Không biết việc tấn công có thành công hay không? • Các NIDS điển hình là: Cisco Secure IDS (tên cũ là NetRanger), Hogwash, Dragon, E- Trust IDS. 2. Host intrusion detection systems (HIDS) HIDS thì lại chạy trên một máy riêng biệt hoặc các thi ết b ị trên m ạng nh ằm phát hi ện các tấn công vào chính các thiết bị đó. Nhi ệm vụ chính c ủa HIDS là giám sát các thay đ ổi trên hệ thống, bao gồm: + Các tiến trình. + Các entry của Registry + Mức độ sử dụng của CPU + Kiểm tra tính toàn vẹn và truy cập trên hệ thống file + Một vài thông số khác Ưu điểm của HIDS: + Có khả năng xác định user liên quan tới 1 event. + Có khả năng phát hiện các cuộc tấn công diễn ra trên m ột máy trong khi NIDS không có khả năng này. + Có thể phân tích các dữ liệu đã mã hoá (encrypt). + Cung cấp các thông tin về host trong lúc cuộc tấn công diễn ra trên host này. Nhược điểm của HIDS: + Thông tin từ HIDS không đáng tin cậy ngay khi sự tấn công vào host này đã thành công + Khi OS (Operating System) bị hạ do tấn công thì HIDS cũng bị hạ theo. + HIDS phải được thiết lập trên từng host cần giám sát. + HIDS không có khả năng phát hiện các cuộc dò quét mạng (VD: Nmap, Netcat,....) + HIDS cần tài nguyên trên host để hoạt động. + HIDS có thể không hiệu quả khi bị DoS. Một số sản phẩm HIDS điển hình như: Dragon Squire, Emerald eXpert-BSM, NFR HID, Intruder Alert. 3. Hybrid IDS Và Hybrid IDS, hệ thống lai giữa 2 loại IDS trên, là nh ững hệ th ống nh ằm k ết h ợp nh ững ưu điểm của mỗi dạng IDS, cũng như việc tối thiểu hoá những hạn chế. Trong hệ thống lai, cả những bộ máy cảm biến và những máy chủ đều được báo cáo về một trung tâm qu ản tr ị (centralized management or director platform). Tài liệu về Intrusion Detection System -3-
  4. III- Ứng dụng đáp ứng : 1. Phân đoạn - Fragmentation 2. Giả mạo - spoofing 3. Thay đổi giao thức - Protocol mutation 4. Tấn công vào thiết bị kiểm tra tính toàn vẹn IV. Phương thức hoạt động 1. Phương pháp dò dấu hiệu (Signature - based) 2. Phương pháp dò sự không bình thường (Anomaly - based) V. Tương lai của IDS 1. Hệ thống IDS nhúng - Embedded IDS 2. Ngăn chặn những dấu hiệu bất thường được phát hiện thấy 3. Sự rắc rối của mạng hiện nay 4. Hiển thị dữ liệu CHƯƠNG 2 : TRIỄN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP Các bước cấu hình cảnh báo và ngăn chặn một vài ứng dụng của IDS trên Snort kết hợp Iptables 1 Tấn công bằng phương thức Dos lỗi SMB 2.0 • Bước 1 : Kiểm tra cấu hình và kết nối giữa các máy. • Bước 2 : Sơ lược về lỗi SMB. • Bước 3 : Dùng phần mềm WireShark để bắt gói tin. • Bước 4 : Tiến hành tấn công máy Server. • Bước 5 : Xem kết quả tấn công. • Bước 6 : Kích hoạt Snort và iptable (rule SMB.rules) – Phụ lục phần 7.3.1.6 và 7.3.2.5 • Bước 7 : Thực hiện lại cuộc tấn công. • Bước 8 : Xem kết quả tấn công. 2 Truy cập Web trái phép theo IP và tên miền • Bước 1 : Kiểm tra cấu hình và kết nối giữa các máy. • Bước 2 : Client duyệt Website vsic.com : bình thường . • Bước 3 : Kích hoạt Snort và iptable (rule nganchanwebsite.rules) – Phụ lục phần 7.3.1.2 và 7.3.2.3 • Bước 4 : Client duyệt Website vsic.com lại : không kết nối được. • Bước 5 : Client duyệt Website Microsoft.com : bình thường . • Bước 6 : Mở rule cấm Micrsoft . • Bước 7 : Client duyệt website microsoft.com : không kết nối được. 3 Truy cập Website vào giờ cấm. Tài liệu về Intrusion Detection System -4-
  5. • Bước 1 : Kiểm tra cấu hình va kết nối giữa các máy • Bước 2 : Client duyệt Web vsic.com vào giờ cấm : bình thường • Bước 3 : Kích hoạt Snort và iptable (rule giocam.rules) • Bước 4 : Client duyệt Website vsic.com lại: không kết nối được 4 Truy cập theo phương thức FTP • Bước 1 : Kiểm tra cấu hình và kết nối giữa các máy • Bước 2 : Client truy cập bằng phương thức FTP vào máy chủ Webserver :truy cập được bình thường. • Bước 3 : Kích hoạt Snort và iptable (rule ftp.rules) – Phụ lục phần 7.3.1.3 và 7.3.2.4 • Bước 4 : Client truy cập bằng phương thức FTP vào máy chủ Webserver : không truy cập được 5 Tấn công theo phương thức Ping Of Death • Bước 1 : Kiểm tra cấu hình và kết nối giữa các máy. • Bước 2 : Client thực hiện Ping qua máy chủ Webserver với gói tin 32 byte. • Bước 3 : Kích hoạt Snort và iptable (rule ping.rules) – Phụ lục phần 7.3.1.5 và 7.3.2.6 • Bước 4 : Client tiến hành Ping lại máy chủ Webserver với gói tin 2000 byte. • Bước 5 : Xem kết quả. 6 Hành động chat với các máy ip lạ. • Bước 1 : Máy Client chat với máy Web server (yahoo message) • Bước 2 : Kích hoạt Snort và iptable (rule chat.rules) – Phụ lục phần 7.3.1.7 và 7.3.2.7 • Bước 3 : Máy Client chat với máy Web server-> đã bị ngăn cản (xem hình)-> Login lại thì không được nưã 7 Hành động chống sniff sử dụng phương pháp ARP Spoofing. • Bước 1: Kiểm tra cấu hình và địa chỉ MAC của máy Web Server và modem. • Bước 2 : Kích hoạt Snort (Bộ tiền xử lý - Preprocessor) – Phụ lục phần 7.7 • Bước 3 : Tại máy attacker, thực hiện giải mạo địa chỉ card MAC của máy web server và modem. • Bước 4: Mở Base xem kết quả. • Bước 5 : Kiểm tra địa chỉ card MAC của máy Webserver và modem. Tài liệu về Intrusion Detection System -5-
  6. Tài liệu về Intrusion Detection System -6-
ADSENSE
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2