BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
ĐỒ ÁN TỐT NGHIỆP
Nghiên cứu xây dựng giải pháp phát hiện và săn tìm mối đe
dọa an ninh mạng dựa trên công nghệ Security Onion
Ngành: An toàn thông tin
Mã số: 7.48.02.02
Sinh viên thực hiện:
Nguyễn Huy Hoàng
Mã SV: AT17N0106
Lớp: AT17I
Người hướng dẫn:
ThS. Trần Quang Kỳ
Khoa An toàn thông tin - Học viện Kỹ thuật mật mã
TP. HCM, 2024
BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
ĐỒ ÁN TỐT NGHIỆP
Nghiên cứu xây dựng giải pháp phát hiện và săn tìm mối
đe dọa an ninh mạng dựa trên công nghệ Security Onion
Ngành: An toàn thông tin
Mã số: 7.48.02.02
Sinh viên thực hiện:
Nguyễn Huy Hoàng
Mã SV: AT17N0106
Lớp: AT17I
Người hướng dẫn:
ThS. Trần Quang Kỳ
Khoa An toàn thông tin - Học viện Kỹ thuật mật mã
TP. HCM, 2024
MỤC LỤC
MỤC LỤC...........................................................................................
DANH MỤC KÝ HIỆU TỪ VIT TT................................................
DANH MỤC BẢNG............................................................................10
LỜI CẢM ƠN...................................................................................11
LỜI NÓI ĐẦU...................................................................................12
2. Lịch sử hình thành......................................................................33
3. Thành phần cốt lõi.....................................................................34
3.1 Giám sát hệ thống mạng..........................................................34
3.1.1 Phát hiện xâm nhập..............................................................34
3.1.2 Network Metadata................................................................34
3.3 Các công cụ phân tích..............................................................39
3.3.1 Giao diện SOC........................................................................39
3.3.2 Kibana...................................................................................40
3.3.3 Elastic Fleet...........................................................................41
3.3.4 Osquery Fleet........................................................................41
3.3.5 InfluxDB................................................................................42
3.3.6 Hunt......................................................................................43
3.3.7 CyberChef.............................................................................44
3.3.8 CAPME...................................................................................45
3.3.9 Squert...................................................................................46
3.3.10 Sguil....................................................................................47
3.3.11 Wireshark............................................................................48
3.3.12 Các công cụ NIDS................................................................48
3.4 Yêu cầu hạ tầng........................................................................50
3.5 Kiến Trúc..................................................................................51
1
3.5.1 Import...................................................................................51
3.5.2 Evaluation.............................................................................52
3.5.3 Standalone............................................................................53
3.5.4 Distributed............................................................................54
3.5.5 Note Types............................................................................56
3.5.5.1 Manager node.................................................................56
3.5.5.2 Search nodes..................................................................56
3.5.5.3 Forward Node..................................................................56
3.5.5.4 Heavy node.....................................................................57
3.6 Triển khai Security Onions........................................................57
3.6.1 Setup Security Onion.............................................................59
3.7 So sánh Security Onion và Cisco Systems................................69
3.7.1 Đánh giá chung giữa Cisco Systems và Security Onion.........69
3.7.2 Đánh giá nổi bật của khách hàng..........................................70
3.8 Ưu điểm và nhược điểm của Security Onion.............................72
3.8.1 Ưu điểm................................................................................72
3.8.2 Nhược điểm...........................................................................73
Tổng kết chương............................................................................73
CHƯƠNG 3: ỨNG DỤNG CỦA SECURITY ONION TRONG VIỆC SĂN
TÌM MỐI ĐE DỌA TIỀM ẨN...............................................................75
1.Chuẩn bị..........................................................................................
75
2.Tấn công.........................................................................................
76
2.1 Malware....................................................................................76
2.1.1 Kịch bản................................................................................76
2