Khóa luận tốt nghiệp: Xây dựng Firewall & IPS trên checkpoint
lượt xem 77
download
Trong đề án tốt nghiệp về đề tài “Xây dựng Firewall & IPS trên Checkpoint”. Tôi đã nghiên cứu về sản phẩm Checkpoint, các tính năng quản lí cũng như bảo mật bằng IPS (Intrusion Prevention Systems). Khác với phiên bản R65, phiên bản R70 đã có nhiều cải tiến trong giao diện cũng như tính năng nhằm cung cấp một môi trường làm việc hiệu quả hơn cho người quản trị hệ thống. Triển khai các tính năng tăng cường bảo mật như “User Authentication”,”Client Authentication”,”Session Authentication”, hay sử dụng một Module xác thực “Radius” chứng thực user. Cấu hình các rule để client trong mạng...
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Khóa luận tốt nghiệp: Xây dựng Firewall & IPS trên checkpoint
- Khóa luận tốt nghiệp Xây dựng Firewall & IPS trên checkpoint
- P HIẾ U G IAO Đ Ề TÀI KHÓA L UẬ N T ỐT NGHI ỆP 1. Mỗi sin h viên p h ải viết riên g một b áo cáo 2. Ph iếu n ày p h ải d án ở tran g đ ầu tiên củ a b áo cáo 1. Họ và tên si nh vi ên/ nhò m si nh vi ên được giao đề tài (sĩ số trong nhóm: 2) (1) Ngô Hiệp Toàn ...................... MSSV: 081652 ................. khóa: 2008-201 1 (2) Nguyễn Thị Phương Ngọc ..... MSSV: 081651 ................. khóa: 2008-201 1 Chuyên ngành : Mạng máy tính Khoa : Khoa Họ c - Công Nghệ ......... 2. Tên đề tài : Xây dựng Firewall & IP S trên Checkpoint . 3. Các dữ liệu ba n đầ u: Firewall và IP S là thành ph ần bảo mật kh ông thể thiếu trong hệ thống mạn g máy tính, Checkpoint là sản phẩm firewall hàn g đầu đượ c dùng rất nhiều trong các mạn g máy tính mà y êu cầu bảo mật được ưu tiên hàng đầu nh ư ngân hàng. 4. Các yêu cầu đ ặc biệt : Sinh viên ngành mạn g máy tính, có kiến thức bảo mật. 5. Kết quả tối thiể u phải c ó: 1.Trình bày hoạt động Firewall & IP S 2.Đư a ra giải pháp xây dựng Firewall &IP S trường Hoasen Ngày giao đề tài:…… ../……… ./……… Ngày nộp báo cáo: .…/……/…… .. Họ tên GV hướng dẫn 1: Đinh Ngọc Luyện… …. ……Chữ ký: … …… … …… Ngày …. tháng … năm Đinh Ngọc Luyện
- i TRÍCH YẾU Trong đề án tốt nghiệp về đề tài “Xây dựng F irewall & IP S trên Checkpoint”. Tôi đã nghiên cứu về sản phẩ m Checkpoint, các tính năng quản lí cũng như bảo mật bằng IP S (Intrusion Preventio n System s). Khác với phiên bản R65, phiên bản R70 đã có nhiều cải tiến trong giao diện cũng nh ư tính năng nhằm cung cấp một môi trường làm việc hiệu quả hơn cho người quản trị hệ thống. Tr iển khai các tính năng tăn g cường bảo mật như “User Authentication”,”Client Authentication”,”Session Auth entication”, hay sử dụng một Module xác thực “Radius” chứn g thực user. Cấu hình các rule để clien t trong mạn g nội bộ có thể truy xuất dữ liệu vùng DMZ và cho phép client truy xuất web, thông qua những chính sách mà người qu ản trị cấu hình trên giao diện Smart Console. Sử dụn g một máy Window S erver 2003 kết n ối trực tiếp vào F irewall dù n g hệ điều hành Linux, mọi d ữ liệu cấu hình thay đổi diễn ra tại giao diện Smart Consol e sẽ được tự động cập nhật trực tiếp lên Firewall Linux. Người quản trị cấu hình các chính sách(rule) nh ằm hạn chế tầ m hoạt động của người dùng mạng nội bộ. Sử dụng triệt để chức n ăn g Chechpoint cung cấp: “IP S”, thay vì “S mart Defense” ở R65, thiết lập phát hiện và n găn chặn những phương th ức tấn côn g mạng như HP ING, DDoS, LAND Attack ..v.v.. Theo dõi trạng thái cũn g như những diến biến xảy ra trên F irewall thông qua giao diện SmartView Tracker, và SmartView Monitor. Để phát hiện kịp thời những truy nhập trái phép hay diễn biến bất thường thông qua tần suất t ruy nhập đến server. II
- M Ụ C LỤ C TRÍCH YẾU ................................ ................................ ................................................... II NHẬN XÉT CỦ A GIẢNG V IÊN HƯỚNG D ẪN................................ ............................ 5 NHẬP ĐỀ ................................ ................................ ................................ ........................ 6 GIỚ I THIỆU TỔNG QU AN ................................ ................................ ............................ 7 LỜI C ẢM ƠN ............................... . ................................ ................................ .................. 8 CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT ................................ ................................ ... 9 1.1 Định nghĩa bảo mật mạng................................ ................................ .......................... 9 1.1.1 Các yếu tố cần quan tâm khi phân tích bảo mật mạn g . ............................... ...... 10 1.1.2 Các yếu tố cần được bảo vệ ................................ ................................ .............. 11 1.2 Các kiểu tấn công mạng ............................................................... . .......................... 11 1.2.1 Thăm dò(reconnaissance) ................................................................ ................. 11 1.2.2 Đánh cắp thống tin bằng Packet Sniffers ................................ .......................... 11 1.2.3 Đánh lừa (IP spoofin g) ................................ ................................ ..................... 12 1.2.4 Tấn công từ chối dịch vụ (Denial of services) . ............................... .................. 13 1.2.5 Tấn công trực tiếp password ................................ ................................ ............. 13 1.2.6 Thám thính(agent) ................................ ................................ ............................ 13 1.2.7 Tấn công vào yếu tố con người: ................................................................ ....... 13 1.2.8 Các phương thức tấn công D.O.S thông thường ................................ ............... 14 1.2.9 Phương thức tấn công bằng Mail Relay ................................ ............................ 16 1.2.10 Phương thức tấn công hệ thống DNS . ............................... .............................. 16 1.2.11 Phương thức tấn công Man-in-t he-mid dle attack . ............................... ............ 17 1.2.12 Phương thức tấn công Trust exploitatio n ................................ ........................ 17 1.2.13 Phương thức tấn công Port redirection ................................ ........................... 17 1.2.14 Phương thức tấn công lớp ứn g dụng ................................ ............................... 18 1.2.15 Phương thức tấn Virus và Trojan Horse ................................ ......................... 18 1.3 Các mứ c độ bảo mật ................................ ................................ ................................ 19 1.3.1 Quyền truy nhập:................................ ................................ .............................. 19 1.3.2 Đăng nhập/Mật khẩu(login/passwo rd) ................................ .............................. 19 1.3.3 Mã hóa dữ liệu(Data encryption) ................................ ...................................... 19 1.3.5 Bức tường lửa (firewall) ................................ ................................ ................... 20 1.4 Các biện pháp bảo vệ an toàn hệ thống ................................ ................................ .... 20 1.4.1 Quyền h ạn tối thiểu (Least P rivilege) ................................ ............................... 20 Bảo vệ theo chiều sâu (Defense in Depth) ................................ ....................... 20 1.4.2 Nút thắt (choke point) ................................ ..................................................... 21 1.4.3
- 1.4.4 Đi ểm xung yếu nhất (Weakest point) ................................ ............................... 21 1.4.5 Hỏng tron g an toàn (Fail–Safe Stance) ............................................................. 21 1.4.6 Sự tham gia toàn cầu ................................ ................................ ........................ 22 1.4.7 Kết hợp nhiều biện pháp bảo vệ ................................................................ ....... 22 1.4.8 Đơn giản hóa................................ ................................ ................................ .... 22 1.5 Các chính sách bảo mật ................................ ................................ ........................... 22 1.5.1 Kế hoạch bảo mật mạng ................................ ................................ ................... 23 1.5.2 Chính sách bảo mật nội bộ ................................ ................................ ............... 23 1.5.3 Phương thức thiết kế ................................ ................................ ........................ 24 1.6 Thiết kế chính sách bảo mật mạng ............................... ................................. ........... 24 1.6.1 Phân tích nguy cơ mất an ninh ................................ ................................ ......... 24 1.6.2 Xác định tài nguyên cần bảo vệ ................................ ................................ ........ 24 1.6.3 Xác định các mối đ e dọa bảo mật mạng ................................ ........................... 25 1.6.4 Xác định trách nhiệm người sử dụng mạ ng ................................ ...................... 26 1.6.5 Kế hoạch hành động khi chính sách bị vi phạm ................................ ................ 27 1.6.6 Xác định các lỗi an ninh ................................ ................................ ................... 28 1.7 Secure Sockets Layer (SS L) ................................ ............................... ..................... 29 1.7.1 Mở đầu................................ ................................ .............................................. 29 1.7.2 Nhiệm vụ và cấu trúc của SSL ................................ ................................ ......... 30 1.7.3 Phiên SSL và kết nối S SL ................................ ................................ ................. 32 1.7.4 SSL Record Protocol ................................ ................................ ........................ 33 1.7.5 Alert P rotocol............................... . ................................ .................................... 35 1.7.6 Change CipherSpec Protocol ................................ ................................ ............ 35 1.7.7 Handshake P rotocol ................................ ................................ ......................... 36 CHƯƠNG 2 : CHECKPOINT . ............................... ................................ ....................... 37 2.1 Tổng quan về Checkpoint ................................ ................................ ........................ 37 2.2 Access Control của Checkpoint Firewall ................................................................. 38 2.3 Các thành phần củ a Rule ................................ ......................................................... 38 2.4 Công dụng đặc biệt của Access Control ................................ ............................... . .. 39 2.5 Authentication ................................................................ ................................ ......... 39 2.5.1 Vai trò của User Authentication ................................ ................................ ........ 39 2.5.2. Tổng quan về User Authentication của C heck Point F irewall ........................... 39 2.5.3. Các phương thức xác thực của Check Point Firewall ................................ ........ 40 2.5.4. Các cơ chế xác thực sử dụng trên Firewall Check P oint ................................ ... 40 2.5.4 .1 VPN-1 & Firewall-1 Password ................................................................ .. 41 2.5.4 .2 Operating System Pass word (OS Password ) ................................ .............. 42
- 2.5.4 .3 RADIUS ............................... ................................. ................................ ... 43 2.5.4 .4 TACACS ................................................................................................ .. 45 2.5.4 .5 S/Key ................................ ................................ ................................ ........ 45 2.5.4 .6 SecurID ................................................................ ................................ ..... 47 CHƯƠNG 3 : F IREWALL ................................ ................................ ............................ 48 3.1 Công nghệ FIREW ALL ................................ ................................ ......................... 48 a. Giải pháp F irewall của Checkpoint ............................................................... . ....... 51 3.1.1 S mart Console : Bao gồ m nhiều client nhỏ để quản lý các thành phần của NGX. Các client củ a S mart Console b ao gồ m: ................................................................ ..... 53 3.1.2 Smart Center Server ................................ ................................ ......................... 54 3.1.3 Security Gateway . .............................. .............................................................. 55 3.2 Firewall Inspect Engine ................................ ................................ ........................... 55 3.3 SVN F OUNDAT ION................................ .............................................................. 56 3.3.1 Secure Internal Co mmunication ................................................................ ....... 56 3.4 SIC BETWEEN SMART CENTE R SERVER AND C LIENTS .............................. 59 CHƯƠNG 4 : IP S ................................ ................................................................ .......... 60 4.1 Hệ thống ngăn chăn xâm nhập( IP S): ................................ ................................ ....... 60 4.1.1 Khái niệm IP S ................................ ................................................................ .. 60 4.1.2 Chức năng của IP S ................................ ................................ ........................... 61 4.2 Phân loại IPS ............................... ................................. ................................ .......... 65 4.2.1 NIP S ............................... ................................................................. ................ 65 4.2.1a Các kh ả năng của h ệ thống xâm nhập mạng cơ sở . ............................... ...... 67 4.2.1b Các thành phần củ a h ệ thống ngăn chặ n xâm nhập mạng cơ sở NIPS ......... 69 4.2.2 HIP S ............................... ................................................................. ................ 69 Các kh ả năng của h ệ thống ngăn chặn xâm nh ập từ máy chủ(H IP S) ........... 71 4.2.2a Các thành phần củ a HIPS: ................................ ................................ .......... 72 4.2.2b Gói phần mềm để cài đặt tại điểm cuối................................ ...................... 73 4.2.2 .1 Hạ tầng quản lý để quản lý các agents này ................................ ................ 74 4.2.2 .2 1. Trung tâm quản lý: ............................... . ................................ ....................... 74 2. Giao diện quản lý: ................................ ................................ ........................ 75 4.3 Công nghệ ngăn ch ặn xâm nhập IP S ................................ ................................ ....... 78 4.3.1 Signature - Based IP S (Nhận diện dấu hiệu) ................................ ...................... 78 4.3.2 Anomaly- Based IP S (Nhận diện bất thường) ..................................................... 81 4.3.3 Policy -Based IPS ................................ ................................ .............................. 83 4.3.4 Protocol Analysis-Based IP S ................................ ................................ ............ 83
- P HẦN 5: GIẢI PH ÁP CHO TRƯỜNG ĐẠI HỌC HOA SEN . ..................................... 84 P HẦN 6: TÀI LIỆU TH AM KH ẢO ................................ ............................... ............... 89
- NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ................................................................................................... ...................................................................................................
- NHẬP ĐỀ Xã hội phát triển kéo theo sự tiến bộ của khoa học kĩ thuật. Những chiếc máy tính thôn g minh dần chiế m vai trò rất quan trọng trong cuộc sống ngày nay. Bất kỳ lĩnh vực nào cũng cần đến máy tính, một thiết bị xử lý và h ơn thế nữa là không thể thiếu. Cùn g với sự ra đời và phát triển của máy tính và mạn g máy tính là vấn đề bảo mật thông tin, ngăn chặn sự xâm nhập và đánh cắp thông tin qua mạng, thông tin cá nhân trực tiếp và gián tiếp. Phát hiện và ngăn chặn sự tấn công của các Hacker nhằ m đánh cắp dữ liệu và phá hoại tư liệu quan trọng là rất cần thiết. Thông qu a đề án : “Xây dựn g Firewall & IP S trên Checkpoint “. Chúng tôi giới thiệu tổng quan về xu hướng quản trị và bảo mật mạng hiện nay, cùng với nội dung tổn g quan về Checkpo int, F irewall, IP S bằng các bước cấu hình và triển khai mô hình mạng. Giải pháp an toàn chúng tôi giới thiệu đến trong đề tài này là một sản phẩm của Checkpoint dựa trên nền tảng NGX, NGX là một cấu trúc cung cấp tính năn g bảo mật cho end- to- end network, giúp cho doanh nghiệp bảo vệ các luồng traffic trong intranet, extranet… Ngoài ra còn là m cho network của enterprice được bảo mật và đượ c quản lý bằn g một Security Policy đơn cho toàn n etwork.
- GIỚI THIỆU TỔNG QUAN CHECKP OINT CheckP oint là một tron g những nhà cung cấp hàng đầu về các sản phẩm bảo mật Internet. Đặc biệt là các dòng sản phẩm firewall cho các doanh nghiệp, cá nhân và các công nghệ mạn g riên g ảo VPN. Với nền tảng NGX, CheckPoint cung cấp một kiến trúc b ảo mật thống nhất cho một lọat các giải pháp b ảo mật: bảo mật cho truy cập Internet, b ảo mật mạng nội bộ, bảo mật Web, bảo mật người dùng nhằm bảo vệ các tài nguyên thông tin, quá trình truyền thông, các ứng dụng của doanh nghiệp. FIREWAL L Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để n găn chặn, hạn chế hoả hoạn. Trong công n ghệ mạng thông tin, Firewall là một kỹ thuật đ ược tích hợp vào hệ thống mạng để chống sự truy c ập trái phép, nhằm bảo vệ các nguồn thôn g tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thốn g. Cũn g có thể hiểu F irewall là một cơ ch ế (mechanis m) để bảo vệ mạng tin tưởng (Trusted network) khỏi các mạn g khôn g tin tưởng (Untrusted n etwork). IP S Hệ thống IP S (intrusion prevention system) là một kỹ thuật an ninh mới, kết hợp các ưu điểm của kỹ thuật firewall với hệ thốn g ph át hiện xâm nhập IDS (intrusion detection system), có khả năng phát hiện sự xâm nhập, các cuộc tấn công và tự động ngăn chặn các cuộc tấn công đó. IP S không dơn giản chỉ dò c ác cuộc tấn công, chún g có khả năn g ngăn chặn các cuộc hoặc cản trở các cuộc tấn công đó. Chúng cho phép tổ chức ưu tiên, thực hiện các bước để ngăn chặn lại sự xâm nhập. Phần lớn hệ thống IP S được đặt ở vành đai mạng, dủ khả năng bảo vệ tất cả các thiết bị trong mạng.
- LỜ I C Ả M Ơ N Chúng tôi xin cả m ơn Thầy Đinh Ngọc Luyện đã hướng dẫn chún g tôi trong suốt quá trình thực hiện đề án: “Xây dựng Firewall & IP S trên Checkpoint”. Đề án trình bày nhữn g vấn đề tổn g quan về bảo mật mạng, firewall, giới thiệu IP S - Hai hệ thốn g bảo vệ mạng hiệu quả hiện nay.
- CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT 1.1 Định nghĩa bảo mật mạng Bảo mật mạng là sự đảm bảo an toàn của toàn bộ hệ thống mạn g trước những hoạt động nhằm tấn côn g phá ho ại hệ thống mạng cả từ bên trong như bên ngoài. Hoạt động phá hoại là những hoạt động như xâm nhập trái phép sử dụng tài nguyên trái phép ăn cắp thôn g tin, các hoạt động giả mạo nhằm phá hoại tài nguyên mạn g và cơ sở dữ liệu củ a h ệ thống. Vấn đ ề bảo mật mạn g luôn là một vấn đề bứ c thiết khi ta nghiên cứu một hệ thốn g mạng. Hệ thống mạng càng phát triển thì vấn đề bảo mật mạng càn g được đạt lên hàng đầu. Khi nguyên cứu một hệ thống mạng chúng ta cần phải kiểm soát vấn đề bảo mật mạng ở các cấp độ sau: Mức mạng: Ngăn chặn kẻ xâ m nhập bất hợp pháp vào hệ thống mạng. Mức server: Kiể m soát quyền truy cập, các cơ ch ế bảo mật, quá trình nhận dạn g người dùng, phân quyền truy cập, cho phép các tác vụ Mức cơ sở dữ liệu: Kiểm soát ai? được quyền như thế nào? với mỗi cơ sở dữ liệu. Mức trư ờng thông tin: Trong mỗi cơ sở dữ liệu kiểm soát được mỗi trường dữ liệu chứa thông tin khác nhau sẽ cho phép các đố i tượng khác nhau có quyền truy cập khác nhau. Mức mật mã: Mã hoá toàn bộ file dữ liệu theo một ph ương pháp nào đó và chỉ cho phép người có “ chìa khoá” mới có thể sử dụng được file dữ liệu. Theo quan điểm hệ thống, một xí nghiệp (đơn vị kinh tế cơ sở) được thiết lập từ ba hệ thống sau: - Hệ thống thông tin quản lý. - Hệ thống trợ giúp quyết định. - Hệ thống các thôn g tin tác nghiệp.
- Trong đó hệ thống thông tin quản lý đóng vai trò trung gian giữa hệ thống trợ giúp quyết định và hệ thống thông tin tác nghiệp với chức năng chủ yếu là thu thập, xử lý và truyền tin. Hình 3.1 Sơ đồ mạng thông dụng hiện nay. 1.1 .1 Các y ếu tố cầ n qua n tâm khi phâ n tích bả o mật mạ ng + Vấn đ ề con người: Trong bảo mật mạng yếu tố con người cũng rất quan trọng. Khi nghiên cứu đến vấn đề bảo mật mạng cần quan tâm xem ai tham gia vào hệ thống mạng, họ có tránh nhiệm như thế n ào. Ở mức độ vật lý khi một người không có thẩm quyền vào phòng máy họ có thể thực hiện một số hành vi phá hoại ở mức độ vật lý. + Kiến trúc mạn g: Kiến trúc mạng cũng là một vấn đề mà chúng ta cần phải quan tâm khi nghiên cứu, phân tích một hệ thống mạng. Chúng ta cần nghiên cứu hiện trạn g mạng khi x ây dựng và nâng cấp m ạn g đưa ra các kiểu kiến trúc mạn g phù hợp với hiện trạng và cơ sở hạ tầng ở nơi mình đang định xây dựng…. + Phần cứng & phần mềm: Mạn g được thiết kế như thế nào. Nó bao gồm nhữn g phần cứng và phần mề m nào và tác dụng của chúng. Xây dựng một hệ thống phần cứn g và phần mềm phù hợp với hệ thống mạng cũng là vấn đề cần quan tâm khi xây dựng hệ
- thống mạn g. Xem xét tính tương thích của phần cứng và phần mềm với hệ thốn g và tín h tương thích giữu chún g. 1.1 .2 Các y ếu tố cầ n được bả o vệ + Bảo vệ dữ liệu (tính bảo mật, tính toàn vẹn và tính kịp thời). + Bảo vệ tài nguyên s ử dụng trên mạng để tránh sử dụn g tài nguyên này vào mục đính tấn công của kẻ khác. + Bảo vệ danh tiếng. 1.2 Các kiể u tấn c ông mạng Cùng với sự ph át triển nhanh chón g của mạng thì nó cũng để lại nhiều lỗ hổng để hacker có th ể tấn côn g. Các thủ đoạn tấn côn g ngày càn g trở nên tinh vi hơn. Các phươn g pháp tấn công thường gặp: 1.2 .1 Thăm dò(rec onnaissance) Đó chính là hình thức hacker gửi vài thông tin truy vấn về địa chỉ IP hoặc do main name bằn g hình thức này hacker có thể lấy được thông tin về địa chỉ IP và domain name từ đó thực hiện các biện pháp tấn công khác … Thăm dò mạn g là tất cả các hoạt động nhằm mục đích lấy các thông tin về mạng. khi một hacker cố gắng chọc thủng một mạn g, thường thì họ phải thu thập được thông tin về mạng càn g nhiều càng tốt trước khi tấn côn g. Điều này có thể thực hiện bởi các côn g cụ như DNS queries, ping sweep, hay port scan. Ta không thể n găn chặn được hoàn toàn các hoạt độ thăm dò kiểu như vậy. Ví dụ ta có thể tắt đi ICMP echo và echo -reply, khi đó có thể chăn được ping sweep, nhưng lại khó cho ta khi mạn g có sự cố, cần phải chẩn đoan lỗi do đâu. NIDS và H IDS giúp nhắc nhở (notify) khi có các hoạt động thăm dò xảy ra trong mạng. 1.2.2 Đánh cắ p thống tin bằng Packet S niffers Packet sniffer là ph ần mềm sử dụn g NIC card ở chế độ “promiseous” để bắt tất cả các gói tin trong cùng miền xung đột. Nó có thể khai thác thông tin dưới dạng clear Text.
- Đây là một chươn g trình ứn g dụng bắt giữ đượ c tất cả các các gói lưu chuyển trên mạn g (trên một collision domain). Sniffer thườn g được dùng cho troubleshooting network hoặc để phân tích traffic. Tuy nhiên, do một số ứng dụng gởi dữ liệu qua mạng dưới dạng clear text (telnet, FTP, SMTP, POP3 ,...) n ên sniffer cũng là một công cụ cho hacker đ ể bắt các thông tin nhạy cảm như là username, password, và từ đó có thể truy xuất vào các thành phần khác của mạn g. Khả năng thực hiện Packet Sniffers có thể xảy ra từ trong các Segment của mạn g nội bộ, các kết nối RAS hoặc phát sinh trong WAN. Ta có th ể cấm packet sniffer bằng một số cách như sau: - Authentication Dùng switch thay vì Brid ge hay hub: hạn chế được các gói broadcast trong mạng. - Các công cụ Anti -sniffer: công cụ này phát hiện sự có mặt của packet siffer trên mạn g. - - M ã hóa: Tất cả các thông tin lưu chuyển trên mạn g đều được mã hóa. Khi đó, nếu hacker dùng packet sniffer thì chỉ bắt đượ c cá c gói dữ liệu đã được mã hóa. Cisco dùng giao thức IP Sec để mã hoá dữ liệu. 1.2 .3 Đánh lừa (IP spoofi ng) Kỹ thuật này được sử dụng khi hacker giả m ạo địa chỉ IP tin cậy trong mạng nhằm thực hiện việc chèn thông tin bất hợp pháp vào trong phiên làm việc hoặc thay đổi bản tin định tuyến để thu nhận các gói tin cần thiết. NGX R65 đã phát triển một cơ chế để giá m sát các packet bằng cách yêu cầu các • interface mà các p acket phải đi qua cho biết IP tương ứng với cổng của nó. Anti spoofing thẩ m định các xem các packet này đến từ đâu, đi đến đâu, gateway • chính xác của nó sẽ là gì ? Nó sẽ khẳng định rõ gói tin này mang IP là internal network này thật sự xuất phát từ internal network. Nó cũng thẩm định cho ta bi ết khi packet n ày được route thì nó sẽ đi thông qua cổng nào. Để cấu hình anti spoofing, thì trư ớc hết các network phải có thể thấy được nhau. • Các network được định nghĩa đúng theo sơ đồ. Anti spoofing sẽ phát huy hiệu quả tốt nhất khi ta cấu hình nó trên các interface của gateway. Sau khi kích hoạt tính năn g spoofin g xong ta nên tiếp tục cấu hình spoofing tracking trên cổng đó luôn nhằm mục đích giúp cho việc phát hiện xâm nhập và ghi l ại file log.
- Anti spoofing rule được cấu hình trong phần p roperties của đối tượng firewall • trong smartdash board. Rule này sẽ được cưỡng ép thực thi trướ c b ất kỳ rule nào được định nghĩa tron g phần Security Policy Rule Base. 1.2.4 Tấn công từ chối dịc h v ụ (De nial of services) Kiểu tấn công này nhằm tắc nghẽn mạng bằng cách hacker gửi các gói tin với tốc độ cao và liên tục tới hệ thống bảo mật nhằm làm tê liện hệ thống chiếm hết băng thôn g sử d ụng. 1.2.5 Tấn công tr ực tiế p passwo rd Đó là kiểu tấn công trực tiếp vào username và password của người sử dụng nhằm ăn cắp tài khoải sử dụng vào mục đích tấn công. Hacker dùng phần mềm để tấn công (vị dụ như Dictionary attacks). Các h acker tấn công password bằng một số phương pháp như: brute-force attack, chươn g trình Trojan Horse, IP spoofing, và packet sniffer. Mặc dù dùng packet sniffer và IP spoofing có thể lấy được user account và password, như hacker lại thường sử dụng brute- force đ ể lấy user account hơn. Tấn công brute-force đượ c th ực hiện bằng cá ch dùng một chương trình chạy trên mạng, cố gắng login vào các phần share trên server băng phươn g pháp “thử và sai” passwork. P hương pháp giảm thiểu tấn công password: Giới han số lần login sai - Đặt password dài - - Cấm truy cập vào các thiết bị, serever từ xa thông qua các giao thức không an toàn như F TP, Telnet, rlogin, rtelnet… ứng dung SSL,S SH vào quản lý từ xa. 1.2.6 Thám t hí nh(age nt) Hacker sử dụng các các phần mề m vius, trojan thường dùng để tấn công vào máy trạm làm bướ c đệm để tấn công vào máy chủ và hệ thống. Kẻ tấn công có thể nhận được các thông tin hữu ích từ máy nạn nhân thông qua các dịch vụ mạng. 1.2 .7 Tấ n công vào y ếu t ố con ng ười: Hacker có th ể t ấn công vào các lỗ hổn g do lỗ i nhà quản trị hệ thống hoặc li ên lạc với nhà quản trị hệ thống giả mạo là người sủ dụng thay đổi username và p assword.
- 1.2 .8 Các phương t hức tấ n công D.O.S thông thường a. P hương pháp tấn công: Tin tặc sẽ điều khiển các máy đã chiếm cứ và từ các máy này điều khiển các máy tính trên mạng dựa vào một vài dịch vụ hoặc các lỗi bảo mật để phát sinh mộ t khối lượng d ữ liệu lớn truyền đến hệ thống máy đích là m cạn kiệt tài nguyên và tê liệt dịch vụ các hệ thống là nạn nhân bị tấn công. Hình - Mô hình tổng quát cuộc tấn công D.o.S của Hacker Các phương thức tấn côn g thường dựa trên việc phát sinh các gói dữ liệu từ hệ thống email , broadcast echo request … Các công cụ thường dùn g của tin tặc: Phương thức sử dụng để Côn g cụ tấn công 1 Trinoo UDP 2 Tribe Flood Networ k UDP, ICMP, SYN, Smurf 3 Stacheldracht UDP, ICMP, SYN , Smurf
- 4 TFN 2K UDP, ICMP, SYN, Smurf 5 Shaft UDP, ICMP, SYN, combo 6 Mstream Stream (ACK) UDP, Fragment, SYN, RST, RandomFlag, ACK, Establish, 7 Trinity NULL Khả n ăng tấn côn g có thể xảy ra từ các hướng cổng Internet, P STN, WAN và nội bộ. Đối với cổng PSTN và Internet đều đi qua Router do đó khả năng phát sinh các cuốc tấn công D.o .S vào địa điểm này là rất lớn. b. Với giải phá p Cisco Access List thiết lập thêm có thể phâ n tích và ngăn chặ n các cuộc tấ n là m Overl oa d tr ên các Inte rface như sa u: Ex pli citly per mit flood tr a ffic i n access list: access-list 110 permit icmp any any echo access-list 110 permit icmp any any echo-reply View access list " hit counts" to determine flood ty pe: permit icmp any any echo (2 matches) permit icmp any any echo-reply (21374 mat ches) Log i nform ati on a bout flood packet s: access-list 110 permit icmp any any echo access-list 110 permit icmp any any echo-reply log-input Anti-S poofi ng Pa cket Filters Block i nbound tra ffi c sourced fr om y our o wn address space: access-list 110 deny ip 192.200.0.0 0.0.255.255 any Block out bound tra ffic not s ource d fr om y our o wn address s pace: access-list 111 permit ip 192.200.0.0 0.0.255.255 any
- Block i nbound tra ffi c sourced fr om unr outa ble IP a ddresses: access-list 110 deny ip 10.0.0.0 0.255.255.255 any access-list 110 deny ip 172.16.0.0 0.15.255.255 any access-list 110 deny ip 192.168.0.0 0.0.255.255 any access-list 110 deny ip 127.0.0.0 0.255.255.255 any access-list 110 deny ip 255.0.0.0 0.255.255.255 any access- list 110 deny ip 1.0.0.0 0.255.255.255 any . .. more ... Nếu cấu hình trên Smart Console thì ta thiết lập Rule tương tự các chức năn g ta muố n thực hiện, như Allow hay Deny dịch vụ từ đâu đến đâu và các giao thức được định n ghĩa trên từng Rule. 1.2 .9 Phươ ng thứ c tấn công bằ ng Mail Rel a y Đây là phương pháp phổ biến hiện nay. Email server nếu cấu hình không chuẩn h o ặc Usern ame/ password của user sử dụng mail bị lộ. Hacker có thể lợi dụng email server để gửi mail gây ngập mạng , phá hoại h ệ thống email khác. Ngoài ra với hình thức gắn thêm các đoạn script tron g mail h acker có thể gây r a các cuộ c tấn côn g Spam cùng lúc với khả năng tấn công gián tiếp đến các máy chủ Dat abase nội bộ hoặc các cuộc tấn công D.o .S vào một mục tiêu nào đó. P hương pháp giảm thiểu : - Giới hạn dung lương Mail box - Sử dụn g các phương thức chống Relay Spam b ằng các công cụ bảo mật cho SMTP server, đặt password cho SMTP. - Sử dụng gateway SMTP riêng 1.2 .10 Phương t hức tấ n công hệ t hống D NS DNS Server là điể m yếu nhất trong toàn bộ các loại máy chủ ứng dụng và cũn g là hệ thống quan trọng nhất trong hệ thống máy chủ. Việc tấn công và chiếm quyền điều khiển máy chủ phục vụ DNS là một sự phá hoại nguy
- hiểm liên quan đến toàn bộ hoạt động của hệ thống truyền thôn g trên mạng.
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Khóa luận tốt nghiệp: Xây dựng văn hóa doanh nghiệp tại Việt Nam: thực trạng và giải pháp hoàn thiện
100 p | 1357 | 347
-
Khóa luận tốt nghiệp: Xây dựng văn hoá doanh nghiệp tại tập đoàn Wal - Mart
93 p | 541 | 171
-
Khóa luận tốt nghiệp: Xây dựng chiến lược kinh doanh cho khách sạn Wooshu đến năm 2015
71 p | 287 | 71
-
Khóa luận tốt nghiệp: Xây dựng hệ thống quản lý bảo mật trên Android Smartphones
105 p | 260 | 66
-
Khóa luận tốt nghiệp: Xây dựng chiến lược kinh doanh cho Công ty TNHH Địa ốc Phong Dân đến năm 2020 - Huỳnh Sĩ Đại
106 p | 223 | 62
-
Khóa luận tốt nghiệp: Xây dựng hệ thống câu hỏi trắc nghiệm khách quan nhiều lựa chọn chương “Vectơ” – Hình học 10 nâng cao với sự hỗ trợ của phần mềm Macromedia Flash player 8.0
70 p | 262 | 58
-
Khóa luận tốt nghiệp: Xây dựng chiến lược xuất khẩu của tập đoàn Dệt - may Việt Nam (Vinatex) trong giai đoạn hội nhập kinh tế quốc tế
95 p | 348 | 58
-
Khóa luận tốt nghiệp: Xây dựng mạng lưới phân phối hàng dệt may tại Hàn Quốc và bài học kinh nghiệm cho Việt Nam
98 p | 220 | 41
-
Khóa luận tốt nghiệp: Xây dựng và bảo vệ thương hiệu đối với doanh nghiệp vừa và nhỏ tại Việt Nam - Thực trạng và giải pháp
100 p | 197 | 40
-
Khóa luận tốt nghiệp: Xây dựng phần mềm trò chơi hỗ trợ học lập trình Pascal
121 p | 214 | 26
-
Tóm tắt Khóa luận tốt nghiệp: Xây dựng gia đình Văn hóa của dân tộc Sán Dìu ở Thị xã Cẩm Phả, tỉnh Quảng Ninh hiện nay
12 p | 150 | 21
-
Khóa luận tốt nghiệp: Xây dựng văn hóa doanh nghiệp mạnh vì sự trường tồn và phát triển của doanh nghiệp Việt Nam
114 p | 141 | 20
-
Khóa luận tốt nghiệp: Xây dựng và phát triển cổng thương mại điện tử Việt Nam - Trung Quốc (WWW.vietnamchina.net)
97 p | 131 | 20
-
Khóa luận tốt nghiệp: Xây dựng hệ thống bài tập nhận thức âm thanh hỗ trợ cho học sinh lớp 1 mắc chứng khó đọc
121 p | 151 | 19
-
Tóm tắt Khóa luận tốt nghiệp: Xây dựng lối sống đẹp cho thanh niên xã Vĩnh Hòa, huyện Ninh Giang, tỉnh Hải Dương
9 p | 120 | 11
-
Khóa luận tốt nghiệp: Xây dựng hệ thống hỗ trợ tương tác trong quá trình điều trị bệnh nhân từ xa
84 p | 27 | 11
-
Khóa luận tốt nghiệp: Xây dựng mô hình tập đoàn tài chính - ngân hàng ở Việt Nam đáp ứng yêu cầu hội nhập kinh tế quốc tế
99 p | 132 | 10
-
Khóa luận tốt nghiệp: Xây dựng website dotapabfit.vn theo mô hình nhà bán lẻ điện tử
54 p | 19 | 10
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn