
1
MỤC LỤC
CHƢƠNG 1 TỔNG QUAN ................................................................................. 4
1.1 Lý do chọn đề tài ..................................................................................... 4
1.2 Mục tiêu nghiên cứu ................................................................................... 4
1.3 Phƣơng pháp nghiên cứu. .......................................................................... 4
1.4 Đối tƣợng nghiên cứu ................................................................................ 5
1.5 Dự kiến kết quả nghiên cứu ...................................................................... 5
CHƢƠNG 2 NỘI DUNG NGHIÊN CỨU ......................................................... 6
2.1 Tổng quan về đề tài ..................................................................................... 6
2.1.1 Khái quát về tình hình Internet .......................................................... 6
2.1.2 Khái quát về tình hình an ninh mạng của Việt Nam ........................... 7
2.2 Các kiểu tấn công..................................................................................... 7
2.2.1 Tấn công từ chối dịch vụ (Denial of Service Attack) ......................... 7
2.2.2 Quét và thăm dò (Scanning and Probe): ............................................. 8
2.2.3. Tấn công vào mật mã (Password attack) ........................................... 9
2.2.4. Chiếm đặc quyền (Privilege-grabbing) ............................................ 10
2.2.5. Cài đặt mã nguy hiểm (Hostile code insertion) ............................... 11
2.2.6. Hành động phá hoại trên máy móc (Cyber vandalism) .................. 12
2.2.7. Ăn trộm dữ liệu quan trọng (Proprietary data theft) ...................... 13
2.2.8. Gian lận, lãng phí và lạm dụng (Fraud, waste, abuse) ................... 13
2.2.9. Can thiệp vào biên bản (Audit trail tampering) .............................. 14
2.2.10. Tấn công hạ tầng bảo mật (Security infrastructure attack) .......... 15
2.2.11. Các mối đe doạ về bảo mật ............................................................ 15
2.3 Tổng quan về IDS .................................................................................... 17
2.3.1 Khái niệm ............................................................................................ 17

2
2.3.2. Chức năng .......................................................................................... 18
2.3.3 Yêu cầu hệ thống ................................................................................. 18
2.3.4 Cơ chế hoạt động ................................................................................ 19
2.4 Hệ thống Snort ....................................................................................... 26
2.4.1 Giới thiệu về Snort .............................................................................. 26
2.4.2 File cấu hình ....................................................................................... 27
2.4.3 Cấu hình thiết lập tùy chỉnh rule ....................................................... 28
2.4.4 Tập luật (rules) trong Snort ............................................................... 38
CHƢƠNG 3 TRIỂN KHAI ............................................................................. 48
3.1. Các bƣớc cài đặt ...................................................................................... 48
3.2 Cấu hình snort report ................................................................................. 52
CHƢƠNG 4 KẾT LUẬN ................................................................................ 54
4.1 Về mặt lý thuyết ......................................................................................... 54
4.2 Về sản phẩm ............................................................................................... 54
4.3 Hƣớng nghiên cứu ...................................................................................... 55
TÀI LIỆU THAM KHẢO ................................................................................... 56

3
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
Giáo viên phản biện

4
CHƢƠNG 1 TỔNG QUAN
1.1 Lý do chọn đề tài
Bảo mật là một vấn đề lớn đối với tất cả các mạng trong môi trƣờng
doanh nghiệp ngày nay. Hacker và Intruder (kẻ xâm nhập) đã nhiều lần thành
công trong việc xâm nhập vào mạng công ty và đem ra ngoài rất nhiều thông tin
giá trị. Đã có nhiều phƣơng pháp đƣợc phát triển để đảm bảo cho hạ tầng mạng
và giao tiếp trên internet nhƣ: sử dụng Firewall, VPN…trong đó có hệ thống
phát hiện xâm nhập.
Phát hiện xâm nhập là một trong những công nghệ và phƣơng thức dùng
để phát hiện hành động khả nghi trên cả Host và mạng. Các phƣơng pháp phát
hiện xâm nhập bắt đầu xuất hiện những năm gần đây, sử dụng phƣơng thức phát
hiện xâm nhập, bạn có thể thu thập, sử dụng thông tin từ những loại tấn công đã
biết để tìm ra một ai đố đang cố gắng tấn công và mạng hay máy cá nhân.
Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) là một
phƣơng pháp bảo mật có khả năng phát hiện và chống lại các kiểu tấn công mới,
các vụ lạm dụng, dùng sai xuất phát từ trong hệ thống và có thể hoạt động tốt
với các phƣơng pháp bảo mật truyền thống.
1.2 Mục tiêu nghiên cứu
- Tìm hiểu các kỹ thuật xâm nhập bất hợp pháp mà Hacker thƣờng sử
dụng để tấn công vào mạng nội bộ
- Xây dựng hệ thống IDS sử dụng hệ thống mã nguồn mở Snort để
phát hiện các bất thƣờng.
- Xây dựng hệ thống tập luật cơ bản cho hệ thống phần mềm Snort,
nhằm phát hiện các kiểu xâm nhập mới của Hacker.
- Ứng dụng hệ thống trong nhiều môi trƣờng khác nhau.
1.3 Phƣơng pháp nghiên cứu.
- Sử dụng HĐH mã nguồn mở Ubuntu để xây dựng hệ thống giám sát

5
mạng nội bộ.
- Sử dụng hệ thống phát hiện xâm nhập IDS bằng phần mềm mã
nguồn mở Snort, nhằm phát hiện các dấu hiệu bất thƣờng trong
mạng nội bộ.
- Nghiên cứu cấu trúc tập lệnh Rules của Snort, từ đó tự xây dựng
những tập lệnh mới theo nhu cầu của ngƣời dùng, nhằm đảm bảo
cho hệ thống có thể phát hiện đƣợc những cách thức xâm nhập mới
nhất của Hacker vào hệ thống mạng nội bộ
- Thực nghiệm đƣa ra độ chính xác của các tập lệnh đã xây dựng,
ứng dụng hệ thống trên nhiều môi trƣờng khác nhau, đặc biệt là
môi trƣờng điện toán đám mây đang ngày càng phát triển ở Việt
Nam và trên thế giới.
1.4 Đối tƣợng nghiên cứu
- HĐH Ubuntu: Nhằm tăng cƣờng tính bảo mật hơn cho hệ thống
- Các hình thức tấn công phổ biến của Hacker vào hệ thống mạng nội
bộ
- Phần mềm mã nguồn mở Snort
- Cấu trúc của tập lệnh Rules
1.5 Dự kiến kết quả nghiên cứu
- Hoàn thiện việc tìm hiểu các kỹ thuật xâm nhập bất hợp pháp vào
mạng nội bộ.
- Xây dựng thành công hệ thống phát hiện xâm nhập mạng nội bộ
dựa trên phần mềm Snort
- Xây dựng một số tập lệnh Rules có khả năng phát hiện các kiểu tấn
công truy nhập bất hợp pháp vào mạng nội bộ.
- Ứng dụng hệ thống trên nhiều môi trƣờng khác nhau.