1
MỤC LỤC
CHƢƠNG 1 TỔNG QUAN ................................................................................. 4
1.1 do chọn đi ..................................................................................... 4
1.2 Mục tiêu nghn cứu ................................................................................... 4
1.3 Phƣơng pháp nghiên cứu. .......................................................................... 4
1.4 Đối tƣợng nghiên cứu ................................................................................ 5
1.5 Dkiến kết quả nghiên cứu ...................................................................... 5
CHƢƠNG 2 NỘI DUNG NGHN CỨU ......................................................... 6
2.1 Tổng quan về đi ..................................................................................... 6
2.1.1 Khái quát v nh hình Internet .......................................................... 6
2.1.2 Khái qt về tìnhnh an ninh mạng của Việt Nam ........................... 7
2.2 c kiểu tấn công..................................................................................... 7
2.2.1 Tấnng tchối dịch vụ (Denial of Service Attack) ......................... 7
2.2.2 Quét và thăm dò (Scanning and Probe): ............................................. 8
2.2.3. Tấn công o mật (Password attack) ........................................... 9
2.2.4. Chiếm đc quyền (Privilege-grabbing) ............................................ 10
2.2.5. Cài đặt nguy him (Hostile code insertion) ............................... 11
2.2.6. Hành động p hoại trên máyc (Cyber vandalism) .................. 12
2.2.7. Ăn trộm dliệu quan trọng (Proprietary data theft) ...................... 13
2.2.8. Gian lận, lãng phí lm dụng (Fraud, waste, abuse) ................... 13
2.2.9. Can thiệp vào bn bản (Audit trail tampering) .............................. 14
2.2.10. Tấnng h tầng bảo mật (Security infrastructure attack) .......... 15
2.2.11. Các mối đe do về bảo mật ............................................................ 15
2.3 Tổng quan v IDS .................................................................................... 17
2.3.1 Khái niệm ............................................................................................ 17
2
2.3.2. Chức ng .......................................................................................... 18
2.3.3 Yêu cầu hệ thống ................................................................................. 18
2.3.4 Cơ chế hoạt động ................................................................................ 19
2.4 Hệ thống Snort ....................................................................................... 26
2.4.1 Giới thiệu v Snort .............................................................................. 26
2.4.2 File cấu hình ....................................................................................... 27
2.4.3 Cấunh thiết lập tùy chỉnh rule ....................................................... 28
2.4.4 Tập luật (rules) trong Snort ............................................................... 38
CHƢƠNG 3 TRIỂN KHAI ............................................................................. 48
3.1. cớc cài đặt ...................................................................................... 48
3.2 Cu hình snort report ................................................................................. 52
CHƢƠNG 4 KẾT LUẬN ................................................................................ 54
4.1 Về mặt lý thuyết ......................................................................................... 54
4.2 Về sản phẩm ............................................................................................... 54
4.3 Hƣớng nghiên cứu ...................................................................................... 55
TÀI LIỆU THAM KHẢO ................................................................................... 56
3
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
..................................................................................................................................................................
Giáo viên phản biện
4
CHƢƠNG 1 TNG QUAN
1.1 do chọn đi
Bảo mật một vấn đề lớn đối với tất cả các mạng trong môi trƣờng
doanh nghiệp ngày nay. Hacker Intruder (kẻ xâm nhập) đã nhiều lần thành
công trong việc xâm nhập vào mạng công ty và đem ra ngoài rất nhiều thông tin
giá trị. Đã nhiều phƣơng pháp đƣợc phát triển đđảm bảo cho hạ tầng mạng
giao tiếp trên internet nhƣ: sử dụng Firewall, VPN…trong đó hệ thống
phát hiện xâm nhập.
Phát hiện xâm nhập một trong những công nghệ phƣơng thức dùng
để phát hiện hành động khả nghi trên cả Host và mạng. Các phƣơng pháp phát
hiện xâm nhập bắt đầu xuất hiện những năm gần đây, sử dụng phƣơng thức phát
hiện xâm nhập, bạn có thể thu thập, sử dụng thông tin từ những loại tấn công đã
biết để tìm ra một ai đố đang cố gắng tấn công và mạng hay máy cá nhân.
Hệ thống phát hiện xâm nhập IDS (Intrusion Detection System) một
phƣơng pháp bảo mật có khả năng phát hiện và chống lại các kiểu tấn công mới,
các vụ lạm dụng, dùng sai xuất phát từ trong hệ thống thể hoạt động tốt
với các phƣơng pháp bảo mật truyền thống.
1.2 Mục tiêu nghn cứu
- Tìm hiu các kthut xâm nhp bt hp pháp Hacker thƣng s
dng đ tấn công vào mạng ni b
- Xây dựng h thng IDS s dng h thng ngun mở Snort đ
phát hin c bt thƣờng.
- Xây dựng hthng tp lut cơ bn cho h thng phn mm Snort,
nhm phát hin các kiểu xâm nhp mới ca Hacker.
- ng dng h thng trong nhiu môi trƣờng khác nhau.
1.3 Phƣơng pháp nghiên cứu.
- S dng HĐH mã nguồn mở Ubuntu đ xây dng h thng giám sát
5
mng ni b.
- S dng h thng phát hin xâm nhp IDS bng phn mm
ngun mở Snort, nhm phát hin các dấu hiu bt thƣng trong
mng ni b.
- Nghiên cu cấu trúc tp lệnh Rules ca Snort, t đó t xây dựng
những tp lnh mi theo nhu cu ca ngƣời dùng, nhm đm bo
cho h thng th phát hin đƣc nhng cách thức xâm nhp mi
nht ca Hacker vào h thng mạng ni b
- Thực nghim đƣa ra đ chính xác ca các tp lệnh đã xây dựng,
ng dng h thng trên nhiu i trƣng khác nhau, đc bit là
i trƣng điện toán đám mây đang ngày càng phát trin Vit
Nam và trên thế gii.
1.4 Đối tƣợng nghn cứu
- HĐH Ubuntu: Nhm tăng cƣờng tính bảo mt hơn cho h thng
- Các hình thc tn công phổ biến ca Hacker vào h thống mng ni
bộ
- Phn mm ngun mở Snort
- Cu tc ca tp lệnh Rules
1.5 D kiến kết quả nghiên cứu
- Hoàn thin việc m hiu các kthut xâm nhp bt hp pháp vào
mng ni b.
- Xây dng thành công h thống pt hin xâm nhập mng ni b
da tn phần mm Snort
- Xây dng một s tp lnh Rules có kh năng phát hin các kiu tấn
công truy nhp bất hp pháp vào mạng ni b.
- ng dng h thng trên nhiu i trƣng khác nhau.