Mô hình phòng chống tấn công IPS đơn giản
lượt xem 23
download
Như ta đã biết,trong hệ thống tổng thể về security, để đối phó với các cuộc tấn công từ chối dịch vụ (DoS), thì thành phần IPS được coi là quan trọng nhất ở tính trong suốt với người dùng, nên việc phân tích các luồng thông tin trao đổi giữa server và người dùng không bị ảnh hưởng bởi các luồng tấn công hướng thẳng đến nó.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Mô hình phòng chống tấn công IPS đơn giản
- Mô hình phòng chống tấn công IPS đơn giản: Như ta đã biết,trong hệ thống tổng thể về security, để đối phó với các cuộc tấn công từ chối dịch vụ (DoS), thì thành phần IPS đ ược coi là quan trọng nhất ở tính trong suốt với người dùng, nên vi ệc phân tích các luồng thông tin trao đổi giữa server và người dùng không bị ảnh hưởng b ởi các luồng tấn công hướng thẳng đến nó. Mô hình dưới gồm: 2 Router (Mô Phổng Mạng Internet) • IPS (intruction Prevention System - Hệ thống báo động xâm • nhập) • 1 Máy server • 1 Máy Client (Attacker) • Tool SDM (Dùng để dựng và cập nhật các dấu hiệu bị tấn công)
- (Hình 3.1: Mô hình tấn công và phòng thủ trên GNS3) Bảng Cấu Hình Của IPS version 12.4 boot-end-marker service timestamps debug datetime msec ! service timestamps log datetime msec no logging buffered no service password-encryption ! ! no aaa new-model hostname IPS ! ! resource policy boot-start-marker !
- memory-size iomem 5 no dce-terminal-timing-enable ! ! ip cef interface Serial0/2 ! no ip address ip ips sdf location flash://sdmips.sdf shutdown ip ips sdf location tftp://40.0.0.2 serial restart-delay 0 ip ips notify SDEE no dce-terminal-timing-enable ip ips name sdm_ips_rule ! ! interface Serial0/3 ! no ip address crypto pki trustpoint TP-self-signed-0 shutdown enrollment selfsigned serial restart-delay 0 subject-name cn=IOS-Self-Signed- no dce-terminal-timing-enable Certificate-0 ! revocation-check none interface FastEthernet1/0 rsakeypair TP-self-signed-0 ip address 10.0.0.1 255.0.0.0 ! ip virtual-reassembly ! duplex auto crypto pki certificate chain TP-self-signed-0 speed auto certificate self-signed 01 nvram:IOS-Self- ! Sig#3001.cer router rip ! network 10.0.0.0 ! network 20.0.0.0 username loc privilege 15 password 0 loc ! ! ip http server ! ip http secure-server interface Serial0/0 ! ip address 20.0.0.2 255.0.0.0 control-plane ip ips sdm_ips_rule in ! ip virtual-reassembly line con 0 serial restart-delay 0 line aux 0 no dce-terminal-timing-enable line vty 0 4 ! privilege level 15 interface Serial0/1 login local no ip address transport input telnet ssh shutdown ! serial restart-delay 0 end Bảng Cấu Hình Router SGon version 12.4 no service password-encryption service timestamps debug datetime msec ! service timestamps log datetime msec hostname SGon
- ! no ip address boot-start-marker shutdown boot-end-marker serial restart-delay 0 ! no dce-terminal-timing-enable ! ! no aaa new-model interface Serial0/3 ! no ip address resource policy shutdown ! serial restart-delay 0 memory-size iomem 5 no dce-terminal-timing-enable ! ! ! router rip ip cef network 20.0.0.0 ! network 30.0.0.0 ! ! ! ip http server ! no ip http secure-server ! ! ! ! ! ! ! ! ! ! ! ! ! control-plane ! ! ! ! ! ! ! ! interface Serial0/0 ! ip address 20.0.0.1 255.0.0.0 ! serial restart-delay 0 ! no dce-terminal-timing-enable ! ! line con 0 interface Serial0/1 line aux 0 ip address 30.0.0.1 255.0.0.0 line vty 0 4 serial restart-delay 0 ! no dce-terminal-timing-enable ! ! end interface Serial0/2
- Bảng Cấu Hình Router HNoi version 12.4 interface Serial0/1 service timestamps debug datetime msec no ip address service timestamps log datetime msec shutdown no service password-encryption serial restart-delay 0 ! no dce-terminal-timing-enable hostname HNoi ! ! interface Serial0/2 boot-start-marker no ip address boot-end-marker shutdown ! serial restart-delay 0 ! no dce-terminal-timing-enable no aaa new-model ! ! interface Serial0/3 resource policy no ip address ! shutdown memory-size iomem 5 serial restart-delay 0 ! no dce-terminal-timing-enable ! ! ip cef interface FastEthernet1/0 ! ip address 40.0.0.1 255.0.0.0 ! duplex auto ! speed auto ! ! ! router rip ! network 30.0.0.0 ! network 40.0.0.0 ! ! ! ip http server no ip http secure-server ! ! ! ! ! ! ! ! ! ! ! ! ! control-plane interface Serial0/0 ! ip address 30.0.0.2 255.0.0.0 ! serial restart-delay 0 ! no dce-terminal-timing-enable ! ! !
- ! ! line con 0 ! line aux 0 end line vty 0 4
- Sau đó chúng ta sử dụng SDM để khởi tạo IPS bằng cách tạo kết nối tới Router IPS (IP:10.0.0.1) (Hình 3.2: Giao diện đăng nhập để sử dụng SDM) Màn hình chính sau khi kết nối tới Router IPS có dạng như sau:
- (Hình 3.3: Giao diện sau khi đăng nhập thành công) Chọn “Launch IPS Rule Wizard…” để khởi tạo IPS và đổ dữ liệu xuống Router IPS ban đầu.
- (Hình 3.4: Giao diện khởi tạo IPS bằng SDM) Tiếp theo Import các file cảnh báo dấu hiệu và xử lý các cảnh báo đó dành cho IPS.Các file có dạng *.sdf (Hình 3.5: Import các rule vào hệ thống IPS)
- Thư viện các dấu hiệu sau khi Import và đổ dữ liệu vào Router IPS có dạng: (Hình 3.6: Giao diện chỉnh sửa các rule IPS ) Như vậy,ta đã cấu hình xong IPS 1 cách đơn giản với tool SDM và các file dấu hiêu *.sdf. Còn bây giờ ta sử dụng thủ thuật Ping Of Death như đã giới thi ệu ở trên bằng lệnh trong CMD: ping -t –l 65000.
- (Hình 3.7: Giao diện sử dụng cách tấn công Ping Of Death) Và kết quả đạt được sau khi cấu hình IPS: (Hình 3.8: Giao diện cảnh báo và xử lý của IPS) Như vậy,ta đã xây dựng 1 hướng giải quyết việc tấn công bằng DoS,đó là xây dưng hệ thống IPS. Nhưng nhìn chung,nếu chúng ta xây dựng 1 hệ thống tốt thì chúng ta chỉ có thể hạn chế việc bị tấn công DoS quy mô vừa và nhỏ.Nếu Server hay hệ thống bị tấn công với quy mô lớn thì ngay cả chúng ta xây dựng hệ thống tốt thì cũng xảy ra sự cố và vấn đề.Và ví dụ cụ
- thể là việc trang web vietnamnet bị tấn công DoS đã làm cho thi ệt hại cả người và của.
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Giáo trình An toàn và bảo mật thông tin (Nghề: Ứng dụng phần mềm - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
111 p | 26 | 11
-
Redirect 301 trong ASP & ASP.net
5 p | 140 | 9
-
Bài giảng Web application attack & defense - Võ Đỗ Thắng
38 p | 69 | 8
-
Giáo trình An toàn mạng (Nghề: Quản trị mạng - Trình độ: Cao đẳng) - Trường Cao đẳng nghề Cần Thơ
117 p | 12 | 8
-
Vấn đề về quản lý mật khẩu trong IE và Firefox
31 p | 94 | 5
-
Những rủi ro và các phòng chống vi phạm tính riêng tư trong mô hình học cộng tác
15 p | 10 | 5
-
Bài giảng Phòng chống tấn công mạng: Chương 2 - Bùi Trọng Tùng
43 p | 10 | 4
-
Bài giảng Phòng chống tấn công mạng: Chương 3 - Bùi Trọng Tùng
30 p | 9 | 4
-
Bài giảng Phòng chống tấn công mạng: Chương 7 - Bùi Trọng Tùng
20 p | 13 | 3
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn