Kết hợp firewall và hệ thống phát hiện xâm nhập (IDS) để bảo vệ hệ thống mạng của doanh nghiệp trên nền tảng hệ điều hành linux

114 1.3K 5
Kết hợp firewall và hệ thống phát hiện xâm nhập (IDS) để bảo vệ hệ thống mạng của doanh nghiệp trên nền tảng hệ điều hành linux

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

NHẬN XÉT (Của giảng viên hướng dẫn) NHẬN XÉT (Của giảng viên phản biện) ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MỤC LỤC MỤC LỤC LỜI MỞ ĐẦU LỜI CẢM ƠN 11 Chương I: TỔNG QUAN VỀ FIREWALL 12 1.1 Firewall gì? 12 1.2 Chức Firewall 13 1.3 Cấu trúc Firewall 13 1.4 Các thành phần Firewall 13 1.4.1 Bộ lọc packet (Packet – filtering router) 14 1.4.2 Cổng ứng dụng (application-level getway) 15 1.4.3 Cổng mạch (circuit-Level Gateway) 17 1.5 Những hạn chế firewall 18 Chương 2: LINUX FIREWALL IPTABLES 19 2.1 Tổng quan Iptables 19 2.2 Tính Iptables 19 2.2.1 Bảng filter 20 2.2.2 Bảng NAT 22 2.2.3 Bảng mangle 24 2.3 Cú pháp iptables 26 2.3.1 Các lệnh (command) iptables 27 2.3.2 Các điều kiện luật 30 SVTH: LA HOÀI BÃO – 49THMA ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MỤC LỤC 2.3.2.1 Nhóm điều kiện chung 31 2.3.2.2 Nhóm điều kiện ẩn 32 2.3.2.3 Nhóm điều kiện 34 2.4 Các hành động luật 36 2.4.1 User-defined-chain 36 2.4.2 DROP 37 2.4.3 REJECT 37 2.4.4 RETURN 37 2.4.5 SNAT 37 2.4.6 MASQUERADE 38 2.4.7 DNAT 39 2.5 Cách để thiết lập luật iptables 40 2.6 Cấu hình firewall iptables 42 2.6.1 Định nghĩa biến đại diện 43 2.6.2 Xóa luật 43 2.6.3 Đặt lại sách mặc định ngắt firewall 44 2.6.4 Cho phép interface lookback 44 2.6.5 Xác định lựa chọn sách mặc định 45 2.6.6 Kiểm tra nhanh tính hợp lệ gói tin 45 2.6.7 Sử dụng kêt nối có trạng thái để giảm xét luật 46 2.6.8 Ngăn giả mạo địa 46 SVTH: LA HOÀI BÃO – 49THMA ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MỤC LỤC 2.6.9 Cấu hình cho phép số dịch vụ TCP thông dụng 47 2.6.9.1 Email 47 2.6.9.2 Telnet 48 2.6.9.3 SSH 49 2.6.9.4 FTP 50 2.6.9.5 Dịch vụ Web 51 Chương 3: HỆ THỐNG PHÁT HIỆN XÂM NHẬP 53 3.1 Tổng quan hệ thống phát xâm nhập – IDS 53 3.1.1 Sự cần thiết tìm kiếm phát xâm nhập 53 3.1.1.1 Xâm nhập mạng gì? 53 3.1.1.2 Phát xâm nhập mạng gì? 54 3.1.2 Một số khái niệm hệ thống phát xâm nhập 54 3.1.2.1 Hệ thống phát xâm nhập (IDS) 54 3.1.2.2 Network IDS – NIDS 54 3.1.2.3 Host IDS – HIDS 55 3.1.2.4 Các dấu hiệu (Signatures) 55 3.1.2.5 Sensor 55 3.1.3 Chức IDS 56 3.1.3.1 Các ứng dụng IDS 56 3.1.3.2 Các tính IDS 56 3.1.4 Phân loại 56 SVTH: LA HOÀI BÃO – 49THMA ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MỤC LỤC 3.1.4.1 Theo tiêu chí phương pháp phát 56 3.1.4.2 Theo tiêu chí mơi trường vận hành IDS 58 3.1.4.3 Theo tiêu chí cách phản ứng IDS 58 3.1.5 Kiến trúc IDS 58 3.1.5.1 Cơ sở hạ tầng IDS 59 3.1.5.2 Cấu trúc IDS 61 3.1.6 Cách thức làm việc IDS 63 3.1.6.1 Nework-Based IDS (NIDS) 63 3.1.6.2 Host Based IDS (HIDS) 66 3.1.6.3 Hệ thống phát xâm nhập phân tán (DIDS) 69 3.1.6.4 Stack-based IDS 69 3.1.7 Một số phương pháp phát xâm nhập IDS 70 3.1.7.1 Phương pháp bắt gói tin (Packet Sniffing) 70 3.1.7.2 Phân tích nhật ký (Log Parsing) 70 3.1.7.3 Giám sát gọi hệ thống (System Call Monitoring) 70 3.1.7.4 Giám sát hệ thống file (Filesystem Watching) 71 3.1.8 IDS làm phát xâm nhập? 71 3.1.8.1 Phản ứng thụ động (Passive Response) 71 3.1.8.2 Phản ứng chủ động (Active Response) 71 3.2 Cấu hình cài đặt hệ thống phát xâm nhập với Snort IDS Software 72 SVTH: LA HOÀI BÃO – 49THMA ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MỤC LỤC 3.2.1 Giới thiệu Snort 72 3.2.1.1 Sơ đồi khối hệ thống IDS sử dụng Snort 73 3.2.1.2 Các module thành phần bên Snort 74 3.2.1.2.1 Packet Decoder (Bộ phận giải mã gói) 75 3.2.1.2.2 Preprocessors (Bộ phận xử lý trước) 75 3.2.1.2.3 Detection Engine (Bộ phận phát hiện) 76 3.2.1.2.4 Module ghi nhật ký cảnh báo (Logging and Alert System) 77 3.2.1.2.5 Các module Output 77 3.2.1.3 Các chế độ hoạt động Snort 77 3.2.2 Cài đặt Snort 80 3.2.2.1 Cài đặt số công cụ phát triển 80 3.2.2.2 Cài đặt Snort 81 3.2.2.3 Cài đặt BASE and ABOdb 87 3.2.2.4 Cài đặt Barnyard2 91 3.2.3 Snort rule 92 3.2.3.1 Các thành phần 93 3.2.3.1.1 Rule Header 93 3.2.3.1.2 Rules Option 94 3.2.3.2 Ví dụ Snort rule 94 Chương 4: MƠ HÌNH THỬ NGHIỆM 96 SVTH: LA HOÀI BÃO – 49THMA ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MỤC LỤC 4.1 Môi trường thử nghiệm 96 4.2 Mơ hình thử nghiệm 96 4.3 Mơ hình 1: Bảo vệ hệ thống có dịch vụ chia sẻ internet 98 4.3.1 Yêu cầu cấu hình Firewal 99 4.3.2 Sử dụng Snort theo dõi lưu lượng mạng 100 4.4 Mơ hình 2: Phịng thủ bảo vệ hệ thống với Snort IDS Iptables 102 4.4.1 Tạo công từ chối dịch vụ (DOS) 103 4.4.2 Kiểm tra phân tích dấu hiệu nhận 104 4.4.3 Ngăn chặn cơng phịng thủ hệ thống 108 Chương 5: TỔNG KẾT 112 6.1 Kết đạt 112 6.2 Những hạn chế 113 6.3 Hướng nghiên cứu 113 TÀI LIỆU THAM KHẢO 114 SVTH: LA HOÀI BÃO – 49THMA ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC LỜI MỞ ĐẦU LỜI MỞ ĐẦU  Mạng Internet đời mang lại nhiều lợi ích cho người Tuy nhiên, bên cạnh ưu điểm cịn tồn nhiều nhược điểm, điểm yếu mà khó khắc phục Một yếu điểm tốn an ninh, an tồn bảo mật mạng Internet Sự mở rộng mặt địa lý ứng dụng mạng Internet mở rộng cửa kẻ công mạng Nguy mạng bị công nằm tất quốc gia có kết nối Internet, thủ đoạn công mạng ngày tinh vi Bài tốn an ninh, an tồn mạng cơng mạng ln song hành Khi có kiểu cơng giải pháp an ninh, an tồn cần phải nâng cấp, cải tiến tức thời để chống lại công Khi công cụ công khơng cịn hiệu quả, kẻ cơng lại nghĩ phương kế khác để vượt qua hệ thống bảo vệ Có thể nói đua an ninh, an tồn mạng kẻ cơng chiến đầy phức tạp khơng có hồi kết Ở Việt Nam, chưa có lúc mà cơng mạng Website bị công lại rầm rộ năm gần đây, đặc biệt vào ngày đầu tháng năm 2011, theo thống kê có khoảng 1.500 website Việt Nam bị cơng Chúng ta nhìn thấy Website Việt Nam bị công liệt kê trang web nước ngồi Website bị cơng đa dạng, từ ngành giáo dục đào tạo, trang thông tin tỉnh, doanh nghiệp kinh doanh mạng Giải pháp an ninh, an toàn biết đến nhiều hệ thống tưởng lửa (firewall) Firewall thường hoạt động lọc gói tin mạng (lọc địa chỉ, cổng, dịch vụ ), giải số vấn đề cho toán an ninh, an tồn mạng Tuy nhiên, thực tiễn địi hỏi giải pháp phức tạp thông minh để kết hợp với firewall để bảo vệ hệ thống mạng cách hiệu Một giải pháp triển khai thực tế hệ phát xâm nhập (IDS – Intrusion Detection System) Trong vài năm trở lại đây, vấn đề an ninh mạng quan tâm nhiều Việt Nam Chúng ta tổ chức số hội nghị an tồn thơng tin mang tầm cỡ quốc gia VN Security Trước đây, điều kiện chủ quan SVTH: LA HOÀI BÃO – 49THMA ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC LỜI MỞ ĐẦU khách quan chưa coi trọng nhiều vấn đề an toàn mạng Sau mạng quan, doanh nghiệp bị công ảnh hưởng nhiều đến thương hiệu, kinh tế bắt đầu ý tới an toàn bảo mật mạng Có thể nói Việt Nam sau so với quốc gia giới, điều dễ hiểu thời gian dài nghĩ tới việc triển khai hệ thống thông tin ứng dụng công nghệ thông tin Và thời điểm để nhìn nhận sâu tốn an ninh, an tồn bảo mật mạng Với phạm vi kiến thức tích lũy, học hỏi suốt năm học đại Đại học Nha Trang, với xu hướng phát triển tơi vào tìm hiểu nghiên cứu hệ thống an ninh bảo mật mạng gồm firewall kết hợp với hệ thống phát xâm nhập để bảo vệ hệ thống mạng doanh nghiệp tảng hệ điều hành Linux Mang tính thực tế bắt nhịp với công nghệ mới, đồ án giúp tơi có thêm kinh nghiệm, hiểu biết rõ hệ điều hành tương đối so với người có thêm kiến thức hệ thống firewall dễ dàng thích nghi vào cơng việc sau trường Trong trình tìm hiểu làm báo cáo, thiếu nhiều kinh nghiệm thực tế nên khơng tránh khỏi sai sót Rất mong thầy bạn góp ý để đề tài hoàn thiện Em xin chân thành cảm ơn! SVTH: LA HOÀI BÃO – 49THMA 10 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM $IPT ­A INPUT ­m state ­­state ESTABLISHED,RELATED \ ­j ACCEPT $IPT ­A OUTPUT ­m state ­­state ESTABLISHED,RELATED \ ­j ACCEPT $IPT ­A FORWARD ­m state ­­state ESTABLISHED,RELATED \ ­j ACCEPT Cho phép Client bên hệ thống tạo trì trạng thái kết nối qua interface network internal ($INT_IF) $IPT ­A INPUT ­i $INTIF ­m state –state \ NEW,RELATED,ESTABLISHED ­j ACCEPT $IPT ­A OUTPUT ­o $INTIF ­m state ­­state \ NEW,RELATED,ESTABLISHED ­j ACCEPT Cho phép Client truy cập dịch vụ Web Internet $IPT ­A FORWARD ­p tcp ­i $INTIF ­o $EXTIF ­s $INTNET \ ­d $EXTNET ­­dport $TCP_PORTS ­j ACCEPT $IPT –t nat –A POSTROUTING –p tcp –d $EXT_IF –j SNAT \ ­–to­source 10.0.0.1 Publish web hệ thống Internet $IPT –t nat –A PREROUTING –p tcp –d $EXT_IP –dport 80 \ –i $EXT_IF –j DNAT –to­destination 192.168.10.10 4.3.2 Sử dụng Snort theo dõi lưu lượng mạng Tôi thực số công đơn giản để kiểm tra hoạt động hệ thống sau cấu hình firewall Sử dụng Snort để kiểm tra dấu hiệu công vào firewall SVTH: LA HOÀI BÃO – 49THMA 100 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM Sử dụng trình duyệt Web truy nhập vào địa http:///base, giao diện thống kê cảnh báo xâm nhập hiện hình 4.3: Hình 4.3 Snort đưa cảnh báo Ta bấm chuột vào liên kết (TCP, UDP, ICMP) để xem chi tiết cảnh báo, từ đưa hành động (ACTION) tương ứng cho cảnh báo: Hình 4.4: Chi tất cảnh báo SVTH: LA HOÀI BÃO – 49THMA 101 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM Ta xem chi tiết cảnh báo để nhận biết dấu hiệu công từ sử dụng rules iptebles để xử lý ngăn ngừa cơng cho hệ thống Hình 4.5: Thông tin cụ thể cảnh báo 4.4 Mơ hình 2: Phịng thủ bảo vệ hệ thống với Snort IDS Iptables Hệ thống mạng với cấu mơ hình cho phép người dùng mạng nội truy cập internet public website nội qua cổng 80, điều hạn chế, attacker lợi dụng điều cơng vào hệ thống Ở mơ hình 2, tạo công vào hệ thống qua cổng 80 với kiểu công từ chối dịch vụ (DOS), sau sử dụng Snort theo dõi thâm nhập phân tích SVTH: LA HỒI BÃO – 49THMA 102 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM cơng từ kịp thời đưa biện pháp bảo vệ phòng thủ hệ thống với firewall iptables 4.4.1 Tạo công từ chối dịch vụ (DOS) Trong mơ hình này, tơi tạo cơng từ chối dịch vụ (DOS) với tool DoSHTTP, sau giao diện tool: Hình 4.6: Giao diện tool DoSHTTP Để tạo công từ chối dịch vụ với tool DoSHTTP đơn giản, nhập địa website muốn công vào “Target URL” chọn “Start Flood”: SVTH: LA HOÀI BÃO – 49THMA 103 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM Hình 4.7: Tạo công DoS với tool DoSHTTP 4.4.2 Kiểm tra phân tích dấu hiệu nhận Hệ thống bị công nhiên chưa thể khẳng định nguyên nhân công người quản trị thực việc theo dõi hệ thống hàng ngày thông qua Snort IDS, phát có dấu khác thường: Hình 4.8: theo dõi hệ thống thơng qua Snort IDS SVTH: LA HỒI BÃO – 49THMA 104 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM Một u cầu web từ ngồi vào điều bình thường hệ thống publish web, Snort IDS đưa cảnh báo Snort dựa rule có id 100000160 để đưa cảnh báo, rule dùng cho việc cảnh báo “TCP/UDP flooding attack”: alert ip any any ­> any 5060 \ (msg:"COMMUNITY SIP TCP/IP message flooding directed to SIP proxy"; threshold: type both, track by_src, \ count 300, seconds 60; classtype:attempted­dos;\ sid:100000160;rev:2;) Như có khả hệ thống bị cơng flooding Phân tích thơng tin cụ thể cảnh báo: Hình 4.9: Gói tin từ Internet đến Web server SVTH: LA HOÀI BÃO – 49THMA 105 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MÔ HÌNH THỬ NGHIỆM Hình 4.10: Gói tin reply từ firewall tới internet Hình 4.11: Gói tin reply từ web server tới internet SVTH: LA HOÀI BÃO – 49THMA 106 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM Theo dõi nội dung ba gói tin ta nhận phần nguyên tắc bắt tay ba chiều giao thức TCP:  Thứ nhất: Client gửi gói tin có chưa cờ SYN đến Server  Thứ hai: Server hồi đáp gói tin có chứa cờ SYN, ACK cho Client  Thứ ba: Client gửi tiếp gói tin ACK để hồn tất q trình bắt tay ba chiều Ở trường hợp này, ta thấy trao đổi Client Internet Web server internal thực bước đầu nguyên tắc bắt tay chiều, dấu hiệu công SYN flood Máy công đơn giản không trả lời thông điệp thứ ba mong đợi server theo tiến trình bắt tay ba chiều Server lúc tốn nhớ tài nguyên chờ phiên TCP timeouts trước kết nối thiết lập dang dở dọn dẹp Máy server lúc từ chối kết nối TCP khác rơi vào tình trạng thiếu tài nguyên Như sau phân tích ta phán đốn hệ thống bị công từ chối dịch vụ (DoS) với phương pháp SYN flood Để khẳng định xác kiểu cơng nguồn cơng ta xem log web server SVTH: LA HOÀI BÃO – 49THMA 107 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM Hình 4.12: Nội dung log web server Phân tích log web server ghi nhận khoảng thời gian ngắn có nhiều kết nối từ ip 10.0.0.10 (ip internet) đến web server với request đến từ kiểu trình duyệt Qua gần khẳng định chắn hệ thống bị công từ chối dịch vụ (DoS) từ địa internet 10.0.0.10 4.4.3 Ngăn chặn cơng phịng thủ hệ thống Qua phân tích từ phần trước ta biết địa ip kẻ công, việc cách ly gói tin từ địa ip kẻ cơng: SVTH: LA HỒI BÃO – 49THMA 108 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM $IPT –I INPUT –s 10.0.0.10 –j DROP $IPT –I FORWARD –s 10.0.0.10 –j DROP Lúc hệ thống tạm an tồn sau cách ly gói tin từ địa 10.0.0.10, kẻ cơng thay đổi địa lúc nguy tái công cao Để bảo vệ hệ thống hoạt động lâu dài cần tính đến việc phịng thủ từ xa Mục tiêu cần đặt lúc giới hạn số lượng truy cập vào hệ thống cho phù hợp tránh bị tái công Giới hạn tốc độ trung bình truyền gói tin số lượng gói tin phép khởi tạo tối đa: $IPT ­N syn_flood $IPT ­A FORWARD ­p tcp ­­syn ­j syn_flood $IPT ­A syn_flood ­m limit ­­limit 1/s \ ­­limit­burst ­j RETURN $IPT ­A syn_flood ­j DROP Cần giới hạn kết nối HTTP (port 80) không phép 10 kết nối phút: $IPT ­I FORWARD ­p tcp ­s 0/0 ­d 192.168.10.10 \ ­­sport 513:65535 ­­dport 80 ­m state ­­state \ NEW,ESTABLISHED ­m recent ­­set ­j ACCEPT $IPT ­I FORWARD ­p tcp ­­dport 80 ­m state ­–state \ NEW ­m recent ­­update ­­seconds 60 \ ­­hitcount 11 ­j DROP Như với cấu hệ thống tương đối an tồn Để thử nghiệm khả phịng thủ hệ thống ta đổi địa ip máy SVTH: LA HOÀI BÃO – 49THMA 109 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM công thành 10.0.0.30 tạo lại công DoS với tool DoSHTTP kết sau: - Trên giao diện tool DoSHTTP cho thấy có 100.000 request gửi nhận hồi đáp (Hình 4.13) - Tại log web server có lượt truy cập access (Hình 4.14) - Trên BASE Snort IDS có cảnh báo với gói tin có cờ SYN máy cơng khơng có hồi đáp SYN, ACK web server (Hình 4.15) Hình 4.13: Tấn cơng sau tạo hệ thống phịng thủ SVTH: LA HỒI BÃO – 49THMA 110 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC MƠ HÌNH THỬ NGHIỆM Hình 4.14: Nội dung access.log web server Hình 4.15: Giao diện Snort IDS SVTH: LA HỒI BÃO – 49THMA 111 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC TÀI LIỆU THAM KHẢO Chương 5: TỔNG KẾT 6.1 Kết đạt Theo yêu cầu đặt ban đầu tìm hiểu Firewall iptables linux kết hợp với hệ thống phát xâm nhập (IDS) để bảo vệ hệ thống mạng doanh nghiệp, đồng thời tìm hiểu cách cơng phịng thủ cho hệ thống, thời điểm thu số kết sau:  Tìm hiểu mơ hình Firewall  Tìm hiểu Firewall iptables  Cấu trúc module iptables  Các bảng chain iptables  Quy trình gói tin qua chain bảng  Cú pháp viết luật cho iptables  NAT với iptables  Tìm hiểu hệ thống phát xâm nhập (IDS)  Khái niệm, chức năng, phân loại, kiến trúc IDS  Cách thức làm việc  Phương pháp pháp phản ứng IDS  Tìm hiểu Snort IDS  Cài đặt sử dụng Snort IDS  Cách viết rules cho Snort  Tìm hiểu hệ điều hành Ubuntu Linux  Tìm hiểu chế hoạt động mạng phần mềm máy ảo VMware SVTH: LA HOÀI BÃO – 49THMA 112 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC TÀI LIỆU THAM KHẢO 6.2 Những hạn chế Mặc dù nỗ lực để hoàn thành đề tài với khoảng thời gian nghiên cứu không lâu thiếu hụt mặc thiết bị, khơng có điều kiện tốt để làm thí nghiệm nên tồn hạn chế sau:  Chưa thực mô hình lab máy thực mà sử dụng mơ hình ảo hóa cơng cụ máy ảo VMware  Chưa thử nghiệm mơ hình với Snort_Inline hay Snort_Sam, hai phần mềm cải tiến Snort có khả tự động ngăn chặn xâm nhập phát nhờ kết hợp với iptables  Chưa có điều kiện tìm hiểu tạo nhiều kiểu cơng để từ rút nhiều biện phát bảo vệ phịng thủ cho hệ thống mạng 6.3 Hướng nghiên cứu Mã nguồn mở hướng phát triển mà nhiều người quan tâm Để mở rộng tính thực tiễn đề tài, cần phải nghiên cứu thêm thực mơ hình mạng doanh nghiệp vừa nhỏ Cần phải đưa thêm dịch vụ mạng cần thiết khác email, quản lý người dùng, dịch vụ thư mục, dịch vụ khác yêu cầu bảo mật khác Hiện nay, phần mềm nguồn mở hệ điều hành mạng nguồn mở đủ sức để thực quản lý mạng hồn thiện Người dùng lựa chọn nhiều phát hành dựa nhân Linux để sử dụng Bằng cách sử dụng phần mềm nguồn mở, công ty, tổ chức tiết kiệm khoảng đầu tư lớn cho vấn đề quyền phần mềm Cùng với nâng cấp phát hành phiên Linux Ubuntu mới, người dùng Linux thực xây dựng máy quản lý miền sử dụng máy tính với giao diện thân thiện thoải mái Người dùng hồn tồn dùng Linux thay cho Window Những phần mềm nguồn mở phong phú ngày dể sử dụng SVTH: LA HOÀI BÃO – 49THMA 113 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC TÀI LIỆU THAM KHẢO TÀI LIỆU THAM KHẢO [1] Russell, Rusty iptables HOWTO ( http://netfilter.kernelnotes.org) [2] Quick HOWTO : Ch14 : Linux Firewalls Using iptables - Linux Home Networking [3] Understanding Linux Network Internals – Oreilly [4] Dr Richard Stevens, “Network Intrusion Detection, Third Edition”, New Riders Publishing, 2003 [5] Kerry J Cox, Christopher Gerg, “Managing Security with Snort and IDS Tools”, O'Reilly, August 2004 [6] Andrew R Baker, Brian Caswell and Mike Poor, “Snort 2.1 Intrusion Detection Second Edition”, Syngress Publishing, 2004 [7] The Snort Project, “SnortTM Users Manual 2.6.1”, December 2006 [8] http://www.snort.org [9] IT.TheLibrarie.Com » Installing SNORT on Ubuntu 10.04 [10] Intrusion Detection Systems with Snort - Prentice Hall - 2003 SVTH: LA HOÀI BÃO – 49THMA 114 ... xu hướng phát triển tơi vào tìm hiểu nghiên cứu hệ thống an ninh bảo mật mạng gồm firewall kết hợp với hệ thống phát xâm nhập để bảo vệ hệ thống mạng doanh nghiệp tảng hệ điều hành Linux Mang... 3: HỆ THỐNG PHÁT HIỆN XÂM NHẬP 53 3.1 Tổng quan hệ thống phát xâm nhập – IDS 53 3.1.1 Sự cần thiết tìm kiếm phát xâm nhập 53 3.1.1.1 Xâm nhập mạng gì? 53 3.1.1.2 Phát xâm nhập. .. ninh, an tồn mạng Tuy nhiên, thực tiễn địi hỏi giải pháp phức tạp thông minh để kết hợp với firewall để bảo vệ hệ thống mạng cách hiệu Một giải pháp triển khai thực tế hệ phát xâm nhập (IDS –

Ngày đăng: 14/08/2014, 15:29

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • LỜI CẢM ƠN

  • Chương I: TỔNG QUAN VỀ FIREWALL

    • 1.1 Firewall là gì?

    • 1.2 Chức năng của Firewall

    • 1.3 Cấu trúc của Firewall

    • 1.4 Các thành phần của Firewall

      • 1.4.1 Bộ lọc packet (Packet – filtering router)

      • 1.4.2 Cổng ứng dụng (application-level getway)

      • 1.4.3 Cổng mạch (circuit-Level Gateway)

      • 1.5 Những hạn chế của firewall

      • Chương 2: LINUX FIREWALL IPTABLES

        • 2.1 Tổng quan về Iptables

        • 2.2 Tính năng của Iptables

          • 2.2.1 Bảng filter

          • 2.2.2 Bảng NAT

          • 2.2.3 Bảng mangle

          • 2.3 Cú pháp cơ bản của iptables

            • 2.3.1 Các lệnh (command) của iptables

            • 2.3.2 Các điều kiện trong luật

              • 2.3.2.1 Nhóm các điều kiện chung

              • 2.3.2.2 Nhóm các điều kiện ẩn

              • 2.3.2.3 Nhóm các điều kiện hiện

              • 2.4 Các hành động trong luật

                • 2.4.1 User-defined-chain

                • 2.4.2 DROP

                • 2.4.3 REJECT

Tài liệu cùng người dùng

Tài liệu liên quan