Nghiên cứu và triển khai bảo mật hệ thống Honeynet

66 1.3K 5
Nghiên cứu và triển khai bảo mật hệ thống Honeynet

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu và nắm vững được hoạt động, mục đích của Hệ thống Honeynet. Có khả năng triển khai áp dụng và phát triển Honeynet vào thực tế. Honeynet được thiết kế nhằm chủ động lôi kéo Hacker tấn công vào hệ thống giả được bố trí bên cạnh hệ thống thật nhằm mục đích thu thập các kỹ thuật – phương pháp tấn công, các công cụ mà Hacker sử dụng, đặc biệt là các kỹ thuật tấn công mạng mới, các mẫu virus mã độc mới.

LỜI MỞ ĐẦU Ngày nay, Công nghệ thông tin phát triển với tốc độ “vũ bão”, bên cạnh mặt tích cực lợi ích to lớn mà Xã hội thông tin mang lại cho nhân loại lại tồn mặt tiêu cực như: nguy công mạng nhằm phá hoại hệ thống mạng, nguy bị đánh cắp thông tin “nhạy cảm” cá nhân, tổ chức, doanh nghiệp, quan Nhà nước … Để ngăn chặn lại nguy này, đòi hỏi quan, tổ chức, doanh nghiệp, phải tổ chức xây dựng hệ thống an ninh mạng nhằm đảm bảo an toàn cho hệ thống mạng Cơ quan Và vô số biện pháp ngăn chặn đó, "Honeypot" (tạm gọi mắt ong) "Honeynet" (tạm gọi tổ ong) coi cạm bẫy hiệu quả, thiết kế với mục đích Đối với tin tặc hệ thống “Cạm bẫy đáng sợ” Vì vậy, giới Hacker thường xuyên thông báo – cập nhật hệ thống Honeynet triển khai giới diễn đàn Hacker, nhằm tránh “sa bẫy” hệ thống Honeynet Khác với hệ thống An ninh mạng khác như: Hệ thống phát xâm nhập chống xâm nhập, hệ thống Firewall …, thiết kế làm việc thụ động việc phát - ngăn chặn công tin tặc (Hacker) vào hệ thống mạng, Honeynet lại thiết kế nhằm chủ động lôi kéo Hacker công vào hệ thống giả bố trí bên cạnh hệ thống thật nhằm mục đích:  Thu thập kỹ thuật – phương pháp công, công cụ mà Hacker sử dụng, đặc biệt kỹ thuật công mạng mới, mẫu virus - mã độc  Giúp sớm phát lỗ hổng bảo mật tồn sản phẩm công nghệ thông tin triển khai - cài đặt hệ thống thật Từ đó, sớm có biện pháp ứng phó - khắc phục kịp thời Đồng thời, kiểm tra độ an toàn hệ thống mạng, dịch vụ mạng (như: Web, DNS, Mail …), độ an toàn – tin cậy chất lượng sản phẩm thương mại công nghệ thông tin khác (đặc biệt Hệ điều hành như: Unix, Linux, Window …)  Thu thập thông tin, dấu vết Hacker (như: địa IP máy Hacker sử dụng công, vị trí địa lý Hacker, thời gian Hacker công …) Từ đó, giúp chuyên gia an ninh mạng truy tìm thủ phạm Trang II Mục tiêu Sau hoàn thành báo cáo nắm kỹ thuật bảo mật hệ thống Honeynet Nâng cao nhận thức mối đe dọa Internet, cung cấp công cụ kỹ thuật sử dụng III Ý nghĩa khoa học thực tiễn Ý nghĩa khoa học: − Cung cấp lý thuyết hệ thống Honeynet − Chỉ cho ta tầm quan trọng bảo mật hệ thống Honeynet Ý nghĩa thực tiễn: − Đưa giải pháp bảo mật giá thành rẻ mà hiệu cao − Tăng độ tin cậy khả dự phòng cho hệ thống IV Phạm vi nghiên cứu − Hệ thống mạng doanh nghiệp − Các giải pháp bảo mật V Nội dung nghiên cứu  Chương 1: Tổng quan an ninh mạng  Chương 2: Khái niệm, chức mô hình kiến trúc Honeynet  Chương 3: Triển khai hệ thống Honeynet Trang DANH MỤC HÌNH VẼ Hình 2.1: Mô hình kiến trúc honeynet Error: Reference source not found Hình 2.2: Mô hình triển khai Honeynet Bắc Kinh, Trung Quốc .Error: Reference source not found Hình 2.3: Mô hình triển khai Honeynet Hy Lạp Error: Reference source not found Hình 2.4: Mô hình triển khai Honeynet Anh Error: Reference source not found Hình 2.5: Mô hình kiến trúc vật lý Honetnet hệ I Error: Reference source not found Hình 2.6: Mô hình kiến trúc Honeyney hệ II, III .Error: Reference source not found Hình 2.7: Mô hình kiến trúc logic Honeynet Error: Reference source not found Hình 2.8: Mô hình kiểm soát liệu Error: Reference source not found Hình 2.9: Sơ đồ thu nhận liệu Error: Reference source not found Hình 2.10: Mô hình hoạt động Sebek Error: Reference source not found Hình 2.11: Sơ đồ kiến trúc Honeywall Error: Reference source not found Hình 3.1: Mô hình triển khai Honeynet Error: Reference source not found Trang TỪ VIẾT TẮT SỐ HIỆU TỪ VIẾT TẮT CỤM TỪ IP Internet Protocol DNS Domain Name System TCP Transmission Control Protocol WWW World Wide Web FTP File Transfer Protocol DoS Denial of Service RAM Random Access Memory SQL Structured Query Language XSS Cross-Site Scripting 10 HTML Hyper Text Markup Language 11 IT Information Technology 12 IDS Intrusion Detection System 13 DDoS Distributed Denial of Service 14 NIPS Network Intrustion Prevention Systems 15 TMG Threat Management Gateway Trang CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Tổng quan an toàn, an ninh mạng Internet Mạng máy tính toàn cầu Internet mạng mạng máy tính kết nối với qua giao thức TCP/IP nhằm trao đổi xử lý thông tin tương hỗ Các mạng điều hành hoạt động nhiều loại hệ điều hành mạng Như vậy, hệ điều hành mạng điều phối phần mạng phần mềm điều hành đơn vị quản lý nhỏ toàn mạng Điều khác mạng máy tính xã hội loài người mạng máy tính phải quản lý tài sản mà nhà mở cửa Các biện pháp vật lý khó thực thông tin thiết bị cần sử dụng Trên hệ thống mạng mở vậy, bảo vệ thông tin mật mã mức cao song thuận lợi không tốn Thường hệ điều hành mạng, thiết bị mạng lãnh trách nhiệm chắn cuối cho thông tin Vượt qua chắn thông tin không bảo vệ Gối hệ điều hành dịch vụ mạng như: Thư điện tử (Email), WWW, FTP, News làm cho mạng có nhiều khả cung cấp thông tin Các dịch vụ có chế bảo vệ riêng tích hợp với chế an toàn hệ điều hành mạng Internet hệ thống mạng mở nên chịu công từ nhiều phía kể vô tình hữu ý Các nội dung thông tin lưu trữ lưu truyền mạng đối tượng công Nguy mạng bị công người sử dụng truy nhập từ xa Do thông tin xác thực người sử dụng mật khẩu, bí danh phải truyền mạng Những kẻ xâm nhập tìm cách giành thông tin từ xa truy nhập vào hệ thống Càng truy nhập với tư cách người dùng có quyền điều hành cao khả phá hoại lớn Nhiệm vụ bảo mật bảo vệ mà nặng nề khó đoán định trước Nhưng lại gồm ba hướng sau: − Bảo đảm an toàn cho phía server − Bảo đảm an toàn cho phía client Trang − Bảo mật thông tin đường truyền 1.2 Các hình thức công mạng Internet 1.2.1 Tấn công trực tiếp Những công trực tiếp thông thường sử dụng giai đoạn đầu để chiếm quyền truy nhập hệ thống mạng bên Điển hình cho công trực tiếp hacker sử dụng phương pháp công cổ đIển dò tìm cặp tên người sử dụng mật thông qua việc sử dụng số thông tin biết người sử dụng để dò tìm mật khẩu, phương pháp đơn giản dễ thực Ngoài hacker sử dụng chương trình tự động hoá cho việc dò tìm Chương trình dễ dàng lấy thông tin từ Internet để giải mã mật mã hoá, chúng có khả tổ hợp từ từ điển lớn dựa theo quy tắc người dùng tự định nghĩa Trong số trường hợp, khả thành công phương pháp cao, lên tới 30% 1.2.2 Nghe trộm mạng Thông tin gửi mạng thường luân chuyển từ máy tính qua hàng loạt máy tính khác đến đích Điều đó, khiến cho thông tin ta bị kẻ khác nghe trộm Tồi tệ thế, kẻ nghe trộm thay thông tin thông tin họ tự tạo tiếp tục gửi Việc nghe trộm thường tiến hành sau hacker chiếm quyền truy nhập hệ thống kiểm soát đường truyền May mắn thay, có số cách để bảo vệ nguồn thông tin cá nhân mạng Intemet Bạn mã hoá cho nguồn thông tin trước gửi qua mạng Internet Bằng cách này, có đón thông tin thông tin vô nghĩa 1.2.3 Vô hiệu hóa chức hệ thống Đây kiểu công làm tê liệt hệ thống, làm khả cung cấp dịch vụ (Denial of Service - DoS) không cho hệ thống thực chức mà thiết kế Kiểu công khó ngăn chặn hương tiện dùng để tổ chức công lại phương tiện dùng để làm việc truy Trang cập thông tin mạng Một thí dụ trường hợp xảy người mạng sử dụng chương trình đẩy gói tin yêu cầu trạm Khi nhận gói tin, trạm luôn phải xử lý tiếp tục thu gói tin đến sau đệm đầy, dẫn tới tình trạng nhu cầu cung cấp dịch vụ máy khác đến trạm không phục vụ 1.2.4 Tấn công vào yếu tố người Đây hình thức công nguy hiểm dẫn tới tổn thất khó lường Kẻ công liên lạc với người quản trị hệ thống thay đổi số thông tin nhằm tạo điều kiện cho phương thức công khác Ngoài ra, điểm mấu chốt vấn đề an toàn, an ninh Internet người sử dụng Họ điểm yếu toàn hệ thống kỹ năng, trình độ sử dụng máy tính, mạng internet không cao Chính họ tạo điều kiện cho kẻ phá hoại xâm nhập vào hệ thống thông qua nhiều hình thức khác qua email: Kẻ công gửi chương trình, virus tài liệu có nội dung không hữu ích sử dụng chương trình không rõ nguồn gốc, thiếu độ an toàn Thông thường thông tin che phủ tên ấn tượng mà bên chứa đựng Và điều tồi tệ xảy người sử dụng mở hay chạy Lúc thông tin người sử dụng bị tiết lộ có hoạt động tiềm ẩn hệ thống bạn chờ ngày kích hoạt mà không ngờ tới Với kiểu công thiết bị ngăn chặn cách hữu hiệu có phương pháp giáo dục người sử dụng mạng yêu cầu bảo mật để nâng cao cảnh giác 1.3 Phân loại kẻ công 1.3.1 Người qua đường Là kẻ buồn chán với công việc hàng ngày, họ muốn tìm trò giả trí Họ đột nhập vào máy tính bạn họ nghĩ bạn có liệu hay, họ cảm thấy thích thú sử dụng máy tính người khác, đơn giản họ không tìm việc hay để làm Họ Trang người tò mò không chủ đinh làm hại bạn Tuy nhiên, họ thường gây hư hỏng hệ thống đột nhập hay xóa bỏ dấu vết họ 1.3.2 Kẻ phá hoại Là kẻ chủ định phá hoại hệ thống bạn, họ không thích bạn, họ bạn họ tìm thấy niềm vui phá hoại Thông thường, Internet kẻ phá hoại Mọi người không thích họ Nhiều người thích tìm chặn đứng kẻ phá hoại Tuy kẻ phá hoại thường gây hỏng trầm trọng cho hệ thống bạn xóatoàn bọ liệu, phá hỏng thiết bị máy tính bạn 1.3.3 Kẻ ghi điểm Rất nhiều kẻ qua đường bị hút vào việc đột nhập, phá hoại Họ muốn khẳng định thông qua số lượng kiểu hệ thống mà họ đột nhập qua Đột nhập vào nơi tiếng, nơi phòng bị chặt chẽ, nơi thiết kế tinh xảo có giá trị nhiều điểm họ Tuy nhiên họ công tất nơi họ có thể, với mục đích số lượng mục đích chất lượng Những người không quan tâm đến thông tin bạn có hay đặc tính khác tài nguyên bạn Tuy nhiên, để đạt mục đích đột nhập, vô tình hay hữu ý họ làm hư hỏng hệ thống bạn 1.3.4 Gián điệp Hiện có nhiều thông tin quan trọng lưu giữ máy tính thông tin quân sự, kinh tế … Gián điệp máy tính vấn đề phức tạp khó phát Thực tế, phần lớn tổ chức phòng thủ kiểu công cách hiệu bạn đường lên kết với Internet đường dễ để gián điệp thu lượm thông tin 1.4 Các kỹ thuật công phương thức xâm nhập hệ thống 1.4.1 Các kỹ thuật công 1.4.1.1 Tấn công từ chối dịch vụ (DoS) DoS (Denial of Service) mô tả hành động ngăn cản người dùng hợp pháp dịch vụ truy cập sử dụng dịch vụ Nó bao gồm việc làm tràn ngập mạng, làm kết nối với dịch vụ… mà mục đích cuối Trang làm cho server đáp ứng yêu cầu sử dụng dịch vụ từ client DoS làm ngưng hoạt động máy tính, mạng nội bộ, chí hệ thống mạng lớn Các nguy công DoS: − Tấn công Swap Space: Hầu hết hệ thống có vài trăm MB không gian chuyển đổi để phục vụ cho yêu cầu từ máy khách Swap space thường dùng cho tiến trình có thời gian ngắn nên DoS dựa phương thức làm tràn đầy swap space − Tấn công vào Ram: Tấn công Dos chiếm khoảng lớn RAM gây vấn đề phá hủy hệ thống − Tấn công vào Disks: Đây kiểu công làm đầy đĩa cứng Đĩa cứng bị tràn sử dụng 1.4.1.2 Tấn công SQL Injection Khi triển khai ứng dụng web internet, nhiều người nghĩ việc đảm bảo an toàn, bảo mật nhằm giảm thiểu tối đa khả bị công tin tặc đơn tập trung vào vấn đề chọn hệ điều hành, hệ quản trị sở liệu, webserver để chạy ứng dụng …mà quên thân ứng dụng chạy tiềm ẩn lỗ hổng bảo mật lớn Một lỗ hổng SQL Injection SQL injection kĩ thuật cho phép kẻ công (Hacker) lợi dụng lỗ hổng việc kiểm tra liệu nhập ứng dụng web thông báo lỗi hệ quản trị sở liệu để "tiêm vào" thi hành câu lệnh SQL bất hợp pháp (không người phát triển ứng dụng lường trước) Hậu tai hại cho phép kẻ công chiếm quyền kiểm soát web Lỗi thường xảy ứng dụng web có liệu quản lí hệ quản trị sở liệu SQL Server, MySQL, Oracle, DB2, Sysbase Các dạng công thường gặp là: − Tấn công sử dụng câu lệnh Select, Insert − Tấn công dựa vào câu lệnh Having, Group By, Union − Tấn công vượt qua kiểm tra đăng nhập Trang 1.4.1.3 Tấn công Cross-site Scripting (XSS) Cross-Site Scripting (XSS) kĩ thuật công phổ biến hiên nay, đồng thời vấn đề bảo mật quan trọng nhà phát triển web người sử dụng web Bất kì website cho phép người sử dụng đăng thông tin mà kiểm tra chặt chẽ đoạn mã nguy hiểm tiềm ẩn lỗi XSS Phương pháp Cross Site Scripting (được viết tắt XSS) phương pháp công cách chèn thêm đoạn mã có khả đánh cắp hay thiết lập thông tin quan trọng cookies, mật khẩu,… vào mã nguồn ứng dụng web để từ chúng chạy phần ứng dụng Web có chức cung cấp thực những điều hacker muốn Hacker chèn vào website động (ASP, PHP, CGI, JSP ) thẻ HTML hay đoạn mã script nguy hiểm gây nguy hại cho người sử dụng khác Trong đó, đoạn mã nguy hiểm đựơc chèn vào hầu hết viết Client-Site Script JavaScript, JScript, DHTML thẻ HTML Các bước thực công XSS − Bước 1: Hacker biết người dùng sử dụng ứng dụng Web có lỗ hỏng XSS − Bước 2: Người dùng nhận liên kết thông qua email hay trang Web (như guestbook, banner dễ dàng thêm liên kết hacker tạo ra…) − Bước 3: Chuyển nội dung thông tin (cookie, tên, mật khẩu…) máy chủ hacker − Bước 4: Hacker tạo chương trình cgi trang Web để ghi nhận thông tin đánh cắp vào tập tin − Bước 5: Sau nhận thông tin cần thiết, hacker sử dụng để thâm nhập vào tài khoản người dùng 1.4.1.4 Kỹ thuật giả mạo địa Thông thường, mạng máy tính nối với Internet bảo vệ tường lửa (Firewall) Bức tường lửa hiểu cổng mà người vào nhà hay phải qua bị “điểm mặt” Tường lửa hạn chế nhiều Trang 10 Bước 7: Chọn giao diện “Vmware Accelerated AMD PCNet Adapter”, sau nhấn Next Bước 8: Gõ tên File, sau chọn Next Bước 9: Nhấp Finish để kết thúc trình cài đặt Trang 52 3.3.3 Cài đặt TMG 2010 Bước 1: Vào Start\All Programs\Microsoft Forefront TMG Management, mở Forefront TMG Management Sau chọn Configure network settings  Next Bước 2: Chọn Edge firewall, sau chọn Next Trang 53 Bước 3: Trong hộp thoại Local Area Network (LAN) Setting, chọn card Local Area Connection, chọn Next Bước 4: hộp thoại Internet Settings, chọn card Local Area Connection 2, chọn Next, chọn Finish Trang 54 Bước 5: Trong hộp thoại Getting Started Wizard, chọn Configure system settings, sau chọn Next Bước 6: Trong hộp thoại Host Identification, chọn Workgroup, chọn Next sau nhấn Finish Trang 55 Bước 7: Trong hộp thoại Getting Started Wizard, chọn Define deployment options, sau chọn Next Bước 8: Trong hộp thoại Microsoft Update Setting, chọn use the Microsoft Update service to check for updates, chọn Next Trang 56 Bước 9: Trong hộp thoại NIS Sgnature Update Settings, giữ nguyên cấu hình mặc định, chọn Next Bước 10: Trong hộp thoại Customer Feedback, chọn No sau nhấn Next Trang 57 Bước 11: Trong hộp thoại Microsoft Telemetry Reporting Service, chọn chế độ Basic, chọn Next & Finish Bước 12: Trong hộp thoại Getting Started Wizard, bỏ dấu chọn Run the Web Access wizard, chọn Close Trang 58  Thiết lập Firewall Policy Tạo Rule cho phép máy kết nối Internet Tạo Rule cấm sử dụng Email Trang 59 Tạo Rule truy vấn DNS Trang 60 KẾT LUẬN Trong trình nghiên cứu thực Đồ án tốt nghiệp “Nghiên cứu triển khai bảo mật hệ thống Honeynet”, hướng dẫn tận tình thầy Nguyễn Trung Thuận, em nghiên cứu nắm vững hoạt động, mục đích Hệ thống Honeynet Có khả triển khai áp dụng phát triển Honeynet vào thực tế Do điều kiện thời gian thiết bị triển khai thiếu nên việc nghiên cứu triển khai xây dựng Hệ thống Honeynet ứng dụng thực tế Honeynet em giới hạn phạm vi thí nghiệm Mặc dù cố gắng Đồ án không tránh khỏi có sai xót Em mong góp ý, giúp đỡ nhiệt tình thầy cô bạn để đề tài em hoàn thiện.Em xin chân thành cảm ơn Trang 61 MỤC LỤC LỜI MỞ ĐẦU .1 DANH MỤC HÌNH VẼ .3 CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1.1 Tổng quan an toàn, an ninh mạng Internet 1.2 Các hình thức công mạng Internet 1.2.1 Tấn công trực tiếp 1.2.2 Nghe trộm mạng 1.2.3 Vô hiệu hóa chức hệ thống 1.2.4 Tấn công vào yếu tố người 1.3 Phân loại kẻ công 1.3.1 Người qua đường 1.3.2 Kẻ phá hoại .8 1.3.3 Kẻ ghi điểm 1.3.4 Gián điệp 1.4 Các kỹ thuật công phương thức xâm nhập hệ thống .8 1.4.1.1 Tấn công từ chối dịch vụ (DoS) .8 1.4.1.2 Tấn công SQL Injection 1.4.1.3 Tấn công Cross-site Scripting (XSS) 10 1.4.1.4 Kỹ thuật giả mạo địa 10 1.4.1.5 Tấn công dùng Cookies 11 1.4.2 Các phương thức xâm nhập hệ thống phần mềm phá hoại 11 1.4.2.1 Virus .11 1.4.2.2 Worm 12 1.4.2.3 Trojan horse 12 1.5 Tìm hiểu bảo mật .12 1.5.1 Khái niệm bảo mật 12 1.5.2 Các đặc trưng hệ thống thông tin bảo mật 13 1.5.2.1 Tính bí mật 13 Trang 62 1.5.2.2 Tính toàn vẹn 13 1.5.2.3 Tính khả dụng .14 1.5.3 Các phương pháp bảo mật 14 1.5.3.1 Xây dựng tường lửa 14 1.5.3.2 Sử dụng phần mềm quản trị người dùng .15 1.5.3.3 Sử dụng phần mềm chống virus, mã độc .15 1.5.4 Sử dụng phần mềm mã hóa liệu 15 CHƯƠNG 2: KHÁI NIỆM, CHỨC NĂNG VÀ MÔ HÌNH KIẾN TRÚC CỦA HONEYNET .16 2.1 Giới thiệu Honeynet 16 2.2 Khái niệm Honeynet .17 2.3 Các thành phần hệ thống Honeynet 19 2.3.1 Honeypot 19 2.3.2 Honeywall 20 2.4 Một số mô hình triển khai Honeynet giới .21 2.4.1 Mô hình triển khai Honeynet Đại học Bắc Kinh – Trung Quốc .21 2.4.2 Mô hình triển khai Honeynet Hy Lạp 22 2.4.3 Mô hình triển khai Honeynet Anh .23 2.5 Chức Honeynet .24 2.6 Vai trò ý nghĩa Honeynet 25 2.7 Mô hình kiến trúc vật lý 25 2.7.1 Mô hình kiến trúc Honeynet hệ I 25 2.7.2 Mô hình kiến trúc Honey hệ II, III 27 2.8 Mô hình kiến trúc logic Honeynet 29 2.8.1 Module điều khiển liệu 30 2.8.1.1 Vai trò nhiệm vụ module điều khiển 30 2.8.1.2 Cơ chế kiểm soát liệu 31 2.8.2 Module thu nhận liệu 33 2.8.2.1 Vai trò nhiệm vụ module thu nhận liệu 33 2.8.2.2 Cơ chế thu nhận liệu .34 2.8.3 Module phân tích liệu 37 Trang 63 2.8.3.1 Vai trò nhiệm vụ module phân tích 37 2.8.3.2 Cơ chế phân tích liệu 38 2.9 Giải pháp bảo mật hệ thống Honeynet .39 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG HONEYNET 41 3.1 Mô hình triển khai 41 3.2 Yêu cầu 41 3.3 Cài đặt cấu hình hệ thống Honeynet 42 3.3.1 Cài đặt cấu hình Honeywall .42 .43 Nhập dãy địa IP cấp phát cho Honeypot 44 .44 .44 .45 Nhập địa Management Interface .45 .45 3.3.2 Cài đặt cấu hình Sebek .49 3.3.3 Cài đặt TMG 2010 53 KẾT LUẬN 61 MỤC LỤC 62 TÀI LIỆU THAM KHẢO 65 Trang 64 TÀI LIỆU THAM KHẢO Tiếng Anh: [1] The Honeynet Project, Know Your Enemy, Indianapolis, IN: Addison Wesley, 2002, pp 12-17 [2] Spitzner.L (2002) Honeypots: Tracking Hackers US: Addison Wesley 1430… [3] Stoll, C.The Cuckoo’s Egg: Tracking a Spy through the Maze of Computer Espionage Pocket Books, New York, 1990 [4] Robert McGrew, Rayford B Vaughn, JR Experiences with Honeypot Systems: Development, Deployment, and Analysis Proceedings of the 39th Hawaii International Conference on System Sciences – 2006 Website: [5] http://www.honeynet.org/ [6] http://123doc.vn/document/917655-tai-lieu-tim-hieu-ve-honeypot-va-honeynetpdf.htm [7] http://www.honeynet.org.gr/reports/apr2005-sept2005.html [8] http://searchsecurity.techtarget.com/definition/honeynet Trang 65 NHẬN XÉT CỦA GVHD Đà Nẵng, ngày tháng năm 2014 Giáo viên hướng dẫn Sinh viên thực ThS.Nguyễn Trung Thuận Hoàng Trần Như Sơn Trang 66 [...]... biệt giữa Honeynet I với Honeynet II và Honeynet III Ở mô hình Honeynet II và III thì hai hệ thống Firewall và IDS được kết hợp thành một hệ thống Gateway duy nhất là Honeywall Trong hệ thống Honeynet, Firewall giữ vai trò kiếm soát các luồng dữ liệu ra vào hệ thống, nhằm chỉ cho Hacker tấn công vào Honeynet và ngăn chặn không cho Hacker tấn công vào vùng mạng sản xuất hay không cho Hacker biến Honeynet. .. đình đến các doanh nghiệp vừa và nhỏ Dự án Honeynet được triển khai 12 trạm Honeynet ở 8 quốc gia (Mỹ, Ấn Độ, Hy Lạp, Anh, Pakistan, Bồ Đào Nha, Brazil và Đức) Bao gồm 24 hệ thống Unix và và giả lập Unix, 19 hệ thống Linux hầu hết là Ret Hat bao gồm: 1 hệ thống Ret Hat Trang 16 7.2, 5 hệ thống Red Hat 7.3, 1 Ret Hat 8.0, 8 Ret Hat 9.0 và 1 hệ thống Fedora Core Các hệ thống khác nữa bao gồm: 1 chạy... thật như: Web, Mail, File server … Honeynet được áp dụng theo hai hướng: mục đích nghiên cứu và bảo vệ hệ thống thật Hệ thống Honeynet có thể triển khai xây dựng ở nhiều cơ quan, tổ chức với nhiều mục đích khác nhau như: Các cơ quan nhà nước, doanh nghiệp có thể sử dụng Honeynet nhằm kiểm tra độ an toàn của hệ thống mạng của mình và ngăn chặn kẻ tấn công tấn công vào hệ thống thật; các cơ quan, tổ chức,... như không tồn tại một hệ thống thông tin nào Một hệ thống khả dụng là một hệ thống làm việc trôi chảy và hiệu quả, có khả năng phục hồi nhanh chóng nếu có sự cố xảy ra Trong thực tế, tính khả dụng được xem là nền tảng của một hệ thống bảo mật, bởi vì khi hệ thống không sẵn sàng thì việc đảm bảo 2 đặc trưng còn lại (bí mật và toàn vẹn) sẽ trở nên vô nghĩa 1.5.3 Các phương pháp bảo mật 1.5.3.1 Xây dựng... từ bên ngoài vào hoặc bên trong hệ thống ra, và kiểm soát các luồng dữ liệu qua Honeywall Trang 20 2.4 Một số mô hình triển khai Honeynet trên thế giới 2.4.1 Mô hình triển khai Honeynet của Đại học Bắc Kinh – Trung Quốc Hình 2.2: Mô hình triển khai Honeynet ở Bắc Kinh, Trung Quốc Mô hình triển khai gồm ba honeypot với các hệ điều hành khác nhau: Red Hat Linux9.0, Windows XP, Windows 2000 và các honeypot... hiểu về bảo mật 1.5.1 Khái niệm bảo mật Bảo mật tức là lĩnh vực nghiên cứu để bào vệ sự an toàn thông tin, bảo vệ sự hoạt động trơn tru của một hoặc nhiều hệ thống, đảm bảo sự riêng tự cá nhân trên môi trường mạng máy tính Bảo mật thông tin nhằm mục đích: Trang 12 − Đảm bảo thông tin chỉ được truy xuất bởi những người có chức năng − Đảm bảo các phương thức xử lý thông tin chính sách, an toàn và trọn... gây tổn hại tới hệ thống bên trong Honeynet, chúng có thể sử dụng chính hệ thống Honeynet này để tấn công các hệ thống khác bên ngoài hệ thống Honeynet Ví dụ một hệ thống nào đó trên Trang 30 Internet Kẻ tấn công phải bị kiểm soát để nó không thể thực hiện điều đó Yêu cầu đặt ra là Module điều khiển dữ liệu phải hoạt động tốt sao cho kẻ tấn công chỉ thực hiện các tấn công vào hệ thống Honeynet mà không... Hacker thâm nhập vào hệ Trang 21 thống, … Toàn bộ quá trình tấn công của Hacker sẽ được Honeywall ghi lại và đưa ra các cảnh báo cho người dùng biết 2.4.2 Mô hình triển khai Honeynet ở Hy Lạp Hình 2.3: Mô hình triển khai Honeynet ở Hy Lạp Theo mô hình này, hệ thống Honeynet sử dụng một Honeywall, một honeypot với hệ điều hành Red Hat 9.0 (DNS Server) và bốn honeypot ảo giả lập bằng honeyd các hệ điều hành:... được phát triển vào năm 2002 và Honeynet thế hệ III được đưa ra vào cuối năm 2004 Về cơ bản, Honeynet II và Honeynet III có cùng Trang 27 một kiến trúc Điểm khác biệt chính là Honeynet III cải tiến việc triển khai và quản lý Một thay đổi cơ bản trong kiến trúc của Honeynet II và Honeynet III so với Honeynet I là sử dụng một thiết bị đơn lẻ điều khiển việc kiểm soát dữ liệu và thu nhận dữ liệu được gọi... là tường lửa (Firewall), và bất kỳ luồng dữ liệu vào ra Honeynet đều phải đi qua tường lửa Honeynet được bố trí trên một mạng riêng biệt với vùng mạng sản xuất để giảm nguy cơ mất an toàn cho hệ thống Trang 25 Hình 2.5: Mô hình kiến trúc vật lý Honetnet thế hệ I Ở mô hình Honeynet thế hệ I này thì hệ thống tường lửa (Firewall) và hệ thống phát hiện xâm nhập (IDS) là hai hệ thống độc lập nhau Đây chính ... với hệ thống thật Honeynet cung cấp hệ thống, ứng dụng, dịch vụ thật như: Web, Mail, File server … Honeynet áp dụng theo hai hướng: mục đích nghiên cứu bảo vệ hệ thống thật Hệ thống Honeynet triển. .. hiểu bảo mật 1.5.1 Khái niệm bảo mật Bảo mật tức lĩnh vực nghiên cứu để bào vệ an toàn thông tin, bảo vệ hoạt động trơn tru nhiều hệ thống, đảm bảo riêng tự cá nhân môi trường mạng máy tính Bảo mật. .. tầm quan trọng bảo mật hệ thống Honeynet Ý nghĩa thực tiễn: − Đưa giải pháp bảo mật giá thành rẻ mà hiệu cao − Tăng độ tin cậy khả dự phòng cho hệ thống IV Phạm vi nghiên cứu − Hệ thống mạng doanh

Ngày đăng: 06/04/2016, 16:26

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • DANH MỤC HÌNH VẼ

  • CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

    • 1.1 Tổng quan về an toàn, an ninh trên mạng Internet

    • 1.2 Các hình thức tấn công trên mạng Internet

      • 1.2.1 Tấn công trực tiếp

      • 1.2.2 Nghe trộm trên mạng

      • 1.2.3 Vô hiệu hóa các chức năng của hệ thống

      • 1.2.4 Tấn công vào yếu tố con người

      • 1.3 Phân loại kẻ tấn công

        • 1.3.1 Người qua đường

        • 1.3.2. Kẻ phá hoại.

        • 1.3.3. Kẻ ghi điểm

        • 1.3.4. Gián điệp

        • 1.4 Các kỹ thuật tấn công và phương thức xâm nhập hệ thống

          • 1.4.1.1 Tấn công từ chối dịch vụ (DoS)

          • 1.4.1.2 Tấn công SQL Injection

          • 1.4.1.3 Tấn công Cross-site Scripting (XSS)

          • 1.4.1.4 Kỹ thuật giả mạo địa chỉ

          • 1.4.1.5 Tấn công dùng Cookies

          • 1.4.2 Các phương thức xâm nhập hệ thống bằng phần mềm phá hoại

          • 1.4.2.1 Virus

          • 1.4.2.2 Worm

Tài liệu cùng người dùng

Tài liệu liên quan