PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG TẤN CÔNG MẠNG VÀ XÂY DỰNG KỊCH BẢN THỬ NGHIỆM VỚI NESSI2

81 907 3
PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG TẤN CÔNG MẠNG VÀ XÂY DỰNG KỊCH BẢN THỬ NGHIỆM VỚI NESSI2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ MÔ PHỎNG TẤN CÔNG MẠNG VÀ XÂY DỰNG KỊCH BẢN THỬ NGHIỆM VỚI NESSI2

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Bùi Hồng Đại PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ PHỎNG TẤN CÔNG MẠNG XÂY DỰNG KỊCH BẢN THỬ NGHIỆM VỚI NESSI2 Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT NG DN KHOA HI HÀ NI, 2014 LỜI CAM ĐOAN u ca riêng tôi. Các s liu, kt qu nêu trong luc ai công b trong bt k công trình nào khác. Hà Ni, tháng 02 4 Tác gi lu Bùi Hi LỜI CẢM ƠN c bày t lòng cn th Hc Trung tâm ng cu khn cp máy tính Vi ng dn tng viên tu kin thun li trong sut quá trình làm khóa lun. Em xin chân thành cy, cô khoa Quc t i hc cùng toàn th các thy giáo, cô giáo tham gia ging du kin, truyt nhng kin thc nn tng rt có ích trong quá trình làm khóa lun. Chân thành ci hc K thut - Hu cn CAND, ng nghip luôn tu kin thun li h tr tôi trong sut quá trình hc tp. i MỤC LỤC DANH MỤC VIẾT TẮT iv DANH SÁCH HÌNH VẼ v MỞ ĐẦU 1 Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ PHỎNG 3 1.1. Khái quát v tn công mng 3 1.1.1. Mt s khái nim 3 1.1.2. Mn công 4 1.1.3. Các hình thc tn công 4 1.1.4. Các hình tn công mng 6 1.2. Gii thiu v mt s tn công mn hình 7 1.2.1. Tn công dò tìm 7 1.2.2. Tn công xâm nhp 10 1.2.3. Tn công t chi dch v 10 1.3. Khái nim phng tn công mng 14 1.3.1. Khái nim 14 ng mng. 14 1.4. Kt lu 15 Chƣơng 2 - HÌNH HÓA PHỎNG TẤN CÔNG MẠNG 16 2.1. Yêu cu chung v hình hóa phng tn công mng 16 ng tn công mng 17  17 2.2.1.1. ng s kin ri rc 17 2.2.1.2. ng theo vt (trace driven) 18 2.2.1.3. ng Monte 18 ng tn công mng 18 ng 19 2.2.2.2. Nhng s kin có th s dng 21 2.2.2.3. Kch bn tn công 22 2.2.2.4. Các lp tn công 23 2.3. Nhn xét chung 25 2.4. Kt lu 26 Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ PHỎNG ĐIỂN HÌNH. 27 3.1. Gii thiu mt s công c mã ngun m n hình 27 3.1.1. Nhóm các công c  gi lp tn công DoS/DDoS 27 ii 3.1.2. Nhóm các công c  dùng cho khai thác l hng Website 28 3.1.3. B công c WebScarab 29 3.1.4. B công c gi lp tn công WebGoat 29 3.1.5. B công c NeSSi2 29 3.1.6. B công c phng mng NS-2 30 3.1.7. B công c phng OMNeT++ 31 t s b công c phng 32  công c NeSSi2 32 3.2.1.1. Các thành phn ca NeSSi2 32 a NeSSi2 34 c tính an ninh 35 ng 35  công c NS-2 36 3.2.2.1. Các thành phn trong b phng NS-2 36 3.2.2.2. Kin trúc ca NS-2 36 c tính ca NS-2 40 ng 41 3. công c OMNeT++ 41 3.2.3.1. Các thành phn chính ca OMNeT++ 41 3.2.3.2. hình trong OMNeT++ 41 c tính ca OMNeT++ 44 ng. 44 3.3. So sánh NeSSi2, NS-2 OMNeT++ 44 3.4. Kt lu 49 Chƣơng 4 - XÂY DỰNG KỊCH BẢN PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG VỚI NESSI2. 51 t phn mm phng NeSSi2 51 4.1.1. Yêu cu chung cho vit NeSSi2 51 4.1.2. Tt NeSSi2 51 4.1.3. Cu hình NeSSi2 51 4.1.4. Khng NeSSi2 51 t giao dii dùng NeSSi2 52 4.2.1. Tt 52 4.2.2. Cu hình 52 4.2.3. Khng giao dii dùng NeSSi2 52  d liu NeSSi2 52 iii ng tn công mng vi NeSSi2 53 4.4.1. Thit lp d án mng phng 53 4.4.2. Thit lp h  54 4.4.3. Thit lp kch bn phng 55 4.4.4. Thit lp phiên kch bn 55 4.4.5. Thc hin phng 56 4.5. hình phng, th nghim 56  mng phng, chn. 56 4.5.1.1. Xây d  thng mi hc K thut - Hu cn CAND trên phn mm phng NeSSi2. 56 4.5.1.2. t các thành phn ca h thng mi hc K thut - Hu cn CAND 57 4.5.2. To ngung 62 4.6. Xây dng mt s kch bn tn công 65 4.7. Các kt qu phng 66  69 4.9. Kt lu 69 KẾT LUẬN 70 TÀI LIỆU THAM KHẢO. 72 iv DANH MỤC VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt CBR Constant Bit Rate T i IMAP Internet Message Access Protocl Giao thc truy cp thông p Internet IRC Internet Relay Chat Trò chuyn trc tuyn LAN Local Area Network Mng cc b MAC Media Access Control Kim soát truy nhp truyn thông MTU Max Transmission Unit  truyn ti ln nht NESSI2 Network Security Simulator version 2 phng an ninh mng phiên bn 2 NNTP Netwwok News Transfer Protocol Giao thc truyn tin trên mng POP Post Office Protocol Giao thc nh DRDoS Distributed Reflection DoS Tn công t chi dch v n x SMTP Simple Mail Transfer Protocol Giao thc g SOAP Simple Object Access Protocol Giao thc truy cng n Tcl/TK Tool Command Language/Tkinter Công c ngôn ng lnh/Gói m r  xây dng giao di ha TFTP Trivial File Transfer Protocol Giao thc truyn file thông ng VBR Variable Bit Rate T bit có th i XML Extensible Markup Language Ngôn ng u m rng v DANH SÁCH HÌNH VẼ S hiu hình v Tên hình v Trang 1.1 hình tn công b ng 5 1.2 hình tn công ch ng 5 1.3 hình tn công truyn thng 1- 1 6 1.4 hình tn công truyn thng 1- nhiu 6 1.5 hình tn công truyn thng nhiu - 1 6 1.6 hình tn công truyn thng nhiu - nhiu 6 1.7 Tn công SYN 11 1.8 Smurf Attack 12 2.1 Phân tích v th loi s kin 20 2.2 Ví d v tn công leo thang 24 3.1 Giao di ha NeSSi2 32 3.2 Hong Back end ca NeSSi2 34 3.3 n ca NS 36 3.4 Lung các s kin cho file Tcl chy trong NAM 38 3.5 Lung d liu các s kin cho file tcl chy trong NS 38 3.6 Kin trúc ca NS-2 39 3.7 TclCl hot gia A B 39 3.8 gin kt hp 42 3.9 Các kt ni 44 4.1 Quy trình to chy phng trên phn mm NeSSi2 53 4.2 Quy trình thit lp mt mng cn phng trong phn mm NeSSi2 54 4.3 Quy trình thit lp mt h ng cn phng 54 4.4 Quy trình thit lp mt kch bn cho mng cn phng 55 4.5 Quy trình thit lp phiên kch bn cho mng cn phng 55 4.6 Quy trình thc hin chy phng 56 4.7      thng mi hc K thut - Hu cn CAND 56 4.8 To Profile Echo Client 62 vi 4.9 To Profile Echo Server 62 4.10 To Profile TCP Client 63 4.11 To Profile TCP Server 63 4.12 To Profile UDP Client Application 63 4.13 To Profile UDP Server Application 63 4.14 To Profile WebServer_normal 64 4.15 Tng truy cp ng 64 4.16 Tng tn công DDoS 64 4.17 To Profile Security_DDoS 65 4.18 Kt qu ch 66 4.19 Quá trình chy kt thúc 66 4.20 ng gia Firewall WebServer 66 4.21 Quá trình gi các gói tin tn công t n WebServer 67 4.22 ng gia Firewall Webserver sau khi tn công 67 4.23  ng gia Firewall Webserver sau khi s dng Firewall. 68 1 MỞ ĐẦU Internet có vai trò to li vi si hin nay, giúp cho quá   i thông tin, truyn thông tr nên nhanh chóng, hiu qu có tính  i ca Internet kéo theo rt nhiu các dch v, ng dc xây dng, h tr i trong công vic mt cách tt nht vi kh n ng, vi nhiu kiu d linh, âm thanh, video. Khi Internet ngày càng phát trin, phm vi ng dng ca mng Internet ngày càng m rng thì các loi hình tn côu tr ng. Cho tu công c phng tn công mc nghiên cu phát trin. Ngoài các b công c i dng sn ph i, ngày càng có nhiu b công c mã ngun m, cung cp kh ng hiu qu các tn công m phc v cho mu, tìm hiu hành vi tn  có th n pháp k thut bo v hu hi Nghiên cu, tìm hiu v các b công c phng tn công mng là mt vic cn thit. T c s la chn công c phù hp cho vic nghiên co chuyên gia, phân tích theo dõi tn công, tìm hiu v hành vi, m phá hoi ca các cuc tn công mng. Trong s các b công c mã ngun m, b công c NeSSi2 m  lm ni bt trong vic phng tn công mng. Vì v tài nghiên ct ra ca bài lu là Phân tích, đánh giá một số công cụ phỏng tấn công mạng xây dựng kịch bản thử nghiệm với NeSSi2 Mục đích nghiên cứu : -  mt s b công c phng tn công mn  c hin xây dng kch bn phng th nghim vi mt b công c n hình là NeSSi2. Đối tƣợng phạm vi nghiên cứu: - ng nghiên cu: Mt s hình thc tn công mn hình. Mt s b công c phng tn công mn hình. [...]... chƣơng, bố cục nhƣ sau: Chương 1 Tổng quan về tấn công mạng phỏng Chương 2 hình hóa phỏng tấn công mạng Chương 3 Phân tích, đánh giá một số công cụ phỏng điển hình Chương 4 Xây dựng kịch bản phỏng thử nghiệm tấn công mạng với NeSSi2 3 Chƣơng 1 - TỔNG QUAN VỀ TẤN CÔNG MẠNGVÀ PHỎNG 1.1 Khái quát về tấn công mạng 1.1.1 Một số khái niệm Tấn công mạng là hành vi xâm nhập trái phép vào... công cụ phỏng Nessi2 Các kết quả đạt đƣợc của luận văn: - Nghiên cứu tổng quan về tấn công mạng, trình bầy một số tấn công mạng điển hình vấn đề phỏng tấn công mạng ; - Nghiên cứu phương pháp hình hóa tấn công mạng kiến trúc phỏng; - Nghiên cứu, phân tích, đánh giá một số công cụ phỏng điển hình dùng cho phỏng tấn công mạng; - Xây dựng kịch bản phỏng thực nghiệm với NeSSi2. .. của tấn công một cách mềm dẻo, linh hoạt Nội dung chương đã trình bày những yêu cầu chung về hình hóa phỏng tấn công mạng, một số phương pháp hình hóa phỏng tấn công mạng điển hình 27 Chƣơng 3 - PHÂN TÍCH, ĐÁNH GIÁ MỘT SỐ CÔNG CỤ PHỎNG ĐIỂN HÌNH 3.1 Giới thiệu một số công cụ mã nguồn mở điển hình 3.1.1 Nhóm các công cụ đơn lẻ giả lập tấn công DoS/DDoS Để thực hiện tấn công DoS/DDoS,... cứu: Phân tích một một số kiểu tấn công mạng điển hình Khảo sát một số công cụ phỏng điển hình đang có, so sánh và đánh giá Phƣơng pháp nghiên cứu: - Về mặt lý thuyết: Tìm hiểu, phân tích một số hình thức tấn công mạng Tìm hiểu một số bộ công cụ phỏng tấn công mạng điển hình - Về thực tế: Tham khảo ý kiến chuyên gia thu thập thông tin trên Internet - Về công cụ sử dụng: Khai thác, sử dụng công. .. khái niệm cơ bản về tấn công, một số tấn công mạng điển hình về vấn đề phỏng tấn công mạng Luận văn đã đưa ra các tiêu chí làm cơ sở để phân tích, đánh giá các công cụ phỏng tấn công điển hình Các tiêu chí chung cần thiết là: Chi phí thấp, dễ dàng phát triển; Thân thiện, dễ dàng sử dụng; Dễ dàng tạo ra các kịch bản tấn công Chương 2 sẽ trình bày về phương pháp phỏng tấn công mạng cụ thể 16... gian của một số phỏng cho phép nhiễu để có thể được tạo ra tránh lệch lạc của việc kết thúc phỏng với các bước tấn công cuối cùng [5] 2.2.2.4 Các lớp tấn công Lớp tấn công được sử dụng để xác định các cuộc tấn công độc lập xảy ra như một phần của một kịch bản tấn công Một cuộc tấn công được coi là hướng vào một máy tính mục tiêu cụ thể với một sự kiện mục tiêu nhất định Cuộc tấn công cũng... đã chỉ ra đó là cần thiết để thử nghiệm các hệ thống mạng được bảo vệ, các phương pháp đang trở thành cần thiết cho bất kỳ loại công cụ bảo mật nào phỏng tấn công mạng Một cuộc tấn công mạng bao gồm các bước tấn công, hành vi hoạt động tấn công phỏng tấn công mạng cung cấp một cấu trúc mạng, các cuộc tấn công mạng điển hình để từ đó đánh giá được mức độ tàn phá là một điều cần thiết Mặc dù các... hình Mỗi mạng theo hình có thể chứa một tập hợp các tình huống tấn công được xác định cụ thể cho hệ thống mạng Tuy nhiên, các phỏng chỉ xử lý một kịch bản được lựa chọn tại một thời điểm Một bảng điều khiển cụ thể được cung cấp trong khung mạng để quản lý các tình huống tấn công của mạng Với bảng điều khiển này, người dùng có thể lựa chọn một kịch bản, tạo ra một kịch bản, chỉnh sửa kịch bản, hoặc... 2.2.2 Phương pháp phỏng tấn công mạng Sau khi xác định một cấu trúc mạng chi tiết bằng cách sử dụng các thành phần từ các mạng gói, mạng có thể được sử dụng như mộtsở cho thiết lập phỏng một loạt các cuộc tấn công mạng Các công cụ phần mềm sử dụng để thực 19 hiện tấn công là phương tiện của các cuộc tấn công phỏng trong các ứng dụng Các công cụ phần mềm cũng cung cấp một phần lớn các... 1.3: hình tấn công Hình 1.4: hình tấn công truyền thống 1-1 truyền thống 1- nhiều Hình 1.5: hình tấn công phân tán Hình 1.6: hình tấn công phân tán nhiều -1 nhiều-nhiều hình tấn công truyền thống hình tấn công phân tán tuy có sự khác nhau nhưng cả hai hình tấn công đều dựa theo các bước cơ bản sau đây: Bước 1: (Khảo sát thu thập thông tin) Thu thập thông tin về nơi cần tấn công . Mng cc b MAC Media Access Control Kim soát truy nhp truyn thông MTU Max Transmission Unit  truyn ti ln nht NESSI2 Network Security Simulator version 2 Mô phng an ninh. cu chung cho vit NeSSi2 51 4.1.2. Tt NeSSi2 51 4.1.3. Cu hình NeSSi2 51 4.1.4. Khng NeSSi2 51 t giao dii dùng NeSSi2 52 4.2.1. Tt. 44 3.3. So s nh NeSSi2, NS-2 và OMNeT++ 44 3.4. Kt lu 49 Chƣơng 4 - XÂY DỰNG KỊCH BẢN MÔ PHỎNG THỬ NGHIỆM TẤN CÔNG MẠNG VỚI NESSI2. 51 t phn mm mô phng NeSSi2 51 4.1.1.

Ngày đăng: 24/05/2014, 09:08

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan