TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

41 1.2K 16
Tài liệu đã được kiểm tra trùng lặp
TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Một trong những giải pháp có thể đáp ứng tốt nhất cho vấn đề này là triển khai hệ thống dò tìm xâm nhập trái phép - Instruction Detect System (IDS).

TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN MẠNG TRUYỀN THÔNG Â BÁO CÁO MÔN HỌC CHUYÊN ĐỀ II §Ò tµi: TÌM HIỂU KHAI THÁC DỊCH VỤ SNORT Sinh viên : Đào Thị Mỵ Châu Phan Thị Thu Hằng Nhóm : 78B Người hướng dẫn : Ts.Nguyễn Tấn Khôi Đà Nẵng 2011 Đào Thị Mỵ Châu & Phan Thị Thu Hằng – Nhóm 78B NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN Trang 2 Tìm hiểu khai thác dịch vụ SNORT MỤC LỤC CHƯƠNG 1. CƠ SỞ LÝ THUYẾT 8 1.1. Giới thiệu .8 1.1.1. Giới thiệu IDS: .8 1.1.2. Giới thiệu về SNORT: 9 1.2. Kiến trúc của Snort: .10 1.2.1. Modun giải mã gói tin - Packet Decoder .10 1.2.2. Mô đun tiền xử lý - Preprocessors .11 1.2.3. Môđun phát hiện- Detection Engine 13 1.2.4. Môđun log cảnh báo - Logging and Alerting System 14 1.2.5. Mô đun kết xuất thông tin - Output Module 14 1.2.6. Các chế độ thực thi của Snort: 15 1.3. Bộ luật của Snort: 17 1.3.1. Giới thiệu .17 1.3.2. Cấu trúc luật của Snort .18 1.3.3. Phần tiêu đề 19 1.3.4. Các tùy chọn 23 CHƯƠNG 2. THIẾT KẾ XÂY DỰNG HỆ THỐNG 29 2.1. Phân tích yêu cầu .29 2.1.1. Cài đặt Server configuration tools: .29 2.1.2. Cài đặt các thư viện Bison, Libpcap, Libpcre, LipNet .30 2.1.3. Cài Snort: .32 2.2. Tạo database lưu các alert: 32 2.3. Cấu hình snort: 33 2.3.1. Tạo group user để chạy snort 33 2.3.2. Tạo rules cho snort: .33 2.4. Cài đặt BASE 34 CHƯƠNG 3. TRIỂN KHAI ĐÁNH GIÁ KẾT QUẢ 36 3.1. Môi trường triển khai .36 3.2. Một số kết quả các chức năng của chương trình 36 3.3. Đánh giá nhận xét .39 Trang 3 Đào Thị Mỵ Châu & Phan Thị Thu Hằng – Nhóm 78B DANH MỤC TỪ VIẾT TẮT Trang 4 Tìm hiểu khai thác dịch vụ SNORT DANH MỤC BẢNG BIỂU Trang 5 Đào Thị Mỵ Châu & Phan Thị Thu Hằng – Nhóm 78B DANH MỤC HÌNH VẼ Trang 6 Tìm hiểu khai thác dịch vụ SNORT TỔNG QUAN VỀ ĐỀ TÀI 1. Bối cảnh lý do thực hiện đề tài Bên cạnh sự phát triển nhanh chóng những khả năng mạnh mẽ thì những vấn đề của hệ thống thông tin cũng làm cho chúng ta nhức đầu cũng không phải là ít, trong đó vấn đề nhạy cảm an toàn thông tin khiến chúng ta quan tâm nhiều hơn cả. Chúng ta cần phải tăng cường khả năng an toàn thông tin để khỏi bị mất mát dữ liệu do các lổ hổng bảo mật hay bị hacker, virus, trojan tấn công Một trong những giải pháp có thể đáp ứng tốt nhất cho vấn đề này là triển khai hệ thống dò tìm xâm nhập trái phép - Instruction Detect System (IDS). Có hai yêu cầu chính khi triển khai một IDS đó là chi phí cùng với khả năng đáp ứng linh hoạt của nó trước sự phát triển nhanh chóng của công nghệ thông tin SNORT có thể đáp ứng rất tốt cả hai yêu cầu này. Thấy được các chức năng đó của dịch vụ Snort chúng em xin chọn đề tài “Tìm hiểu khai thác dịch vụ snort” làm đề tài môn học của mình. 2. Phương pháp triển khai đề tài  Nghiên cứu các tài liệu liên quan của hệ điều hành Ubuntu.  Nghiên cứu tài liệu liên quan đến Snort (khái niệm, chức năng, các luật, cách cài đặt)  Triển khai cài đặt cấu hình server-client trên máy áo.  Chạy kiểm tra hoạt động của dịch vụ snort 3. Kết cấu của đồ án Cấu trúc tổ chức của bài báo cáo bao gồm:  Tổng quan về đề tài  Chương 1. Cơ sở lý thuyết  Chương 2. Thiết kế xây dựng hệ thống  Chương 3. Triển khai đánh giá kết quả  Kết luận  Tài liệu tham khảo Trang 7 Đào Thị Mỵ Châu & Phan Thị Thu Hằng – Nhóm 78B Chương 1. CƠ SỞ LÝ THUYẾT 1.1. Giới thiệu 1.1.1. Giới thiệu IDS: 1.1.1.1. Khái niệm: IDS – Intrucsion Detection System / Hệ thống phát hiện xâm nhập. IDS là một hệ thống phòng chống, nhằm phát hiện các hành động tấn công vào một mạng. Mục đích của nó là phát hiện ngăn ngừa các hành động phá hoại đối với vấn đề bảo mật hệ thống, hoặc những hành động trong tiến trình tấn công như sưu tập, quét các cổng. Một tính năng chính của hệ thống này là cung cấp thong tin nhận biết về những hành động không bình thường đưa ra các cảnh báo, thông báo cho quản trị viên mạng khóa các kết nối đang tấn công này. Thêm vào đó công cụ IDS cũng có thể phân biệt giữa những tấn công bên trong từ bên trong tổ chức (từ chính nhân viên hoặc khách hàng) tấn công từ bên ngoài (tấn công từ hacker). 1.1.1.2. Phân loại IDS: Cách thông thường nhất để phân loại các hệ thống IDS là dựa vào đặc điểm của nguồn dữ liệu thu thập được. Trong trường hợp này, các hệ thống IDS được chia làm các loại sau: • Host-based IDS (HIDS): Sử dụng dữ liệu kiểm tra từ một máy trạm đơn để phát hiện xâm nhập. Chức năng chính là bảo vệ tài nguyên trên máy chủ một số hệ thống như WebHost, Mailhost… • Network-based IDS (NIDS): Sử dụng dữ liệu trên toàn bộ lưu thông mạng, cùng với dữ liệu kiểm tra từ một hoặc một vài máy trạm để phát hiện xâm nhập. Nhiệm vụ là ngăn chặn quản lý gói tin trước khi chuyển vào hệ thống. Trang 8 Tìm hiểu khai thác dịch vụ SNORT 1.1.2. Giới thiệu về SNORT: Snort là một sản phẩm mã nguồn mở được phát triển nhằm phát hiện những xâm nhập trái phép vào hệ thống bởi những quy tắc hay luật đã được thiết lập sẵn, những thiết lập này dựa vào những dấu hiệu, giao thức sự dị thường. Snort sử dụng các luật được lưu trữ trong các file text, có thể được chỉnh sửa bởi người quản trị. Các luật được nhóm thành các kiểu. Các luật thuộc về mỗi loại được lưu trong các file khác nhau. File cấu hình chính của Snort là snort.conf. Snort đọc những luật này vào lúc khởi tạo xây dựng cấu trúc dữ liệu để cung cấp các luật để bắt giữ mẫu vi phạm. Tìm ra các dấu hiệu sử dụng chúng trong các luật là một vấn đề đòi hỏi sự tinh tế, vì càng sử dụng nhiều luật thì năng lực xử lý càng được đòi hỏi để thu thập dữ liệu trong thực tế. Snort có một tập hợp các luật được định nghĩa trước để phát hiện các hành động xâm nhập các quản trị viên cũng có thể thêm vào các luật của chính mình. Quản trị viên cũng có thể xóa một vài luật đã được tạo trước để tránh việc báo động sai. Snort bao gồm một hoặc nhiều sensor một server CSDL chính.Các Sensor có thể được đặt trước hoặc sau firewall: • Giám sát các cuộc tấn công vào firewall hệ thống mạng • Có khả năng ghi nhớ các cuộc vượt firewall thành công Cơ sở dữ liệu luật của Snort đã lên tới 2930 luật được cập nhật thường xuyên bởi một cộng đồng người sử dụng. Snort có thể chạy trên nhiều hệ thống nền như Windows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động như một ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình để chạy như một NIDS. Snort hỗ trợ khả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, PF của OpenBSD. Trang 9 Đào Thị Mỵ Châu & Phan Thị Thu Hằng – Nhóm 78B 1.2. Kiến trúc của Snort: Snort được chia thành nhiều thành phần. Những thành phần này làm việc với nhau để phát hiện các cách tấn công cụ thể tạo ra output theo một định dạng được đòi hỏi. Một IDS dựa trên Snort bao gồm các thành phần chính sau đây: • Packet Decoder • Preprocessor • Dectection Engine • Logging Alerting System • Output Modules Kiến trúc của Snort được mô tả trong hình sau: Hình 1: Mô hình kiến trúc hệ thống Snort Khi Snort hoạt động nó sẽ thực hiện việc lắng nghe thu bắt tất cả các gói tin nào di chuyển qua nó. Các gói tin sau khi bị bắt được đưa vào Môđun Giải mã gói tin. Tiếp theo gói tin sẽ được đưa vào môđun Tiền xử lý, rồi môđun Phát hiện. Tại đây tùy theo việc có phát hiện được xâm nhập hay không mà gói tin có thể được bỏ qua để lưu thông tiếp hoặc được đưa vào môđun Log cảnh báo để xử lý. Khi các cảnh báo được xác định môđun Kết xuất thông tin sẽ thực hiện việc đưa cảnh báo ra theo đúng định dạng mong muốn. Sau đây ta sẽ đi sâu vào chi tiết hơn về cơ chế hoạt động chức năng của từng thành phần. 1.2.1. Modun giải mã gói tin - Packet Decoder Snort sử dụng thư viện pcap để bắt mọi gói tin trên mạng lưu thông qua hệ thống. Hình sau mô tả việc một gói tin Ethernet sẽ được giải mã thế nào: Trang 10 [...]... CSDL cho snort có tên là snort: mysql> create database snort; - Cấp quyền cho tài khoản snort mysql> GRANT CREATE, INSERT, SELECT, DELETE, UPDATE ON snort. * to snort@ localhost; - Tạo các bảng: vào thư mục schames mà bạn giải nén snort: root@Ubuntu:~# cd /usr/local /snort- 2.8.4.1/schemas/ Trang 32 Tìm hiểu khai thác dịch vụ SNORT root@Ubuntu:/usr/local /snort- 2.8.4.1/schemas# create_mysql snort mysql... Cấu hình snort: 2.3.1 Tạo group user để chạy snort - Tạo một liên kết mềm (symbolic link) của file snort binary đến /usr/sbin /snort, tập tin snort binary nằm ở đường dẫn /usr/local/bin /snort: root@Ubuntu:/usr/local /snort- 2.8.4.1# ln -s /usr/local/bin /snort /usr/sbin /snort - Tạo group user: root@Ubuntu:~# groupadd snort root@Ubuntu:~# useradd -g snort snort - Set quyền sở hữu cho phép Snort ghi... năng cho Snort Ví dụ, một plugin tiền xử lý có nhiệm vụ thống kê thông lượng mạng tại thời điểm bình thường để rồi khi có thông lượng mạng bất thường xảy ra nó có thể tính toán, phát hiện đưa ra cảnh báo (phát hiện xâm nhập theo mô hình thống kê) Phiên bản hiện tại của Snort có đi kèm hai plugin giúp phát hiện các xâm nhập bất thường đó Trang 12 Tìm hiểu khai thác dịch vụ SNORT là portscan bo... Snort ghi log vào thư mục chứa log root@Ubuntu:~# chown snort: snort /var/log /snort/ 2.3.2 - Tạo rules cho snort: Tạo thư mục snort root@Ubuntu:~#mkdir /etc /snort root@Ubuntu:~# mkdir /etc /snort/ rules - Tạo thư mục cho Snort lưu file log root@Ubuntu:~# mkdir /var/log /snort/ - Chép các file cần thiết vào thư mục đã được tạo: root@Ubuntu:~# cd /usr/local /snort- 2.8.4.1/etc/ root@Ubuntu:/usr/local /snort- 2.8.4.1/etc#... không được bật: alert icmp any any -> 192.168.1.0/24 any (fragbits: !D; msg: “Dont Fragment bit not set”;) Trang 28 Tìm hiểu khai thác dịch vụ SNORT Chương 2 THIẾT KẾ XÂY DỰNG HỆ THỐNG 2.1 Phân tích yêu cầu Cài đặt hệ thống phát hiện xâm nhập với snort, Log của snort sẽ được ghi vào cơ sở dữ liệu của MySQL, Người quản trị sẽ theo dõi Log thông qua giao diện của BASE (Basic Analysis And Security... được sử dụng như một NIDS Nó nhẹ, nhanh chóng, hiệu quả sử dụng các rule để áp dụng lên gói tin Khi phát hiện có dấu hiệu tấn công ở trong gói tin thì nó sẽ ghi lại tạo thông báo Khi dùng ở chế độ này phải khai báo file cấu hình cho Snort hoạt động Thông tin về thông báo khi hoạt động ở chế độ này: Trang 16 Tìm hiểu khai thác dịch vụ SNORT - Fast mode: Date and time, Alert message, Source... content: Tìm hiểu khai thác dịch vụ SNORT Trong câu lệnh thứ 2 thì ta đã ghi đè lên giá trị priority mặc định của lớp đã định nghĩa Từ khoá content Một đặc tính quan trọng của Snort là nó có khả năng tìm một mẫu dữ liệu bên trong một gói tin Mẫu này có thể dưới dạng chuỗi ASCII hoặc là một chuỗi nhị phân dưới dạng các kí tự hệ 16 Giống như virus, các tấn công cũng có các dấu hiệu nhận dạng từ khoá... ghi log file dạng xml rất thuận tiện cho việc trao đổi chia sẻ dữ liệu • Cấu hình lại Router, firewall • Gửi các cảnh báo được gói trong gói tin sử dụng giao thức SNMP Các Trang 14 Tìm hiểu khai thác dịch vụ SNORT gói tin dạng SNMP này sẽ được gửi tới một SNMP server từ đó giúp cho việc quản lý các cảnh báo hệ thống IDS một cách tập trung thuận tiện hơn • Gửi các thông điệp SMB (Server Message.. .Tìm hiểu khai thác dịch vụ SNORT Hình 2: Xử lý một gói tin Ethernet Một gói tin sau khi được giải mã sẽ được đưa tiếp vào môđun tiền xử lý Nhiệm vụ chủ yếu của hệ thống này là phân tích gói dữ liệu thô bắt được trên mạng phục hồi thành gói dữ liệu hoàn chỉnh ở lớp application, làm input cho hệ thống dectection... IP, TCP, UDP … - Address: là phần địa chỉ nguồn địa chỉ đích Các địa chỉ có thể là một máy đơn, nhiều máy hoặc của một mạng nào đó Trong hai phần địa chỉ trên Trang 18 Tìm hiểu khai thác dịch vụ SNORT thì một sẽ là địa chỉ nguồn, một sẽ là địa chỉ đích địa chỉ nào thuộc loại nào sẽ do phần Direction “->” qui định - Port: xác định các cổng nguồn đích của một gói tin mà trên đó luật được áp

Ngày đăng: 25/04/2013, 12:05

Hình ảnh liên quan

Kiến trúc của Snort được mô tả trong hình sau: - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

i.

ến trúc của Snort được mô tả trong hình sau: Xem tại trang 10 của tài liệu.
Hình 2: Xử lý một gói tin Ethernet - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Hình 2.

Xử lý một gói tin Ethernet Xem tại trang 11 của tài liệu.
Hình 3: Mooddun log và cảnh báo - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Hình 3.

Mooddun log và cảnh báo Xem tại trang 14 của tài liệu.
Bảng 1:Các cờ sử dụng với từ khoá flags - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Bảng 1.

Các cờ sử dụng với từ khoá flags Xem tại trang 27 của tài liệu.
Hình 6: Máy Windowns truy cập vào hệ thống máy Ubuntu - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Hình 6.

Máy Windowns truy cập vào hệ thống máy Ubuntu Xem tại trang 36 của tài liệu.
Hình 7: Log của snort đực thể hiện thông qua giao diện của BASE, giao thức ICMP - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Hình 7.

Log của snort đực thể hiện thông qua giao diện của BASE, giao thức ICMP Xem tại trang 37 của tài liệu.
Hình 8: Bảng acid_event của database Snort chứa các thông số về ip nguồn, ip đích, thời gian máy windown truy cập vào hệ thống qua gói ICMP - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Hình 8.

Bảng acid_event của database Snort chứa các thông số về ip nguồn, ip đích, thời gian máy windown truy cập vào hệ thống qua gói ICMP Xem tại trang 37 của tài liệu.
Hình 9: Bảng iphdr của database snort chứa version, ip_len, ip_id, ip_ttl, ip_csum của máy windown. - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Hình 9.

Bảng iphdr của database snort chứa version, ip_len, ip_id, ip_ttl, ip_csum của máy windown Xem tại trang 38 của tài liệu.
Hình 10 - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Hình 10.

Xem tại trang 38 của tài liệu.
Hình 11: - TÌM HIỂU VÀ KHAI THÁC DỊCH VỤ SNORT

Hình 11.

Xem tại trang 39 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan