Tải bản đầy đủ - 0 (trang)
4 Cấu hình Iptables và chặn tấn công DoS

4 Cấu hình Iptables và chặn tấn công DoS

Tải bản đầy đủ - 0trang

Hình 3.7 Địa chỉ IP máy Client



Hình 3.8 Máy client ping đến địa chỉ IP của Server Snort

Hệ thống Snort phát hiện có máy đang ping đến server và thơng báo có máy

đang ping tới Server. Với nội dung thơng báo, ngày giờ, địa chỉ máy bị ping là

server với ip 192.168.1.2, địa chỉ máy ping với ip 192.168.1.20 và giao thức ICMP.



40



Hình 3.9 Kết quả của hệ thống báo có máy đang ping

b. Demo hệ thống cảnh báo Snort khi có máy Remote Desktop

Máy Client với địa chỉ IP là 192.168.1.20 (máy bị Remote Desktop)



Hệ thống Snort phát hiện có máy đang bị Remote Desktop và thơng báo có

máy đang Remote Desktop. Với nội dung thông báo, ngày giờ, địa chỉ máy bị

Remote Desktop là với ip 192.168.1.20, địa chỉ máy ping với ip 192.168.1.3 và giao

thức TCP.



41



Hình 3.10 Giao diện REMOTE DESKTOP



Hình 3.11 Kết quả của hệ thống báo có máy đang REMOTE DESKTOP

c. Demo firewall Iptables chống tấn công DoS

Máy client chuẩn bị công cụ để tấn cơng DoS đó là “HTTP attack version 3.6”.



42



Hình 3.12 Giao diện của phần mềm tấn công DoS

Kịch bản tấn công sẽ là công cụ HTTP attack version 3.6 sẽ gửi thật nhiều yêu

cầu kết nối tới Server của hệ thống, ở đây chúng ta sẽ thử với khoảng 1000 yêu cầu

kết nối tới địa chỉ IP là 192.168.1.2. Khi tắt firewall Iptables thì cơng cụ HTTP

attack sẽ làm hệ thống tạm thời bị ngưng trệ và không thể hồi đáp được yêu cầu của

các client.

Máy client trước khi tấn công vẫn có thể vào được trang base từ Server.



Hình 3.13 Giao diện trước khi tấn công vẫn truy cập tới server bình thường

Khi cơng cụ HTTP Attack 3.6 tấn cơng vào địa chỉ IP của server bằng cách gửi 1000

yêu cầu kết nối, có 428 yêu cầu kết nối được gửi đi thành công và trang base của

server không thể hồi đáp được máy client và báo không thể truy cập.



43



Hình 3.14 Giao diện tấn cơng khi tắt iptables

Tiếp theo chúng ta sẽ bật firewall Iptables bằng lệnh “service iptables start” lên và

tấn công lại. Kết quả khi gửi 1000 u cầu kết nối tới server thì chỉ có 171 u cầu

kết nối thành cơng còn lại đã bị firewall Iptables chặn lại và client đã có thể truy cập

được vào trang base.



Hình 3.15Giao diện tấn cơng khi bật firewall iptables

CHƯƠNG 4 KẾT LUẬN

4.1 Kết quả

Sau một thời gian nghiên cứu đồ án đã được thực hiện hoàn chỉnh theo đề

cương đặt ra. Về mặt lý thuyết đề tài đã nêu ra được những vấn đề cơ bản nhất của

một hệ thống phát hiện và phòng chống xâm nhập. Bên cạnh đó đề tài cũng đã tìm



44



hiểu và xây dựng thành công một hệ thống thực tế đã được triển khai rất hiệu quả và

được đánh giá cao đó là Snort và Iptables.

Do thời gian có hạn nên hệ thống xây dựng chỉ được triển khai trên một phân

đoạn mạng nhỏ nên chưa thể đánh giá được hết hiệu suất của hệ thống cũng như các

vấn đề tấn công mạng gặp phải trong thực tế. Ngoài ra, hệ thống Snort và Iptables

chưa đáp ứng được cho một mơ hình mạng lớn và quy mô.

4.1.1 Những phần nắm được

Đề tài cho ta thấy rõ được sự cần thiết của bảo mật, những hạn chể của

phương pháp bảo mật hiện tại, đồng thời nói lên sự quan trọng của hệ thống phát

hiện chống xâm nhập trái phép đối với công nghệ thông tin đang phát triển hiện nay.

Hệ thống phát hiện xâm nhập mạng (IDS) tuy chỉ mới xuất hiện sau này

nhưng hiện đóng vai trò khơng kém phần quan trọng. IDS giúp chúng ta khám phá,

phân tích những nguy cơ tấn cơng mới. Từ đó vạch ra những phương án phòng

chống, ở góc độ nào đó có thể tìm được thù phạm gây ra cuộc tấn công.

Bài báo cáo này giúp:

- Nắm bắt được những khái niệm cơ bản nhất về một hệ thống phát hiện xâm

nhập.

- Triến khai được một hệ thống phát hiện xâm nhập phổ biến là Snort

- Nắm bắt được cơ chế viết luật cho Snort và thực thi Snort ở các chế độ

như: SniíTer Packet, Packet Logger, NIDS...

4.1.2 Những gì chưa đạt được

Đề tài còn rất nhiều những thiếu sót. Phân lý thuyết chỉ tổng quát sơ lược tóm

tắt chưa đi sâu nghiên cứu vấn đề. Phần thử nghiệm thì tìm hiểu ở những chế độ

đơn giàn Sniffer Packet, Packet Logger, NIDS. Và chế độ cũng không kém phần

quan trọng là Inline mode. Về vấn đề viết rule cho Snort để xử lý hệ thống thì

những luật viết ra có phần vẫn còn đơn giản.



45



4.2 Hướng phát triển

Triển khai hệ thống đã xây dựng đưa vào thực tế để có thể đánh giá được hết

hiệu năng cũng như các vấn đề sẽ gặp phải, từ đó tìm ra các biện pháp để khắc phục

cũng như hồn thiện hệ thống.

Tìm hiểu thêm về các loại hình tấn cơng mạng để từ đó xây dựng thêm các

quy tắc phù hợp góp phần cho cộng đồng mã nguồn mở Snort ln hoạt động hiệu

quả, kịp thời.

Tìm hiểu thêm về các hệ thống phát hiện và phòng chống xâm nhập khác được

triển khai trong các mơ hình mạng lớn và quy mô và triển khai chúng trong thực tế.

Xây dựng tools để có thể thêm quy tắc thân thiện với người dùng hơn.

TÀI LIỆU THAM KHẢO

Tài liệu tiếng việt

[1] Nguyễn Thúc Hải, Mạng máy tỉnh và các hệ thống mở, NXB Giáo dục,

1999.

[2] Nguyễn Ngọc Tuấn, Công nghệ bảo mật,NXB Thống Kê, 2005,

Tài liệu tiếng Anh

[3] Earl Carter, ỉntroductỉon to Netvvork Security, Cisco Secure Intrusion

Detection System, Cisco Press, 2000.

[4] Raieeq Rehman, Intrusion Detection with Snort, NXB Prentice Hall, 2003.

[5] Martin Roesch, Chris Green ,Snort User Manual,The Snort Project, 2003.

[6] Christopher Kruegel, Hredrik Valeur, Giovanni Vigna, Computer securitỵ

and Intmsỉon Detection, Aỉert Corelation, Challenges and Solution,Springer, 2005.

[7] Reeq Rehman, Intrusìon Detection vvith Snort, NXB Prentice Hall,

2003.

Tài liệu Internet

[8] https://help.ubuntu.eom/10.04/serverguide/c/mysql.html

[9] http://www.youtube.com/watch?v=FzKdaiUZUwM

[10]

http://shoptmhoc.com/diendan/tin-hoc-can-ban/40472-cach-noi-manggiua- may-ao-su-dun g-vmware-voi-may-va-internet.html

[11] http://quantrinet.com/forum/showthread.php?t=2855

[12]

http://www.slideshare.net/phanleson/snort

[13]

http://rootbiez.blogspot.com/2009/08/hacking-he-thong-phat-hienxam-nhap- ids.html

[14]

http://www.giaiphaphethong.net/bao-mat-mang/104-gioi-thieu-hethong-tu- dong-phat-hien-xam-nhap-ids.html

46



47



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

4 Cấu hình Iptables và chặn tấn công DoS

Tải bản đầy đủ ngay(0 tr)

×