Tải bản đầy đủ (.pdf) (57 trang)

Ứng dụng phát hiện và phòng chống xâm nhập mạng bằng Snort- Snortsam

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.45 MB, 57 trang )

TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2
KHOA CÔNG NGHỆ THÔNG TIN

NGUYỄN THỊ KIM THỦY

ỨNG DỤNG PHÁT HIỆN VÀ PHÒNG CHỐNG
XÂM NHẬP MẠNG BẰNG SNORT/SNORTSAM

KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC
Chuyên ngành: Sư phạm Tin học

Người hướng dẫn khoa học
PGS.TS Trịnh Đình Thắng

HÀ NỘI – 2017


LỜI CẢM ƠN

Trước tiên, em xin chân thành cảm ơn thầy Trịnh Đình Thắng, thầy là người
đã trực tiếp hướng dẫn, giúp đỡ chúng em trong quá trình nghiên cứu và hoàn
thành đề tài này.
Em cũng xin cảm ơn tất cả thầy cô khoa Công Nghệ Thông Tin – trường
Đại học Sư phạm Hà Nội 2, những người đã dạy dỗ, truyền đạt kiến thức cho em
trong những năm qua.
Do thời gian và kiến thức có hạn, bài làm này chắc chắn sẽ còn nhiều sai
sót, em kính mong quý thầy cô và các bạn đóng góp ý kiến để em có thể hoàn
thiện đề tài.
Em xin chân thành cảm ơn!

Hà Nội, tháng 04 năm 2017


Sinh viên thực hiện:
Nguyễn Thị Kim Thủy


LỜI CAM ĐOAN
Khóa luận của em được hoàn thành dưới sự hướng dẫn của thầy giáo Trịnh
Đình Thắng cùng với sự cố gắng của bản thân. Em xin cam đoan đề tài: “Ứng
dụng phát hiện và phòng chống xâm nhập mạng bằng Snort/Snortsam” là kết quả
mà em đã trực tiếp nghiên cứu. Trong quá trình nghiên cứu em đã sử dụng tài liệu
của một số tác giả. Tuy nhiên đó chỉ là cơ sở để em rút ra được những vấn đề cần
tìm hiểu ở đề tài của mình. Đây là kết quả của cá nhân em, hoàn toàn không trùng
với kết quả của các tác giả khác.
Nếu sai em xin hoàn toàn chịu trách nhiệm.
Sinh viên thực hiện
Nguyễn Thị Kim Thủy


MỤC LỤC
DANH MỤC HÌNH ẢNH ................................................................................ 3
DANH MỤC TỪ VIẾT TẮT ............................................................................ 3
MỞ ĐẦU ........................................................................................................... 4
1. Tính cấp thiết của đề tài ................................................................................ 4
2. Mục tiêu nghiên cứu của đề tài ..................................................................... 4
3. Phạm vi nghiên cứu ....................................................................................... 4
CHƯƠNG 1: TỔNG QUAN VỀ IDS, IPS ....................................................... 5
1.1.

Giới thiệu về IDS, IPS ....................................................................... 5

1.2.


Các thành phần cơ bản của IDS ........................................................ 5

1.2.1. Cảm biến (Sensor) ........................................................................... 5
1.2.2. Agent ............................................................................................... 7
1.2.3. Trung tâm điều khiển (Console) ..................................................... 7
1.2.4. Engine ............................................................................................. 7
1.2.5. Thành phần cảnh báo (Alert Notification) ...................................... 7
1.2.6. Vị trí đặt IDS ................................................................................... 7
1.3. Chức năng của IPS ................................................................................. 8
1.4. Kiến trúc chung của hệ thống IPS .......................................................... 8
1.4.1. Module phân tích luồng dữ liệu ......................................................................... 9
1.4.2. Module phát hiện tấn công ................................................................................. 9
1.4.3. Module phản ứng ............................................................................................... 9

1.5. Hoạt động của IDS, IPS ....................................................................... 10
1.5.1. Cơ chế ...........................................................................................................................10
1.5.2. Các phương pháp hoạt động .........................................................................................10
1.5.3. Quy trình hoạt động của IDS, IPS.................................................................................12

1.6. Phân loại IDS, IPS................................................................................ 13
1.6.1. Host-based IDS/IPS ......................................................................................................14
1.6.2. Network-based IDS/IPS ................................................................................................14

1.7. Một số sản phẩm của IDS/IPS ............................................................. 16
1.7.1. Cisco IDS-4235 .............................................................................................................16
1.7.2. ISS Proventia A201.......................................................................................................16
1.7.3. NFR NID-310 ...............................................................................................................17
1.7.4. SNORT .........................................................................................................................17



CHƯƠNG 2: GIỚI THIỆU VỀ SNORT ........................................................ 18
2.1. Giới thiệu Snort và các thành phần ...................................................... 18
2.2. Cấu hình Snort rule .............................................................................. 18
2.2.1. Rule header.................................................................................... 19
2.2.2. Rule Options.................................................................................. 19
2.3. Cài đặt Snort ......................................................................................... 22
2.3.1. Các gói cần thiết ............................................................................ 22
2.3.2. Cài đặt snort .................................................................................. 22
2.3.3. Cấu hình snort ............................................................................... 22
2.3.4. Tạo CSDL snort với MySQL ........................................................ 23
2.3.5. Cài đặt BASE để quản lí Snort bằng giao diện ............................. 24
2.4. Sử dụng Snort ....................................................................................... 25
2.4.1. Snort Sniffer Packet ...................................................................... 25
2.4.2. Snort Network Instruction Detect System – Snort NIDS ............. 26
2.5. Giới thiệu về SnortSam ........................................................................ 26
2.5.1. Cài đặt SnortSam .......................................................................... 27
2.5.1. Snort Output Plug-in ..................................................................... 27
2.5.2. Blocking Agent ............................................................................. 28
CHƯƠNG 3: THỰC NGHIỆM ...................................................................... 30
3.1.

Mô hình thực nghiệm ...................................................................... 30

3.2.

Các kịch bản demo .......................................................................... 31

3.2.1. Tấn công DDOS, phát hiện và ngăn chặn bằng Snort: ................. 31
3.2.2. Tấn công Brute Force, phát hiện và ngăn chặn bằng Snort .......... 35

3.2.3. Tấn công XSS, phát hiện và ngăn chặn bằng Snort ...................... 39
3.2.4. Tấn công SQL Injection, phát hiện và ngăn chặn bằng Snort ...... 43
KẾT LUẬN ..................................................................................................... 50
1.

Những vấn đề đạt được.................................................................... 50

2.

Những hạn chế ................................................................................. 50

3.

Hướng phát triển trong tương lai ..................................................... 50

TÀI LIỆU THAM KHẢO TIẾNG ANH ........................................................ 51
TÀI LIỆU THAM KHẢO TIẾNG VIỆT ....................................................... 52


DANH MỤC HÌNH ẢNH
Hình 1: Mô hình mạng thực nghiệm hệ thống phát hiện và phòng chống xâm
nhập mạng ............................................................................................................. 4
Hình 1.1: Hệ thống phát hiện xâm nhập trái phép ................................................ 6
Hình 1.2. Mô hình vị trí đặt IDS ........................................................................... 8
Hình 1.3: Quy trình hoạt động của IDS, IPS ...................................................... 13
Hình 1.4: Hệ thống phát hiện xâm nhập mạng dựa trên máy chủ lưu trữ .......... 14
Hình 1.5 :Hệ thống NIDS .................................................................................... 15
Hình 3.1. Mô hình thực nghiệm hệ thống ........................................................... 30
Hình 3.2: Máy Attacker tấn công sang máy WEB, FTP, MAIL Server ............. 32
Hình 3.3: Slowloris gửi hàng loạt gói tin đến Server trong thời gian ngắn ........ 32

Hình 3.4: Viết luật cho Snort phát hiện DDos .................................................... 33
Hình 3.5: Thực hiện lại tấn công DDOS trên máy Attacker đến máy Server .... 34
Hình 3.6: Snort trên máy IDS_IPS phát cảnh báo có tấn công DDOS ............... 34
Hình 3.7: Sử dụng phần mềm xHydra để tạo Target tấn công ........................... 35
Hình 3.8: Sử dụng phầm mềm xHydra để điền tài khoản cần dò mật khẩu ....... 36
Hình 3.9: Sử dụng phần mềm xHydra để dò Passwords ..................................... 36
Hình 3.10: Viết luật cho Snort phát hiện tấn công Brute Force .......................... 37
Hình 3.11: Thực hiện lại tấn công Brute Force đến máy Server ....................... 38
Hình 3.12: Snort trên máy IDS_IPS phát cảnh báo có tấn công Brute Force ..... 38
Hình 3.13: Máy Attacker truy cập vào trang web của máy Server ..................... 40
Hình 3.14: Đoạn mã script được thực thi khi có mã độc. ................................... 40
Hình 3.15: Viết luật cho Snort phát hiện tấn công XSS ..................................... 41
Hình 3.16: Thực hiện lại tấn công XSS trên máy Attacker đến máy Server ...... 42


Hình 3.17: Snort trên máy IDS_IPS phát cảnh báo có tấn công XSS ................ 42
Hình 3.18: Máy Attacker truy cập vào trang web
10.10.10.2:8080/DemoAttackSQL của máy Server ........................................... 45
Hình 3.19: Đăng nhập thất bại của máy Attack. ................................................. 46
Hình 3.20: Đăng nhập vào Server bằng câu truy vấn SQL. ................................ 46
Hình 3.21: Viết luật cho Snort phát hiện tấn công SQL Injection ...................... 47
Hình 3.22: Thực hiện lại tấn công SQL Injection ............................................... 48
Hình 3.23: Snort trên máy IDS_IPS phát cảnh báo có tấn công SQL Injection . 48

2


DANH MỤC TỪ VIẾT TẮT
IDS


Intrusion Detection System

IPS

Intrusion Prevention System

NIDS

Netword - base IDS

PIDS

Protocol – based Intrusion Detection
System
Applicantion Protocol – based

APIDS

Intrusion Detection System

HIDS

Host - base IDS

ICMP

Internet Control Message Protocol

SPAN


Switched Port Analyzer

IP

Internet Protocol

TCP

Transmission Control Protocol

UDP

User Datagram Protocol

DDoS

Distributed Denial – of - Service

BASE

Basic Analysis and Security Engine

HTTP

Hypertext Transfer Protocol

3


MỞ ĐẦU

1. Tính cấp thiết của đề tài
- Hiện nay, thế giới đang trong giai đoạn phát triển về công nghệ thông tin,
mọi giao dịch đang chuyển dần từ trạng thái giao dịch offline sang online. Ví dụ
như: giao dịch ATM, mua hàng trực tuyến, giao dịch bằng thẻ VISA, …
- Cùng với sự phát triển đó, các cuộc tấn công mạng diễn ra ngày càng nhiều
cùng với nhiều hình thức ngày càng phức tạp hơn, các cuộc tấn công nhằm mục
đích đánh cắp thông tin người dùng, dữ liệu quan trọng, ….
- Để phòng chống các cuộc tấn công mạng đó, ta phải sử dụng đến hệ thống
IDS (Intrusion Detection System, có nghĩa là hệ thống phát hiện xâm nhập) và
IPS (Intrusion Prevention System, nghĩa là hệ thống ngăn chặn xâm nhập).
2. Mục tiêu nghiên cứu của đề tài
Các nội dung cơ bản của đề tài:
- Tìm hiểu về cách hoạt động của hệ thống phòng chống và ngăn chặn xâm
nhập mạng (IDS/IPS).
- Triển khai thành công mô hình bảo mật hệ thống dùng Snort làm IDS và
Snortsam làm IPS.
- Giả lập các cuộc tấn công, kiểm tra phản ứng của Snort và Snortsam.
3. Phạm vi nghiên cứu
- Triển khai hệ thống trên mã nguồn mở Linux, cụ thể là hệ điều hành
Ubuntu và hệ điều hành CentOS.
- Thực nghiệm trên mô hình mạng nhỏ, có mô hình như sau:

Mô hình mạng thực nghiệm hệ thống phát hiện và phòng chống xâm nhập mạng
4


CHƯƠNG 1: TỔNG QUAN VỀ IDS, IPS
1.1.Giới thiệu về IDS, IPS
IDS (Intrusion Detection System) hay còn được gọi là hệ thống phát hiện
xâm nhập là một hệ thống phòng chống nhằm phát hiện các cuộc tấn công thông

qua mạng. Mục đích của nó là phát hiện các hoạt động phá hoại đối với vấn đề
bảo mật hệ thống, hoặc những hoạt động trong tiến trình tấn công như thu thập
thông tin hay quét cổng (scanning). Một chức năng chính của hệ thống này là cung
cấp thông tin nhận biết về các hoạt động không bình thường và đưa ra các cảnh
báo cho quản trị viên mạng để tiến hành xử lí đối với các cuộc tấn công. Ngoài ra,
hệ thống IDS cũng có thể phân biệt các cuộc tấn công từ bên trong mạng hay từ
bên ngoài mạng.
IDS có thể là 1 phần mềm, 1 phần cứng hoặc kết hợp giữa phần mềm và phần
cứng.
Một hệ thống chống xâm nhập (Intrusion Prevention System – IPS) được
định nghĩa là một phần mềm hoặc một thiết bị chuyên dụng có khả năng ngăn
chặn các nguy cơ gây mất an ninh.
Hệ thống IPS được xem là trường hợp mở rộng của hệ thống IDS, cách thức
hoạt động cũng như đặc điểm của 2 hệ thống này tương tự nhau. Điểm khác nhau
duy nhất là hệ thống IPS ngoài khả năng theo dõi, giám sát thì còn có chức năng
ngăn chặn kịp thời các hoạt động nguy hại đối với hệ thống. Hệ thống IPS sử dụng
tập luật tương tự như hệ thống IDS.
1.2. Các thành phần cơ bản của IDS
1.2.1. Cảm biến (Sensor)
Bộ phận làm nhiệm vụ phát hiện các sự kiện có khả năng đe dọa an ninh của
hệ thống mạng, Sensor có chức năng quét nội dung của các gói tin trên mạng, so
sánh nội dung với các mẫu và phát hiện ra các dấu hiệu tấn công.

5


Khi hệ thống mạng dùng các hub, ta có thể đặt các bộ cảm biến trên bất kì
port nào của hub vì mọi luồng traffic được gửi ra tất cả các port trên hub, và có
thể phát hiện ra các luồng traffic bất thường. Nhưng khi hệ thống cần sử dụng các
switch, các switch chỉ gửi gói tin đến chính xác địa chỉ cần gửi trên từng port. Để

giải quyết vấn đề này, một kỹ thuật thông dụng là sử dụng những con switch có
port mở rộng (expansion port). Port này được gọi là Switched Port Analyzer
(SPAN) port.

Hình 1.1: Hệ thống phát hiện xâm nhập trái phép
Có hai vị trí đặt Sensor là : Trước firewall và sau firewall.
Sensor nằm ở trước firewall có các đặc điểm sau:
 Nhìn thấy tất cả các traffic được gửi đến mạng nội bộ.
 Không phát hiện được các tấn công bên trong.
 Có khả năng cao sẽ đưa ra cảnh báo giả (false positive).
Sensor nằm ở sau firewall có các đặc điểm sau:
 Chỉ nhìn thấy những traffic đã được cho phép bởi firewall. Vì thế các
Sensor được firewall bảo vệ khỏi những vi phạm mà firewall đã lọc.
 Các cảnh báo yêu cầu các đáp ứng ngay lập tức.
 Có khả năng thấp sẽ đưa ra cảnh báo giả (false positive).

6


1.2.2. Agent
Thành phần giám sát và phân tích các hoạt động. “Sensor” thường được dùng
cho dạng Network-base IDS/IPS trong khi “Agent” thường được dùng cho dạng
Host-base IDS/IPS. Sensor/Agent là các bộ cảm biến được đặt trong hệ thống
nhằm phát hiện những xâm nhập hoặc các dấu hiệu bất thường trên toàn mạng.
1.2.3. Trung tâm điều khiển (Console)
Thành phần phát hiện là bộ phận làm có nhiệm vụ giám sát các sự kiện, các
cảnh báo được phát hiện và sinh ra từ Sensor và điều khiển hoạt động của các bộ
Sensor.
1.2.4. Engine
Engine có nhiệm vụ ghi lại tất cả các báo cáo về các sự kiện được phát hiện

bởi các Sensor trong một cơ sở dữ liệu và sử dụng hệ thống các luật để đưa ra các
cảnh báo trên các sự kiện nhận được cho hệ thống hoặc cho người quản trị.
1.2.5. Thành phần cảnh báo (Alert Notification)
Thành phần cảnh báo có chức năng gửi những cảnh báo tới người quản trị.
Trong các hệ thống IDS hiện đại, lời cảnh báo có thể xuất hiện ở nhiều dạng như:
cửa sổ pop - up, tiếng chuông, email, …
1.2.6. Vị trí đặt IDS
Tùy vào quy mô doanh nghiệp và mục đích mà ta có thể thiết kế vị trí cũng
như kiến trúc của IDS khác nhau. Ta có thể đặt IDS ở trước hoặc sau tường lửa
tùy theo lựa chọn.

7


Hình 1.2. Mô hình vị trí đặt IDS
1.3. Chức năng của IPS
Chức năng IPS mô tả như là kiểm tra gói tin, phân tích có trạng thái, ráp
lại các đoạn, ráp lại các TCP-segment, kiểm tra gói tin sâu, xác nhận tính họp lệ
giao thức và thích ứng chừ ký. Một IPS hoạt động giống như một người bảo vệ
gác cổng cho một khu dân cư, cho phép và từ chối truy nhập dựa trên cơ sở các
uỷ nhiệm và tập quy tắc nội quy nào đó.
Các giải pháp IPS “Ngăn ngừa xâm nhập” nhằm mục đích bào vệ tài nguyên,
dữ liệu và mạng. Chúng sẽ làm giảm bớt những mối đe dọa tấn công bằng việc
loại bỏ những lưu lượng mạng có hại hay có ác ý trong khi vẫn cho
phép các hoạt động hợp pháp tiếp tục. Mục đích ở đây là xây dựng một hệ thống
hoàn hảo - không có những báo động giả nào làm giảm năng suất người dùng cuối
và không có những từ chối sai nào tạo ra rủi ro quá mức bên trong môi trường. Có
lẽ một vai trò cốt yếu hơn sẽ là cần thiết đế tin tưởng, để thực hiện theo cách mong
muốn dưới bất kỳ điều kiện nào.
1.4. Kiến trúc chung của hệ thống IPS

Một hệ thống IPS được xem là thành công nếu chúng hội tụ được các yếu
tố: thực hiện nhanh, chính xác, đưa ra các thông báo hợp lý, phân tích được toàn

8


bộ thông lượng, cảm biến tối đa, ngăn chặn thành công và chính sách quản lý
mềm dẻo.
Hệ thống IPS gồm 3 module chính: module phân tích luồng dừ liệu, module
phát hiện tấn công, module phản ứng.
1.4.1. Module phân tích luồng dữ liệu
Module này có nhiệm vụ lấy tất các gói tin đi đến mạng để phân tích. Thông
thường các gói tin có địa chỉ không phải của một card mạng thì sẽ bị
card mạng đó huỷ bỏ nhưng card mạng của IPS được đặt ở chế độ thu nhận tất
cả. Tất cả các gói tin qua chúng đều được sao chụp, xử lý, phân tích đến từng
trường thông tin. Bộ phân tích đọc thông tin tìm trường trong gói tin, xác định
chúng thuộc kiểu gói tin nào, dịch vụ gì... Các thông tin này được chuyển đến
module phát hiện tấn công.
1.4.2. Module phát hiện tấn công
Đây là module quan trọng nhất trong hệ thống có nhiệm vụ phát hiện các
cuộc tấn công. Có hai phương pháp để phát hiện các cuộc tấn công, xâm nhập là
dò sự lạm dụng và dò sự bất thường.
1.4.3. Module phản ứng
Khi có dấu hiệu của sự tấn công hoặc thâm nhập, module phát hiện tấn
công sẽ gửi tín hiệu báo hiệu có sự tấn công hoặc thâm nhập đến module phản
ứng. Lúc đó module phản ứng sẽ kích hoạt tường lứa thực hiện chức năng ngăn
chặn cuộc tấn công hay cánh báo tới người quàn trị. Tại module này, nếu chỉ
đưa ra các cánh báo tới các người quản trị và dừng lại ở đó thì hệ thống này
được gọi là hệ thống phòng thủ bị động. Module phản ứng này tùy theo hệ
thống mà có các chức năng và phương pháp ngăn chặn khác nhau.


9


1.5. Hoạt động của IDS, IPS
1.5.1. Cơ chế
Hệ thống IDS, IPS hoạt động theo cơ chế “phát hiện và cảnh báo”. Các
Sensor là bộ phận được bố trí trên hệ thống tại những điểm cần kiểm soát, Sensor
bắt các gói tin trên mạng, phân tích gói tin để tìm các dấu hiệu tấn công, nếu gói
tin có dấu hiệu tấn công, Sensor lập tức đánh dấu gói tin đó và gửi báo cáo kết
quả về cho Engine, Engine sẽ ghi lại tất cả báo cáo của Sensor, lưu vào cơ sở dữ
liệu và quyết định đưa ra mức cảnh báo đối với sự kiện nhân được. Console làm
nhiệm vụ giám sát các sự kiện và cảnh báo đồng thời điều khiển hoạt động các
Sensor.
1.5.2. Các phương pháp hoạt động
Có hai phương pháp để phát hiện các cuộc tấn công, xâm nhập:
Misuse Detection (dò sự lạm dụng): Hệ thống sẽ phát hiện các xâm nhập
bằng cách tìm kiếm các hành động tương ứng với các kĩ thuật xâm nhập đã được
biết đến (dựa trên các dấu hiệu - signatures) hoặc các điểm dễ bị tấn công của hệ
thống.
Anomaly Detection (dò sự bất thường): Hệ thống sẽ phát hiện các xâm nhập
bằng cách tìm kiếm các hành động khác với hành vi thông thường
của người dùng hay hệ thống.
1.5.2.1. Misuse Detection (dò sự lạm dụng):
 Các Sensor hoạt động theo cơ chế “so sánh với mẫu”, các Sensor bắt các
gói tin trên mạng, đọc nội dung gói tin và so sánh các chuỗi ký tự trong gói tin
với các mẫu tín hiệu nhận biết tấn công hoặc mã độc gây hại cho hệ thống, nếu
trong nội dung gói tin có một chuỗi ký tự trùng với mẫu, Sensor đánh dấu gói tin
đó và sinh ra cảnh báo. Vì thế phương pháp này được gọi là phương pháp dò sự
lạm dụng.


10


 Các tín hiệu để nhận biết các cuộc tấn công được tổng kết và tập hợp thành
một bộ gọi là mẫu hay signatures. Thông thường các mẫu này được hình thành
dựa trên kinh nghiệm phòng chống các cuộc tấn công, các mẫu này được các trung
tâm chuyên nghiên cứu về IDS đưa ra để cung cấp cho hệ thống IDS trên toàn
cầu.
 Kiểu phát hiện tấn công này có ưu điểm là phát hiện các cuộc tấn công
nhanh và chính xác, không đưa ra các cảnh báo sai và giúp người quản trị tìm ra
các lỗ hổng bảo mật trong hệ thống. Tuy nhiên, phương pháp này có nhược điểm
là không phát hiện được các cuộc tấn công không có trong mẫu, các kiểu tấn công
mới, do vậy hệ thống luôn phải cập nhật các mẫu tấn công mới.
 Để minh họa cho ưu nhược điểm của phương pháp này ta xét ví dụ sau:
Một gói tin có chứa mã độc có chuỗi ký tự là “GET”, và IDS cũng có mẫu của
loại mã độc này vì thế IDS sẽ nhận dạng được loại mã độc này. Nhưng nếu cùng
gói tin đó với cùng mã độc đó nhưng chuỗi ký tự bị đổi thành “TEG” vậy thì IDS
sẽ không nhận dạng được loại mã độc đó.
1.5.2.2. Anomaly Detection:
 Đây là kỹ thuật dò thông minh, nhận dạng ra các hành động không bình
thường của mạng. Quan niệm của phương pháp này là các cuộc tấn công sẽ có
hoạt động khác với hoạt động thông thường. Ban đầu, IDS lưu trữ các mô tả sơ
lược về các hoạt động bình thường của hệ thống. Các cuộc tấn công sẽ có những
hành động khác so với bình thường và phương pháp dò này có thể nhận dạng. Có
một số kỹ thuật giúp thực hiện dò sự bất thường cửa các cuộc tấn công như dưới
đây:
 Threshold Detection: kỹ thuật này nhấn mạnh thuật ngữ đếm “count”. Các
mức ngưỡng (threshold) về các hoạt động bình thường được đặt ra, nếu có sự bất
thường nào đó như login sai mật khẩu quá số lần quy định, số lượng các tiến trình

hoạt động trên CPU, số lượng một loại gói tin được gửi vượt quá mức (chẳng hạn
như tấn công DDOS),…

11


 Seft - learning Detection: kỹ thuật dò này bao gồm hai bước, khi thiết lập
hệ thống phát hiện tấn công, nó sẽ chạy ở chế độ tự học thiết lập một profile về
cách cư xử mạng với các hoạt động bình thường. Sau thời gian khởi tạo, hệ thống
sẽ chạy ở chế độ Sensor theo dõi cách hoạt động bất thường của mạng so với
profile đã thiết lập. Chế độ tự học có thể chạy song song với chế độ Sensor để cập
nhật bản profile của mình nhưng nếu dò ra có tín hiệu tấn công thì chế độ tự học
phải dừng lại tới khi cuộc tấn công kết thúc.
 Anomaly protocol detection: kỹ thuật dò này căn cứ vào hoạt động của các
giao thức, các dịch vụ của hệ thống để tìm ra các gói tin không hợp lệ, các hoạt
động bất thường là dấu hiệu của sự xâm nhập, tấn công. Kỹ thuật này rất hiệu quả
trong việc ngăn chặn các hình thức quét mạng, quét cổng để thu thập thông tin các
hacker.
 Phương pháp dò sự bất thường rất hữu ích trong việc phát hiện các cuộc tấn
công kiểu DDOS.
 Ưu điểm của phương pháp này là có thể phát hiện ra các kiểu tấn công mới,
cung cấp các thông tin hữu ích bổ sung cho phương pháp dò theo dấu hiệu. Tuy
nhiên chúng có nhược điểm là thường tạo ra các cảnh báo sai làm giảm hiệu suất
hoạt động của mạng.
1.5.3. Quy trình hoạt động của IDS, IPS
Một host A nằm trên Internet (ngoài Firewall) tạo ra một gói tin, sau đó gửi
nó đến một host B nằm trong mạng nội bộ có hệ thống IDS.
Các cảm biến đọc gói tin được gửi từ host A trong thời gian trước khi gói tin
đó được gửi đến host B (Cảm biến này cần phải có khả năng đọc tất cả các gói
tin).

Chương trình phát hiện nằm trong bộ cảm biến kiểm tra xem có gói tin nào
có dấu hiệu vi phạm hay không. Khi có dấu hiệu vi phạm thì một cảnh báo sẽ
được tạo ra và gửi đến trung tâm điều khiển.

12


Khi trung tâm điều khiển nhận được cảnh báo nó sẽ gửi thông báo cho một
người hoặc một nhóm người đã được chỉ định từ trước (thông qua pop-up window,
email, web,…).
Phản hồi được khởi tạo theo quy định ứng với dấu hiệu xâm nhập này.
Các cảnh báo được lưu lại để tham khảo.
Một báo cáo tóm tắt về chi tiết của sự cố được tạo ra.

Hình 1.3: Quy trình hoạt động của IDS, IPS
1.6. Phân loại IDS, IPS
IDS, IPS thường được phân loại dựa vào nguồn dữ liệu thu thập được. Trong
trường hợp này, các hệ thống IDS cũng như IPS được chia thành các loại sau:
 Host-based IDS/IPS (HIDS/HIPS): Sử dụng dữ liệu kiểm tra từ một máy
trạm để phát hiện xâm nhập.

13


 Network-based IDS/IPS (NIDS/NIPS): Sử dụng dữ liệu trên toàn bộ lưu
thông mạng, cùng với dữ liệu kiểm tra từ một hoặc nhiều máy trạm để phát hiện
xâm nhập.
1.6.1. Host-based IDS/IPS
Trong hệ thống HIDS/IPS, các Sensor thường là một phần mềm trên máy
trạm, nó giám sát tất cả các hoạt động của máy trạm mà nó nằm trên đó.


Hình 1.4: Hệ thống phát hiện xâm nhập mạng dựa trên máy chủ lưu trữ
Hệ thống HIDS/IPS bao gồm thành phần (Agent) cài đặt trên các máy trạm,
nó xác định các truy cập trái phép vào hệ thống bằng cách phân tích các trao đổi
của hệ thống, các bản ghi của các ứng dụng, sự sửa đổi các tệp tin hệ thống, các
hoạt động và trạng thái của hệ thống để từ đó phát hiện ra các truy cập trái phép
vào hệ thống. Khi phát hiện ra các truy cập trái phép, Agent lập tức sinh ra một
sự kiện và gửi báo cáo về Engine, Engine tiến hành lưu các báo cáo của Agent
vào cơ sở dữ liệu và tiến hành phân tích thông tin để đưa ra các cảnh báo cho
người quản trị hệ thống.
1.6.2. Network-based IDS/IPS
 NIDS/IPS là một giải pháp để xác định các truy cập trái phép bằng cách
kiểm tra các luồng thông tin trên mạng và giám sát nhiều máy trạm. NIDS/IPS
14


quan sát luồng thông tin trên mạng bằng cách kết nối vào các Hub, Switch được
cấu hình port mirroring hoặc Network tap để bắt các gói tin, phân tích nội dung
gói tin và từ đó sinh ra các cảnh báo.

Hình 1.5 :Hệ thống NIDS
 Port mirroring được sử dụng trong một switch mạng để gửi một bản sao
của tất cả các gói tin trên mạng khi nó đi qua cổng Switch tới một thiết bị giám
sát mạng trên cổng khác của Switch đó. Nó thường được sử dụng để các thiết bị
mạng cần giám sát luồng trên mạng, ví dụ hệ thống IDS. Port mirroring trên
Switch của Cisco System thường được gọi là Switch Port Analyzed (SPAN) hoặc
của 3Com là Roving Analysis Port (RAP).
 Network tap là một thiết bị phần cứng cung cấp phương tiện để truy cập
vào luồng dữ liệu đi ngang qua một máy tính mạng. Các máy tính mạng bao gồm
cả Internet là một tập hợp các thiết bị như máy tính, router, Switch và nối với các

hệ thống khác. Các kết nối có thể bằng nhiều công nghệ khác nhau như là Ethernet,
802.11, FDDI và ATM. Trong nhiều trường hợp nó được xem là một thành phần
thứ 3 để giám sát luồng dữ liệu được trao đổi giữa hai điểm mạng: Điểm A và
điểm B. Nếu mạng giữa điểm A và điểm B chứa một kết nối vật lý, một Network
tap là giải pháp tốt nhất cho việc giám sát. Network tap có ít nhất 3 cổng kết nối,
một cổng A , một cổng B và một cổng giám sát. Để đặt Network tap cho qua tất
cả các dữ liệu giữa A và B vì thế giữa hai điểm A và B vẫn diễn ra bình thường,
15


tuy nhiên dữ liêu trao đổi đã bị Network tap sao chép và đưa vào thiết bị giám sát
thông qua cổng giám sát.
1.7. Một số sản phẩm của IDS/IPS
Phần này giới thiệu một số sản phẩm IDS, IPS thương mại cũng như miễn
phí phổ biến, những sản phẩm điển hình trong lĩnh vực phát hiện và phòng
chống xâm nhập.
1.7.1. Cisco IDS-4235
Cisco IDS (còn có tên là NetRanger) là một hệ thống NIDS, có khả năng
theo dõi toàn bộ lưu thông mạng và đối sánh từng gói tin để phát hiện các dấu
hiệu xâm nhập.
Cisco IDS là một giải pháp riêng biệt, được Cisco cung cấp đồng bộ phần
cứng và phần mềm trong một thiết bị chuyên dụng.
Giải pháp kỹ thuật của Cisco IDS là một dạng lai giữa giải mã (decode) và
đối sánh (grep). Cisco IDS hoạt động trên một hệ thống Unix được tối ưu hóa về
cấu hình và có giao diện tương tác CLI (Cisco Command Line Interface) quen
thuộc của Cisco.
1.7.2. ISS Proventia A201
Proventia A201 là sản phẩm của hãng Internet Security Systems. Về mặt bản
chất, Proventia không chỉ là một hệ thống phần mềm hay phần cứng mà nó là một
hệ thống các thiết bị được triển khai phân tán trong mạng được bảo vệ. Một hệ

thống Proventia bao gồm các thiết bị sau:
 Intrusion Protection Appliance: Là trung tâm của toàn bộ hệ thống
Proventia. Nó lưu trữ các cấu hình mạng, các dữ liệu đối sánh cũng như các quy
định về chính sách của hệ thống. Về bản chất, nó là một phiên bản Linux với các
driver thiết bị mạng được xây dựng tối ưu cũng như các gói dịch vụ được tối thiểu
hóa.

16


 Proventia Network Agent: Đóng vai trò như các bộ cảm biến
(sensor). Nó được bố trí tại những vị trí nhạy cảm trong mạng nhằm theo dõi toàn
bộ lưu thông trong mạng và phát hiện những nguy cơ xâm nhập tiềm ẩn.
 SiteProtector: Là trung tâm điều khiển của hệ thống Proventia. Đây
là nơi người quản trị mạng điều khiển toàn bộ cấu hình cũng như hoạt động của
hệ thống.
 Với giải pháp của Proventia, các thiết bị sẽ được triển khai sao cho
phù hợp với cấu hình của từng mạng cụ thể để có thể đạt được hiệu quả cao nhất.
1.7.3. NFR NID-310
NFR là sản phẩm của NFR Security Inc. Cũng giống như Proventia, NFR
NID là một hệ thống hướng thiết bị (appliance-based). Điểm đặc biệt trong kiến
trúc của NFR NID là họ các bộ cảm biến có khả năng thích ứng với rất nhiều
mạng khác nhau từ mạng 10Mbps đến các mạng gigabits với thông lượng rất
lớn.
Một điểm đặc sắc của NFR NID là mô hình điều khiển ba lớp. Thay vì các
thiết bị trong hệ thống được điểu khiển trực tiếp bởi một giao diện quản trị
(Administration Interface – AI) riêng biệt, NFR cung cấp một cơ chế điều khiển
tập trung với các middle-ware làm nhiệm vụ điều khiển trực tiếp các thiết bị.
1.7.4. SNORT
Snort là phần mềm IDS mã nguồn mở, được phát triển bởi Martin Roesh.

Snort đầu tiên được xây dựng trên nền Unix sau đó phát triển sang các nền tảng
khác. Snort được đánh giá là IDS mã nguồn mở đáng chú ý nhất với những tính
năng rất mạnh. Chi tiết về Snort sẽ được trình bày trong phần chương II của đề
tài.

17


CHƯƠNG 2: GIỚI THIỆU VỀ SNORT
2.1. Giới thiệu Snort và các thành phần
Snort là một phần mềm IDS mã nguồn mở mạnh mẽ và được tin dùng trên
khắp nơi trên thế giới.
Snort có 4 chế độ hoạt động khác nhau là:
 Sniffer mode : ở chế độ này Snort sẽ lắng nghe và đọc các gói tin trên mạng,
sau đó sẽ trình bày kết quả hiển thị trên giao diện.
 Packet loger mode: Lưu trữ các gói tin trong các tập tin log
 Network intruction detect system (NIDS): đây là chế độ hoạt động mạnh
mẽ và được sử dụng nhiều nhất, khi hoạt động ở chế độ NIDS, Snort sẽ phân tích
các gói tin luân chuyển trên mạng và so sánh với các thông tin được định nghĩa
của người dùng để từ đó có những hành động tương ứng như thông báo cho quản
trị viên khi xảy ra tình huống tấn công hay cảnh báo mã độc.
 Inline mode: khi triển khai Snort trên linux thì chúng ta có thể cấu hình
Snort để phân tích các gói tin từ iptables thay vì libcap do đó iptables có thể drop
hay pass các gói tin theo snort rule.
Snort dùng một card mạng ở chế độ promocous mode để lưu trữ các gói tin
trước khi phân tích chúng. Vì thế máy tính chạy snort nên đặt ở các collision
domain hay trên các máy chủ tập trung các truyền thông trên mạng như router hay
gateway hoặc kết nối vào các cổng SPAN của Switch, chúng ta có thể đặt Snort
trước hoặc sau hệ thống firewall tùy theo yêu cầu bảo mật [1].
Snort sử dụng ba thành phần để tiến hành công việc của mình:

 Packet decoder: Phân tích gói tin, kể cả Ipheader và Data Payload.
 Detect enginer: dò tìm các dấu hiệu khả nghi theo tập hợp các quy tắt.
 Logging và Alert system: Lưu trữ các log file và cảnh báo.
2.2. Cấu hình Snort rule
Snort rule bao gồm 2 phần: Rule header và Rule option.

18


2.2.1. Rule header
Rule header gồm 4 phần : Rule Action, Protocol, Src/Des và Port
2.2.1.1. Rule Action
Rule Action sẽ nói cho snort biết sẽ làm gì khi tìm thấy gói tin phù hợp với
các luật đã định sẵn. Có 5 hành động là:


Alert: cảnh báo



Log: ghi lại log



Pass: cho qua



Active: kích hoạt




Dynamic : duy trì trạng thái nhàn rỗi đến khi được active.
2.2.1.2. Protocol

Chỉ ra giao thức mà snort sẽ phân tích : TCP, UDP, ICMP và IP.
2.2.1.3. IP Address
Địa chỉ IP của nơi đi và nơi đến của 1 gói tin.
Ví dụ: 192.168.1.1, 192.168.2.1 địa chỉ nguồn là 192.168.1.1 và địa chỉ
đích là 192.168.2.1
2.2.1.4. Port
Port mà snort sẽ phân tích. Ví dụ : 80 của http, 22 của ssh.
2.2.2. Rule Options
Rule option là trung tâm của việc phát hiện xâm nhập. Nội dung chứa các
dấu hiệu để xác định một cuộc xâm nhập. Vị trí nằm ngay sau Rule header và
được bao bọc bởi dấu ngoặc đơn “()”. Tất cả rule option được ngăn cách nhau
bởi dấu chấm phẩy “;”, phần đối số sẽ được phân cách nhau bởi dấu hau chấm
“:”.
Có 4 loại rule option chính bao gồm:
 General: gồm các tùy chọn cung cấp thông tin về luật đó nhưng không có
bất cứ ảnh hưởng nào trong quá trình phát hiện.
 Payload: gồm các tùy chọn liên quan đến phần tải của gói tin.
 Non-payload: gồm các tùy chọn không liên quan đến phần tải của gói tin.

19


 Post-detection: gồm các tùy chọn sẽ gây ra những quy tắc cụ thể sau khi
một luật được kích hoạt.
2.2.2.1. General

Msg: gán thêm một chuỗi văn bản log và cảnh báo. Chuỗi đó được đặt
trong dấu ngoặc kép “”. Ví dụ: msg: “Hello World”
Reference: dùng khi muốn tham chiếu thông tin từ 1 hệ thống khác trên
internet.
Sid: được dùng để xác định duy nhất một luật trong snort.
Rev: được sử dụng để định danh các sửa đổi trong luật của snort. Thường
dùng để phân biệt các phiên bản luật khác nhau.
Classtype: được dùng để phân loại các hình thức tấn công kèm theo độ ưu
tiên của loại tấn công đó và được định nghĩa trong tập tin classification.config
Priority: được sử dụng để gán đô nghiêm trọng của 1 quy tắc.
2.2.2.2. Payload
Content: cho phép tìm kiếm các chuỗi cụ thể trong phần tải của gói tin (
payload) và kích hoạt các cảnh báo dựa trên các dữ liệu đó. Nội dung có thể ở
dạng nhị phân hoặc ASCII. Ví dụ: content: “GET”
Nocase: kết hợp với từ khóa Content để tìm kiếm chuỗi mà không phân biệt
hoa thường.
Rawbyte: cho phép các luật xem các gói dữ liệu thô chưa được giải mã.
Depth: dùng để xác định khoảng cách bao xa mà luật đó sẽ tìm tới. tối thiểu
là 1 và tối đa là 65535. Được dùng với từ khóa content để giới hạn nội dung tìm
kiếm.
Offset: dùng để xác định điểm bắt đầu tìm kiếm. Cho phép giá trị từ -65535
đến 65535.
Distance: được sử dụng trong trường hợp muốn bỏ qua bao nhiêu byte từ
nội dung tìm kiếm trước đó.
Within: được dùng để đảm bảo rằng có nhiều nhất N byte giữa các mẫu nội
dung tìm kiếm.
Uricontent: tương tự như content nhưng để tìm kiếm chuỗi trong URI.
20



×