Tải bản đầy đủ (.pdf) (71 trang)

Nghiên cứu xây dựng hệ thống diễn tập an ninh mạng phục vụ công tác đào tạo huấn luyện an toàn thông tin mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.36 MB, 71 trang )

NGUYỄN XUÂN DŨNG

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
---------------------------------------

NGUYỄN XN DŨNG

MẠNG MÁY TÍNH VÀ TRUYỀN
THƠNG DỮ LIỆU

NGHIÊN CỨU XÂY DỰNG HỆ THỐNG DIỄN TẬP AN NINH MẠNG
PHỤC VỤ CƠNG TÁC ĐÀO TẠO HUẤN LUYỆN
AN TỒN THƠNG TIN MẠNG

LUẬN VĂN THẠC SĨ KỸ THUẬT
MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG DỮ LIỆU

2017B
Hà Nội – Năm 2019


BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
--------------------------------------NGUYỄN XUÂN DŨNG

NGHIÊN CỨU XÂY DỰNG HỆ THỐNG DIỄN TẬP AN NINH MẠNG PHỤC VỤ
CÔNG TÁC ĐÀO TẠO HUẤN LUYỆN AN TỒN THƠNG TIN MẠNG

Chun ngành : Mạng máy tính và truyền thơng dữ liệu


LUẬN VĂN THẠC SĨ KỸ THUẬT
MẠNG MÁY TÍNH VÀ TRUYỀN THƠNG DỮ LIỆU

NGƯỜI HƯỚNG DẪN KHOA HỌC :
1. PGS.TS. Nguyễn Linh Giang

Hà Nội – Năm 2019


LỜI CAM ĐOAN

Những kiến thức trình bày trong luận văn là do tơi tìm hiểu, nghiên cứu và
trình bày theo những kiến thức tổng hợp của cá nhân. Kết quả nghiên cứu trong luận
văn này chưa từng được công bố tại bất kỳ cơng trình nào khác. Trong q trình làm
luận văn, tơi có tham khảo các tài liệu có liên quan và đã ghi rõ nguồn tài liệu tham
khảo. Tơi xin cam đoan đây là cơng trình nghiên cứu của tôi và không sao chép của
bất kỳ ai.
Tôi xin chịu hồn tồn trách nhiệm, nếu sai, tơi xin chịu mọi hình thức kỷ luật
theo quy định.
Hà Nội, ngày 15 tháng 11 năm 2019
Học viên

NGUYỄN XUÂN DŨNG

1


LỜI CẢM ƠN

Trước tiên, tơi xin bày tỏ lịng biết ơn sâu sắc tới PGS.TS. Nguyễn Linh Giang

và các thầy cô Viện CNTT-TT, Trường Đại học Bách Khoa Hà Nội đã nhiệt tình đào
tạo và hướng dẫn để tạo điều kiện thuận lợi cho tôi nghiên cứu khoa học, và giúp tơi
có thể hồn thành luận văn một cách tốt nhất.
Cuối cùng tôi xin gửi lời cám ơn đến gia đình, chúng ta bè, những người đã
ln bên tơi, động viên và khuyến khích tơi trong q trình thực hiện đề tài nghiên
cứu của mình.
Học viên

NGUYỄN XUÂN DŨNG

2


MỤC LỤC

LỜI CAM ĐOAN .......................................................................................................1
LỜI CẢM ƠN .............................................................................................................2
MỤC LỤC ...................................................................................................................3
DANH MỤC HÌNH VẼ ..............................................................................................5
THUẬT NGỮ VÀ TỪ VIẾT TẮT .............................................................................7
MỞ ĐẦU .....................................................................................................................8
1. Lý do chọn đề tài .................................................................................................8
2. Mục đích nghiên cứu của luận văn ......................................................................9
3. Đối tượng, phương pháp và phạm vi nghiên cứu ................................................9
4. Tóm tắt nội dung và đóng góp mới của tác giả .................................................10
CHƯƠNG 1. TỔNG QUAN VỀ HỆ THỐNG DIỄN TẬP AN NINH MẠNG .......11
1.1 Giới thiệu chung ..............................................................................................11
1.2 Tổng quan về hệ thống huấn luyện an ninh mạng của Cyberbit .....................12
1.2.1 Đặc điểm chung .........................................................................................12
1.2.2 Kiến trúc của hệ thống ..............................................................................13

1.2.3 Các kịch bản tấn công mạng .....................................................................19
1.3 Giới thiệu một số công cụ mô phỏng hệ thống mạng ......................................19
1.3.1 Phần mềm Cisco Packet Tracer .................................................................19
1.3.2 Phần mềm Network Simulator (NS2) .......................................................21
1.3.3 Phần mềm Graphical Network Simulator-3 (GNS3) ................................22
1.3.4 Phần mềm EVE-NG ..................................................................................23
CHƯƠNG 2. XÂY DỰNG HỆ THỐNG DIỄN TẬP PHỤC VỤ CÔNG TÁC ĐÀO
TẠO HUẤN LUYỆN AN NINH MẠNG ................................................................25
2.1 Mô tả giải pháp EVE-NG ................................................................................25
2.1.1 Thơng số kỹ thuật ......................................................................................25
2.1.2 Trình mơ phỏng thiết bị .............................................................................26
2.1.3 Danh sách các thiết bị EVE-NG hỗ trợ .....................................................28
2.1.4 Kết nối các thiết bị thực tế vào hệ thống mạng mô phỏng ........................32
2.2 Cài đặt giải pháp EVE-NG ..............................................................................34
3


2.3 Đề xuất mơ hình huấn luyện an ninh mạng .....................................................48
2.3.1 Hệ thống mạng huấn luyện........................................................................49
2.3.2 Hệ thống kịch bản diễn tập ........................................................................50
2.3.3 Thông số đánh giá .....................................................................................51
2.3.4 Hệ thống giám sát ......................................................................................52
CHƯƠNG 3. THỬ NGHIỆM TRIỂN KHAI VÀ ĐÁNH GIÁ KẾT QUẢ .............54
3.1 Thử nghiệm triển khai .....................................................................................54
3.1.1 Kịch bản tấn công nghe lén trong nội bộ của một phịng..........................54
3.1.2 Kịch bản tấn cơng nghe lén trong một cơng ty có nhiều chi nhánh ..........56
3.1.3 Kịch bản phịng thủ nghe lén trong một cơng ty có nhiều chi nhánh .........57
3.1.4 Kịch bản tấn công chiếm quyền sử dụng máy thơng qua lỗ hổng MS17-010 ...61
3.1.5 Kịch bản phịng thủ vá lỗ hổng bảo mật MS17-010 ....................................62
3.2 Ghi nhận và đánh giá kết quả ..........................................................................65

CHƯƠNG 4. KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ..........................................68
4.1 Kết luận ............................................................................................................68
4.2 Hướng phát triển ..............................................................................................68
TÀI LIỆU THAM KHẢO.........................................................................................69

4


DANH MỤC HÌNH VẼ
Hình 1: Sơ đồ khối mơ tả huấn luyện an ninh mạng của Cyberbit ...........................15
Hình 2: Sơ đồ khối chi tiết kỹ thuật của hệ thống.....................................................18
Hình 3: Giao diện phần mềm Cisco Packet Tracer ...................................................20
Hình 4: Giao diện phần mềm NS2 ............................................................................21
Hình 5: Topo mạng trên phần mềm GNS3 ...............................................................22
Hình 6: Trang chủ Emulated Virtual Environment ...................................................24
Hình 7: Mơ hình kết nối trong cấu trúc EVE-NG và ESXI ......................................34
Hình 8: Giao diện tải bản cài đặt EVE-NG ...............................................................35
Hình 9: Sử dụng putty để truy cập vào máy chủ .......................................................35
Hình 10: Giao diện đăng nhập trên EVE-NG ...........................................................36
Hình 11: Giao diện quản trị trên EVE-NG ...............................................................36
Hình 12: Giao diện các chức năng quản lý bài thực hành ........................................37
Hình 13: Giao diện tạo bài bài thực hành .................................................................37
Hình 14: Khơng gian làm việc của bài thực hành .....................................................38
Hình 15: Thao tác thêm thiết bị vào bài thực hành ...................................................38
Hình 16: Giao diện thêm thiết bị mới .......................................................................39
Hình 17: Giao diện thêm thiết bị router cho bài thực hành mới ...............................40
Hình 18: Giao diện thêm network vào bài thực hành ...............................................41
Hình 19: Thêm ảnh vào bài thực hành ......................................................................42
Hình 20: Thêm khung và đường viền vào bài thực hành ..........................................42
Hình 21: Thêm văn bản vào bài thực hành ...............................................................42

Hình 22: Kết nối các thiết bị trong bài thực hành .....................................................43
Hình 23: Giao diện kết nối các thiết bị .....................................................................44
Hình 24: Thao tác với các thiết bị .............................................................................45
Hình 25: Tùy chọn dây kết nối trong bài thực hành .................................................46
Hình 26: Tùy chọn nhiều thiết bị cùng lúc................................................................46
Hình 27: Giao diện truy cập vào thiết bị ...................................................................47
Hình 28: Sao lưu cấu hình bài thực hành ..................................................................47
5


Hình 29: Khơi phục cấu hình bài thực hành .............................................................48
Hình 30: Mơ hình hệ thống huấn luyện an ninh mạng .............................................49
Hình 31: Sơ đồ kịch bản tấn cơng nghe lén trong nội bộ một phịng .......................54
Hình 32: Truy cập phần mềm Ettercap .....................................................................55
Hình 33: Kết quả tấn cơng nghe lén ..........................................................................56
Hình 34: Sơ đồ kịch bản tấn cơng nghe lén trong một cơng ty có nhiều chi nhánh .56
Hình 35: Sử dụng Wireshark để tấn cơng nghe lén ..................................................57
Hình 36: Sơ đồ kịch bản phịng thủ trong một cơng ty có nhiều chi nhánh .............57
Hình 37: Tạo tệp openssl.cnf ....................................................................................58
Hình 38: Chạy chương trình Certificates Manager ...................................................59
Hình 39: Giao diện truy cập thơng qua giao thức https ............................................60
Hình 40: Dữ liệu đã được mã hóa .............................................................................61
Hình 41: Sơ đồ kịch bản tấn công chiếm quyền sử dụng máy thông qua lỗ hổng MS17-010
...................................................................................................................................61
Hình 42: Kẻ tấn cơng tấn cơng máy nạn nhân thơng qua lỗ hổng MS17-010 ..........62
Hình 43: Sơ đồ kịch bản phòng thủ vá lỗ hổng bảo mật MS17-010 ............................62
Hình 44: Sơ đồ kịch bản phịng thủ vá lỗ hổng bảo mật MS17-010 ............................63
Hình 45: Cài đặt bản cập nhật KB4012212 ..............................................................64
Hình 46: Cài đặt thành cơng gói cập nhật KB4012212 ............................................64
Hình 47: Giao diện tấn cơng chiếm quyền kiểm sốt tới máy đã được vá lỗi MS17-010

...................................................................................................................................65
Hình 48: Giao diện ghi nhận kết quả đánh giá ..........................................................66
Hình 49: Bảng tổng kết điểm số................................................................................67

6


THUẬT NGỮ VÀ TỪ VIẾT TẮT

Từ viết tắt Tên tiếng Anh

Thuật ngữ tiếng Việt

EVE-NG

Emulated Virtual Environment

Môi trường ảo mô phỏng thế hệ

Next Generation

mới

Global Cybersecurity Index

Chỉ số an tồn thơng tin mạng

GCI

tồn cầu

ITU

International Telecommunication

Liên minh Viễn thơng Quốc tế

Union
Supervisory Control And Data

Hệ thống điều khiển giám sát và

Acquisition

thu thập dữ liệu

DDOS

Denial of Service

Tấn công từ chối dịch vụ

APT

Advanced Persistent Threat

Tấn công có chủ đích

WAN

Wide area network


Mạng diện rộng

LAN

Local area network

Mạng cục bộ

GNS3

Graphical Network Simulator-3

Trình mơ phỏng mạng có giao

SCADA

diện đồ họa
GUI

Graphical User Interface

Giao diện đồ hóa

VM

Virtual machines

Máy ảo


TCP

Transmission Control Protocol

Giao thức điều khiển truyền vận

IOS

Internetwork Operating System

Hệ điều hành mạng

7


MỞ ĐẦU

1. Lý do chọn đề tài
Thời đại kỹ thuật số và kết nối toàn cầu đã trở thành một phần không thể thiếu
trong cuộc sống hiện đại, mang lại nhiều lợi ích cho các cá nhân, tổ chức và chính
phủ. Tuy nhiên, khả năng kết nối vơ hạn trong thời đại kỹ thuật số đặt ra những thách
thức cho các vấn đề về an ninh mạng. Mỗi ngày thế giới phải đối mặt với hàng ngàn
cuộc tấn công mạng. Thiệt hại từ việc mất an tồn thơng tin lên tới hàng nghìn tỷ đơ
la do đánh cắp dữ liệu hoặc các cuộc tấn công nhắm vào các hệ thống thông tin quan
trọng. Tại Việt Nam, vấn đề an ninh mạng đang ở trạng thái đáng báo động. Một loạt
các cuộc tấn công nhắm mục tiêu gần đây vào hệ thống sân bay, ngân hàng, trang
web là bằng chứng điển hình cho việc này. Với sự tiến bộ của cuộc cách mạng công
nghiệp lần thứ tư, mọi người phải đối mặt với một mối đe dọa mới xuất phát từ các
nền tảng trí tuệ nhân tạo. Nếu tin tặc là những người cụ thể trước đây, thì giờ đây
chúng có thể là những cỗ máy tự động dựa trên công nghệ trí tuệ nhân tạo.

Để xử lý những thách thức đó, một chiến lược quan trọng đối với các quốc gia
là phát triển nguồn nhân lực cho an ninh thông tin. Chính phủ Việt Nam, cùng với
các bộ và cơ sở đào tạo có liên quan cũng có những hướng dẫn và hành động thiết
thực để thúc đẩy vấn đề này. Do đó nhiệm vụ đào tạo, phát triển nguồn nhân lực an
tồn, an ninh thơng tin là một trong những giải pháp bảo đảm chủ quyền số quốc gia,
làm chủ khơng gian mạng, góp phần bảo đảm quốc phịng, an ninh đất nước.
Để thực hiện tốt nhiệm vụ đào tạo này, ngồi việc đổi mới chương trình giảng
dạy, cần có các phịng thí nghiệm thực hành tiêu chuẩn là nơi để sinh viên hoặc nhân
viên an ninh mạng có thể thực hiện các bài tập tình huống thực tế. Điều này là cần
thiết và phù hợp với lĩnh vực có thay đổi liên tục như an ninh mạng.
Trên thực tế, việc xây dựng và triển khai một môi trường mạng thực tế cho
đào tạo an ninh mạng không chỉ tốn kém mà cịn khơng thực tế vì những thay đổi liên
tục trong công nghệ và các loại tấn công bảo mật. Một trong những giải pháp được

8


đưa ra là sử dụng các kỹ thuật ảo hóa và mô phỏng cho các loại thiết bị và mô hình
mạng khác nhau để xây dựng hệ thống diễn tập. Vì vậy, đồ án “Nghiên cứu xây dựng
hệ thống diễn tập an ninh mạng phục vụ công tác đào tạo huấn luyện an tồn thơng
tin mạng” có ý nghĩa về mặt thực tiễn và khoa học, đáp ứng các yêu cầu về đào tạo
nâng cao chất lượng nguồn nhân lực về an tồn và an ninh thơng tin.
2. Mục đích nghiên cứu của luận văn
Xây dựng hệ thống diễn tập phục vụ đào tạo, huấn luyện an ninh, an toàn thơng
tin mạng trên nền tảng ảo hóa, mơ phỏng các hệ thống mạng của các cơ quan, tổ chức
doạnh nghiệp, người dùng phổ thơng với các kịch bản phịng thủ, tấn công cơ bản.
Kết quả nghiên cứu của luận văn sẽ là nguồn tài liệu tham khảo cho giảng dạy,
đào tạo an tồn thơng tin tại Học viện An ninh nhân dân (một trong 8 đơn vị đào tạo
trọng điểm về An tồn thơng tin của cả nước), cũng như phục vụ mục tiêu nghiên cứu
và đào tạo an ninh, an tồn thơng tin và một số đơn vị có nhu cầu.

3. Đối tượng, phương pháp và phạm vi nghiên cứu
a. Đối tượng nghiên cứu
Đối tượng nghiên cứu đầu tiên là các thao trường mạng phổ biến hiện nay để
từ đó có thể đánh giá các ưu nhược điểm của các thao trường này, từ đó để đưa ra các
phân tích và phướng hướng nghiên cứu phù hợp.
Đối tượng nghiên cứu thứ là hai là các cơng cụ ảo hóa, để từ đó đưa ra giải
pháp phù hợp với mơ hình.
b. Phương pháp nghiên cứu
- Phương pháp nghiên cứu lý thuyết về các các hệ thống thao trường mạng; các
công nghệ ảo hóa đã có trên thế giới và ở Việt Nam; các hệ thống giám sát an ninh
mạng, quy trình đánh giá cơng tác đào tạo, huấn luyện an ninh mạng; các kịch bản
tấn cơng và phịng thủ mạng.
- Phương pháp nghiên cứu thực nghiệm: Sau khi xây dựng thành công hệ thống,
thao trường mạng sẽ được người học tiến hành học thử.

9


c. Phạm vi nghiên cứu
- Hệ thống diễn tập phòng thủ và tấn công mạng phục vụ công tác đào tạo,
huấn luyện đảm bảo an tồn thơng tin mạng sẽ được nghiên cứu để áp dụng tại Học
viện An ninh nhân dân.
4. Tóm tắt nội dung và đóng góp mới của tác giả
Luận văn tác giả trình bày nghiên xây dựng hệ thống diễn tập an ninh mạng
phục vụ công tác đào tạo huấn luyện an tồn thơng tin mạng. Sau đó áp dụng hệ thống
này để thực hành các kịch bản đã được xây dựng sẵn.
Bố cục luận văn gồm 4 chương :
Chương 1. Tổng quan về hệ thống diễn tập An ninh mạng. Chương này trình bày tổng
quan về các hệ thống diễn tập an ninh mạng, các cơng cụ ảo hóa để từ đó đưa ra mơ
hình diễn tập an ninh mạng phù hợp.

Chương 2. Xây dựng hệ thống diễn tập phục vụ công tác đào tạo huấn luyện An ninh
mạng. Chương này sẽ trình bày mơ hình đề xuất cho hệ thống diễn tập từ đó lựa chọn
các công nghệ triển khai và cài đặt.
Chương 3: Thử nghiệm triển khai và đánh giá kết quả. Chương này sẽ trình bày thử
nghiệm các kịch bản đã được tác giả xây dựng từ đó đưa ra các đánh giá.
Chương 4: Kết luận và hướng phát triển. Chương này sẽ đưa ra các kết luận và hướng
phát triển của luận văn.
Trong luận văn này tác giả đã nghiên cứu, phân tích, đánh giá các cơng nghệ
ảo hóa và các phần mềm tương ứng, kỹ thuật và các công cụ tấn cơng phịng thủ,
giám sát hệ thống để đề xuất mơ hình diễn tập an ninh mạng phục vụ cơng tác đào
tạo huấn luyện. Bên cạnh đó đây sẽ là tài liệu phục vụ nghiên cứu khoa học và giảng
dạy sau này. Bên cạnh đó xây dựng hệ thống diễn dựa trên nền tảng ảo hóa, trên cơ
sở nghiên cứu làm chủ các cơng nghệ mã nguồn mở để tích hợp thành hệ thống tổng
thể và phát triển các phần mềm mới tích hợp vào hệ thống diễn tập. Các cơng nghệ
của hệ thống hồn tồn được làm chủ, chủ động cho việc tiếp tục phát triển, nâng cấp
mở rộng với mức độ an tồn cao và giảm chi phí đầu tư. Đặc biệt, phát triển các tính
năng, kịch bản mới sát với yêu cầu của lực lượng an ninh mạng.
10


CHƯƠNG 1. TỔNG QUAN VỀ HỆ THỐNG DIỄN TẬP AN NINH MẠNG

1.1 Giới thiệu chung
Với sự phát triển như vũ bão, máy tính và mạng máy tính càng đóng vai trị
quan trọng khơng thể thiếu với thế giới ngay nay, đó là nền tảng của phát triển thế
giới hiện đại. Cùng với các thách thức đặt ra về mặt an ninh, an tồn thơng tin cũng
là một vấn đề nan giải của thế kỷ và là điều kiện tiên quyết của sự phát triển thế giới.
Cuộc đấu tranh chống các loại tội phạm lợi dụng Internet và cuộc đấu tranh đảm bảo
an ninh an tồn, ngăn ngừa, đối phó hoặc đáp trả lại các hành động tấn công mạng đã
và đang đặt ra hiện nay hết sức cấp bách. An ninh mạng ngày càng trở thành mối quan

tâm hàng đầu, các thách thức an ninh mạng ngày càng gia tăng, nguy cơ không gian
mạng đã trở thành một chiến trường thứ năm và chiến tranh mạng đã trở thành một
hình thái chiến tranh mới. Điều này không chỉ đúng về mặt lý luận mà thực tiễn cũng
đã chứng minh trên nhiều quốc gia trên thế giới.
Tại Việt Nam, nhu cầu đảm bảo an tồn thơng tin, an tồn mạng ngày càng cấp
bách hơn bao giờ hết. Theo báo cáo Chỉ số an tồn thơng tin mạng tồn cầu 2017
(Global Cybersecurity Index – GCI 2017) của Liên minh Viễn thông Quốc tế (ITU),
Việt Nam xếp hạng 100 trong số 193 quốc gia, vùng lãnh thổ được đánh giá; xếp thứ
23/39 trong khu vực châu Á - Thái Bình Dương; và xếp thứ 9/11 trong khu vực Đông
Nam Á, sau các nước Singapore, Malaysia, Thái Lan, Philippines, Brunei, Indonesia,
Lào và Myanmar. Với kết quả GCI 2017 mà ITU công bố, Việt Nam đã bị tụt 24 bậc
về Chỉ số an tồn thơng tin mạng so với năm 2016. Do đó, đảm bảo hệ thống mạng
hiện nay có một tầm quan trọng vơ cùng to lớn, có sức ảnh hưởng trực tiếp đến chính
trị, kinh tế, đời sống của khơng chỉ một con người mà còn là một cộng đồng, một
quốc gia hoặc một dân tộc.
Mô phỏng là một phương pháp hiệu quả trong nghiên cứu lý thuyết và nghiên
cứu trong trạng thái, hệ thống phức tạp. Phân tích mơ phỏng mang lại nhiều lợi ích
trong việc phát triển lý thuyết và định hướng nghiên cứu thực nghiệm. Mô phỏng
11


cung cấp cái nhìn chuyên sâu về việc vận hành của hệ thống phức tạp, và kiểm nghiệm
kết quả những vấn đề tranh luận hay lý thuyết giả định. Mô phỏng các thiết bị mạng,
hệ thống mạng đào tạo, diễn tập giúp giảm kinh phí, triển khai nhanh, dễ thực hiện
hơn các mơ hình so với việc triển khai bằng hệ thống thiết bị thật.
Ở Việt Nam hiện nay, ảo hóa và mơ phỏng phục vụ diễn tập an ninh mạng đã
được đầu tư phát triển và sử dụng. Điển hình như hệ thống CyberBit được trang bị tại
Cục An ninh mạng và điều tra tội phạm công nghệ cao - Bộ Công an. Với công nghệ
nhập khẩu từ Israel, Cyber Range của Cisco được một số tổ chức Việt Nam thuê để
thực hiện diễn tập an ninh mạng, hệ thống thao trường mạng của viện Nghiên cứu và

huấn luyện an ninh mạng (CSO), thao trường mạng BKAV, thao trường điện tử của
Cục An tồn thơng tin phối hợp với Tập đoàn VNPT phát triển. Tuy nhiên điểm chung
của các hệ thống này là sử dụng công nghệ nhập khẩu từ nước ngồi với chi phí cao,
khả năng làm chủ cơng nghệ thấp khi các giải pháp đều được đóng gói. Do đó, việc
xây dựng một hệ thống thao trường mạng đồng bộ dựa trên việc tích hợp các thiết bị
phần cứng và các thành phần mô phỏng là cần thiết, có ý nghĩa thực tiễn lớn và thực
tế đã có nhiều thành tựu trong lĩnh vực này.
1.2 Tổng quan về hệ thống huấn luyện an ninh mạng của Cyberbit
1.2.1 Đặc điểm chung
Hệ sinh thái đào tạo, huấn luyện an ninh mạng sử dụng các tình huống thực tế
mơ phỏng các cuộc tấn công được tiến hành trong một môi trường bảo mật. Hệ thống
cung cấp khả năng huấn luyện mở rộng và thực tế, theo đó học viên được tiếp xúc
với các kịch bản tấn công khác nhau, các vi phạm an toàn, bảo mật nhằm cải thiện kỹ
năng và kinh nghiệm thực tiễn của họ. Ngoài ra, toàn bộ q trình xóa dấu vết
(forensic kill) trong các cuộc tấn công mạng phức tạp cũng được đề cập trong hệ thống.

12


Những ưu điểm của hệ thống:
- Hệ thống có thể mô phỏng các mạng ảo và các cuộc tấn công quy mô lớn,
dựa trên cơ sở các sự cố trong thế giới thực đã xuất hiện, gồm cả các kịch bản tấn
công SCADA.
- Việc nghiên cứu các lỗ hổng mạng và giúp các chuyên gia bảo mật phát triển
giải pháp đối phó.
- Tạo các giao thức tổ chức cải tiến và cách tiếp cận nhóm để giải quyết các
cuộc tấn công mạng trên các hệ thống mạng quan trọng.
1.2.2 Kiến trúc của hệ thống
1.2.1.1 Mô tả chung
Hệ thống được thiết kế nhằm đánh giá và huấn luyện người dùng cuối, là các

nhân viên trong một đơn vị, tổ chức có nhiệm vụ bảo vệ các hệ thống mạng trọng yếu
của đơn vị, tổ chức đó. Các huấn luyện viên trong hệ thống thao trường mạng cung
cấp cơ sở hạ tầng để đào tạo cá nhân, các nhóm nhỏ và lớn, trong một môi trường
mạng thực với sự xuất hiện của lưu lượng mạng (các dữ liệu hợp pháp và phần mềm
độc hại) cho phép học viên va chạm và điều hành một loạt các sự kiện trên mạng. Hệ
thống sử dụng kết hợp nhiều công cụ và ứng dụng, trong đó tập trung vào hệ thống
quản lý đào tạo (TMS), hỗ trợ thiết lập đào tạo, thời gian chạy và giao diện để đánh
giá và báo cáo kết quả thực hiện của người được huấn luyện. Mô-đun báo cáo kết quả
dựa trên thuật toán riêng, duy nhất để đánh giá hiệu quả học tập của học viên. Thuật
toán này phù hợp với các yêu cầu đối với việc quản lý đội xanh, là các đội có nhiệm
vụ phịng thủ trong hệ thống mạng.
Hệ thống dựa trên các công nghệ ảo hóa để thiết lập mơ phỏng mạng kết hợp
với Cơng cụ tạo lưu lượng truy cập (Traffic Generator Engine - TGE) giúp truyền
luồng lưu lượng mạng hợp pháp và không hợp pháp. Tất cả hoạt động của học viên
được ghi lại trong quá trình đào tạo, bao gồm nhật ký và sự kiện, và được lưu trữ lâu
dài dưới dạng dữ liệu thô.

13


Hệ thống được thiết kế cho một nhóm nhiều học viên cùng một lúc, hành động
như đội phòng vệ (màu xanh). Việc đào tạo được điều hành bởi các huấn luyện viên
(nhóm màu trắng), chịu trách nhiệm về việc thiết lập, kiểm sốt và phân tích q trình
huấn luyện.
Hệ thống tạo ra các kịch bản tấn công mạng thực tế và được cập nhật từ nhiều
loại hình tấn cơng, tạo ra một loạt các thiệt hại cho mạng huấn luyện (Tính tồn vẹn
dữ liệu, Tính sẵn sàng của dịch vụ, Tính bí mật). Các kịch bản tấn cơng này được
truyền trực tiếp vào mạng đào tạo từ máy chủ tấn cơng, phù hợp với các tình huống
đã chọn.
Hình 1 mơ tả sơ đồ khối của hệ sinh thái, bao gồm 03 lớp: Lớp cơ sở hạ tầng

mạng; lớp quản lý huấn luyện và lớp các công cụ của người học. Lớp cơ sở hạ tầng
mạng bao gồm các thành phần giả lập, mô phỏng và engine tạo lưu lượng. Lớp quản
lý huấn luyện bao gồm các quá trình thiết lập buổi huấn luyện, thực hiện huấn luyện,
mô-đun thiết lập thời gian, mô-đun báo cáo, đánh giá, mô-đun tạo và cấu hình mạng,
ghi audio và video, bộ phận quản lý tấn cơng, bộ cơng cụ tạo kịch bản tấn cơng và
phịng thủ, bộ thu thập và cảm biến, bộ phận quản lý nhóm học viên. Lớp các cơng
cụ cho học viên sử dụng bao gồm các công cụ giám sát hệ thống, giám sát mạng, đánh
giá rủi ro, các công cụ phục vụ điều tra số, các tác tử truyền thông và thông tin huấn
luyện, tác tử đồng hành huấn luyện tương tác, các công cụ kết nối từ xa.

14


Hình 1: Sơ đồ khối mơ tả huấn luyện an ninh mạng của Cyberbit
1.2.1.2 Môi trường huấn luyện
Môi trường huấn luyện được thiết lập với ba đội (trắng, xanh và đỏ), tương
ứng với chức năng quản lý quá trình huấn luyện, chức năng phịng vệ và tấn cơng
mạng của từng đội. Các cuộc tấn công được chọn với mức độ khó tăng dần và sẽ được
theo dõi bởi nhóm trắng theo cơ cấu và trình độ huấn luyện.
Đội xanh - bảo vệ mạng huấn luyện và các tài sản quan trọng của mạng, tập
trung vào phát hiện, phản hồi và ngăn chặn các cuộc tấn công mạng, nhấn mạnh vào
thực nghiệm với các công cụ nâng cao để bảo vệ mạng.
Đội đỏ - một máy tự động tấn công mạng huấn luyện và tài sản bằng cách sử
dụng một cơ sở dữ liệu duy nhất các phần mềm độc hại như vi-rút, sâu, trojan…
Nhóm màu đỏ có thể hoạt động thủ công khi người quản lý huấn luyện muốn huấn
luyện đội đỏ cũng như đội xanh, trong trường hợp này, máy tấn cơng sẽ khơng được
kích hoạt.
Đội trắng - bao gồm các giáo viên, người thiết lập việc huấn luyện, điều hành,
phân tích và đánh giá hiệu quả học tập của học viên.


15


Mỗi học viên nhóm màu xanh có trạm riêng của mình, trong đó có các cơng
cụ an ninh và cơng cụ quản lý tương ứng với từng nội dung huấn luyện cụ thể, cũng
như truy cập trực tuyến vào tất cả các thành phần mạng.
Người quản lý quá trình huấn luyện có một trạm và các cơng cụ quản lý được
cài đặt, sử dụng bởi người quản lý huấn luyện để vận hành và kiểm soát các kịch bản
huấn luyện.
Lớp học trong thao trường mạng là một cấu trúc cố định trong đó cả đội xanh
và đội trắng được bố trí, sắp xếp trong đó. Cấu trúc chia thành nhiều khu vực, trong
đó nhóm màu trắng và màu xanh ngồi riêng biệt, bao gồm cả phòng họp và phòng
máy chủ trong đó có cài đặt hệ thống và cơng cụ hỗ trợ.
1.2.1.3 Chi tiết kỹ thuật
Hệ thống bao gồm một tập hợp có cấu trúc và động các mức kịch bản từ dễ
đến khó để huấn luyện lực lượng phịng thủ mạng. Trong hệ thống diễn tập, các mối
hiểm họa an toàn xuất hiện gần đây được cập nhật.
Về các mạng huấn luyện - Mạng IP được xây dựng từ nhiều phân đoạn mạng
khác nhau (Internet, DMZ, máy chủ và máy trạm của người dùng), các thành phần
mạng và công cụ tạo lưu lượng mạng để mô phỏng môi trường hoạt động.
Về hệ thống quản lý huấn luyện: tích hợp nhiều khía cạnh liên quan đến q
trình huấn luyện phịng thủ mạng:
- Thiết lập và quản lý quá trình huấn luyện bao gồm quản lý tất cả học viên,
các trạm huấn luyện, các mạng, kịch bản huấn luyện và mục tiêu để thiết lập một
khóa huấn luyện mới.
- Giám sát, kiểm soát và thực thi huấn luyện thời gian thực cho phép người
quản lý (các huấn luyện viên) theo dõi tất cả các hoạt động huấn luyện, hiểu nơi họ
đã đi sai, nơi họ đã hành động đúng và ghi điểm thành tích của họ trong suốt q trình
huấn luyện, theo một thuật toán duy nhất.


16


- Ghi nhận các hoạt động trong quá trình huấn luyện các khả năng nâng cao
bao gồm ghi lại tất cả các hoạt động được thực hiện trong các buổi huấn luyện (bao
gồm cả màn hình của học viên, các hoạt động và các thành phần của mạng huấn
luyện), bản trình bày dưới dạng văn bản và hình ảnh của các sự kiện xảy ra trong q
trình huấn luyện, mơ-đun đánh giá học viên và các điểm để cải thiện.
Về các kịch bản tấn công: các cuộc tấn công mang trong thực tế được sử dụng
trong các kịch bản huấn luyện bao gồm:
- Các kịch bản thay đổi theo mức độ khó tăng dần và kỹ năng của học viên.
- Mỗi kịch bản có một số liệu tích hợp các giải pháp cho phép giáo viên đánh
giá quá trình huấn luyện của học viên.
Về môi trường huấn luyện:
- Học viên có các máy trạm PC bao gồm màn hình, bàn phím và chuột, lưu trữ
các hệ thống cần thiết để bảo vệ mạng mô phỏng và các tài nguyên quan trọng. Các
hệ thống này bao gồm SIEM, NMS, SEP, EPO…
- Giảng viên/quản lý đào tạo huấn luyện. Trạm PC bao gồm màn hình, plasma
màn hình, bàn phím và chuột, máy chủ lưu trữ Hệ thống quản lý huấn luyện (TMS)
và các hệ thống điều khiển mạng mô phỏng.
- Phần cứng bao gồm máy chủ và hệ thống lưu trữ có thông số kỹ thuật duy
nhất, bao gồm một số lượng lớn bộ xử lý và không gian bộ nhớ, băng ghi âm, thành
phần mạng, lưu trữ lâu dài đối với các hoạt động huấn luyện và không gian lưu trữ
lớn với khả năng xử lý tốc độ cao để mô phỏng huấn luyện lưới và cho các hoạt động
huấn luyện.
- Phần mềm tích hợp nhiều hệ thống phần mềm, từ hệ điều hành (Windows,
Linux, v.v.) cho tới các hệ thống máy khách trên mạng (antivirus, IDS, IPS, FW,..),
cũng như các công cụ dành cho học viên (hệ thống SIEM, NMS, SEP, EPO, DLP...).

17



Hình 2 mơ tả chi tiết sơ đồ khối kỹ thuật của Hệ sinh thái đào tạo, huấn luyện
an ninh mạng, bao gồm các thành phần kỹ thuật như nêu ở trên.

Hình 2: Sơ đồ khối chi tiết kỹ thuật của hệ thống
1.2.1.4 Luồng huấn luyện
Hệ sinh thái đào tạo, huấn luyện an ninh mạng có hệ thống quản lý đào tạo
nâng cao (TMS), nơi người quản lý huấn luyện định nghĩa, xây dựng, triển khai và
điều hành chương trình huấn luyện trong mỗi phiên đào tạo. Được cung cấp các giải
pháp được xác định trước kịch bản và giải pháp bổ sung thêm để huấn luyện viên có
thể cung cấp phản hồi thời gian thực và nâng cao tiến độ của học viên. Hoạt động của
học viên được theo dõi và ghi lại cùng với tất cả nhật ký từ các thành phần mạng và
các sự kiện thông tin bảo mật được phân tích đầy đủ trong báo cáo tổng kết và đánh
giá sau khi hành động, tạo ra một phiên huấn luyện đạt hiệu quả cao.
Luồng huấn luyện có thể được chia thành ba bước chính, tất cả đều được hỗ
trợ bởi Hệ thống quản lý huấn luyện (TMS):

18


- Thiết lập huấn luyện, trong giai đoạn này huấn luyện viên xác định cấu trúc
đào tạo, tham gia xem xét mục tiêu và kỹ năng của học viên. Các tấn cơng mạng có
liên quan, các kịch bản được chọn với mạng IP\SCADA tương ứng. Các mạng được
chọn sau đó được tự động nhân bản và phân bổ cho mỗi đội được huấn luyện.
1.2.3 Các kịch bản tấn công mạng
Hệ thống được cung cấp với nhiều cuộc tấn công được định nghĩa trước, với
kịch bản cập nhật thực tiễn. Các kịch bản được xây dựng dựa trên các lỗ hổng bảo
mật mạng đã biết chẳng hạn như lỗ hổng dựa trên web\cấu hình sai các thiết bị mạng,
mơ phỏng việc sử dụng của người dùng (nhập trình điều khiển flash bị nhiễm, tấn

công spear-fishing..).
Các kịch bản mô phỏng các mối đe dọa mạng thực tế tự động và lặp lại phạm
vi rộng, chẳng hạn như Worms, Trojans, Virus, Botnets và DDOS, với nhiều phương
pháp lây nhiễm khác nhau, phản ánh thiệt hại cho mạng (Tính tồn vẹn dữ liệu, Tính
khả dụng của dịch vụ và tính bí mật).
Các cuộc tấn cơng được thực thi và kiểm sốt bởi máy chủ tự động của hệ
thống được tích hợp với TMS. Một khung mở rộng cho phép sửa đổi đơn giản và tạo
các kịch bản tấn công cập nhật. Máy tấn công của hệ thống bao gồm một cơ sở dữ
liệu phong phú các khai thác được triển khai và công cụ tạo kịch bản. Công cụ tạo
kịch bản tập hợp và định cấu hình các mối đe dọa, để tạo ra một kịch bản tấn cơng có
chủ đích APT (Advanced Persistent Threat). Mỗi kịch bản có một số liệu tích hợp
các giải pháp để giáo viên đánh giá học viên bao gồm các bước phản hồi, giảm thiểu
và ngăn ngừa.
1.3 Giới thiệu một số công cụ mô phỏng hệ thống mạng
1.3.1 Phần mềm Cisco Packet Tracer
Là một phần mềm miễn phí, Packet Tracer được hãng Cisco phân phối miễn
phí cho người sử dụng. Phiên bản mới nhất hiện nay là 7.2. Với công cụ giả lập này,
người học sở hữu một tập hợp khá lớn các thiết bị thực hành mạng như: Router,

19


Switch, Wireless Devices, End Devices (PC, Laptop, IP Phone…), và các loại cáp
nối mạng.
Bên cạnh đó, thao tác cài đặt và sử dụng công cụ này cũng rất đơn giản. Sau
khi tải tệp cài đặt, giải nén, chọn chuột lên tệp cài đặt và thực hiện các bước mặc định
theo màn hình hướng dẫn để cài cơng cụ lên máy tính của mình. Sau khi hồn thành,
chúng ta bắt đầu sử dụng bằng cách chọn loại thiết bị ở góc bên dưới phải, ví dụ như
chọn Switch. Tiếp đó, chọn thiết bị tương ứng, ví dụ switch 2960 và kéo thả vào
khung thiết kế ở chính giữa. Để tạo kết nối giữa các thiết bị, chọn loại Connections

và chọn loại dây cáp tương ứng.

Hình 3: Giao diện phần mềm Cisco Packet Tracer
Phần Help của Cisco Packet Tracer cũng được cũng được hãng Cisco tổ chức
hợp lý. Với menu Help/Contents, ta sẽ khảo sát tất cả những thông tin hướng dẫn cần
thiết, liên quan công cụ. Đặc biệt, với mục Help/Tutorials, chúng ta sẽ được xem các
đoạn video hướng dẫn một cách trực quan theo các tình huống cụ thể. Qua đó, chúng
20


ta sẽ nhanh chóng hiểu và khai thác tối đa khả năng của Cisco Packet Tracer để phục
vụ một cách hiệu quả cho nhu cầu học tập của mình. Ngồi Windows, Packet Tracer
cũng hỗ trợ cài đặt và sử dụng trên Linux.
1.3.2 Phần mềm Network Simulator (NS2)
Phần mềm mô phỏng NS2 được phát triển ở trường đại học Berkeylay từ năm
1989, là một phần trong dự án VINT của phòng thí nghiệm quốc gia Lawrence
Berkeley. Phần mềm này là một công cụ mô phỏng mạng diện rộng WAN và mạng
cục bộ LAN. Đây là phần mềm dạng hướng đối tượng được sử dụng để mô phỏng lại
các sự kiện đã xảy ra trong hệ thống mạng.
Công cụ này tạo môi trường giả lập cho việc nghiên cứu, học tập về các giao
thức, kiến trúc mạng. Bên cạnh đó sẽ giúp việc giả lập các hệ thống mạng và kiểm
soát các thông số ở bên trong. Phần mềm NS2 hoạt động ổn định và hiệu quả trên nền
tảng hệ điều hành Ubuntu.

Hình 4: Giao diện phần mềm NS2

21


1.3.3 Phần mềm Graphical Network Simulator-3 (GNS3)

GNS3 là phần mềm để mơ phỏng, cấu hình, kiểm thử và sửa chữa mạng ảo và
mạng thật. GNS3 cho phép chúng ta tạo một topology nhỏ gồm một vài thiết bị trên
laptop, với những thiết bị trên nhiều máy chủ hoặc trên cloud. GNS3 là phần mềm
mã nguồn mở miễn phí, có tác dụng tương tự như Cisco Packet Tracer nhưng đây là
công cụ mạnh mẽ hơn, cho phép cả hai việc là giả lập và mô phỏng. Địa chỉ trang chủ
của GNS3 là: />GNS3 gồm 2 phần mềm:
- GNS3-all-in-one software (GUI)
- GNS3 virtual machine (VM)
GNS3-all-in-one là phần client của GNS3 và là giao diện người dùng đồ họa
(graphical user interface). Chúng ta có thể cài đặt all-in-one software trên máy tính
của (Windows, MAC, Linux) và tạo topology của chúng ta bằng cách sử dụng phần
mềm này. Ví dụ topo như sau:

Hình 5: Topo mạng trên phần mềm GNS3

22


Khi tạo topology trong GNS3 bằng phần mềm all-in-one GUI client, thiết bị
được tạo cần lưu trữ và chạy bởi tiến trình server. Có một vài lựa chọn cho phần
server của phần mềm:
- Local GNS3 server
- Locol GNS3 VM
- Remote GNS3 VM
Trong đó, local GNS3 server chính là PC cài đặt GNS3 all-in-one software.
Ví dụ: Sử dụng Windows PC, GNS3 GUI và local GNS3 server đang chạy như các
tiến trình của Windows. Nếu thiết bị của chúng ta sử dụng GNS3 VM, chúng ta có
thể chạy GNS3 VM trên PC sử dụng phần mềm ảo hóa như VMWare Workstation
hoặc Virtualbox, hoặc chúng ta có thể chạy GNS3 VM remote trên server sử dụng
VMWare ESXi.

Chúng ta có thể sử dụng GNS3 mà khơng sử dụng GNS3 VM, nhưng điều này
sẽ có giới hạn và không cung cấp nhiều lựa chọn liên quan đến kích thước topology
và hỗ trợ được nhiều thiết bị. Nếu chúng ta muốn tạo GNS3 topology chi tiết, hoặc
muốn bao gồm các thiết bị như thiết bị Cisco VIRL hoặc một vài thiết bị khác mà yêu
cầu Qemu thì chúng ta phải sử dụng GNS3 VM. GNS3 hỗ trợ cả thiết bị giả lập và
thiết bị mô phỏng (emulated device và simulated devices):
Emulation: GNS3 bắt chước hoặc giả lập phần cứng của thiết bị và chúng ta
có thể chạy các image thực tế trên thiết bị ảo. Ví dụ: Chúng ta có thể copy Cisco IOS
từ real, physical Cisco router và chạy trên virtial, emulated Cisco router trong GNS3.
Simulation: GNS3 mơ phỏng các tính năng và chức năng của thiết bị như
switch, etc. Chúng ta không chạy các hệ điều hành thực như Cisco IOS, mà là 1 thiết
bị mô phỏng được phát triển bởi GNS3 như GNS3 layer 2 switch.
1.3.4 Phần mềm EVE-NG
EVE-NG (Emulated Virtual Environment – Netx Generation) là phiên bản kế
thừa những tính năng mạnh mẽ và vượt trội hơn so với Unetlab. EVE-NG là một công
cụ mô phỏng mạng cung cấp giao diện người dùng thơng qua trình duyệt. Người dùng
có thể tạo các node mạng từ một thư viện các tempalte sẵn có, kết nối chúng lại với
23


×