Phillip

New Member
Download miễn phí Khóa luận Hệ thống phát hiện xâm nhập IDS – SNORT



MỤC LỤC
DANH MỤC HÌNH VẼ i
DANH MỤC BẢNG BIỂU ii
DANH MỤC TỪ VIẾT TẮT iii
MỞ ĐẦU iv
CHƯƠNG I 1
TỔNG QUAN VỀ BẢO MẬT 1
1.1. GIỚI THIỆU VỀ BẢO MẬT 1
1.1.1. Khái niệm 1
1.1.2. Tính an toàn của hệ thống mạng 2
1.2. NHỮNG NGUY CƠ VÀ MỐI ĐE DỌA ĐỐI VỚI BẢO MẬT 3
1.2.1. Các lỗ hổng loại C 4
1.2.2. Các lỗ hổng loại B 4
1.2.3. Các lỗ hổng loại A 5
1.3. CÁC PHƯƠNG PHÁP XÂM NHẬP HỆ THỐNG – BIỆN PHÁP PHÁT HIỆN VÀ NGĂN NGỪA 6
1.3.1. cách ăn cắp thông tin bằng Packet Sniffer 6
1.3.2. cách tấn công mật khẩu Password attack 7
1.3.3. cách tấn công bằng Mail Relay 7
1.3.4. cách tấn công hệ thống DNS 8
1.3.5. cách tấn công Man-in-the-middle attack 8
1.3.6. cách tấn công để thăm dò mạng 8
1.3.7. cách tấn công lớp ứng dụng 9
1.3.8. cách tấn công Virus và Trojan Horse 9
1.4. CÁC GIẢI PHÁP BẢO MẬT AN TOÀN CHO HỆ THỐNG 10
1.4.1. Bảo mật VPN (Virtual Private Network) 10
1.4.2. Firewall 12
1.4.3. Bảo mật bằng IDS (Hệ thống dò tìm và phát hiện xâm nhập) 13
CHƯƠNG II 15
HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS 15
2.1. GIỚI THIỆU VỀ IDS 15
2.1.1. Định nghĩa về IDS 15
2.1.2. Lợi ích của IDS 17
2.1.3. Phân biệt những hệ thống không phải là IDS 17
2.1.4. Kiến Trúc và nguyên lý hoạt động IDS 18
2.1.4.1. Thành phần của IDS 18
2.1.4.2. Nguyên lý hoạt động 19
2.1.4.3. Chức năng của IDS 20
2.2. PHÂN LOẠI IDS 22
2.2.1. Network based IDS – NIDS 22
2.2.2. Host based IDS – HIDS 24
2.3. CƠ CHẾ HOẠT ĐỘNG CỦA IDS 26
2.3.1. Mô hình phát hiện sự lạm dụng 26
2.3.2. Mô hình phát hiện sự bất thường 27
2.3.3. So sánh giữa hai mô hình 28
2.4. CÁCH PHÁT HIỆN KIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS 29
2.4.1. Tấn công từ chối dịch vụ (Denial of Service attack) 29
2.4.2. Quét và thăm dò (Scanning và Probe) 29
2.4.3. Tấn công vào mật mã (Password attack) 30
2.4.4. Chiếm đặc quyền (Privilege-grabbing) 31
2.4.5. Cài đặt mã nguy hiểm (Hostile code insertion) 31
2.4.6. Hành động phá hoại trên máy móc (Cyber vandalism) 32
2.4.7. Tấn công hạ tầng bảo mật (Security infrastructure attack) 32
CHƯƠNG III 33
TRIỂN KHAI ỨNG DỤNG DÒ TÌM XÂM NHẬP TRÊN HỆ THỐNG WINDOW DỰA TRÊN SNORT 33
3.1. GIỚI THIỆU VỀ SNORT 33
3.2. KIẾN TRÚC SNORT 33
3.3. THÀNH PHẦN VÀ CHỨC NĂNG CỦA SNORT 34
3.3.1. Module giải mã gói tin (Packet Decoder) 35
3.3.2. Module tiền xử lý (Preprocessor) 35
3.3.3. Module phát hiện (Detection Engine) 37
3.3.4. Module log và thông báo (Logging and Alerting system) 38
3.3.5. Module kết xuất thông tin (output module) 38
3.4. BỘ LUẬT CỦA SNORT 39
3.4.1. Giới thiệu về bộ luật 39
3.4.2. Cấu trúc luật của Snort 40
3.4.2.1. Phần Header 42
3.4.2.2. Phần Option 46
3.5. CÁC CƠ CHẾ HOẠT ĐỘNG CỦA SNORT 50
3.6. DEMO 50
3.6.1. GIỚI THIỆU KỊCH BẢN 50
3.6.1.1. Mô tả kịch bản 50
3.6.1.2. Đặt ra giải pháp 51
3.6.1.3. Yêu cầu 52
3.6.2. THỰC HIỆN 53
3.6.2.1. Cài đặt và cấu hình 53
3.6.2.2. Download Snort: 53
3.6.2.3. Cài đặt Snort 54
3.6.2.4. Sử dụng Snort: 58
KẾT LUẬN 69
TÀI LIỆU THAM KHẢO 71

An ninh thông tin nói chung và an ninh mạng nói riêng đang là vấn đề được quan tâm không chỉ ở Việt Nam mà trên toàn thế giới. Cùng với sự phát triển nhanh chóng của mạng Internet, việc đảm bảo an ninh cho các hệ thống thông tin càng trở nên cấp thiết hơn bao giờ hết.
Trong lĩnh vực an ninh mạng, phát hiện và phòng chống tấn công xâm nhập cho các mạng máy tính là một vấn đề cần thiết. Ngoài việc tăng cường chính sách bảo mật trong hệ thống, các tổ chức cần xác định rằng việc tăng các liên kết cũng làm tăng sự nguy hiểm với các dữ liệu quan trọng như việc sao chép dữ liệu, nghe trộm việc truyền nhằm lấy dữ liệu quan trọng.
Có rất nhiều giải pháp được đưa ra và để hạn chế những vấn đề nói trên tui đã chọn đề tài “Hệ thống phát hiện xâm nhập IDS – SNORT” để nghiên cứu.
II. Ý NGHĨA CỦA ĐỀ TÀI
- Xây dựng kiến thức liên quan đến hệ thống phát hiện và chống xâm nhập IDS
- Xây dựng bản demo về việc phát hiện xâm nhập bằng Snort
III. ĐỐI TƯỢNG VÀ PHƯƠNG PHÁP NGHIÊN CỨU
- Tìm hiểu về bảo mật
- Nghiên cứu những phương pháp xâm nhập hệ thống– biện pháp ngăn ngừa
- Nghiên cứu về hệ thống phát hiện xâm nhập IDS
- Nghiên cứu công cụ IDS – Snort
- Xây dựng hệ thống Snort – IDS trên Window
- Thu thập tài liệu liên quan đến các vấn đề về đề tài
Các khái niệm cơ bản và nguyên lý hoạt động của hệ thống phát hiện xâm nhập
IV. CÁC MỤC TIÊU CỦA ĐỀ TÀI
- Tìm hiểu thông tin về bảo mật
- Tìm hiểu, tổng hợp và phân tích hệ thống phát hiện xâm nhập IDS.
- Tìm hiểu và nghiên cứu các vấn đề liên quan đến chương trình snort.
- Tìm hiểu và sử dụng tốt hệ điều hành Window
- Tìm hiểu phương pháp và triển khai cài đặt Snort trên Window
- Đưa ra một số nhận định và hướng phát triển đề tài.
V. BỐ CỤC
Nội dung khóa luận tốt nghiệp gồm 3 chương:
 Chương I: Tổng quan về bảo mật
- Những nguy cơ đe dọa đối với bảo mật.
- Các phương pháp xâm nhập hệ thống – Biện pháp phát hiện và ngăn ngừa.
- Các giải pháp bảo mật an toàn cho hệ thống.
 Chương II: Hệ thống phát hiện xâm nhập IDS
- Tìm hiểu về kiến trúc và nguyên lý hoạt động của IDS.
- Phân loại IDS, cách phát hiện và cơ chế hoạt động IDS.
- Cách phát hiện kiểu tấn công thông dụng của IDS.
 Chương III: Triển khai ứng dụng dò tìm xâm nhập trên hệ thống Window dựa trên Snort.
- Kiến trúc Snort.
- Bộ luật Snort.
- Demo triển khai

CHƯƠNG I
TỔNG QUAN VỀ BẢO MẬT
1.1. GIỚI THIỆU VỀ BẢO MẬT
Internet phát triển, sự kết nối trên toàn thế giới đang mang lại thuận tiện cho tất cả mọi người. Nhưng bên cạnh đó nó cũng mang tiềm ẩn những nguy cơ đe dọa đến mọi mặt của đời sống xã hội. Việc mất trộm thông tin trên mạng gây ảnh hưởng đến tính riêng tư cho các cá nhân, những vụ lừa đảo, tấn công từ chối dịch vụ gây ảnh hưởng lớn đến hoạt động kinh doanh cũng như người sử dụng Internet làm cho vấn đề bảo mật trên mạng luôn là vấn đề nóng và được quan tâm đến trong mọi thời điểm.
Vấn đề bảo mật được đặt ra và những đóng góp lớn trong việc hạn chế và ngăn chặn bảo mật, ví dụ như Firewall ngăn chặn những kết nối không đáng tin cậy, mã hóa làm tăng độ an toàn cho việc truyền dữ liệu, các chương trình diệt virus với cơ sở dữ liệu liên tục cập nhật…Tuy nhiên hiện nay, các vụ vi phạm bảo mật xảy ra ngày càng tinh vi cùng với sự gia tăng những vụ lạm dụng. Những điều này dẫn đến yêu cầu cần có một phương pháp bảo mật mới bỗ trợ cho những phương pháp bảo mật truyền thống. Hệ thống phát hiện xâm nhập IDS là một phương pháp bảo mật có khả năng chống lại các kiểu tấn công, các vụ lạm dụng…
Từ những vấn đề nêu trên, tui thực hiện đồ án này với mong muốn không chỉ nghiên cứu những đặc trưng cơ bản của hệ thống phát hiện xâm nhập IDS với vai trò bảo mật mà còn có thể xây dựng một phần mềm IDS phù hợp với điều kiện Việt Nam và qua đó ứng dụng vào thực tiễn nhằm đảm bảo an toàn cho hệ thống và chất lượng dịch vụ cho người dùng..
1.1.1. Khái niệm
Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên và tài sản. Hạn chế ở đây có nghĩa là không thể triệt phá hết ngay việc lạm dụng, cho nên cần sẵn sàng đề phòng mọi khả năng xấu. Ngoài ra, cần phân tích chính xác các cuộc tấn công, các điểm yếu của hệ thống và tăng cường bảo mật những vùng cần thiết để làm giảm thiệt hại gây nên từ các cuộc tấn công.
Khái niệm bảo mật thành 3 lĩnh vực chính :
 Bảo mật máy tính (Computer Security) – Là một tiến trình ngăn chặn và phát hiện sử dụng không hợp pháp vào máy tính của bạn bằng cách lựa chọn các công cụ thiết kế để bảo vệ dữ liệu và tấn công của hackers.
 Bảo mật mạng (Network Security) – Là các phương pháp để bảo vệ dữ liệu trong suốt quá trình chuyển động của chúng.
 Bảo mật Internet (Internet Security) – Là các phương pháp để bảo vệ dữ liệu trong suốt quá trình vận chuyển của chúng ra ngoài đến kết nối internet.
Trọng tâm của chương này chúng ta quan tâm đến các vấn đề tổng quát về bảo mật mạng (Mạng và Internet). Bao gồm các giải pháp để ngăn chặn, phòng ngừa, phát hiện và hiệu chỉnh các vi phạm bảo mật mà có liên quan đến trao đổi thông tin.
1.1.2. Tính an toàn của hệ thống mạng
Sự an toàn của hệ thống mạng được thể hiện qua 3 vấn đề chính :
 Thông tin - bí mật : Thông tin chỉ cung cấp tới những người một cách chính đáng khi có sự truy nhập hợp pháp tới nó.
 Thông tin - Toàn vẹn : Thông tin chỉ được điểu khiển (sửa đổi, thay thế v.v…) bởi những người được quyền ủy thác.
 Thông tin - sẵn sàng : Thông tin có thể tiếp cận đối với những người mà cần nó khi có yêu cầu.
Do đó, để đánh giá sự bảo mật của hệ thống mạng, người ta thường quan tâm đến các khía cạnh sau :
 Xác thực (Authentication): là các tiền trình xử lý nhằm xác định nhận dạng thực thể liên kết. Thực thể đó có thể là người dùng độc lập hay tiến trình của phần mềm.


Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:



Xem thêm
Hệ thống phát hiện và ngăn chặn xâm nhập với snort và iptablesAi cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí
 

daigai

Well-Known Member
Trích dẫn từ anhdung214:
cho mình xin link dow bản đầy đủ của tài liệu này với. tks admins


Mới update link cho bạn đó
 

Các chủ đề có liên quan khác

Top