SlideShare une entreprise Scribd logo
1  sur  11
Kị ch bản demo phát hiện xâm nhập sử
dụng Snort IDS
1. Giới thiệu Snort IDS:
Snort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí
nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể
có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tựtăng cường tính năng cho hệ
thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơsởdữliệu luật của Snort
đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sửdụng. Snort có
thểchạy trên nhiều hệ thống nền nhưWindows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX,
AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường,
Snort còn có thể được cấu hình đểchạy nhưmột NIDS. Snort hỗ trợkhả năng hoạt động trên các giao
thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD.
2. Kiến trúc của Snort
Snort bao gồm nhiều thành phần, với mỗi phần có một chức năng riêng. Các phần chính đó là:
• Môđun giải mã gói tin (Packet Decoder)
• Môđun tiền xửlý (Preprocessors)
• Môđun phát hiện (Detection Engine)
• Môđun log và cảnh báo (Logging and Alerting System)
• Môđun kết xuất thông tin (Output Module)
Kiến trúc của Snort được mô tả trong hình sau:
Hình 1: Mô hình kiến trúc Snort
Khi Snort hoạt động nó sẽ thực hiện việc lắng nghe và thu bắt tất cả các gói tin nào di chuyển qua
nó. Các gói tin sau khi bắt được đưa vào Môđun Giải mã gói tin. Tiếp theo gói tin sẽ được đưa vào mô
đun Tiền xửlý, rồi môđun Phát hiện. Tại đây tùy theo việc có phát hiện được xâm nhập hay không mà
gói tin có thể được bỏ qua để lưu thông tiếp hoặc được đưa vào môđun Log và cảnh báo đểxửlý. Khi
các cảnh báo được xác đị nh môđun Kết xuất thông tin sẽ thực hiện việc đưa cảnh báo ra theo đúng
đị nh dạng mong muốn. Sau đây ta sẽ đi sâu vào chi tiết hơn về cơchế hoạt động và chức năng của
từng thành phần.
2.1. Modun giải mã gói tin
Snort sửdụng thưviện pcap đểbắt mọi gói tin trên mạng lưu thông qua hệ thống. Hình sau mô tả việc
một gói tin Ethernet sẽ được giải mã thế nào:
Hình 2: Mô hình xửlý gói tin Ethernet
Một gói tin sau khi được giải mã sẽ được đưa tiếp vào môđun tiền xửlý.
2.2.Mô đun tiền xửlý
Mô đun tiền xửlý là một môđun rất quan trọng đối với bất kz một hệ thống IDS nào để có thể
chuẩn bị gói dữliệu đưa và cho môđun Phát hiện phân tích. Ba nhiệm vụ chính của các môđun
loại này là:
Kết hợp lại các gói tin: Khi một lượng dữliệu lớn được gửi đi, thông tin sẽ không đóng gói toàn
bộvào một gói tin mà phải thực hiện việc phân mảnh, chia gói tin ban đầu thành nhiều gói tin rồi
mới gửi đi. Khi Snort nhận được các gói tin này nó phải thực hiện việc ghép nối lại đểcó được
dữliệu nguyên dạng ban đầu, từđó mới thực hiện được các công việc xửlý tiếp. Nhưta đã biết
khi một phiên làm việc của hệthống diễn ra, sẽ có rất nhiều gói tin được trao đổi trong phiên
đó.Một gói tin riêng lẻsẽkhông có trạng thái và nếu công việc phát hiện xâm nhập chỉ dựa hoàn
toàn vào gói tin đó sẽkhông đem lại hiệu quảcao.Module tiền xửlý stream giúp Snort có thểhiểu
được các phiên làm việc khác nhau (nói cách khác đem lại tính có trạng thái cho các gói tin) từđó
giúp đạt được hiệu quảcao hơn trong việc phát hiện xâm nhập.
Giải mã và chuẩn hóa giao thức (decode/normalize): công việc phát hiện xâm nhập dựa trên dấu
hiệu nhận dạng nhiều khi bị thất bại khi kiểm tra các giao thức có dữliệu có thể được thểhiện
dưới nhiều dạng khác nhau. Ví dụ: một web server có thểchấp nhận nhiều dạng URL nhưURL
được viết dưới dạng mã hexa/Unicode, URL chấp nhận cả dấu  hay / hoặc nhiều ký tựnày liên
tiếp cùng lúc. Chẳng hạn ta có dấu hiệu nhận dạng “scripts/iisadmin”, kẻtấn công có thể vượt
qua được bằng cách tùy biến các yêu cấu gửi đến web server nhưsau:
“scripts/./iisadmin”
“scripts/examples/../iisadmin”
“scriptsiisadmin”
“scripts/.iisadmin”
Hoặc thực hiện việc mã hóa các chuỗi này dưới dạng khác. Nếu Snort chỉ thực hiện đơn thuần
việc so sánh dữliệu với dấu hiệu nhận dạng sẽxảy ra tình trạng bỏsót các hành vi xâm nhập. Do
vậy, một số môđun tiền xửlý của Snort phải có nhiệm vụgiải mã và chỉ nh sửa, sắp xếp lại các
thông tin đầu vào này để thông tin khi đưa đến môđun phát hiện có thểphát hiện được mà
không bỏ sót.
Hiện nay Snort đã hỗ trợviệc giải mã và chuẩn hóa cho các giao thức: telnet, http, rpc, arp.
Phát hiện các xâm nhập bất thường (nonrule /anormal): các plugin tiền xửlý dạng này thường
dùng để đối phó với các xâm nhập không thểhoặc rất khó phát hiện được bằng các luật thông
thường hoặc các dấu hiệu bất thường trong giao thức. Các môđun tiền xửlý dạng này có thểthực
hiện việc phát hiện xâm nhập theo bất cứcách nào mà ta nghĩra từđó tăng cường thêm tính
năng cho Snort.
Ví dụ, một plugin tiền xửlý có nhiệm vụthống kê thông lượng mạng tại thời điểm bình thường
đểrồi khi có thông lượng mạng bất thường xảy ra nó có thểtính toán, phát hiện và đưa ra cảnh
báo (phát hiện xâm nhập theo mô hình thống kê). Phiên bản hiện tại của Snort có đi kèm hai
plugin giúp phát hiện các xâm nhập bất thường đó là portscan và bo (backoffice). Portcan dùng
để đưa ra cảnh báo khi kẻtấn công thực hiện việc quét các cổng của hệthống đểtìm lỗhổng.
Bo dùng để đưa ra cảnh báo khi hệthống đã bị nhiễm trojan backoffice và kẻtấn công từxa kết
nối tới backoffice thực hiện các lệnh từxa.
2.3. Môđun phát hiện
Đây là môđun quan trọng nhất của Snort. Nó chị u trách nhiệm phát hiện
các dấu hiệu xâm nhập. Môđun phát hiện sửdụng các luật được đị nh nghĩa trước đểso sánh với
dữliệu thu thập được từđó xác đị nh xem có xâm nhập xảy ra hay không. Rồi tiếp theo mới có
thểthực hiện một sốcông việc nhưghi log, tạo thông báo và kết xuất thông tin. Một vấn đềrất
quan trọng trong môđun phát hiện là vấn đềthời gian xửlý các gói tin: một IDS thường nhận được
rất nhiều gói tin và bản thân nó cũng có rất nhiều các luật xửlý. Có thểmất những khoảngthời
gian khác nhau cho việc xửlý các gói tin khác nhau.Và khi thông lượng mạng quá lớn có thểxảy ra
việc bỏsót hoặc không phản hồi được đúng lúc. Khảnăng xửlý của môđun phát hiện dựa trên một
sốyếu tốnhư: sốlượng các luật, tốc độcủa hệthống đang chạy Snort, tải trên mạng.Một
sốthửnghiệm cho biết, phiên bản hiện tại của Snort khi được tối ưu hóa chạy trên hệthống có
nhiều bộvi xửlý và cấu hình máy tính tương đối mạnh thì có thểhoạt động tốt trêncảcác mạng
cỡGiga. Một môđun phát hiện cũng có khảnăng tách các phần của gói tin ra và áp dụng các luật
lên từng phần nào của gói tin đó. Các phần đó có thểlà:
• IP header
• Header ởtầng giao vận: TCP, UDP
• Header ởtầng ứng dụng: DNS header, HTTP header, FTP header, …
• Phần tải của gói tin (bạn cũng có thểáp dụng các luật lên các phần dữliệu được truyền đi của
gói tin)
Một vấn đềnữa trong Môđun phát hiện đó là việc xửlý thếnào khi một gói tin bị phát hiện bởi
nhiều luật. Do các luật trong Snort cũng được đánh thứtựưu tiên, nên một gói tin khi bị pháthiện
bởi nhiều luật khác nhau, cảnh báo được đưa ra sẽlà cảnh báo ứng với luật có mức ưu tiên lớn
nhất.
2.4. Môđun log và cảnh báo
Tùy thuộc vào việc môđun Phát hiện có nhận dạng được xâm nhập hay không mà gói tin có
thểbị ghi log hoặc đưa ra cảnh báo. Các file log là các file text dữliệu trong đó có thể được ghi
dưới nhiều đị nh dạng khác nhau chẳng hạn tcpdump.
2.5. Mô đun kết xuất thông tin
Môđun này có thểthực hiện các thao tác khác nhau tùy theo việc bạn muốn lưu kết quảxuất ra
nhưthếnào. Tùy theo việc cấu hình hệthống mà nó có thểthực hiện các công việc nhưlà:
• Ghi log file
• Ghi syslog: syslog và một chuẩn lưu trữcác file log được sửdụng rất nhiều trên các hệthống
Unix, Linux.
• Ghi cảnh báo vào cơsởdữliệu.
• Tạo file log dạng xml: việc ghi log file dạng xml rất thuận tiện cho việc trao đổi và
chiasẻdữliệu.
• Cấu hình lại Router, firewall.
• Gửi các cảnh báo được gói trong gói tin sửdụng giao thức SNMP. Các gói tin dạng SNMP này sẽ
được gửi tới một SNMP server từđó giúp cho việc quản lý các cảnh báo và hệthống IDS một cách
tập trung và thuận tiện hơn.
• Gửi các thông điệp SMB (Server Message Block) tới các máy tính Windows. Nếu không hài lòng
với các cách xuất thông tin nhưtrên, ta có thểviết các môđun kết xuất thông tin riêng tuztheo
mục đích sửdụng.
2.6. Bộluật của snort
2.6.1. Giới thiệu
Cũng giống nhưvirus, hầu hết các hoạt động tấn công hay xâm nhập đều có các dấu hiệu
riêng.Các thông tinvềcác dấu hiệu này sẽ được sửdụng đểtạo nên các luật cho Snort.Thông
thường, các bẫy (honey pots) được tạo ra đểtìm hiểu xem các kẻtấn công làm gì cũng nhưcác
thông tin vềcông cụvà công nghệchúng sửdụng.Và ngược lại, cũng có các cơsởdữliệu vềcác
lỗhổng bảomật mà những kẻtấn công muốn khai thác.Các dạng tấn công đã biết này được dùng
nhưcác dấu hiệu đểphát hiện tấn công xâm nhập. Các dấu hiệu đó có thểxuất hiện trong phần
header của các gói tin hoặc nằm trong phần nội dung của chúng. Hệthống phát hiện của Snort
hoạt động dựa trên các luật (rules) và các luật này lại được dựa trên các dấu hiệu nhận dạng tấn
công. Các luật có thểđược áp dụng cho tất cảcác phần khác nhau của một gói tin dữliệu .Một luật
có thể được sửdụng đểtạo nên một thông điệp cảnh báo, log một thông điệp hay có thểbỏqua
một gói tin.
2.6.2. Cấu trúc luật của Snort
Hãy xem xét một ví dụ đơn giản :
alert tcp 192.168.2.0/24 23 -> any any (content:”confidential”; msg: “Detected
confidential”)
Ta thấy cấu trúc của một luật có dạng nhưsau:
Hình 3: Cấu trúc luật của Snort
Diễn giải:
Tất cảcác Luật của Snort vềlogic đều gồm 2 phần: Phần header và phần Option.
• Phần Header chứa thông tin vềhành động mà luật đó sẽthực hiện khi phát hiện ra có xâm
nhập nằm trong gói tin và nó cũng chứa các tiêu chuẩn đểáp dụng luật với gói tin đó.
• Phần Option chứa một thông điệp cảnh báo và các thông tin vềcác phần của gói tin dùng
đểtạo nên cảnh báo. Phần Option chứa các tiêu chuẩn phụthêm để đối sánh luật với gói tin. Một
luật có thểphát hiện được một hay nhiều hoạt động thăm dò hay tấn công. Các luật thông minh
có khảnăng áp dụng cho nhiều dấu hiệu xâm nhập. Dưới đây là cấu trúc chung của phần Header
của một luật Snort:
Hình 4: Header luật của Snort
• Action: là phần qui đị nh loại hành động nào được thực thi khi các dấuhiệu của gói tin được
nhận dạng chính xác bằng luật đó. Thông thường, các hành động tạo ra một cảnh báo hoặc log
thông điệp hoặc kích hoạt một luật khác.
• Protocol: là phần qui đị nh việc áp dụng luật cho các packet chỉ thuộc một giao thức cụthểnào
đó. Ví dụnhư: IP, TCP, UDP …
• Address: là phần đị a chỉ nguồn và đị a chỉ đích. Các đị a chỉ có thểlà một máy đơn, nhiều máy
hoặc của một mạng nào đó. Trong hai phần đị a chỉ trên thì một sẽlà đị a chỉ nguồn, một sẽlà
đị a chỉ đích và đị a chỉ nào thuộc loại nào sẽdo phần Direction “->” qui đị nh.
• Port: xác đị nh các cổng nguồn và đích của một gói tin mà trên đó luật được áp dụng.
• Direction: phần này sẽchỉ ra đâu là đị a chỉ nguồn, đâu là đị a chỉ đích.
Ví dụ: alert icmp any any -> any any (msg: “Ping with TTL=100”;ttl: 100;) Phần đứng trước dấu
mởngoặc là phần Header của luật còn phần còn lại là phần Option. Chitiết của phần Header
nhưsau:
• Hành động của luật ởđây là “alert” : một cảnh báo sẽ được tạo ra nếu nhưcác điều kiện của
gói tin là phù hợp với luật(gói tin luôn được log lại mỗi khi cảnh báo được tạo ra).
• Protocol của luật ởđây là ICMP tức là luật chỉ áp dụng cho các gói tin thuộc loại ICMP. Bởi vậy,
nếu nhưmột gói tin không thuộc loại ICMP thì phần còn lại của luật sẽkhông cần đối chiếu.
• Đị a chỉ nguồn ởđây là “any”: tức là luật sẽáp dụng cho tất cảcác gói tin đến từmọi nguồn còn
cổng thì cũng là “any” vì đối với loại gói tin ICMP thì cổng không có { nghĩa. Sốhiệu cổng chỉ có ý
nghĩa với các gói tin thuộc loại TCP hoặc UDP thôi.
• Còn phần Option trong dấu đóng ngoặc chỉ ra một cảnh báo chứa dòng “Ping with TTL=100”
sẽ được tạo khi tìm thấy điều kiện TTL=100. TTL là Time To Live là một trường trong Header IP.
3. Mô hình demo:
Mô hình hệ thống trong mạng LAN gồm có 3 thành phần chính nhưHình 5, gồm:
- Victim: đại diện cho những người dùng bình thường hoặc máy chủ trong hệ thống mạng LAN.
Trong mô hình demo, máy tính victim chạy hệ điều hành Windows Server 2003
- Snort: thiết bị phát hiện xâm nhập chạy Snort.
- Attacker: đối tượng tấn công mạng LAN, đối tượng tấn công ởđây có thể là hacker, virus,
trojan, worm….
- Switch: để snort có thể lắng nghe các cuộc tấn công. Switch hoặc thiết bị chuyển mạch phải
cài đặt hỗ trợforward các gói tin trong mạng về Snort Sensor.
Hình 5: Mô hình mạng LAN áp dụng Snort điển hình
4. Kị ch bản thửnghiệm phát hiện xâm nhập bằng Snort IDS:
- Bước 1: Cài đặt và cấu hình snort.
Snort được cài đặt trên máy ảo chạy Ubuntu, đồng thời bổ sung các công cụ cho phép theo dõi
và giám sát các cảnh báo từsnort gồm: Sguil, Snortby, Squert.
Hình 6: Màn hình theo dõi dùng Snortby
Hình 7: Màn hình thống kê trên snortby
Hình 8: Màn hình hiể tnhị các sensor trong hệ thống.
- Bước 2: Thêm rule để thửnghiệm , ởđây ta chỉ thửnghiệm một rule đơn giản để đánh giá khả
năng phát hiện của snort:
+ Sửa file /etc/nsm/rules/local.rule và thêm vào rule sau:
alert icmp 192.168.1.6 any -> any any (msg:”Có tấn công ping of dead”; sid: 100009;)
Hình 9: Snort rule đơn giản có dạng nhưtrên
+ Khởi động lại snort bằng lệnh “/etc/init.d/nsm restart”
- Bước 3:từmáy tính attacker thực hiện lệnh ping đến máy victim: “ping 192.168.1.8 –t”
- Bước 4:theo dõi cảnh báo của Snort từgiao diện Sguil
Hình 10: Màn hình theo dõi realtime dùng Sguil
Hình 11: Cảnh báo có tấn công "Ping of dead"

Contenu connexe

Tendances

He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSBui Loc
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITNguynMinh294
 
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập  và quản lý ...[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập  và quản lý ...
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...Ý Như Lê
 
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTNGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTYenPhuong16
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Viết thuê trọn gói ZALO 0934573149
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạngTran Tien
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhnataliej4
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
Giao thức bảo mật SSL
Giao thức bảo mật SSLGiao thức bảo mật SSL
Giao thức bảo mật SSLconglongit90
 

Tendances (20)

He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
firewall
firewallfirewall
firewall
 
Ids
Ids Ids
Ids
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTIT
 
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập  và quản lý ...[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập  và quản lý ...
[Đồ án môn học] - Đề tài: Nghiên cứu xây dựng giải pháp thu thập và quản lý ...
 
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTNGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
 
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đĐề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
 
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAYLuận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOTĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
 
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAYĐề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm nguồn mở, HAY
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Giáo trình Quản trị mạng
Giáo trình Quản trị mạngGiáo trình Quản trị mạng
Giáo trình Quản trị mạng
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Giao thức bảo mật SSL
Giao thức bảo mật SSLGiao thức bảo mật SSL
Giao thức bảo mật SSL
 
Đề tài: Thuật toán khai phá dữ liệu trong quản lý địa chỉ Internet
Đề tài: Thuật toán khai phá dữ liệu trong quản lý địa chỉ InternetĐề tài: Thuật toán khai phá dữ liệu trong quản lý địa chỉ Internet
Đề tài: Thuật toán khai phá dữ liệu trong quản lý địa chỉ Internet
 

Similaire à Kịch bản demo phát hiện xâm nhập sử dụng snort ids

suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngsuricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngNgcBoNguyn3
 
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...GiangTran818700
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorternghia le trung
 
BÀI GIẢNG An ninh mạng máy tính.pdf
BÀI GIẢNG An ninh mạng máy tính.pdfBÀI GIẢNG An ninh mạng máy tính.pdf
BÀI GIẢNG An ninh mạng máy tính.pdfNuioKila
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorternghia le trung
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn SángĐàm Văn Sáng
 
91715307 huong dan_su_dung_wireshark_9292
91715307 huong dan_su_dung_wireshark_929291715307 huong dan_su_dung_wireshark_9292
91715307 huong dan_su_dung_wireshark_9292Mai Thanh Binh
 
tường lửa full.doc
tường lửa full.doctường lửa full.doc
tường lửa full.docPhcNguynHu22
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaÂu Dương Bình
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 

Similaire à Kịch bản demo phát hiện xâm nhập sử dụng snort ids (20)

Isas semina
Isas seminaIsas semina
Isas semina
 
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngsuricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
 
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
BÀI GIẢNG An ninh mạng máy tính.pdf
BÀI GIẢNG An ninh mạng máy tính.pdfBÀI GIẢNG An ninh mạng máy tính.pdf
BÀI GIẢNG An ninh mạng máy tính.pdf
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Apt oct-2014
Apt oct-2014Apt oct-2014
Apt oct-2014
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
E Lib&Learning
E Lib&LearningE Lib&Learning
E Lib&Learning
 
91715307 huong dan_su_dung_wireshark_9292
91715307 huong dan_su_dung_wireshark_929291715307 huong dan_su_dung_wireshark_9292
91715307 huong dan_su_dung_wireshark_9292
 
tường lửa full.doc
tường lửa full.doctường lửa full.doc
tường lửa full.doc
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Linux security
Linux securityLinux security
Linux security
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 

Kịch bản demo phát hiện xâm nhập sử dụng snort ids

  • 1. Kị ch bản demo phát hiện xâm nhập sử dụng Snort IDS 1. Giới thiệu Snort IDS: Snort là một NIDS được Martin Roesh phát triển dưới mô hình mã nguồn mở. Tuy Snort miễn phí nhưng nó lại có rất nhiều tính năng tuyệt vời mà không phải sản phẩm thương mại nào cũng có thể có được. Với kiến trúc thiết kế theo kiểu module, người dùng có thể tựtăng cường tính năng cho hệ thống Snort của mình bằng việc cài đặt hay viết thêm mới các module. Cơsởdữliệu luật của Snort đã lên tới 2930 luật và được cập nhật thường xuyên bởi một cộng đồng người sửdụng. Snort có thểchạy trên nhiều hệ thống nền nhưWindows, Linux, OpenBSD, FreeBSD, NetBSD, Solaris, HP-UX, AIX, IRIX, MacOS. Bên cạnh việc có thể hoạt động nhưmột ứng dụng thu bắt gói tin thông thường, Snort còn có thể được cấu hình đểchạy nhưmột NIDS. Snort hỗ trợkhả năng hoạt động trên các giao thức sau: Ethernet, 802.11,Token Ring, FDDI, Cisco HDLC, SLIP, PPP, và PF của OpenBSD. 2. Kiến trúc của Snort Snort bao gồm nhiều thành phần, với mỗi phần có một chức năng riêng. Các phần chính đó là: • Môđun giải mã gói tin (Packet Decoder) • Môđun tiền xửlý (Preprocessors) • Môđun phát hiện (Detection Engine) • Môđun log và cảnh báo (Logging and Alerting System) • Môđun kết xuất thông tin (Output Module) Kiến trúc của Snort được mô tả trong hình sau: Hình 1: Mô hình kiến trúc Snort Khi Snort hoạt động nó sẽ thực hiện việc lắng nghe và thu bắt tất cả các gói tin nào di chuyển qua nó. Các gói tin sau khi bắt được đưa vào Môđun Giải mã gói tin. Tiếp theo gói tin sẽ được đưa vào mô
  • 2. đun Tiền xửlý, rồi môđun Phát hiện. Tại đây tùy theo việc có phát hiện được xâm nhập hay không mà gói tin có thể được bỏ qua để lưu thông tiếp hoặc được đưa vào môđun Log và cảnh báo đểxửlý. Khi các cảnh báo được xác đị nh môđun Kết xuất thông tin sẽ thực hiện việc đưa cảnh báo ra theo đúng đị nh dạng mong muốn. Sau đây ta sẽ đi sâu vào chi tiết hơn về cơchế hoạt động và chức năng của từng thành phần. 2.1. Modun giải mã gói tin Snort sửdụng thưviện pcap đểbắt mọi gói tin trên mạng lưu thông qua hệ thống. Hình sau mô tả việc một gói tin Ethernet sẽ được giải mã thế nào: Hình 2: Mô hình xửlý gói tin Ethernet Một gói tin sau khi được giải mã sẽ được đưa tiếp vào môđun tiền xửlý. 2.2.Mô đun tiền xửlý
  • 3. Mô đun tiền xửlý là một môđun rất quan trọng đối với bất kz một hệ thống IDS nào để có thể chuẩn bị gói dữliệu đưa và cho môđun Phát hiện phân tích. Ba nhiệm vụ chính của các môđun loại này là: Kết hợp lại các gói tin: Khi một lượng dữliệu lớn được gửi đi, thông tin sẽ không đóng gói toàn bộvào một gói tin mà phải thực hiện việc phân mảnh, chia gói tin ban đầu thành nhiều gói tin rồi mới gửi đi. Khi Snort nhận được các gói tin này nó phải thực hiện việc ghép nối lại đểcó được dữliệu nguyên dạng ban đầu, từđó mới thực hiện được các công việc xửlý tiếp. Nhưta đã biết khi một phiên làm việc của hệthống diễn ra, sẽ có rất nhiều gói tin được trao đổi trong phiên đó.Một gói tin riêng lẻsẽkhông có trạng thái và nếu công việc phát hiện xâm nhập chỉ dựa hoàn toàn vào gói tin đó sẽkhông đem lại hiệu quảcao.Module tiền xửlý stream giúp Snort có thểhiểu được các phiên làm việc khác nhau (nói cách khác đem lại tính có trạng thái cho các gói tin) từđó giúp đạt được hiệu quảcao hơn trong việc phát hiện xâm nhập. Giải mã và chuẩn hóa giao thức (decode/normalize): công việc phát hiện xâm nhập dựa trên dấu hiệu nhận dạng nhiều khi bị thất bại khi kiểm tra các giao thức có dữliệu có thể được thểhiện dưới nhiều dạng khác nhau. Ví dụ: một web server có thểchấp nhận nhiều dạng URL nhưURL được viết dưới dạng mã hexa/Unicode, URL chấp nhận cả dấu hay / hoặc nhiều ký tựnày liên tiếp cùng lúc. Chẳng hạn ta có dấu hiệu nhận dạng “scripts/iisadmin”, kẻtấn công có thể vượt qua được bằng cách tùy biến các yêu cấu gửi đến web server nhưsau: “scripts/./iisadmin” “scripts/examples/../iisadmin” “scriptsiisadmin” “scripts/.iisadmin” Hoặc thực hiện việc mã hóa các chuỗi này dưới dạng khác. Nếu Snort chỉ thực hiện đơn thuần việc so sánh dữliệu với dấu hiệu nhận dạng sẽxảy ra tình trạng bỏsót các hành vi xâm nhập. Do vậy, một số môđun tiền xửlý của Snort phải có nhiệm vụgiải mã và chỉ nh sửa, sắp xếp lại các thông tin đầu vào này để thông tin khi đưa đến môđun phát hiện có thểphát hiện được mà không bỏ sót. Hiện nay Snort đã hỗ trợviệc giải mã và chuẩn hóa cho các giao thức: telnet, http, rpc, arp. Phát hiện các xâm nhập bất thường (nonrule /anormal): các plugin tiền xửlý dạng này thường dùng để đối phó với các xâm nhập không thểhoặc rất khó phát hiện được bằng các luật thông thường hoặc các dấu hiệu bất thường trong giao thức. Các môđun tiền xửlý dạng này có thểthực hiện việc phát hiện xâm nhập theo bất cứcách nào mà ta nghĩra từđó tăng cường thêm tính năng cho Snort. Ví dụ, một plugin tiền xửlý có nhiệm vụthống kê thông lượng mạng tại thời điểm bình thường đểrồi khi có thông lượng mạng bất thường xảy ra nó có thểtính toán, phát hiện và đưa ra cảnh báo (phát hiện xâm nhập theo mô hình thống kê). Phiên bản hiện tại của Snort có đi kèm hai plugin giúp phát hiện các xâm nhập bất thường đó là portscan và bo (backoffice). Portcan dùng để đưa ra cảnh báo khi kẻtấn công thực hiện việc quét các cổng của hệthống đểtìm lỗhổng. Bo dùng để đưa ra cảnh báo khi hệthống đã bị nhiễm trojan backoffice và kẻtấn công từxa kết nối tới backoffice thực hiện các lệnh từxa. 2.3. Môđun phát hiện Đây là môđun quan trọng nhất của Snort. Nó chị u trách nhiệm phát hiện
  • 4. các dấu hiệu xâm nhập. Môđun phát hiện sửdụng các luật được đị nh nghĩa trước đểso sánh với dữliệu thu thập được từđó xác đị nh xem có xâm nhập xảy ra hay không. Rồi tiếp theo mới có thểthực hiện một sốcông việc nhưghi log, tạo thông báo và kết xuất thông tin. Một vấn đềrất quan trọng trong môđun phát hiện là vấn đềthời gian xửlý các gói tin: một IDS thường nhận được rất nhiều gói tin và bản thân nó cũng có rất nhiều các luật xửlý. Có thểmất những khoảngthời gian khác nhau cho việc xửlý các gói tin khác nhau.Và khi thông lượng mạng quá lớn có thểxảy ra việc bỏsót hoặc không phản hồi được đúng lúc. Khảnăng xửlý của môđun phát hiện dựa trên một sốyếu tốnhư: sốlượng các luật, tốc độcủa hệthống đang chạy Snort, tải trên mạng.Một sốthửnghiệm cho biết, phiên bản hiện tại của Snort khi được tối ưu hóa chạy trên hệthống có nhiều bộvi xửlý và cấu hình máy tính tương đối mạnh thì có thểhoạt động tốt trêncảcác mạng cỡGiga. Một môđun phát hiện cũng có khảnăng tách các phần của gói tin ra và áp dụng các luật lên từng phần nào của gói tin đó. Các phần đó có thểlà: • IP header • Header ởtầng giao vận: TCP, UDP • Header ởtầng ứng dụng: DNS header, HTTP header, FTP header, … • Phần tải của gói tin (bạn cũng có thểáp dụng các luật lên các phần dữliệu được truyền đi của gói tin) Một vấn đềnữa trong Môđun phát hiện đó là việc xửlý thếnào khi một gói tin bị phát hiện bởi nhiều luật. Do các luật trong Snort cũng được đánh thứtựưu tiên, nên một gói tin khi bị pháthiện bởi nhiều luật khác nhau, cảnh báo được đưa ra sẽlà cảnh báo ứng với luật có mức ưu tiên lớn nhất. 2.4. Môđun log và cảnh báo Tùy thuộc vào việc môđun Phát hiện có nhận dạng được xâm nhập hay không mà gói tin có thểbị ghi log hoặc đưa ra cảnh báo. Các file log là các file text dữliệu trong đó có thể được ghi dưới nhiều đị nh dạng khác nhau chẳng hạn tcpdump. 2.5. Mô đun kết xuất thông tin Môđun này có thểthực hiện các thao tác khác nhau tùy theo việc bạn muốn lưu kết quảxuất ra nhưthếnào. Tùy theo việc cấu hình hệthống mà nó có thểthực hiện các công việc nhưlà: • Ghi log file • Ghi syslog: syslog và một chuẩn lưu trữcác file log được sửdụng rất nhiều trên các hệthống Unix, Linux. • Ghi cảnh báo vào cơsởdữliệu. • Tạo file log dạng xml: việc ghi log file dạng xml rất thuận tiện cho việc trao đổi và chiasẻdữliệu. • Cấu hình lại Router, firewall. • Gửi các cảnh báo được gói trong gói tin sửdụng giao thức SNMP. Các gói tin dạng SNMP này sẽ được gửi tới một SNMP server từđó giúp cho việc quản lý các cảnh báo và hệthống IDS một cách tập trung và thuận tiện hơn. • Gửi các thông điệp SMB (Server Message Block) tới các máy tính Windows. Nếu không hài lòng với các cách xuất thông tin nhưtrên, ta có thểviết các môđun kết xuất thông tin riêng tuztheo mục đích sửdụng. 2.6. Bộluật của snort
  • 5. 2.6.1. Giới thiệu Cũng giống nhưvirus, hầu hết các hoạt động tấn công hay xâm nhập đều có các dấu hiệu riêng.Các thông tinvềcác dấu hiệu này sẽ được sửdụng đểtạo nên các luật cho Snort.Thông thường, các bẫy (honey pots) được tạo ra đểtìm hiểu xem các kẻtấn công làm gì cũng nhưcác thông tin vềcông cụvà công nghệchúng sửdụng.Và ngược lại, cũng có các cơsởdữliệu vềcác lỗhổng bảomật mà những kẻtấn công muốn khai thác.Các dạng tấn công đã biết này được dùng nhưcác dấu hiệu đểphát hiện tấn công xâm nhập. Các dấu hiệu đó có thểxuất hiện trong phần header của các gói tin hoặc nằm trong phần nội dung của chúng. Hệthống phát hiện của Snort hoạt động dựa trên các luật (rules) và các luật này lại được dựa trên các dấu hiệu nhận dạng tấn công. Các luật có thểđược áp dụng cho tất cảcác phần khác nhau của một gói tin dữliệu .Một luật có thể được sửdụng đểtạo nên một thông điệp cảnh báo, log một thông điệp hay có thểbỏqua một gói tin. 2.6.2. Cấu trúc luật của Snort Hãy xem xét một ví dụ đơn giản : alert tcp 192.168.2.0/24 23 -> any any (content:”confidential”; msg: “Detected confidential”) Ta thấy cấu trúc của một luật có dạng nhưsau: Hình 3: Cấu trúc luật của Snort Diễn giải: Tất cảcác Luật của Snort vềlogic đều gồm 2 phần: Phần header và phần Option. • Phần Header chứa thông tin vềhành động mà luật đó sẽthực hiện khi phát hiện ra có xâm nhập nằm trong gói tin và nó cũng chứa các tiêu chuẩn đểáp dụng luật với gói tin đó. • Phần Option chứa một thông điệp cảnh báo và các thông tin vềcác phần của gói tin dùng đểtạo nên cảnh báo. Phần Option chứa các tiêu chuẩn phụthêm để đối sánh luật với gói tin. Một luật có thểphát hiện được một hay nhiều hoạt động thăm dò hay tấn công. Các luật thông minh có khảnăng áp dụng cho nhiều dấu hiệu xâm nhập. Dưới đây là cấu trúc chung của phần Header của một luật Snort: Hình 4: Header luật của Snort • Action: là phần qui đị nh loại hành động nào được thực thi khi các dấuhiệu của gói tin được nhận dạng chính xác bằng luật đó. Thông thường, các hành động tạo ra một cảnh báo hoặc log thông điệp hoặc kích hoạt một luật khác. • Protocol: là phần qui đị nh việc áp dụng luật cho các packet chỉ thuộc một giao thức cụthểnào đó. Ví dụnhư: IP, TCP, UDP …
  • 6. • Address: là phần đị a chỉ nguồn và đị a chỉ đích. Các đị a chỉ có thểlà một máy đơn, nhiều máy hoặc của một mạng nào đó. Trong hai phần đị a chỉ trên thì một sẽlà đị a chỉ nguồn, một sẽlà đị a chỉ đích và đị a chỉ nào thuộc loại nào sẽdo phần Direction “->” qui đị nh. • Port: xác đị nh các cổng nguồn và đích của một gói tin mà trên đó luật được áp dụng. • Direction: phần này sẽchỉ ra đâu là đị a chỉ nguồn, đâu là đị a chỉ đích. Ví dụ: alert icmp any any -> any any (msg: “Ping with TTL=100”;ttl: 100;) Phần đứng trước dấu mởngoặc là phần Header của luật còn phần còn lại là phần Option. Chitiết của phần Header nhưsau: • Hành động của luật ởđây là “alert” : một cảnh báo sẽ được tạo ra nếu nhưcác điều kiện của gói tin là phù hợp với luật(gói tin luôn được log lại mỗi khi cảnh báo được tạo ra). • Protocol của luật ởđây là ICMP tức là luật chỉ áp dụng cho các gói tin thuộc loại ICMP. Bởi vậy, nếu nhưmột gói tin không thuộc loại ICMP thì phần còn lại của luật sẽkhông cần đối chiếu. • Đị a chỉ nguồn ởđây là “any”: tức là luật sẽáp dụng cho tất cảcác gói tin đến từmọi nguồn còn cổng thì cũng là “any” vì đối với loại gói tin ICMP thì cổng không có { nghĩa. Sốhiệu cổng chỉ có ý nghĩa với các gói tin thuộc loại TCP hoặc UDP thôi. • Còn phần Option trong dấu đóng ngoặc chỉ ra một cảnh báo chứa dòng “Ping with TTL=100” sẽ được tạo khi tìm thấy điều kiện TTL=100. TTL là Time To Live là một trường trong Header IP. 3. Mô hình demo: Mô hình hệ thống trong mạng LAN gồm có 3 thành phần chính nhưHình 5, gồm: - Victim: đại diện cho những người dùng bình thường hoặc máy chủ trong hệ thống mạng LAN. Trong mô hình demo, máy tính victim chạy hệ điều hành Windows Server 2003 - Snort: thiết bị phát hiện xâm nhập chạy Snort. - Attacker: đối tượng tấn công mạng LAN, đối tượng tấn công ởđây có thể là hacker, virus, trojan, worm…. - Switch: để snort có thể lắng nghe các cuộc tấn công. Switch hoặc thiết bị chuyển mạch phải cài đặt hỗ trợforward các gói tin trong mạng về Snort Sensor.
  • 7. Hình 5: Mô hình mạng LAN áp dụng Snort điển hình 4. Kị ch bản thửnghiệm phát hiện xâm nhập bằng Snort IDS: - Bước 1: Cài đặt và cấu hình snort. Snort được cài đặt trên máy ảo chạy Ubuntu, đồng thời bổ sung các công cụ cho phép theo dõi và giám sát các cảnh báo từsnort gồm: Sguil, Snortby, Squert.
  • 8. Hình 6: Màn hình theo dõi dùng Snortby
  • 9. Hình 7: Màn hình thống kê trên snortby Hình 8: Màn hình hiể tnhị các sensor trong hệ thống. - Bước 2: Thêm rule để thửnghiệm , ởđây ta chỉ thửnghiệm một rule đơn giản để đánh giá khả năng phát hiện của snort: + Sửa file /etc/nsm/rules/local.rule và thêm vào rule sau:
  • 10. alert icmp 192.168.1.6 any -> any any (msg:”Có tấn công ping of dead”; sid: 100009;) Hình 9: Snort rule đơn giản có dạng nhưtrên + Khởi động lại snort bằng lệnh “/etc/init.d/nsm restart” - Bước 3:từmáy tính attacker thực hiện lệnh ping đến máy victim: “ping 192.168.1.8 –t”
  • 11. - Bước 4:theo dõi cảnh báo của Snort từgiao diện Sguil Hình 10: Màn hình theo dõi realtime dùng Sguil Hình 11: Cảnh báo có tấn công "Ping of dead"