Đồ Án Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Mai Kul, 26/11/13.

  1. Mai Kul

    Mai Kul New Member

    Bài viết:
    1,299
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    DANH MỤC CÁC HÌNH 4
    LỜI NÓI ĐẦU 7
    Chương I – TỔNG QUAN VỀ HỆ THỐNG HONEYNET. 9
    1. HONEYPOT. 9
    1.1. Khái niệm Honeypot: 9
    1.2. Phân loại Honeypot: 11
    2. Honeynet 13
    2.1. Khái niệm Honeynet : 13
    2.2. Các chức năng của Honeynet 15
    2.3. Một số mô hình triển khai Honeynet trên thế giới 16
    3. Vai trò và ý nghĩa của Honeynet 20
    CHƯƠNG II- MÔ HÌNH KIẾN TRÚC HONEYNET. 21
    1. Mô hình kiến trúc vật lý. 21
    1.1. Mô hình kiến trúc Honeynet thế hệ I 21
    1.2. Mô hình kiến trúc Honeynet II, III 23
    1.3. Hệ thống Honeynet ảo. 24
    2. Mô hình kiến trúc loggic của Honeynet 26
    2.1. Module điều khiển dữ liệu (hay kiểm soát dữ liệu) 27
    2.1.1. Vai trò - nhiệm vụ của Module điều khiển. 27
    2.1.2. Cơ chế kiểm soát dữ liệu. 29
    2.1.3. Kiểm soát dữ liệu trong Honeynet II 31
    2.2. Module thu nhận dữ liệu. 36
    2.2.1. Vai trò - nhiệm vụ của Module thu nhận dữ liệu. 36
    2.2.2. Cơ chế thu nhận dữ liệu. 37
    2.3. Modul phân tích dữ liệu. 43
    2.3.1. Vai trò. 43
    2.3.2. Cơ chế phân tích dữ liệu. 43
    Chương III – MỘT SỐ KỸ THUẬT TẤN CÔNG DỊCH VỤ WEB 46
    1. Các kỹ thuật tấn công cơ bản. 48
    1.1. Các nguy cơ mất an toàn dịch vụ web. 48
    1.1.1. Chiếm hữu phiên làm việc (Session Mangement) 48
    1.1.1.1. Ấn định phiên làm việc( Session Fixation) 48
    1.1.1.2. Đánh cắp phiên làm việc (Session Hijacking) 48
    1.1.2. Lợi dụng việc thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ (Input validation) 48
    1.1.3. Từ Chối Dịch Vụ (Denial of service (DoS) 49
    1.2. Tấn công SQL Injection. 49
    1.2.1. Khái niệm SQL Injection. 49
    1.2.2. Các dạng tấn công thường gặp. 50
    1.2.3. Biện pháp phòng chống. 60
    1.3. Chèn mã lệnh thực thi trên trình duyệt nạn nhân(Cross-Site Scripting). 63
    1.3.1. Giới thiệu về XSS. 63
    1.3.2. Phương pháp tấn công XSS truyền thống. 63
    1.3.3. Tấn công XSS bằng Flash. 65
    1.3.4. Cách phòng chống. 65
    1.4. Tấn công từ chối dịch vụ (Deny of service - DoS) 66
    1.4.1. Khái niệm 66
    1.4.2. Các nguy cơ tấn công bằng DOS. 67
    1.4.3. Một số dạn tấn công thường gặp. 67
    1.4.4. Biện pháp phòng chống. 71
    2. Các kỹ thuật tấn công mới nhất. 72
    2.1. Kiểu tấn công “padding oracle crypto”. 72
    2.2. Evercookie. 73
    2.3. Tấn công Autocomplete. 73
    2.4. Tấn công HTTPS bằng cache injection. 73
    2.5. Bỏ qua bảo vệ CSRF bằng ClickJacking và HTTP Parameter Pollution. 73
    2.6. Universal XSS trong IE8. 73
    2.7. HTTP POST DoS. 73
    2.8. JavaSnoop. 74
    2.9. Tấn công qua CSS History trong Firefox không cần JavaScript cho PortScanning trong mạng nội bộ. 74
    2.10. Java Applet DNS Rebinding. 74
    3. Tổng kết chung quá trình tấn công của Hacker 74
    Chương IV -TRIỂN KHAI- CÀI ĐẶT- VẬN HÀNH HỆ THỐNG HONEYNET. 77
    1. Mô hình triển khai thực tế. 77
    2. Cài đặt và cấu hình hệ thống Honeynet 78
    2.1. Cài đặt và cấu hình Honeywall 78
    2.2 Cài đặt và cấu hình Sebek. 89
    3. Vận hành hệ thống Honeynet và phân tích kỹ thuật tấn công của Hacker 91
    3.1. Kịch bản tấn công. 91
    3.2. Phân tích kỹ thuật tấn công của hacker 92
    3.2.1. Quá trình hacker thực hiện tấn công Website. 92
    3.2.2. Sử dụng Honeynet để phân tích kỹ thuật tấn công của Hacker 100
    3.3. Nhận xét kết quả phân tích và biện pháp khắc phục lỗi SQL-injection của website bị tấn công trên. 111
    4. Ứng dụng Honeynet trong thực tế hiện nay. 113
    KẾT LUẬN 114




    LỜI NÓI ĐẦUNgày nay, Công nghệ thông tin đang phát triển với tốc độ “vũ bão”, bên cạnh những mặt tích cực và lợi ích to lớn mà Xã hội thông tin mang lại cho nhân loại thì lại tồn tại các mặt tiêu cực như : các nguy cơ tấn công mạng nhằm phá hoại hệ thống mạng, nguy cơ bị đánh cắp các thông tin “nhạy cảm “ của cá nhân, các tổ chức, doanh nghiệp, các cơ quan Nhà nước Để ngăn chặn lại những nguy cơ này, đòi hỏi các Cơ quan, tổ chức, doanh nghiệp, phải tổ chức xây dựng các Hệ thống an ninh mạng nhằm đảm bảo an toàn cho Hệ thống mạng của Cơ quan mình.
    Và trong vô số các biện pháp ngăn chặn đó, thì "Honeypot" (tạm gọi là Mắt ong) và "Honeynet" (tạm gọi là Tổ ong) được coi là một trong những cạm bẫy hết sức hiệu quả, được thiết kế với mục đích này. Đối với các tin tặc thì Hệ thống này quả là những “ Cạm bẫy đáng sợ ”; vì vậy, giới Hacker thường xuyên thông báo – cập nhật các hệ thống Honeynet mới được triển khai trên thế giới ở các diễn đàn Hacker, nhằm tránh “sa bẫy” những hệ thống Honeynet này.
    Khác với các hệ thống An ninh mạng khác như: Hệ thống phát hiện xâm nhập và chống xâm nhập ( IDS - IPS ), Hệ thống Firewall, , được thiết kế làm việc thụ động trong việc phát hiện - ngăn chặn sự tấn công của tin tặc ( Hacker ) vào hệ thống mạng; thì Honeynet lại được thiết kế nhằm chủ động lôi kéo Hacker tấn công vào hệ thống giả được bố trí bên cạnh hệ thống thật nhằm mục đích:

    Thu thập các kỹ thuật – phương pháp tấn công, các công cụ mà Hacker sử dụng, đặc biệt là các kỹ thuật tấn công mạng mới , các mẫu virus- mã độc mới.
    Giúp chúng ta sớm phát hiện ra các lỗ hổng bảo mật tồn tại trên các sản phẩm công nghệ thông tin đã triển khai - cài đặt trên Hệ thống thật. Từ đó, sớm có biện pháp ứng phó - khắc phục kịp thời. Đồng thời, cũng kiểm tra độ an toàn của hệ thống mạng, các dịch vụ mạng ( như : Web, DNS, Mail, ), và độ an toàn - tin cậy - chất lượng của các sản phẩm thương mại công nghệ thông tin khác ( đặc biệt là các Hệ điều hành như : Unix, Linux, Window, ).
    Thu thập các thông tin, dấu vết của Hacker ( như : địa chỉ IP của máy Hacker sử dụng tấn công, vị trí địa lý của Hacker, thời gian Hacker tấn công, ). Từ đó, giúp chuyên gia an ninh mạng truy tìm thủ phạm.
    Tuy nhiên, do điều kiện thời gian có hạn nên trong “Đồ án tốt nghiệp” chỉ trình bày nội dung “Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web”, nhờ đó giúp chúng ta sớm phát hiện và kịp thời khắc phục các lỗi hổng bảo mật tồn tại trên dịch vụ Web. Em hi vọng thông qua nội dung trình bày nghiên cứu của em dưới đây sẽ giúp chúng ta hiểu được Hệ thống Honeynet cùng với vai trò - tác dụng to lớn của Hệ thống này trong nhiệm vụ đảm bảo An ninh mạng hiện nay.
     

    Các file đính kèm:

Đang tải...