Suricata Là Gì

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.25 MB, 44 trang )

Đang xem: Suricata là gì

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP. HCM

ĐỒ ÁN CHUYÊN NGÀNH

HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG
SURICATA

Ngành:

CÔNG NGHỆ THÔNG TIN

Chuyên ngành: MẠNG MÁY TÍNH

Giảng viên hướng dẫn : Dương Minh Chiến
Sinh viên thực hiện
MSSV: 1411060442

: Nguyễn Hoàng Duy
Lớp: 14DTHM01

2

TP. Hồ Chí Minh, 2017

LỜI CẢM ƠN

Em xin bày tỏ lòng kính trọng và biết ơn sâu sắc đến Thầy DƯƠNG MINH
CHIẾN – giảng viên tại trường Đại học Công Nghệ Tp.HCM đã tạo đầy đủ điều kiện để
em có thể hoàn thành đề tài của mình. Thầy luôn nhắc nhở và giúp đỡ em trong việc hoàn

thành đồ án, cũng như báo cáo.
Nhờ vào sự nhiệt tình của Thầy, em đã có thể hoàn thành đề tài đúng tiến độ theo
yêu cầu của nhà trường.
Một lần nữa xin chân thành cảm ơn Thầy!

3

MỤC LỤC

4

Chương 1: TỔNG QUAN
1.1

Tổng quan về đồ án
Đồ án sẽ giới thiệu cho chúng ta biết về hệ thống phát hiện xâm nhập Suricata, nhiệm

vụ của hệ thống Suricata. Tìm hiểu cách thức hoạt động và tính bảo mật của hệ thống.

1.2 Nhiệm vụ đồ án
Nghiên cứu cấu trúc của tường lửa thế hệ mới Suricata, các chức năng của Suricata và
các cài đặt, cấu hình trên hệ điều hành Linux.
Nghiên cứu về các luật của Suricata, cấu trúc luật và các thành phần trong luật của
Suricata. Viết một số luật đơn giản trong Suricata và thực thi các luật.
Nghiên cứu, phân tích dấu hiệu của một số cuộc tấn công, hình thành các luật tương
ứng với đặc điểm của các dạng tấn công và xâm nhập đó.

1.3 Cấu trúc đồ án

Đồ án gồm có 4 chương:

Chương 1: Tổng quan
Giới thiệu tổng quan về công nghệ tưởng lửa thế hệ mới, đi sâu phân tích các chức
năng và kỹ thuật sử dụng của tường lửa thế hệ mới.

Chương 2: Cơ sở lý thuyết
Phần này sẽ giới thiệu cụ thể về Suricata, nhu cầu của ứng dụng này trong hiện tại,
chức năng của Suricata, phân tích chi tiết cấu trúc một luật trong Suricata, những ưu và
nhược điểm của Suricata, kiến trúc xử lý và phân tích giá trị từng thành của mỗi quá
trình.

Chương 3: Kết quả thực nghiệm

5

Phân tích một số dạng tấn công và thiết lập các luật tương ứng. Thiết lập một số luật cơ
bản
và thực nghiệm trên Suricata. Cài đặt Suricata trên hệ điều hành Linux.
Ứng dụng Suricata trong việc phát hiện và ngăn chặn các giao thức
 Chương 4: Kết luận và hướng phát triển của đồ án

Tóm tắt, nhận xét các kết quả đã đạt được và các hạn chế cần phải khắc phục trong bài
báo cáo. Nêu lên ý nghĩa khoa học và ứng dụng trong thực tiễn của tường lửa thế hệ mới.

Đặt ra hướng phát triển trong tương lai và ứng dụng của nó trong ngành công nghệ thông
tin đặc biệt là lĩnh vực an ninh mạng

Chương 2: CƠ SỞ LÝ THUYẾT
2.1 Giới thiệu về Suricata
Suricata là một hệ thống phát hiện xâm nhập dựa trên mã nguồn mở. Nó được phát
triển bởi Open Information Security Foundation (OISF).
Công cụ này được phát triển không nhằm cạnh tranh hay thay thế các công tụ hiện
có, nhưng nó sẽ mang lại những ý tưởng và công nghệ mới trong lĩnh vực an ninh mạng.
Suricata là công cụ IDS/IPS (Intrusion Detection System / Intrusion Prevention
System) phát hiện và ngăn chặn xâm nhập dựa trên luật để theo dõi lưu lượng mạng và
cung cấp cảnh báo đến người quản trị hệ thống khi có sự kiện đáng ngờ xảy ra. Nó được
thiết kế để tương thích với các thành phần an ninh mạng hiện có. Bản phát hành đầu tiên
chạy trên nền tảng linux 2.6 có hỗ trợ nội tuyến (inline) và cấu hình giám sát lưu lượng
thụ động có khả năng xử lý lưu lượng lên đến gigabit. Suricata là công cụ IDS/IPS miễn

6

phí trong khi nó vẫn cung cấp những lựa chọn khả năng mở rộng cho các kiến trúc an
ninh mạng phức tạp nhất.
Là một công cụ đa luồng, Suricata cung cấp tăng tốc độ và hiệu quả trong việc phân
tích lưu lượng mạng. Ngoài việc tăng hiệu quả phần cứng (với phần cứng và card mạng
giới hạn), công cụ này được xây dựng để tận dụng khả năng xử lý cao được cung cấp bởi
chip CPU đa lõi mới nhất.

2.2 Nhu cầu ứng dụng
Với sự phát triển ngày càng nhiều các hình thức tấn công của tội phạm mạng
(Cyber Crimes) hiện nay thì đối với một hệ thống mạng của doanh nghiệp, vấn đề an ninh
phải được đặt lên hàng đầu.

Sử dụng một tường lửa với những công nghệ hiện đại và các chức năng có thể
ngăn chặn các cuộc tấn công của các hacker là một giải pháp hữu hiệu cho các doanh
nghiệp trong việc phát hiện, ngăn chặn các mối đe doạ nguy hiểm để bảo vệ hệ thống
mạng.

2.3 Lịch sử phát triển và các RFC liên quan
2.3.1 Lịch sử phát triển
Vào tháng 12 năm 2009, một phiên bản beta đã được phát hành. Bản chuẩn đầu tiên
phát hành tiếp theo vào tháng 7 năm 2010.

2.3.2 RFC liên quan
Jonkman, Matt (2009-12-31). “Suricata IDS Available for Download!”.
Seclists.org. Retrieved 2011-11-08.
“Suricata Features”. Retrieved 2012-10-06.
“Suricata All Features”. Retrieved 2012-10-06.

2.4

Công nghệ áp dụng

7

2.4.1 Hệ thống phát hiện xâm nhập mạng IDS
IDS (Intrusion Detection System) là hệ thống giám sát lưu thông mạng (có thể là phần
cứng hoặc phần mềm), có khả năng nhận biết những hoạt động khả nghi hay những hành
động xâm nhập trái phép trên hệ thống mạng trong tiến trình tấn công, cung cấp thông tin
nhận biết và đưa ra cảnh báo cho hệ thống, nhà quản trị. IDS có thể phân biệt được các cuộc
tấn công từ nội bộ hay tấn công từ bên ngoài.
IDS phát hiện dựa trên các dấu hiệu đặc biệt về nguy cơ đã biết hay dựa trên so sánh

lưu thông mạng hiện tại với baseline (thông số chuẩn của hệ thống có thể chấp nhận
được) để tìm ra các dấu hiệu bất thường.

2.4.2 Hệ thống ngăn chặn xâm nhập mạng IPS
IPS ( Intrusion Prevention System) là một hệ thống có thể phát hiện và ngăn chặn sự
xâm nhập từ bên ngoài vào các hệ thống máy tính.
IPS là một phương pháp tiếp cận an ninh mạng bằng cách ưu tiên sử dụng các công
nghệ tiên tiến để phát hiện và ngăn chặn các nỗ lực xâm nhập vào hệ thống máy tính. IPS
kiểm tra các luồng lưu lượng ra/ vào một hệ thống máy tính hoặc mạng máy tính nhằm
mục đích vi phạm an ninh. Nếu phát hiện mối đe dọa thì nó sẽ có những hành động bảo
vệ như ngăn chặn gói tin hoặc ngắt toàn bộ kết nối. IPS kiểm tra, ghi chép lại một cách
chi tiết các hành động đang đăng nhập vào hệ thống và gửi cảnh báo cho hệ thống hoặc
quản trị mạng. Các IPS khác nhau có phương thức khác nhau trong việc kiểm tra các
luồng dữ liệu để phát hiện các mối đe dọa, xâm nhập.

2.4.3 Công nghệ giám sát an ninh mạng NSM
Giám sát an ninh mạng (Network Security Mornitoring) là việc thu thập các thông tin
trên các thành phần của hệ thống, phân tích các thông tin, dấu hiệu nhằm đánh giá và đưa
ra các cảnh báo cho người quản trị hệ thống.
Đối tượng của giám an ninh mạng là tất cả các thành phần, thiết bị trong hệ thống
mạng:
– Các máy trạm

8

– Cơ sở dữ liệu
– Các ứng dụng
– Các server
– Các thiết bị mạng

2.4.4 Sử dụng PCAP log lại thông tin của lưu lượng dữ liệu mạng
PCAP (packet capture) bao gồm những giao diện lập trình ứng dụng (API) dùng để
chặn bắt và phân tích các lưu lượng dữ liệu trên mạng. PCAP thực hiện các chức năng
lọc gói dữ liệu theo những luật của người dùng khi chúng được truyền tới ứng dụng,
truyền những gói dữ liệu thô tới mạng, thu thập thông tin thống kê lưu lượng mạng. Đối
với các hệ thống thuộc họ Unix ta có thư viện libpcap, còn đối với Window ta có thư viện
được port từ libpcap là winpcap.
2.5. Luật trong Suricata

Xem thêm bài viết hay:  Kiếm tiền thụ động và cơn sốt tăng thu nhập bền vững của giới trẻ

2.5.1. Giới thiệu
“Luật” (Rule) trong Suricata ta có thể hiểu một cách đơn giản nó giống như các
quy tắc và luật lệ trong thế giới thực. Nghĩa là nó sẽ có phần mô tả một trạng thái và
hành động gì sẽ xảy ra khi trạng thái đó đúng. Một trong những điểm đáng giá nhất của
Suricata đó là khả năng cho phép người sử dụng có thể tự viết các luật của riêng mình
hoặc tùy biến các luật có sẵn cho phù hợp với hệ thống mạng của mình. Ngoài một cơ
sở dữ liệu lớn mà người sử dụng có thể download từ trang chủ của Suricata, người quản
trị có thể tự phát triển các luật cho hệ thống của mình. Thay vì phải phụ thuộc vào nhà
cung cấp, một cơ quan bên ngoài, hoặc phải cập nhật khi có một cuộc tấn công mới hay
một phương pháp khai thác lỗ hổng mới được phát hiện. Người quản trị có thể viết
riêng một luật dành cho hệ thống của mình khi nhìn thấy các lưu lượng mạng bất
thường và so sánh với bộ luật được cộng đồng phát triển. Ưu điểm của việc tự viết các
luật là có thể tùy biến và cập nhật một cách cực kỳ nhanh chóng khi hệ thống mạng có
sự bất thường.
Để biết cách viết một luật từ các dữ liệu của hệ thống ta cần phải hiểu cấu trúc của
luật trong Suricata như thế nào. Một luật trong Suricata được chia thành hai phần đó là
phần rule header và rule options. Phần rule header bao gồm: rule action, protocol, địa

9

chỉ ip nguồn, địa chỉ ip đích, subnetmask, port nguồn, port đích. Phần options bao gồm
các thông điệp cảnh báo, thông tin các phần của gói tin sẽ được kiểm tra để xác định xem
hành động nào sẽ được áp dụng.

2.5.2. Rule Header

Hình 2.1: Cấu trúc luật trong Suricata
2.5.2.1. Rule Action
Phần Header sẽ chứa các thông tin xác định ai, ở đâu, cái gì của một gói tin, cũng
như phải làm gì nếu tất cả các thuộc tính trong luật được hiện lên. Mục đầu tiên trong một
luật đó chính là phần rule action, rule action sẽ nói cho Suricata biết phải làm gì khi thấy
các gói tin phù hợp với các luật đã được quy định sẵn. Có 4 hành động mặc định trong
Suricata đó là: pass (cho qua), drop (chặn gói tin), reject, alert (cảnh báo).
• Pass: nếu signature được so sánh trùng khớp và chỉ ra là pass thì Suricata sẽ
thực hiện dừng quét gói tin và bỏ qua tất cả các luật phía sau đối với gói tin

này.
Drop: nếu chương trình tìm thấy một signature hợp lệ và nó chỉ ra là drop thì
gói tin đó sẽ bị hủy bỏ và dừng truyền ngay lập tức, khi đó gói tin không thể

đến được nơi nhận.
• Reject: là hành động bỏ qua gói tin, bỏ qua ở cả bên nhận và bên gửi.
Suricata sẽ tạo ra một cảnh báo với gói tin này.
• Alert: nếu signature được so sánh là hợp lệ và có chứa một alert thì gói tin đó
sẽ được xử lý giống như với một gói tin không hợp lệ. Suricata sẽ tạo ra một
cảnh báo.

10

2.5.2.2. Protocol
Trường tiếp theo trong luật đó là protocol. Các giao thức mà Suricata hiện đang
phân tích các hành vi bất thường đó là TLS, SSH, SMTP (tải thư điện tử qua mạng
internet), IMAP (đặt sự kiểm soát email trên mail server), MSN, SMB (chia sẻ file), TCP,
UDP, ICMP và IP, DNS.
2.5.2.3. IP Address
Mục tiếp theo của phần header đó là địa chỉ IP. Các địa chỉ này dùng để kiểm tra
nơi đi và nơi đến của một gói tin. Địa chỉ ip đó có thể là địa chỉ của một máy đơn hoặc
cũng có thể là địa chỉ của một lớp mạng. Từ khóa “any” được sử dụng để định nghĩa một
địa chỉ bất kỳ.
Một địa chỉ ip sẽ được viết dưới dạng ip_address/netmask. Điều này có nghĩa là nếu
netmask là /24 thì lớp mạng đó là lớp mạng C, /16 là lớp mạng B hoặc /32 là chỉ một máy
đơn. Ví dụ: địa chỉ 192.168.1.0/24 có nghĩa là một dải máy có địa chỉ IP từ 192.168.1.1192.168.1.255.
Trong hai địa chỉ IP trong một luật Suricata thì sẽ có một địa chỉ IP nguồn và một
địa chỉ IP đích. Việc xác định đâu là địa chỉ nguồn, đâu là địa chỉ đích phụ thuộc vào
“→”.
Ngoài ra toán tử phủ định có thể được áp dụng cho việc định địa chỉ IP. Có nghĩa là
khi sử dụng toán tử này thì Suricata sẽ bỏ qua việc kiểm tra địa chỉ của gói tin đó. Toán tử
đó là “!”. Ngoài ra ta có thể định nghĩa một danh sách các địa chỉ IP bằng cách viết liên
tiếp chúng cách nhau bởi một dấu “,”.
Ví dụ:
Alert TCP any any → ! 80 (msg: “Access”)
2.5.2.4. Port
Port có thể được định nghĩa bằng nhiều cách. Với từ khóa “any” giống như địa chỉ
IP để chỉ có thể sử dụng bất kỳ port nào. Gán một port cố định, ví dụ như gán kiểm tra ở
port 80 http hoặc port 22 ssh. Ngoài ra ta cũng có thể sử dụng toán tử phủ định để bỏ qua
một port nào đó hoặc liệt kê một dải các port.
Ví dụ:

Alert UDP any any → 192.168.1.0/24 1:1024 – port bất kỳ tới dãy port từ 1 – 1024.

11

Alert UDP any any → 192.168.1.0/24 :6000 – port bất kỳ tới dãy port nhỏ hơn 6000.
Alert UDP any any → 192.168.1.0/24 !6000:6010 – port bất kỳ tới bất kỳ port nào,
bỏ qua dãy port từ 6000 – 6010.
2.5.2.5. Điều hướng
Toán tử hướng “→” chỉ ra đâu là hướng nguồn, đâu là hướng đích. Phần địa chỉ IP
và port ở phía bên trái của toán tử được coi như là địa chỉ nguồn và port nguồn, phần bên
phải được coi như địa chỉ đích và port đích. Ngoài ra còn có toán tử “” Suricata sẽ xem
cặp địa chỉ/port nguồn và đích là như nhau. Nghĩa là nó sẽ ghi/phân tích ở cả hai phía của
cuộc hội thoại.

Hình 2.2: Thứ tự ưu tiên phân tích gói tin cho hệ thống xử lý
Ví dụ:
Alert TCP !192.168.1.0/24 any 192.168.1.0/24 23

2.5.3. Rule Option
Rule options chính là trung tâm của việc phát hiện xâm nhập. Nội dung chứa các dấu
hiệu để xác định một cuộc xâm nhập. Nó nằm ngay sau phần Rule Header và được bọc bởi
dấu ngoặc đơn “()”. Tất cả các rule options sẽ được phân cách nhau bởi dấu chấm phẩy “;”,
phần đối số sẽ được tách ra bởi dấy hai chấm “:”.
Có 4 loại rule options chính bao gồm:
– General: Tùy chọn này cung cấp thông tin về luật đó nhưng không có bất cứ ảnh
hưởng nào trong quá trình phát hiện.
– Payload: Tùy chọn liên quan đến phần tải trong một gói tin.

12

– Non-payload: Bao gồm các tùy chọn không liên quan đến phần tải của gói tin
(header).
– Post-detection: Các tùy chọn này sẽ gây ra những quy tắc cụ thể sau khi một luật
đã được kích hoạt.
Các thành phần khác trong Rule:
2.5.3.1. General
 Msg

Msg (Message): được dùng để cho biết thêm thông tin về từng signature và các
cảnh báo. Phần đầu tiên sẽ cho biết tên tập tin của signature và phần này quy ước là phải
viết bằng chữ in hoa. Định dạng của msg như sau:
msg: “……….”;
 Sid

Sid (signature id): cho ta biết định danh riêng của mỗi signature. Định danh này
được bắt đầu với số. Định dạng của sid như sau:
sid:123;
 Rev

Rev (revision): mỗi sid thường đi kèm với một rev. Rev đại diện cho các phiên bản
của signature. Mỗi khi signature được sửa đổi thì số rev sẽ được tăng lên bởi người tạo ra.
Định dạng của rev như sau:
rev:123;
 Reference

Reference: cung cấp cho ta địa chỉ đến được những nơi chứa các thông tin đầy đủ
về signature. Các tham chiếu có thể xuất hiện nhiều lần trong một signature. Ví dụ về một
tham chiếu như sau:

Xem thêm bài viết hay:  Cúng Cô Hồn Tiếng Trung Là Gì, Lễ Vu Lan Trong Ngôn Ngữ Trung Quốc

reference: url, www.info.nl

13

Hình 2.3: Bảng các tuỳ chọn của Reference
 Classtype

Classtype: cung cấp thông tin về việc phân loại các lớp quy tắc và cảnh báo.
Mỗi lớp bao gồm một tên ngắn gọn, một tên đầy đủ và mức độ ưu tiên.
Ví dụ:
Config classification: web-application-attack,Web Application Attack,1
config classification: not-suspicious,Not Suspicious Traffic,3

Hình 2.4: Thông tin phân loại lớp quy tắc

14
 Priority

Priority: chỉ ra mức độ ưu tiên của mỗi signature. Các giá trị ưu tiên dao động từ 1
đến 255, nhưng thường sử dụng các giá trị từ 1 -> 4. Mức ưu tiên cao nhất là 1. Những
signature có mức ưu tiên cao hơn sẽ được kiểm tra trước. Định dạng như sau:
priority:1;
 Metadata

Metadata: Suricata sẽ bỏ qua những gì viết sau metadata. Định dạng như sau:
metadata:……;
2.5.3.2. Payload
 Content

Content: thể hiện nội dung chúng ta cần viết trong signature, nội dung này được
đặt giữa 2 dấu nháy kép. Nội dung là các byte dữ liệu, có 256 giá trị khác nhau (0-255).
Chúng có thể là các ký tự thường, ký tự hoa, các ký tự đặc biệt, hay là các mã hexa tương
ứng với các ký tự và các mã hexa này phải được đặt giữa 2 dấu gạch dọc. Định dạng của
một nội dung như sau:
content: ”…………”;
 Nocase

Nocase: được dùng để chỉnh sửa nội dung thành các chữ thường, không tạo ra sự
khác biệt giữa chữ hoa và chữ thường. Nocase cần được đặt sau nội dung cần
chỉnh sửa.
Ví dụ:
content: “abC”; nocase;
 Depth

Depth: sau từ khóa depth là một số, chỉ ra bao nhiêu byte từ đầu một payload cần
được kiểm tra. Depth cần được đặt sau một nội dung. Ví dụ: ta có một payload :
abCdefghij. Ta thực hiện kiểm tra 3 byte đầu của payload.

15

content: “abC”; depth:3;
 Offset

Offset: chỉ độ lệch byte trong tải trọng sẽ được kiểm tra. Ví dụ: độ lệch là 3 thì sẽ
kiểm tra từ byte thứ 4 trong tải trọng.
content: “def”; offset:3;
Ví dụ:

Alert TCP 192.168.1.0/24 any -> any any (content: “HTTP”; offset: 4; depth:
40; msg: “HTTP matched”;)
 Distance
Distance: xác định khoảng cách giữa các nội dung cần kiểm tra trong payload.
Khoảng cách này có thể là một số âm.
Ví dụ:
content: “abC”; content: “efg”; distance:1;
 Within

Within: được dùng cùng với distance, để chỉ độ rộng của các byte cần kiểm tra sau
một nội dung với khoảng cách cho trước đó.
Ví dụ:
content:”GET”; depth:3 content:”download”; distance:10 within:9;
Luật có nghĩa là tìm “GET” trong 3 byte đầu tiên của trường dữ liệu, di chuyển
thêm 10 byte bắt đ ầu từ “GET” và tìm khớp “download”. Tuy nhiên, “download” phải
xuất hiện trong 9 byte tiếp theo.
 Dsize

Dsize: được dùng để tìm một payload có độ dài bất kỳ.
dsize:minmax;
 Rpc

16

Rpc (Remote Procedure Call): là một ứng dụng cho phép một chương trình máy
tính thực hiện một thủ tục nào đó trên một máy tính khác, thường được sử dụng cho quá
trình liên lạc. Định dạng của rpc như sau:
rpc:, , >;
 Replace

Replace được dùng để thay đổi nội dung của payload, điều chỉnh lưu lượng mạng.
Việc sửa đổi nội dung của payload chỉ có thể được thực hiện đối với gói dữ liệu cá nhân.
Sau khi thực hiện thay đổi nội dung xong thì Suricata sẽ thực hiện tính toán lại trường
checksum.
2.5.3.3. Non-Payload
a. IP
 ttl

Được sử dụng để kiểm tra về thời gian sống, tồn tại tên mạng của một địa chỉ IP
cụ thể trong phần đầu của mỗi gói tin. Giá trị time-to-live (thời gian sống), xác định thời
gian tối đa mà mỗi gói tin có thể được lưu thông trên hệ thống mạng. Nếu giá trị này về 0
thì gói tin sẽ bị hủy bỏ. Thời gian sống được xác định dựa trên số hop, khi đi qua mỗi
hop/router thì thời gian sống sẽ bị trừ đi 1. Cơ chế này nhằm hạn chế việc gói tin lưu
thông trên mạng vô thời hạn. Định dạng của một ttl như sau:
ttl:;
 ipopts

Chúng ta có thể xem và tùy chỉnh các tùy chọn cho việc thiết lập các địa chỉ IP.
Việc thiết lập các tùy chọn cần được thực hiện khi bắt đầu một quy tắc. Một số tùy chọn
có thể sử dụng:

17

Hình 2.5: Một số tuỳ chọn của Ipopts
Định dạng của một ipopts như sau:
ipopts: ;
 sameip

Mỗi gói tin sẽ có một địa chỉ IP nguồn và đích. Chúng ta có thể sử dụng sameip
để kiểm tra xem địa chỉ IP nguồn và đích có trùng nhau hay không. Định dạng của
sameip như sau:
sameip;
 Ip_proto

Được dùng để giúp ta lựa chọn giao thức. Ta có thể chọn theo tên hoặc số tương
ứng với từng giao thức. Có một số giao thức phổ biến sau:

18

1

ICMP

6

TCP

Internet Control Message
Transmission Control Protocol

17

UDP

User Datagram

47

GRE

General Routing Encapsulation

50

ESP

Encap Security Payload for IPv6

51

AH

Authentication Header for Ipv6

58

IPv6-ICMP ICMP for Ipv6

Định dạng của ip_proto như sau:
ip_proto:;
 Id

Được sử dụng để định danh cho các phân mảnh của gói tin được truyền đi. Khi
gói tin truyền đi sẽ được phân mảnh, và các mảnh của một gói tin sẽ có ID giống nhau.
Việc này giúp ích cho việc ghép lại gói tin một cách dễ dàng. Định dạng như sau:
id:;
 Geoip

Cho phép xác định địa chỉ nguồn, đích để gói tin lưu thông trên mạng.
 Fragbits

Được dùng để kiểm tra các phân mảnh của gói tin. Nó bao gồm các cơ chế sau:
M – More Fragments
D – Do not Fragment
R – Reserved Bit
+

match on the specified bits, plus any others

*

match if any of the specified bits are set

!

match if the specified bits are not set

Định dạng của một Fragbits như sau:

19

fragbits:>;
 Fragoffset

Kiểm tra sự phù hợp trên các giá trị thập phân của từng mảnh gói tin trên trường
offset. Nếu muốn kiểm tra phân mảnh đầu tiên của gói tin, chúng ta cần kết hợp

Xem thêm: chuyện tâm linh có thật hay không

fragoffset 0 với các tùy chọn fragment khác. Các tùy chọn fragment như sau:
match if the value is smaller than the specified value

>

match if the value is greater than the specified value

!

match if the specified value is not present

Định dạng của fragoffset:
fragoffset:>;

b. TCP
 Sed
Là một số ngẫu nhiên được tạo ra ở cả bên nhận và bên gửi gói tin để kiểm tra
số thứ tự của các gói tin đến và đi. Máy khách và máy chủ sẽ tự tạo ra một số seq
riêng của mình. Khi một gói tin được truyền thì số seq này sẽ tăng lên 1. Seq giúp
chúng ta theo dõi được những gì diễn ra khi một dòng dữ liệu được truyền đi.
 Ack
Được sử dụng để kiểm tra xem gói tin đã được nhận bởi nơi nhận hay chưa trong
giao thức kết nối TCP. Số thứ tự của ACK sẽ tăng lên tương ứng với số byte dữ liệu đã
được nhận thành công.
 Window
Được sử dụng để kiểm tra kích thước của cửa sổ TCP. Kích thước cửa sổ TCP là
một cơ chế dùng để kiểm soát các dòng dữ liệu. Cửa sổ được thiết lập bởi người nhận, nó
chỉ ra số lượng byte có thể nhận để tránh tình trạng bên nhận bị tràn dữ liệu. Giá trị kích

thước của cửa sổ có thể chạy từ 2 đến 65.535 byte.
c. ICMP
 Itype
Cung cấp cho việc xác định các loại ICMP. Các thông điệp khác nhau sẽ được phân
biệt bởi các tên khác nhau hay các giá trị khác nhau.

20

Định dạng của itype như sau:
itype:minmax;
itype:>;

Hình 2.6: Bảng Type của ICMP Header
 Icode

Cho phép xác định mã của từng ICMP để làm rõ hơn cho từng gói tin ICMP. Định
dạng của icode như sau:

21

icode:minmax;
icode:>;

 Icmp_id

Mỗi gói tin ICMP có một giá trị ID khi chúng được gửi. Tại thời điểm đó, người
nhận sẽ trả lại tin nhắn với cùng một giá trị ID để người gửi sẽ nhận ra và kết nối nó đúng
với yêu cầu ICMP đã gửi trước đó. Định dạng của một icmp_id như sau:

Xem thêm bài viết hay:  Sorry To Bother You Là Gì

icmp_id:;
 Icmp_seq

Được sử dụng để kiểm tra số thứ tự của ICMP. Định dạng của icmp_seq như sau:
icmp_seq:;
d. HTTP
 http_method
Chỉ ra các phương thức được áp dụng với các request http. Các phương thức http:
GET, POST, PUT, HEAD, DELETE, TRACE, OPTIONS, CONNECT và PATCH.
 http_uri và http_raw_uri





Chỉ ra đường dẫn tới nơi chứa nội dung yêu cầu.
http_header
Chỉ ra phương thức sử dụng, địa chỉ cần truy cập tới và tình trạng kết nối.
http_cookie.
http_user_agent
Là một phần của http_header, chỉ ra thông tin về trình duyệt của người dùng.
http_client_body
Chỉ ra các yêu cầu của máy trạm.
http_stat_code
Chỉ ra mã trạng thái của server mà máy trạm yêu cầu kết nối tới.
http_stat_msg
Các dòng tin thông báo về tình trạng máy chủ, hay tình trạng về việc đáp ứng

các yêu cầu kết nối của máy trạm.
 http_server_body
Chỉ ra nội dung đáp trả các yêu cầu từ máy trạm của máy chủ.
 File_data

22

Chỉ ra nội dung, đường dẫn tới file chứa dữ liệu được yêu cầu.
e. Flow
 Flowbits

Gồm 2 phần, phần đầu mô tả các hành động được thực hiện, phần thứ 2 là tên của
flowbit. Các hành động của flowbit:
flowbits: set, name

Được dùng để thiết lập các điều kiện/tên cho các

flow.
flowbits: isset, name

Có thể được sử dụng trong các luật để đảm bảo

rằng sẽ tạo ra một cảnh báo khi các luật là phù hợp và các điều kiện sẽ được
thiết lập trong flow.
flowbits: toggle, name

Dùng để đảo ngược các thiết lập hiện tại.

flowbits: unset, name

Được sử dụng để bỏ các thiết lập về điều kiện trong

luật.
flowbits: isnotset, name

Được sử dụng để đảm bảo rằng sẽ tạo ra một cảnh

báo khi các luật là phù hợp và các điều kiện sẽ không được thiết lập trong flow.

 Flow

Có thể được sử dụng để kết nối các thư mục chứa các flow lại với nhau. Các flow
có thể được đi từ hoặc đến từ Client/Server và các flow này có thể ở trạng thái được
thiết lập hoặc không. Việc kết nối các flow có thể xảy ra các trường hợp sau:
to_client
from_client
to_server
from_server

established/ stateless
established/ stateless
established/ stateless
established/ stateless

2.6 Các mô hình triển khai

23

2.6.1. Đặt vấn đề

Hình 2.7: Hệ thống mạng công ty hiện nay
Hiện nay, công ty đang sử dụng tường lửa mềm ISA để bảo vệ an toàn an ninh
mạng cho toàn hệ thống. Nhưng ISA firewall đang gặp hai vấn đề khó khăn lớn:
– Thứ nhất: từ năm 2013 Microsoft đã ngừng phát triển và hỗ trợ cho hệ thống
firewall này. Với sự phát triển bùng nổ của công nghệ thông tin, các cuộc tấn công ngày
càng nhiều và thủ đoạn tinh vi hơn làm cho ISA firewall gặp khó khăn trong việc phát
hiện các xâm nhập mới và có thể sẽ không phát hiện ra các cuộc tấn công.
– Thứ hai là trong việc sử dụng firewall ISA: ISA chỉ hoạt động trong môi trường
Windows mà không hoạt động được trong các môi trường khác. Trong tương lai, công ty
đang hướng tới việc nghiên cứu, xây dựng và phát triển các sản phẩm trên nhiều hệ điều
hành khác nhau, vì vậy việc xây dựng một firewall hoạt động đa môi trường là vấn đề tất
yếu cần thực hiện.
Do đó, công ty đang nghiên cứu, xây dựng và phát triển một firewall có các tính
năng của một NGF để có thể hoạt động hiệu quả trong việc bảo đảm an toàn an ninh
mạng cho toàn hệ thống máy tính của công ty.

24

Yêu cầu được đặt ra là bảo vệ hệ thống vận hành an toàn, dữ liệu từ mạng LAN
trong không đi được ra bên ngoài và ngược lại. Phát hiện, ngăn chặn các mối nguy hiểm
tấn công hệ thống mạng.

2.6.2. Giải pháp
Công ty đã thiết kế và xây dựng giải pháp bảo vệ an toàn an ninh mạng V-AZUR
 Ý tưởng
Sử dụng tường lửa Suricata thay thế tường lửa ISA đang sử dụng

Hình 2.8: Sơ đồ hệ thống mạng sử dụng Suricata
 Mô tả hệ thống

Hệ thống mạng trong công ty được chia làm 2 khu vực:
– Khu vực mạng ngoài: có kết nối Internet
– Khu vực mạng trong: không có kết nối Internet
 Chức năng của hệ thống

25

– Truy cập Internet an toàn: Cho phép người dùng đang làm việc ở mạng trong,
không có kết nối Internet, truy cập Internet và bảo vệ an ninh dữ liệu, chống thất thoát dữ
liệu, thông tin và ngăn chặn phơi nhiễm mã độc.
– Làm việc từ xa an toàn: Cho phép người dùng có kết nối Internet, truy cập vào
mạng nội bộ và làm việc từ xa, chống thất thoát dữ liệu và ngăn chặn phơi nhiễm mã độc.

Để phát huy tối đa hiệu quả của giải pháp V-AZUR, mạng nội bộ cần được cấu hình
phù hợp, bao gồm các điểm quan trọng sau đây:
– Mạng nội bộ được phân thành mạng trong và mạng ngoài, là các mạng nội bộ ảo
(VLAN). Trong đó, mạng trong không được phép có kết nối Internet.
– Mạng trong được ngăn cách với mạng ngoài bởi một tường lửa trong có chức năng
tương đương với ISA của Microsoft.
2.7

Ưu và nhược điểm của giao thức PPTP

2.7.1 Ưu điểm

Suricata sử dụng nhiều công nghệ cho việc phân tích dữ liệu như: Protocol
keywords, File matching, Lua scripting …. Hơn thế, nó hỗ trợ report ra các dạng
file .log và các định dạng khác hỗ trợ cho việc phân tích hay đẩy dữ liệu ra ngoài

hệ thống khác.
• Cho phép thay đổi tốc độ xử lý các sự kiện hay và kiểm soát các phân vùng mạng
cũng như các tính năng mở khác.
• Khả năng phát hiện các tấn công đã biết, các vi phạm chính sách, và các hành vi
của mã độc là các tính năng có sẵn của Suricata tương đương với chức năng
IDS/IPS. Với khả năng phân tích gói tin trên nhiều card mạng là một ưu điểm

mạnh của suricata.
Khả năng tự động phát hiện các giao thức phổ biến như HTTP để phân tích và tìm

ra các mối nguy hiểm như mã độc hay các kết nối tới máy chủ độc hại ngoài.
• Dễ dàng cấu hình: Suricata làm việc như thế nào, tập tin cấu hình ở đâu, các luật
như thế nào người quản trị đều có thể biết và cấu hình theo ý mình được. Kể cả
việc tạo ra các luật mới.

Tài liệu liên quan

duhoc-o-canada.com/suricata-la-gi/imager_1_14793_700.jpg" alt="*"/>

Hệ thống phát hiện xâm nhập 13 1 11

duhoc-o-canada.com/suricata-la-gi/imager_2_14793_700.jpg" alt="*"/>

Hệ thống phát hiện xâm nhập mạng 111 1 20

duhoc-o-canada.com/suricata-la-gi/imager_3_14793_700.jpg" alt="*"/>

Tài liệu He Thong Phat Hien Xam Nhap pdf 13 370 1

duhoc-o-canada.com/suricata-la-gi/imager_4_14793_700.jpg" alt="*"/>

NGHIÊN cứu và TRIỂN KHAI hệ THỐNG PHÁT HIỆN xâm NHẬP MẠNG 73 1 14

duhoc-o-canada.com/suricata-la-gi/imager_5_14793_700.jpg" alt="*"/>

Tài liệu Hệ thống phát hiện xâm nhập (IDSs) doc 13 628 3

duhoc-o-canada.com/suricata-la-gi/imager_6_14793_700.jpg" alt="*"/>

lecture8_ids hệ thống phát hiện xâm nhập 40 499 0

duhoc-o-canada.com/suricata-la-gi/imager_7_14793_700.jpg" alt="*"/>

Luận văn: Hệ thống phát hiện xâm nhập mạng doc 111 554 3

duhoc-o-canada.com/suricata-la-gi/imager_8_14793_700.jpg" alt="*"/>

chương 1 tổng quan về hệ thống phát hiện xâm nhập 5 365 2

duhoc-o-canada.com/suricata-la-gi/imager_9_14793_700.jpg" alt="*"/>

Triển khai hệ thống phát hiện xâm nhập IDSIPS 26 577 0

Xem thêm: Bói Bài Tarot Để Dự Đoán Tình Yêu Của Bạn Trong Thời Gian Tới

duhoc-o-canada.com/suricata-la-gi/imager_10_14793_700.jpg" alt="*"/>

nghiên cứu hệ thống phát hiện xâm nhập IDS 32 482 1

Bạn thấy bài viết Suricata Là Gì có khắc phục đươc vấn đề bạn tìm hiểu ko?, nếu ko hãy comment góp ý thêm về Suricata Là Gì bên dưới để duhoc-o-canada.com có thể thay đổi & cải thiện nội dung tốt hơn cho các bạn nhé! Cám ơn bạn đã ghé thăm Website: duhoc-o-canada.com của duhoc-o-canada.com

Nhớ để nguồn bài viết này: Suricata Là Gì của website duhoc-o-canada.com

Chuyên mục: Là gì?

Viết một bình luận