Khóa luận Các phương pháp lập trình vượt FireWall
MỤC LỤC Chương 1: GIỚI THIỆU VỀFIREWALL.11 1.1 Đặt vấn đề:.11 1.2 Nhu cầu bảo vệthông tin:.11 1.2.1 Nguyên nhân:.11 1.2.2 Bảo vệdữliệu:.13 1.2.3 Bảo vệcác tài nguyên sửdụng trên mạng:.13 1.2.4 Bảo vệdanh tiếng cơquan:.13 1.3 Các kiểu tấn công:.14 1.3.1 Tấn công trực tiếp:.14 1.3.2 Nghe trộm:.15 1.3.3 Giảmạo địa chỉ:.15 1.3.4 Vô hiệu các chức năng của hệthống (DoS, DDoS):.15 1.3.5 Lỗi của người quản trịhệthống:.16 1.3.6 Tấn công vào yếu tốcon người: .17 1.4 Firewall là gì?.17 1.5 Các chức năng chính:.19 1.5.1 Chức năng:.19 1.5.2 Thành phần:.20 1.6 Nguyên lý:.21 1.7 Các dạng firewall:.23 1.8 Các ý niệm chung về Firewall:.25 1.8.1 Firewalldựa trên Application gateway:.25 1.8.2 Cổng vòng(Circuit level gateway):.27 1.8.3 Hạn chếcủa Firewall:.28 1.8.4 Firewall có dễphá hay không:.28 1.9 Một sốmô hình Firewall:.30 1.9.1 Packet-Filtering Router:.30 1.9.2 Mô hình Single-Homed Bastion Host:.32 1.9.3 Mô hình Dual-Homed Bastion Host:.34 1.9.4 Proxy server:.36 1.9.5 Phần mềm Firewall – Proxy server:.37 1.10 Lời kết:.46 Chương 2: KHÁI NIỆM PROXY.47 2.1 Proxy là gì:.47 2.2 Tại sao proxy lại ra đời:.48 2.3 Tổng kết chung vềproxy:.48 Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL.50 3.1 Vượt firewall là gì:.50 3.2 Phương pháp thứnhất: HTTP Proxy.50 3.3 Phương pháp thứhai: Web-Based Proxy.51 3.4 Phương pháp thứba: Http Tunneling.51 Chương 4: VƯỢT FIREWALL BẰNG HTTP PROXY.53 4.1 Khi các HTTP Proxy Server trởnên hữu ích:.53 4.2 Chức năng chính:.56 4.2.1 Truy cập Internet:.56 4.2.2 Caching documents:.57 4.2.3 Điều khiển truy cập Internet một cách có chọn lọc:.59 4.2.4 Cung cấp dịch vụInternet cho các cơquan sửdụng IP ảo:.60 4.3 Một phiên giao dịch (transaction) thông qua proxy :.60 4.4 Kết nối thông qua proxy server:.61 4.5 HTTP proxy:.61 4.6 FTP proxy:.62 4.7 Tiện lợi và bất tiện khi cache các trang Web:.63 4.8 Những bất cập do proxy:.63 4.9 Kĩthuật lập trình một HTTP Proxy cơbản:.64 Chương 5: Vượt firewall bằng Web-Based Proxy.65 5.1 Thếnào là 1 web-based anonymous proxy ?.65 5.2 Cách thức hoạt động của 1 WBP :.66 5.3 Giới thiệu vềtrang Web Based Proxy:.67 5.3.1 Giao diện:.67 5.3.2 Chức năng:.67 5.3.3 Thuật toán:.69 Chương 6: Plug-in chống vượt firewall cho trình duyệt Internet Explorer.73 6.1 Giới thiệu sơlược :.73 6.2 Các tính năng chính:.74 6.2.1 Lọc các trang web dựa trên việc duyệt danh sách các trang web có sẵn trong cơsởdữliệu:.74 6.2.2 Lọc các trang web dựa trên cơchếkiểm tra địa chỉ(URL):.74 6.2.3 Lọc dựa trên nội dung của các Input Form trong trang web:.75 6.2.4 Cập nhật các trang web based proxy:.76 6.2.5 Vô hiệu hóa/kích hoạt plugin:.76 6.3 Một sốvấn đềcần lưu ý khi viết plugin cho trình duyệt IE :.76 6.3.1 Khái niệm Browser Helper Objects (BHO):.76 6.3.2 Một sốhàm xửlí quan trọng:.78 6.4 Chi tiết lưu trữdữliệu :.79 6.4.1 Bảng Forbidden.79 6.4.2 Bảng Trusted.79 6.5 Thuật toán chính của ứng dụng :.79 6.5.1 Mô hình hoạt động của Plugin :.79 6.5.2 Diễn giải mô hình :.81 6.6 Những ưu điểm và hạn chế:.82 Chương 7: SERVICE CHỐNG VƯỢT FIREWALL.83 7.1 Giới thiệu sơlược :.83 7.2 Các tính năng chính của module:.83 7.3 Module bắt gói tin :.84 7.3.1 Đặc điểm của gói tin HTTP request đến HTTP Proxy Server:.84 7.3.2 Tóm tắt các bước cần lưu ý khi xây dựng module;.84 7.3.3 Chi tiết các đối tượng, hàm xửlí chính của module :.85 7.4 Module chặn địa chỉIP:.85 7.4.1 Giới thiệu vềFilter-Hook Driver :.85 7.4.2 Tóm tắt các bước xây dựng Filter-Hook Driver đểbắt gói tin:.86 7.5 Chi tiết lưu trữdữliệu :.86 7.5.1 Bảng ForbiddenProxy.86 7.5.2 Bảng TrustedProxy:.86 7.6 Sơ đồhoạt động của Module chặn địa chỉIP :.87 7.7 Diễn giải mô hình :.87 7.8 Nhận xét – đánh giá :.88 7.8.1 Ưu điểm:.88 7.8.2 Khuyết điểm:.89 Chương 8: KẾT LUẬN.90 8.1 Những kết quả đạt được:.90 8.2 Hướng phát triển :.91 DANH SÁCH HÌNH Hình 1 Mô hình tấn công DDoS.16 Hình 2 Mô hình firewall.18 Hình 3Lọc gói tin tại firewall.18 Hình 4 Một sốchức năng của Firewall.20 Hình 5 Lọcgói tin.21 Hình 6Firewall được cấu hình tại router.23 Hình 7Firewall mềm.26 Hình 8Tấn công hệthống từbên ngoài.29 Hình 9Packet filtering.31 Hình 10Mô hình single-Homed Bastion Host.33 Hình 11Mô hình Dual-Homed Bastion Host.35 Hình 12 Mô hình 1 Proxy đơn giản.37 Hình 13Một sốprotocol sau proxy.39 Hình 14Mô hình proxy.48 Hình 15Mô hình hoạt động chung của các proxy.55 Hình 16Một sốprotocol được hỗtrợ.56 Hình 17Caching.58 Hình 18Caching bịlỗi (failure).59 Hình 19Một transaction qua proxy.60 Hình 20Truy xuất thông tin thông qua HTTP proxy.62 Hình 21Truy xuất thông tin thông qua FTP proxy.62 Hình 22Giao diện chính của Web Base Proxy.67 Hình 23Mini form trên mỗi đầu trang.68 Hình 24 Sơ đồhoạt động của 1 trang Web-Based Proxy.69 Hình 25 Giao diện chính của plug-in.73 Hình 26 Trang thông báomỗi khi người dùng duyệt những trang web vi phạm.74 Hình 27Cách trình bày thông thường của một trang web base proxy.75 Hình 28Quá trình trình duyệt khởi động và nạp các BHO.77 Hình 29 Mô hình hoạt động của Plugin.80 Hình 30 Định dạng của gói tin gửi đến proxy server.84 Hình 31 Sơ đồhoạt động của module chặn địa chỉIP.87
Các file đính kèm theo tài liệu này:
- Các phương pháp lập trình vượt FireWall.pdf