Mục lục
BẢNG KÍ HIỆU VÀ CHỮ VIẾT TẮT 1
DANH SÁCH BẢNG 1
DANH SÁCH HÌNH MINH HỌA 2
MỞ ĐẦU 4
CHƯƠNG 1.AN NINH MẠNG VÀ HỆ THỐNG MẠNG VNUNET 5
1.1. AN NINH MẠNG 5
1.2. HỆ THỐNG MẠNG VNUNET 5
1.2.1. Khái quát về hiện trạng hệ thống mạng VNUNet 5
1.2.2. Mục tiêu phát triển hệ thống mạng VNUnet 6
CHƯƠNG 2. TẤN CÔNG VÀ THÂM NHẬP 8
2.1. KIẾN THỨC CƠ SỞ 8
2.1.1. Thâm nhập 8
2.1.2. Tấn công từ chối dịch vụ 9
2.1.3. Lỗ hổng bảo mật 11
2.1.4. Virus, Sâu và Trojan 13
2.2. CÁC BƯỚC TẤN CÔNG VÀ THÂM NHẬP HỆ THỐNG 14
2.3. MÔ PHỎNG TẤN CÔNG VÀ THÂM NHẬP 18
2.3.1. Thu thập thông tin 18
2.3.2. Tấn công từ chối dịch vụ 18
2.3.3. Thâm nhập qua Trojan 19
2.3.4. Thâm nhập qua lỗ hổng bảo mật 20
CHƯƠNG 3.THIẾT BỊ NGĂN CHẶN TẤN CÔNG VÀ THÂM NHẬP 23
3.1. CÁC KHÁI NIỆM CƠ BẢN 23
3.2. THIẾT BỊ IPS PROVENTIA G200 26
3.3. SITEPROTECTOR SYSTEM 28
3.3.1. SiteProtector System là gì? 28
3.3.2. Quá trình thiết lập hệ thống SiteProtector 30
3.4. CÀI ĐẶT VÀ CẤU HÌNH IPS 32
3.4.1. Cài đặt 32
3.4.2. Cấu hình hình thái hoạt động 32
3.4.3. Cấu hình sự kiện an ninh 33
3.4.4. Cấu hình phản hồi 36
3.4.5. Cấu hình tường lửa 39
3.4.6. Cấu hình protection domain 39
3.4.7. Cấu hình cảnh báo 39
3.5. NGĂN CHẶN TẤN CÔNG ĐÃ MÔ PHỎNG BẰNG IPS 39
3.5.1. Ngăn chặn các hình thức thu thập thông tin 39
3.5.2. Ngăn chặn tấn công DoS 39
3.5.3. Ngăn chặn thâm nhập qua backdoor – trojan 39
3.5.4. Ngăn chặn thâm nhập qua lỗ hổng bảo mật 39
3.6. TRIỂN KHAI THỰC TẾ 39
CHƯƠNG 4. CÁC KẾT QUẢ ĐÃ ĐẠT ĐƯỢC VÀ ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI 39
4.1. KẾT QUẢ ĐẠT ĐƯỢC 39
4.2. ĐỊNH HƯỚNG NGHIÊN CỨU TRONG TƯƠNG LAI 39
PHỤ LỤC A 39
PHỤ LỤC B 39
PHỤ LỤC C 39
PHỤ LỤC D 39
PHỤ LỤC E 39
85 trang |
Chia sẻ: netpro | Lượt xem: 3983 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Khóa luận Nghiên cứu triển khai hệ thống IDS/IPS, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
giám sát mạng mà không ảnh hưởng đến lưu thông. Ngoài những luật ngăn chặn phổ thông, nó còn có thể cách ly đối tượng. Không loại bỏ gói tin khi có phản ứng và thiết bị không thiết lập lại kết nối TCP. Hình thái này sử dụng cho việc thử nghiệm những luật an ninh mà không ảnh hưởng đến lưu thông mạng.
Passive Monitoring
Hình thái này hoạt động như hệ thống phát hiện xâm nhập (IDS), nó giám sát mạng mà không điều khiển. Thường nó phản ứng với thâm nhập bằng những luật ngăn chặn phổ thông. Nếu thiết bị gặp lỗi, nó sẽ gửi một yêu cầu thiết lập lại để ngăn chặn kết nối TCP. Hình thái này sử dụng khi cần xem xét loại hình bảo vệ nào mà hệ thống mạng hiện tại cần.
SITEPROTECTOR SYSTEM [2]
SiteProtector System là gì?
SiteProtector System là một hệ thống quản lý tập trung cung cấp khả năng ra lệnh, điều khiển và giám sát cho tất cả các sản phẩm IBM ISS.
Các thành phần của hệ thống SiteProtector
Hệ thống SiteProtector gồm có nhiều thành phần khác nhau, mỗi thành phần có đều có chức năng riêng. Giao diện hệ thống SiteProtector xem các thành phần như là các agent.
Agent Manager (Desktop Controller): cung cấp khả năng cấu hình, cập nhật và quản lý các thành phần SiteProtector và các sản phẩm IBM ISS khác như:
X-Press Update Server
Desktop Protection agents
Proventia G appliances
Proventia Network IPS
Proventia Network MFS
Console: giao diện để chạy tất cả các tác vụ hệ thống SiteProtector, gồm:
Cấu hình, cập nhật và quản lý hệ thống SiteProtector.
Cấu hình, cập nhật và quản lý các sản phẩm IBM ISS khác như các agent Desktop Protector, máy quét, thiết bị và bộ cảm ứng.
Tạo và quản lý các chính sách an ninh và các phản ứng.
Thiết lập, tổ chức và quản lý nhóm cho các tài nguyên mà hệ thống SiteProtector giám sát.
Thiết lập người dùng và phân quyền.
Giám sát các vấn đề an ninh và các tổn hại đến mạng.
Chạy và lập thời gian biểu các công việc như scan, cập nhật sản phẩm, và bảo trì cơ sở dữ liệu.
Phát sinh các báo cáo
Phát sinh các ticket.
Databridge: cho phép hệ thống SiteProtector thu thập và hiển thị các dữ liệu bảo mật từ các sản phẩm IBM ISS cũ như System Scanner hoặc từ hệ thống thứ ba.
Deployment Manager: một ứng dụng chạy trên web được sử dụng để cài đặt hệ thống SiteProtector và các sản phẩm ISS khác từ một vị trí trung tâm trên mạng.
Event Archiver: lưu trữ các sự kiện bảo mật tại một thiết bị từ xa.
Event Collector: tập hợp dữ liệu bảo mật được sinh ra bởi các sản phẩm ISS và gửi chúng tới Site Database để xử lý. Sau khi xử lý, dữ liệu có thể được hiển thị trong SiteProtector Console. Event Collector cũng gửi dữ liệu chưa được xử lý đến EventViewer.
Event Viewer: cung cấp một giao diện khác để hiển thị các sự kiện bảo mật. Event Viewer nhận các sự kiện chưa xử lý trực tiếp từ Event Collector. Giao diện này được sử dụng chủ yếu để sửa lỗi. ISS khuyến cáo sử dụng Console cho các tác vụ quản lý an ninh.
Site Databasse: lưu trữ các thông tin sau
Dữ liệu bảo mật được sinh ra bởi các sản phẩm ISS
Thống kê các sự kiện bảo mật
Thông tin nhóm
Dữ liệu điều khiển và lệnh
Trạng thái XPU của tất cả các agent
Tài khoản người dùng hệ thống SiteProtector và phân quyền
Các ticket
Tùy chỉnh hiển thị, báo cáo và các thiết lập khác.
SiteProtector Application Server : làm cho giao tiếp giữa SiteProtector Console và các agent khác trở lên dễ dàng hơn. Application Server giúp cho nhiều Console có thể cùng thực hiện các chức năng sau:
Giao tiếp với SiteProtector Database
Giám sát và quản lý cùng một tập các Event Collection và agent
Chú ý: Application Server chứa các Sensor Controller và X-Press Update Server. Ba thành phần này cùng được cài đặt tự động trên cùng một máy tính. Ba thành phần này được tích hợp toàn bộ và không thể tách rời.
Sensor Controller: giúp các lệnh và điều khiển giữa Console và các agent khác trở lên dễ dàng.
X-Press Update Server: công cụ chính để cập nhật hệ thống SiteProtector và các sản phẩm ISS khác cùng làm việc. Nó thực hiện các việc sau:
Kết nối tới trung tâm download ISS
Download các bản cập nhật.
Cung cấp cập nhật cho cả hệ thống SiteProtector phân tán.
Web Console: giao diện web cho phép truy cập tới hệ thống SiteProtector được giới hạn. Web Console được sử dụng chủ yếu để giám sát tài nguyên và các sự kiện bảo mật của hệ thống.
Quá trình thiết lập hệ thống SiteProtector
Các giai đoạn thiết lập
Cấu hình và cập nhật hệ thống:
Cấu hình các thành phần.
Cập nhật các thành phần.
Thiết lập tài khoản và phân quyền.
Thiết lập nhóm:
Lập kế hoạch tổ chức tài nguyên mạng và các agent thành các nhóm.
Tạo các nhóm và nhóm con.
Cấu hình các thuộc tính cho các nhóm.
Cấu hình agent:
Cài đặt, cập nhật và cấu hình các sản phẩm ISS khác mà ta muốn sử dụng với SiteProtector như các thiết bị, máy quét…
Kiểm tra việc đăng ký và cấu hình các sản phẩm để làm việc được với hệ thống SiteProtector.
Cấu hình chính sách:
Cấu hình chính sách an ninh và phản ứng cho các agent.
Cấu hình các phản ứng chính.
Cấu hình ticket.
Thiết lập tài nguyên:
Thêm các phân công tài nguyên quan trọng đối với hệ thống SiteProtector mà sẽ được giám sát bởi các agent.
Điều chỉnh nhóm phân công tài nguyên.
Sau khi thiết lập xong hệ thống SiteProtector, ta có thể cài đặt và cấu hình thêm các module.
Cấu hình giao diện tương tác
Thiết lập tùy chọn chung
Chúng ta có thể thiết lập các tùy chọn chung trong hệ thống SiteProtector để điều khiển hành vi của giao diện, như hiển thị mặc định khi khởi động, thời gian…
Để thiết lập các tùy chọn chung, trong giao diện tương tác chọn Tools -> Options. Trong cửa sổ Options có chứa các loại tùy chọn:
General
Chứa các tùy chọn khởi động, tùy chọn thời gian…
Dưới General là tab Table có các tùy chọn hiển thị bảng.
Logging
Điều khiển cách thức SiteProtector kiểm soát việc ghi log.
Documentation
Chọn lựa nguồn tài liệu tham khảo.
Browser
Tùy chọn cho trình duyệt tích hợp trên SiteProtector.
Global Summary
Chọn nội dung sẽ hiển thị sau khi khởi động giao diện (tương tự như homepage).
Notifications
Sử dụng để chỉ định loại và mức độ của thông báo hiển thị trên giao diện và cấu hình cảnh báo bằng email cho các thông báo mức cao và nguy hiểm.
Report
Sử dụng để chèn logo công ty vào báo cáo.
Authentication
Sử dụng khi Site yêu cầu chứng nhận người dùng để đăng nhập vào hệ thông SiteProtector. Chứng nhận có thể chứa sẵn trong Windows hoặc từ một smart card.
Summary
Chọn nội dung được hiển thị trong mục summary
Asset
Chứa một số tùy chọn về hiển thị của mục Asset
Ticket
Thay đổi hiển thị mặc định của mục Ticket
Agent
Thay đổi hiển thị mặc định của mục Agent.
Analysis
Chọn nội dung để hiển thị trong mục Analysis
SiteProtector được sử dụng trong khóa luận này chỉ với mục đích điều khiển và cấu hình thiết bị IPS một cách dễ dàng hơn. Tuy nhiên trong tương lai, các thiết bị giám sát mạng được nâng cấp về số lượng và chất lượng thì siteProtector sẽ trở thành hệ thống không thể thiếu trong việc đảm bảo an ninh cho hệ thống mạng đại học quốc gia.
CÀI ĐẶT VÀ CẤU HÌNH IPS [5]
Cài đặt
Hệ điều hành sử dụng trong IPS Proventia G200 là một hệ điều hành riêng của IBM dựa trên Linux, phiên bản G-Series.1.7_2008.1105_15.57.25. Về cơ bản cài đặt hệ điều hành này cũng giống như cài đặt một hệ điều hành Linux thông thường.
Trong khi cài đặt, hệ điều hành sẽ yêu cầu nhập địa chỉ mạng cho cổng manager của IPS.
Sau khi cài đặt hệ điều hành, các cấu hình cơ bản của thiết bị như ngày giờ, tên thiết bị, tên miền hay địa chỉ IP của thiết bị được cấu hình trực tiếp trong giao diện dòng lệnh của thiết bị. Giao diện web được truy cập thông qua địa chỉ vừa đặt. Cấu hình các luật tường lửa và sự kiện an ninh, phản hồi được thiết lập tại giao diện này. Một công việc quan trọng khác trong giao diện web này là đăng kí địa chỉ máy cài đặt phần mềm quản lý SiteProtector với IPS.
Sử dụng SiteProtector ta có thể điều khiển và cấu hình IPS một cách dễ dàng hơn. Ngoài ra khi sử dụng phần mềm này, ta có thể đặt thêm signature để nhận biết dễ dàng hơn các tấn công và thâm nhập.
Cấu hình hình thái hoạt động
Thiết bị IPS có 3 hình thái hoạt động như đã nói ở trên :
passive monitoring
inline simulation
inline protection
Thiết bị yêu cầu chọn một trong 3 hình thái này khi mới cài đặt phần mềm cho thiết bị.
Chú ý : cấu hình tắc nghẽn mạng, những đại lý không phản hồi và những tùy chọn cập nhật đại lý chỉ có ở trong hình thái inline protection. Chúng không được sử dụng trong hình thái passive.
Có thể chọn lại hình thái hoạt động đã sử dụng khi cài đặt thiết bị bằng cách sau.
1. Thiết lập một giao diện cấu hình nội bộ (cổng console) và đăng nhập vào.
2. Trong thực đơn cấu hình, chọn Agent Mode và ấn ENTER. Màn hình cấu hình hình thái sẽ xuất hiện.
3. Chọn hình thái hoạt động bằng cách bấm phím SPACE BAR. Những hình thái có thể chọn là :
Inline Protection
Inline Simulation
Passive Monitoring
4. Ấn ENTER.
Màn hình cấu hình hình thái sẽ xuất hiện trở lại.
Chúng ta cũng có thể cấu hình các hình thái hoạt động trong site protector. Để thay đổi hình thái, làm theo các bước sau đây :
1. Trong SiteProtector Site Manager, chọn thiết bị.
2. Trong cửa sổ Inline Appliance Properties, chọn thẻ General.
3. Trong vùng Inline Appliance Mode, chọn hình thái từ danh sách.
4. Nhấn OK.
Cấu hình sự kiện an ninh
Trang security event liệt kê hàng trăm sự kiện tấn công và bảo mật. Một sự kiện tấn công và bảo mật là các lưu lượng mạng mang nội dung tấn công hoặc một hành động đáng ngờ. Các sự kiện này được xảy ra khi mà lưu lượng mạng trùng với một trong các sự kiện trong chính sách bảo mật được kích hoạt.
Chú ý là tất cả các sự kiện đều được liệt kê dưới miền bảo mật toàn cục. Thiết bị luôn luôn sử dụng một chính sách bảo mật toàn cục, điều này có nghĩa là nó sử dụng các sử kiện bảo mật theo cùng một kiểu cho tất cả các vùng của mạng. Nên cấu hình các sự kiện ở cấp độ toàn cục. Nếu muốn cấu hình các chính sách bảo mật cho một segment đặc biệt trên mạng, cần tạo ra các protection domain cho mỗi segment
Để thêm các sự kiện bảo mật :
1. Chọn Security Events.
2. Trên tab Security Events, click Add.
3. Hoàn thành hoặc thay đổi các thiết lập được chỉ ra sau :
Enabled : chọn ô này để cho phép sự kiện này thành một phần của chính sách bảo mật
Protection Domain : nếu các protection domain đã được cấu hình, chọn một từ danh sách. Chỉ có thể đặt một sự kiện cho một miền vào một thời điểm , để cấu hình sự kiện này cho một miền khác , phải sao chép và đổi tên sự kiện sau đó gán nó cho miền khác .
Chú ý : Protection domain sẽ là “Global” trong danh sách nếu không cấu hình hoặc không sử dụng các protection domain
Attack/Audit: Nếu tạo ra một sự kiện tùy chọn thì ô này sẽ không sử dụng.
Nếu chỉnh sửa một sự kiện trong danh sách , vùng này sẽ hiển thị là audit hoặc attack
Sự kiện audit là sự kiện về tìm kiếm các thông tin trên mạng
Sự kiện attack là sự kiện tìm kiếm để làm hỏng mạng .
Tag Name : điền miêu tả cho sự kiện (không thể thay đổi khi chỉnh sửa)
Severity: Chọn mức độ nghiêm trọng cho sự kiện
Protocol : Gõ giao thức (nếu đã có thì nó sẽ ở chế độ read-only)
Ignore Events : Chọn nếu muốn thiết bị bỏ qua khi sự kiện này xảy ra
Display: Chọn chế độ hiển thị
No Display: không hiển thị khi phát hiện ra sự kiện
WithoutRaw. Ghi lại tóm tắt sự kiện
WithRaw. Ghi lại và kết hợp với bắt gói
Block: Chọn để cho phép hủy tấn công bằng cách bỏ gói và thiết lập lại kết nối TCP
Log Evidence : Lưu lại các gói gây nên sự kiện vào thư mục /var/iss
Responses : cho phép phản hồi với các tùy chọn sau
Email : chọn email phản hồi
Quarantine : chọn kiểu cách ly
SNMP . Chọn phản hồi SNMP từ danh sách
User Defined. Chọn một kiểu phản hồi do người dùng định nghĩa
XPU : Chỉ cho các sự kiện đã tồn tại, hiển thị phiên bản XPU(read-only)
Event Throttling : Điền khoảng thời gian mà khi sự kiện xuất hiện nó sẽ báo cáo trong suốt khoảng này . Mặc định là 0 (không cho phép)
Check Date : hiển thị ngày tháng mà sự kiện được tạo ra (read-only)
Default Protection : hiển thị protection mặc định được thiết lập cho sự kiện , như “Block”(read-only)
User Overridden : nếu tạo mới một sự kiện , mặc định ô này là custom event và sự kiện đã sửa .
4. click Ok và lưu lại thay đổi
Hình 9 – Security Events
Chỉnh sửa nhiều sự kiện
Để chỉnh sửa nhiều sự kiện :
Chọn các Security Event
Trên tab Security Event , làm một trong các việc sau :
Chọn nhiều sự kiện bằng cách sử dụng [CTRL] và chọn từng sự kiện
Chọn một dải sự kiện bằng cách nhấn [SHIFT] và chọn từ sự kiện đầu tiên đến sự kiện cuối cùng
Click Edit
Mỗi mục được chỉnh sửa sẽ thay đổi cho toàn bộ sự kiện . Có một hình chữ nhật màu xanh xuất hiện bên cạnh mỗi mục khi giá trị trong mục đó của mỗi sự kiện là khác nhau. Nếu thay đổi giá trị ở mục này , giá trị sẽ được thiết lập cho toàn bộ các sự kiện được chọn và hình chữ nhật màu xanh không xuất hiện nữa.
Ví dụ , nếu chỉnh sửa 2 sự kiện và một sự kiện cho phép block còn một sự kiện không, một hình chữ nhật xanh xuất hiện bên cạnh Block. Nếu cho phép block thì cả hai sự kiện sẽ cho phép block và hình chữ nhật xanh sẽ không xuất hiện .
Click OK và lưu thay đổi
Gán một protection domain cho nhiều sự kiện
Khi có các protection domain đã được cấu hình, có thể gán cho chúng nhiều sự kiện bảo mật.
Để gán một protection domain cho nhiều sự kiện bảo mật :
Chọn các Security Event
Trên tab Security Event , làm một trong các việc sau :
Chọn nhiều sự kiện bằng cách sử dụng [CTRL] và chọn từng sự kiện
Chọn một dải sự kiện bằng cách nhấn [SHIFT] và chọn từ sự kiện đầu tiên đến sự kiện cuối cùng
Click Copy
Click Paste
Chọn tất cả các mục bằng cách đánh dấu và chọn Edit
Chon protection domain cần gán cho các sự kiện được chọn
Chỉnh sửa thêm các thiết lập khác nếu cần
Click Ok và lưu lại thay đổi
Cấu hình phản hồi
Phản hồi
Phản hồi là các hành động của thiết bị khi có một sự kiện quan trọng trong mạng hoặc một đột nhập. Công việc của chúng ta là tạo ra các phản hồi và áp dụng nó vào các sự kiện. Chúng ta có thể cấu hình các loại phản hồi sau :
Email. Gửi mail cảnh báo tới một nhóm hoặc một cá nhân.
Thông tin chứng thực. ghi lại những thông tin cần thiết vào file log.
Cách ly. Cách ly mạng với các tấn công.
SNMP. Gửi SNMP trap tới một SNMP server.
Đặc tả người dùng. Gửi cảnh báo dựa trên những yêu cầu đặc biệt người quản trị tạo ra để giám sát mạng.
Một loại phản hồi mặc định của PG là phản hồi ngăn chặn (Block response), nó ngăn chặn tấn công bằng cách ngăn các gói tin và thiết lập lại kết nối TCP. Hoạt động của nó ở các hình thái khác nhau như sau :
Bảng 2 – Hình thái hoạt động
Ở hình thái...
Thiết bị...
Passive Monitoring
Tắt Block response
Inline Simulation
Giám sát mạng và tạo cảnh báo những không ngăn các tấn công
Inline Protection
Ngăn chặn tấn công bằng cách loại bỏ gói tin và thiết lập lại kết nối TCP
Một loại khác là phản hồi chối bỏ (Ignore response), được thiết lập cho các sự kiện an ninh, có tác dụng loại bỏ các gói tin phù hợp với những đặc tả trong sự kiện. Phản hồi này cũng có thể được thiết lập trong bộ lọc phản hồi (response filters) hay trong sự kiện an ninh (security events). Thông thường, phản hồi này được sử dụng khi muốn lọc những sự kiện an ninh mà không gây hại tới mạng.
Email
Để cấu hình phản hồi Email, vào các mục sau :
a. Ở Proventia Manager, chọn Responses.
b. Ở SiteProtector, chọn Response Objects.
Chọn thẻ Email.
Bấm Add
Hoàn thành cấu hình chỉ ra trong bảng sau.
Bảng 3 – Phản hồi email
Setting
Miêu tả
Name
Gõ tên cho phản hồi – nên có liên quan tới loại phản hồi
SMTP Host
Gõ domain name hay địa chỉ IP của mail server.
(Chú ý rằng mail server phải truy cập được từ thiết bị)
From
Gõ địa chỉ mail, ngăn cách bởi dấu phẩy
To
Gõ địa chỉ mail, ngăn cách bởi dấu phẩy
Sensor Parameters
Gõ chủ đề và nội dung thông điệp, các tham biến cho nội dung mail
Nhấn OK, save và thoát.
Log Evidence
Để cấu hình phản hồi lưu thông tin, vào các mục sau :
a. Ở Proventia Manager, chọn Responses.
b. Ở SiteProtector, chọn Response Objects.
Chọn thẻ Log Evidence
Ghi các thông tin cần thiết trong bảng sau
Bảng 4 – Phản hồi Log Evidence
Setting
Miêu tả
Maximum Files
Gõ số file tối đa mà có thể chứa trong file log. Mặc định là 10 file, nếu quá số file tối đa thì file cũ nhất sẽ bị xóa
Maximum File Size (KB)
Gõ dung lượng tối đa của file lưu trữ, mặc định là 10000
Log File Prefix
Gõ tiền tố của log file, mặc định là “evidence”
Log File Suffix
Gõ hậu tố, mặc định là “.enc”
Lưu lại cấu hình.
Quarantince
Phản hồi này dùng để ngăn chặn thâm nhập khi phát hiện sự kiện an ninh hay kết nối. Nó cũng có thể chặn cả worm và trojan. Phản hồi này chỉ hoạt động ở hình thái Inline Protection.
Có 3 loại cách ly trong PG
Bảng 5 – Phân loại cách ly
Đối tượng cách ly
Miêu tả
Quarantine Intruder
Ngăn chặn hoàn toàn những máy liên quan tới tấn công
Quarantine Trojan
Cách ly những máy là nạn nhân của tấn công
Quarantine Worm
Cách ly những thứ worm đang tìm kiếm ví dụ như một cổng SQL
Để cấu hình phản hồi, vào các mục sau :
a. Ở Proventia Manager, chọn Responses.
b. Ở SiteProtector, chọn Response Objects.
Chọn thẻ Quarantine.
Chọn Add, hoặc chọn phản hồi muốn sửa và nhấn Edit.
Hoàn thành thông tin ghi trong bảng sau
Bảng 6 – Phản hồi cách ly
Setting
Miêu tả
Name
Gõ tên cho phản hồi, nên có ý nghĩa
Victim Address
Ngăn chặn gói tin dựa trên địa chỉ IP nạn nhân
Victim Port
Ngăn gói tin dựa trên cổng nạn nhân
Intruder Address
Ngăn chặn gói tin dựa trên địa chỉ IP kẻ đột nhập
Intruder Port
Ngăn gói tin dựa trên cổng kẻ đột nhập
ICMP Code
Ngăn gói tin dựa trên số mã ICMP
ICMP Type
Ngăn gói tin dựa trên số phân loại ICMP
Nhấn OK và lưu lại.
SNMP
Phản hồi này lấy các thông tin từ các MIB của SNMP agent và gửi nó tới cho các server.
Để cấu hình phản hồi, vào các mục sau :
a. Ở Proventia Manager, chọn Responses.
b. Ở SiteProtector, chọn Response Objects.
Chọn thẻ Quarantine.
Chọn Add, hoặc chọn phản hồi muốn sửa và nhấn Edit.
Hoàn thành thông tin ghi trong bảng sau
Bảng 7 – Phản hồi SNMP
Setting
Miêu tả
Name
Gõ tên cho phản hồi, nên có ý nghĩa
Manager
Địa chỉ IP của SNMP server
Community
Tên dùng để chứng thực với các SNMP agent
Nhấn OK và lưu lại.
User Specified
Chúng ta có thể sử dụng các file mã máy của linux hay file shell để làm file chạy cho phản hồi này. File chạy này cần được sao chép vào thiết bị để chạy. Mỗi sự kiện xác định chỉ chạy một file duy nhất nên nếu muốn chạy nhiều thao tác, cần đặt một tập hợp lệnh vào file đó.
Để cấu hình phản hồi, vào các mục sau :
a. Ở Proventia Manager, chọn Responses.
b. Ở SiteProtector, chọn Response Objects.
Chọn thẻ Quarantine.
Chọn Add, hoặc chọn phản hồi muốn sửa và nhấn Edit.
Hoàn thành thông tin ghi trong bảng sau.
Bảng 8 – Phản hồi User Specified
Setting
Miêu tả
Name
Gõ tên cho phản hồi, nên có ý nghĩa
Command
Gõ lệnh chạy của phản hồi
Sensor Parameters
Mở rộng danh sách ra và chọn add để lấy những tham số cần dùng
Nhấn OK và lưu lại.
Cấu hình bộ lọc phản hồi
Một bộ lọc phản hồi giúp lọc các chính sách bảo mật bằng cách điều khiển số lượng sự kiện mà thiết bị phản hồi và số sự kiện được báo cáo đến máy quản lý.
Có thể sử dụng theo các cách sau :
Cấu hình các phản hồi cho các sự kiện mà được gây ra dựa trên việc tắt các tiêu chuẩn được chỉ ra trong bộ lọc
Giảm bớt số lượng sự kiện bảo mật mà thiết bị báo cáo tới máy quản lý
Ví dụ , nếu có các host trên mạng mà nó an toàn và tin cậy hoặc các host muốn thiết bị bỏ qua vì bất kỳ lý do nào, có thể sử dụng bộ lọc phản hồi với phản hồi IGNORE được cho phép.
Các thuộc tính của bộ lọc sự kiện
adapter
virtual LAN (VLAN)
địa chỉ IP nguồn hay đích
Số hiệu cổng nguồn hoặc đích hoặc mã ICMP
Filters and other events
Khi thiết bị phát hiện ra lưu lượng trùng với một bộ lọc phản hồi, thiết bị sẽ thực thi các phản hồi được chỉ ra trong bộ lọc. Mặt khác thiết bị thực thi các sự kiện bảo mật như được chỉ ra trong bản thân sự kiện.
Bộ lọc phản hồi theo luật thứ tự. Ví dụ, nếu thêm một hay nhiều bộ lọc cho cùng một sự kiện, thiết bị thực thi các phản hồi trùng đầu tiên. Thiết bị sẽ đọc danh sách này từ trên xuống dưới.
Để thêm bộ lọc phản hồi:
1. Chọn Security Events.
2. Chọn tab Response Filters
3. Click Add.
4. Hoàn thành các thiết lập sau
Enabled: mặc định là cho phép
Protection Domain: chọn protection domain muốn thiết lập cho bộ lọc này.
Event Name: Chọn sự kiện muốn thiết lập bộ lọc phản hồi
Chỉ có thể chọn một sự kiện
Event Name Info: hiển thị thông tin về sự kiện nếu cần (chỉ đọc)
Comment: Điền miêu tả bộ lọc sự kiện
Severity: Chọn mức độ nghiêm trọng của sự kiện
Adapter: chọn cổng của thiết bị mà áp dụng bộ lọc.
Chú ý: thiết bị sẽ bỏ qua cổng không áp dụng bộ lọc
VLAN: điền dải VLAN mà bộ lọc áp dụng
Event Throttling: Điền khoảng thời gian mà khi sự kiện xuất hiện nó sẽ báo cáo trong suốt khoảng này. Mặc định là 0 (không cho phép)
Ignore Events: thiết bị sẽ bỏ qua sự kiện này khi nó xuất hiện
Display: Chọn chế độ hiển thị
No Display: không hiển thị khi phát hiện ra sự kiện
WithoutRaw. Ghi lại tóm tắt sự kiện
WithRaw. Ghi lại và kết hợp với bắt gói
Block: Chọn để cho phép hủy tấn công bằng cách bỏ gói và thiết lập lại kết nối TCP
ICMP Type/Code : điền loại hoặc mã ICMP
Log Evidence : Lưu lại các gói gây nên sự kiện vào thư mục /var/iss
Responses : cho phép phản hồi với các tùy chọn sau
Email : chọn email phản hồi
Quarantine : chọn kiểu cách ly
SNMP . Chọn phản hồi SNMP từ danh sách
User Defined. Chọn một kiểu phản hồi do người dùng định nghĩa
IP Address and Port : Địa chỉ IP nguồn và đích hoặc cổng muốn lọc
5. Hoàn thành các thiết lập về cổng và địa chỉ IP
Address :
Not : Loại những địa chỉ người cấu hình chỉ ra
Any: chọn tất cả các địa chỉ
Single Address : Lọc một địa chỉ và gõ địa chỉ
Address Range : Chọn lọc một dải địa chỉ và gõ dải địa chỉ vào Range .
Không sử dụng 0.0.0.0-255.255.255.255.
Network Address/# ,Network Bit (CIDR): chọn địa chỉ dựa trên subnet , điền IP và mask. Ví dụ 128.8.27.18 / 16.
Port :
Not : Loại những cổng người cấu hình chỉ ra
Any: chọn tất cả các cổng
Single Port : Lọc một địa chỉ và gõ địa chỉ
Port Range : Chọn lọc một dải địa chỉ và gõ dải địa chỉ vào Range .
6.Click Ok và lưu thay đổi
Hình 10 – Response Filters
Cấu hình tường lửa
Thiết bị IPS Proventia G200 không những có khả năng ngăn chặn các tấn công thâm nhập qua các dấu hiệu tấn công mà nó còn có khả năng của một tường lửa thông thường, qua đó ngăn chặn một phần những gói tin không hợp lệ vào trong miền mạng cần bảo vệ.
Chúng ta có thể sử dụng các luật firewall để ngăn chặn tấn công từ các nguồn và đích của gói tin.
Các luật của tường lửa chỉ được thực hiện khi thiết bị ở trong hình thái Inline, ở hình thái Passive, nó sẽ không làm gì, còn ở Simulation, nó sẽ miêu tả quá trình thực hiện luật những không thực hiện nó.
Chúng ta có thể tạo ra các luật cho tường lửa dựa vào những tiêu chí sau
Adapter
Tầm VLAN
Giao thức (TCP, UDP, hay ICMP)
Khoảng IP và cổng nguồn, đích
Các hành động xử lý của tường lửa khi một gói tin trùng khớp với luật đặt ra như sau :
Ignore: Cho phép gói tin trùng khớp đi qua, không có bất cứ hành động hay phản hồi nào sau đó.
Protect: Gói tin trùng khớp sẽ được xử lý bởi những phản hồi thông thường logging, drop (không phải là hành động drop của tường lửa thông thường),RealSecure Kills, và Dynamic Blocking. (xem thêm trong phần cấu hình phản hồi).
Monitor: Hoạt động như một danh sách IP “trắng”, tức là bỏ qua phản hồi Dynamic Blocking, Drop, RSKill. Tuy nhiên các phản hồi khác vẫn được áp dụng. Chú ý: hành động monitor mặc định bỏ qua RSKill tuy nhiên chúng ta có thể thiết lập lại bằng cách đặt giá trị sensor.whitelistresets thành true (1).
Drop: Chặn gói tin không cho qua tường lửa. Khác với những tường lửa thông thường, tường lửa của IPS là trong suốt nên sẽ không có địa chỉ. Những gói tin bị chặn này sẽ phản hồi lại cho bên gửi rằng là mục tiêu không trả lời. Bên gửi sẽ cố gắng gửi lại một số lần và sẽ bị time out.
Drop and Reset: Giống như hành động drop nhưng sẽ gửi một gói tin ngắt tới nguồn để bên nguồn ngắt kết nối nhanh hơn.
Cũng như các tường lửa khác, các luật của tường lửa trong IPS được đọc từ trên xuống dưới. Giả sử nếu một gói tin trùng khớp với luật có hành động Ignore đặt ở trên, tất cả phần còn lại của luật tường lửa sẽ không được đọc nữa. Ta có thể thấy rõ hơn qua ví dụ dưới đây :
Adapter any IP src addr any dst addr xxx.xx.x.xx tcp dst port 80
(Action = “ignore”)
adapter any ip src addr any dst addr xxx.xx.x.1-xxx.x.x.255
(Action = “drop”)
Luật đầu tiên cho phép tất cả các lưu thông mạng qua cổng 80 của máy xxx.xx.x.xx đi qua như là một lưu thông hợp lệ, tất cả các lưu thông khác bị chặn. Tuy nhiên nếu đảo ngược 2 luật trên, tất cả các lưu thông đều bị chặn, kể cả lưu thông tới web server trên máy xxx.xx.x.xx ở cổng 80.
Cần nhắc lại rằng các luật của tường lửa chỉ hoạt động khi thiết bị ở hình thái inline.
Để tắt hay bật tính năng tường lửa
1. Trong cửa sổ Policy Editor, chọn thẻ Firewall Rules.
2. Muốn bật tính năng tường lửa hay không?
Nếu có, chọn Firewall Rules check
Các file đính kèm theo tài liệu này:
- Nghiên cứu triển khai hệ thống ids-ips.doc