SlideShare una empresa de Scribd logo
TÌM HIỂU HỆ THỐNG PHÁT
HIỆN XÂM NHẬP MẠNG
SURICATA
Nhóm 4
NỘI DUNG
1. Tổng quan về xâm nhập, các kỹ thuật và hệ
thống phát hiện xâm nhập
2. Giới thiệu Suricata
​3. Kiến trúc, hoạt động, luật và tạo luật
4. So sánh Suricata và Snort
1. TỔNG QUAN VỀ XÂM NHẬP,
CÁC KỸ THUẬT VÀ HỆ THỐNG
PHÁT HIỆN XÂM NHẬP
1.1 Tổng quan về xâm nhập
- Xâm nhập là những tác động trái phép nhằm xâm
phạm tính bảo mật, tính toàn vẹn, tính khả dụng hoặc
để vượt qua các cơ chế bảo mật của máy tính hoặc
mạng.
- Các giai đoạn xâm nhập: Trinh sát – Quét – Truy cập –
Duy trì truy cập – Xóa dấu vết
1.2 Các kỹ thuật phát hiện xâm nhập
- Phát hiện xâm nhập dựa trên chữ ký (Signature-based
intrusion detection): Phát hiện các cuộc tấn công trên cơ
sở các mẫu cụ thể. Các mẫu được phát hiện được gọi là
chữ ký.
- Phát hiện xâm nhập dựa trên bất thường (Anomaly
intrusion detection): Dựa trên giả thiết: các hành vi tấn
công, xâm nhập thường có quan hệ chặt chẽ với các hành
vi bất thường. Giám sát hành vi hiện tại của hệ thống và
cảnh báo nếu có khác biệt rõ nét giữa hành vi hiện tại và
các hành vi lưu trong hồ sơ của đối tượng.
1.3 Hệ thống phát hiện xâm nhập
- Hệ thống phát hiện xâm nhập (IDS -Intrusion Detection
System) là hệ thống phần mềm hoặc phần cứng tự động hóa
quá trình giám sát các sự kiện xảy ra trong hệ thống máy tính
hoặc mạng, phân tích chúng để tìm ra các dấu hiệu của sự cố
bảo mật.
- Hệ thống IDS được chia làm 2 loại cơ bản:
• Hệ thống phát hiện xâm nhập dựa trên mạng (NIDS –
Network-based IDS): Giám sát cổng mạng, thu thập và
phân tích lưu lượng mạng gồm các gói tin để phát hiện
tấn công, xâm nhập cho cả mạng hoặc một phân đoạn
mạng.
• Hệ thống phát hiện xâm nhập dựa trên máy (HIDS –
Host-based IDS): Giám sát các hoạt động của một máy,
thu thập và phân tích các sự kiện xảy ra trong máy, hoặc
dịch vụ chạy trên máy để phát hiện tấn công, xâm nhập.
2. GIỚI THIỆU SURICATA
Suricata là một hệ thống phát hiện xâm nhập dựa trên
mã nguồn mở, được phát triển bởi Open Information
Security Foundation (OISF). Suricata là công cụ phát hiện
và ngăn chặn dựa trên luật để theo dõi lưu lượng mạng
và cung cấp cảnh báo đến người quản trị hệ thống khi có
sự kiện đáng ngờ xảy ra.
3. KIẾN TRÚC, HOẠT ĐỘNG,
LUẬT VÀ TẠO LUẬT
- Suricata được tạo bởi một
số mô-đun có thể tương
tác khác nhau tùy thuộc
vào cách Suricata được
khởi tạo.
- Cách thức mà các mô-đun
và các luồng (thread) cùng
hàng đợi liên kết với chúng
được bố trí được gọi là
runmode của Suricata.
- Runmode này được lựa
chọn dựa trên mức độ ưu
tiên xử lý của Suricata
được thiết lập
3.1 KIẾN TRÚC
3.2 HOẠT ĐỘNG
- Mô-đun bắt gói tin tập hợp các gói tin từ giao diện mạng và đưa chúng
vào giải mã gói tin.
- Sau khi hoàn thành, dữ liệu được truyền cho mô-đun luồng. Mô-đun
luồng chủ yếu chịu trách nhiệm theo dõi các giao thức phiên (như TCP)
và nối ghép dữ liệu gói theo thứ tự thích hợp. Thêm vào đó, mô-đun
luồng cũng thực hiện một số xử lý và nối dữ liệu lại từ các giao thức
tầng ứng dụng như HTTP.
- Tất cả các dữ liệu được đưa vào mô-đun phát hiện xâm nhập.
- Khi cảnh báo được tạo ra, chúng được gửi tới mô-đun đầu ra để xuất
theo một số định dạng.
3.3 LUẬT VÀ TẠO LUẬT
- Luật (Rule) trong Suricata ta có thể hiểu một cách đơn giản nó giống
như luật lệ và quy tắc trong thế giới thực.
- Nghĩa là nó sẽ có phần mô tả một trạng thái và hành động gì sẽ xảy ra
khi trạng thái đó đúng.
- Suricata cho phép người sử dụng có thể tự viết các luật riêng của mình
hoặc tùy biến các luật có sẵn cho phù hợp với hệ thống mạng của
mình.
- Rule format (Định dạng luật) của Suricata bao gồm ba thành phần:
• Rule Action (Hành động của luật): Xác định những gì sẽ xảy ra khi
các phát hiện khớp với các chữ ký.
• Header (Tiêu đề luật): xác định giao thức, địa chỉ IP, cổng và hướng
của lưu lượng, nằm trước dấu ngoặc.
• Rule Option (Tuỳ chọn luật): xác định các chi tiết cụ thể của luật,
nằm trong dấu ngoặc.
RULE FORMAT
RULE ACTION
• alert - tạo cảnh báo
• pass - ngừng kiểm tra
thêm gói tin
• drop – chặn gói tin và tạo
cảnh báo
• reject - gửi lỗi không kết
nối RST/ICMP tới người
gửi gói đó.
HEADER
• Protocol (Giao thức)
• IP Address (Địa chỉ IP
nguồn và đích)
• Port (Cổng nguồn và đích)
• Direction (Hướng lưu
lượng)
RULE OPTIONS
• Phần này cho IDS biết
chính xác những gì cần
tìm kiếm trong các gói tin.
• Thông tin tùy chọn càng
chi tiết thì càng hiệu quả
khi phân tích điều tra dữ
liệu kết hợp với cảnh báo
• Các tùy chọn luật có thứ
tự cụ thể và việc thay đổi
thứ tự của chúng sẽ thay
đổi ý nghĩa của luật.
• Một số tùy chọn: msg, sid,
rev, reference, priority,
classtype.
TẠO LUẬT
- Bước 1: Tạo một file luật mới: sudo vim /etc/suricata/rules/custom.rule
- Bước 2: Viết các quy tắc vào file luật đó
- Bước 3: Configue lại file suricata.yaml sử dụng: sudo vim
/etc/suricata/suricata.yaml
Hình - Đường dẫn luật
- Bước 4: Thêm đường dẫn của bộ luật mới. Sau khi khởi động và chạy
Suricata thì bộ luật mới sẽ được áp dụng.
Giống nhau:
- Đều là NIDS mã nguồn mở và miễn phí
- Đều sử dụng kỹ thuật phát hiện dựa trên chữ ký từ các bộ quy
tắc (VRT, SO, EmergingThreats rules).
- Có thể xảy ra trường hợp báo động giả
- Không thể phân tích được các lưu lượng đã được mã hóa
- Đòi hỏi phải luôn được cập nhật các dấu hiệu tấn công mới
nhất để thực sự hoạt động hiệu quả
4. SO SÁNH SURICATA VÀ SNORT
Tiêu chí Snort Suricata
Luồng xử lý Đơn luồng Đa luồng
Sử dụng tài nguyên
của hệ thống
Trung bình Nhiều
Tỷ lệ bỏ qua gói tin khi
lưu lượng mạng lớn
Cao Thấp
Tính năng kiểm tra
trạng thái
Căn cứ vào việc phát hiện các rules
và ngưỡng để theo dõi số lần một
rule được kích hoạt
Sử dụng session variable tạo bộ đếm
Tập luật Sử dụng các luật từ VRT, Emerging
Threat cũng như là các tập luật được
biết bởi cộng đồng
Sử dụng các luật từ VRT, Emerging
Threat. Ngoài ra còn hỗ trợ các luật
được viết bằng Lua script
Kết quả đầu ra Có thể ghi kết quả đầu ra dưới dạng
syslog, tcpdump, csv hoặc unified2
Cho phép ghi kết quả đầu ra dưới dạng
EVE JSON và syslog. Ngoài ra còn hỗ
trợ dung Lua script để lấy kết quả đầu ra
Khác nhau:
CẢM ƠN THẦY
VÀ CÁC BẠN ĐÃ
LẮNG NGHE
PHẦN TRÌNH BÀY
CỦA NHÓM 4
Demo
PRIMARY GOALS
Annual revenue growth
QUARTERLY PERFORMANCE
4.5
3.5
2.5
4.3
2.8
1.8
4.4
2.4
5.0
3.0
2.0
2.0
- 1.0 2.0 3.0 4.0 5.0 6.0
Q4
Q3
Q2
Q1
Series 1 Series 2 Series 3
Presentation title 20
AREAS OF GROWTH
Q1 4.5 2.3 1.7 5.0
Q2 3.2 5.1 4.4 3.0
Q3 2.1 1.7 2.5 2.8
Q4 4.5 2.2 1.7 7.0
Presentation title 21
BUSINESS OPPORTUNITIES ARE
LIKE BUSES. THERE'S ALWAYS
ANOTHER ONE COMING.
“
Richard Branson ”
22
MEET OUR TEAM
Presentation title 23
TAKUMA HAYASHI
President
MIRJAM NILSSON
Chief Executive Officer
FLORA BERGGREN​
Chief Operations Officer
RAJESH SANTOSHI​
VP Marketing
MEET OUR EXTENDED TEAM
TAKUMA HAYASHI
President
GRAHAM BARNES
VP Product
MIRJAM NILSSON
Chief Executive Officer
ROWAN MURPHY
SEO Strategist
FLORA BERGGREN​
Chief Operations Officer
ELIZABETH MOORE
Product Designer
RAJESH SANTOSHI​
VP Marketing
ROBIN KLINE
Content Developer
24
PLAN FOR PRODUCT LAUNCH
Presentation title 25
PLANNING
Synergize scalable
e-commerce
MARKETING
Disseminate
standardized
metrics
DESIGN
Coordinate e-
business
applications
STRATEGY
Foster holistically
superior
methodologies
LAUNCH
Deploy strategic
networks with
compelling e-
business needs
TIMELINE
26
SEP 20XX NOV 20XX JAN 20XX MAR 20XX MAY 20XX
Synergize scalable
e-commerce
Disseminate
standardized
metrics
Coordinate e-
business applications
Foster holistically
superior
methodologies
Deploy strategic
networks with
compelling e-
business needs
AREAS OF FOCUS
27
B2B MARKET SCENARIOS
• Develop winning strategies to keep
ahead of the competition
• Capitalize on low-hanging fruit to
identify a ballpark value
• Visualize customer directed
convergence
CLOUD-BASED OPPORTUNITIES
• Iterative approaches to corporate
strategy
• Establish a management framework
from the inside
HOW WE GET THERE
Presentation title 28
ROI
• Envision multimedia-
based expertise and
cross-media growth
strategies
• Visualize quality
intellectual capital
• Engage worldwide
methodologies with web-
enabled technologies
NICHE MARKETS
• Pursue scalable customer
service through
sustainable strategies
• Engage top-line web
services with cutting-edge
deliverables
SUPPLY CHAINS
• Cultivate one-to-one
customer service with
robust ideas
• Maximize timely
deliverables for real-time
schemas
SUMMARY
Presentation title 29
At Contoso, we believe in giving 110%. By using our next-
generation data architecture, we help organizations virtually
manage agile workflows. We thrive because of our market
knowledge and great team behind our product. As our CEO says,
"Efficiencies will come from proactively transforming how we do
business."
THANK YOU
Mirjam Nilsson​
mirjam@contoso.com
www.contoso.com

Más contenido relacionado

La actualidad más candente

Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Phát hiện ảnh giấu tin dùng lsb bằng pp po v
Phát hiện ảnh giấu tin dùng lsb bằng pp po vPhát hiện ảnh giấu tin dùng lsb bằng pp po v
Phát hiện ảnh giấu tin dùng lsb bằng pp po vPhạm Dũng
 
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Viết thuê trọn gói ZALO 0934573149
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITNguynMinh294
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)dlmonline24h
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhạm Trung Đức
 
Báo cáo xây dựng và phát triển phần mềm
Báo cáo xây dựng và phát triển phần mềmBáo cáo xây dựng và phát triển phần mềm
Báo cáo xây dựng và phát triển phần mềmytthuan
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITNguynMinh294
 

La actualidad más candente (20)

Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
Đề tài: Tìm hiểu công cụ quản trị mạng Solawinds Toolset 10.7 - Gửi miễn phí ...
 
Phát hiện ảnh giấu tin dùng lsb bằng pp po v
Phát hiện ảnh giấu tin dùng lsb bằng pp po vPhát hiện ảnh giấu tin dùng lsb bằng pp po v
Phát hiện ảnh giấu tin dùng lsb bằng pp po v
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
 
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAYLuận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
 
Phân tích tự động các website để phát hiện lỗ hổng tiêm nhiễm, 9đ
Phân tích tự động các website để phát hiện lỗ hổng tiêm nhiễm, 9đPhân tích tự động các website để phát hiện lỗ hổng tiêm nhiễm, 9đ
Phân tích tự động các website để phát hiện lỗ hổng tiêm nhiễm, 9đ
 
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY200 đề tài luận văn thạc sĩ an ninh mạng. HAY
200 đề tài luận văn thạc sĩ an ninh mạng. HAY
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Báo cáo xây dựng và phát triển phần mềm
Báo cáo xây dựng và phát triển phần mềmBáo cáo xây dựng và phát triển phần mềm
Báo cáo xây dựng và phát triển phần mềm
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Bai 4
Bai 4Bai 4
Bai 4
 
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAYĐề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
Đề tài: Triển khai giải pháp giả lập thiết bị mạng với Unetlab-EVE
Đề tài: Triển khai giải pháp giả lập thiết bị mạng với Unetlab-EVEĐề tài: Triển khai giải pháp giả lập thiết bị mạng với Unetlab-EVE
Đề tài: Triển khai giải pháp giả lập thiết bị mạng với Unetlab-EVE
 
Luận Văn Nghiên Cứu Phương Pháp Phân Tích Động Mã Độc.doc
Luận Văn Nghiên Cứu Phương Pháp Phân Tích Động Mã Độc.docLuận Văn Nghiên Cứu Phương Pháp Phân Tích Động Mã Độc.doc
Luận Văn Nghiên Cứu Phương Pháp Phân Tích Động Mã Độc.doc
 

Similar a suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng

slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...GiangTran818700
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorternghia le trung
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorternghia le trung
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfNuioKila
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athenaHuy Bach
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.pptSninhCng1
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSBui Loc
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 

Similar a suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng (20)

Dacs snort
Dacs snortDacs snort
Dacs snort
 
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Bai 6
Bai 6Bai 6
Bai 6
 
Isas semina
Isas seminaIsas semina
Isas semina
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
 
Ids
Ids Ids
Ids
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
Hệ thống phát hiện xâm nhập mạng Suricata.docx
Hệ thống phát hiện xâm nhập mạng Suricata.docxHệ thống phát hiện xâm nhập mạng Suricata.docx
Hệ thống phát hiện xâm nhập mạng Suricata.docx
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.ppt
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Bai 9
Bai 9Bai 9
Bai 9
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 

suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng

  • 1. TÌM HIỂU HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG SURICATA Nhóm 4
  • 2. NỘI DUNG 1. Tổng quan về xâm nhập, các kỹ thuật và hệ thống phát hiện xâm nhập 2. Giới thiệu Suricata ​3. Kiến trúc, hoạt động, luật và tạo luật 4. So sánh Suricata và Snort
  • 3. 1. TỔNG QUAN VỀ XÂM NHẬP, CÁC KỸ THUẬT VÀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 1.1 Tổng quan về xâm nhập - Xâm nhập là những tác động trái phép nhằm xâm phạm tính bảo mật, tính toàn vẹn, tính khả dụng hoặc để vượt qua các cơ chế bảo mật của máy tính hoặc mạng. - Các giai đoạn xâm nhập: Trinh sát – Quét – Truy cập – Duy trì truy cập – Xóa dấu vết
  • 4. 1.2 Các kỹ thuật phát hiện xâm nhập - Phát hiện xâm nhập dựa trên chữ ký (Signature-based intrusion detection): Phát hiện các cuộc tấn công trên cơ sở các mẫu cụ thể. Các mẫu được phát hiện được gọi là chữ ký. - Phát hiện xâm nhập dựa trên bất thường (Anomaly intrusion detection): Dựa trên giả thiết: các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường. Giám sát hành vi hiện tại của hệ thống và cảnh báo nếu có khác biệt rõ nét giữa hành vi hiện tại và các hành vi lưu trong hồ sơ của đối tượng.
  • 5. 1.3 Hệ thống phát hiện xâm nhập - Hệ thống phát hiện xâm nhập (IDS -Intrusion Detection System) là hệ thống phần mềm hoặc phần cứng tự động hóa quá trình giám sát các sự kiện xảy ra trong hệ thống máy tính hoặc mạng, phân tích chúng để tìm ra các dấu hiệu của sự cố bảo mật. - Hệ thống IDS được chia làm 2 loại cơ bản: • Hệ thống phát hiện xâm nhập dựa trên mạng (NIDS – Network-based IDS): Giám sát cổng mạng, thu thập và phân tích lưu lượng mạng gồm các gói tin để phát hiện tấn công, xâm nhập cho cả mạng hoặc một phân đoạn mạng. • Hệ thống phát hiện xâm nhập dựa trên máy (HIDS – Host-based IDS): Giám sát các hoạt động của một máy, thu thập và phân tích các sự kiện xảy ra trong máy, hoặc dịch vụ chạy trên máy để phát hiện tấn công, xâm nhập.
  • 6. 2. GIỚI THIỆU SURICATA Suricata là một hệ thống phát hiện xâm nhập dựa trên mã nguồn mở, được phát triển bởi Open Information Security Foundation (OISF). Suricata là công cụ phát hiện và ngăn chặn dựa trên luật để theo dõi lưu lượng mạng và cung cấp cảnh báo đến người quản trị hệ thống khi có sự kiện đáng ngờ xảy ra.
  • 7. 3. KIẾN TRÚC, HOẠT ĐỘNG, LUẬT VÀ TẠO LUẬT
  • 8. - Suricata được tạo bởi một số mô-đun có thể tương tác khác nhau tùy thuộc vào cách Suricata được khởi tạo. - Cách thức mà các mô-đun và các luồng (thread) cùng hàng đợi liên kết với chúng được bố trí được gọi là runmode của Suricata. - Runmode này được lựa chọn dựa trên mức độ ưu tiên xử lý của Suricata được thiết lập 3.1 KIẾN TRÚC
  • 9. 3.2 HOẠT ĐỘNG - Mô-đun bắt gói tin tập hợp các gói tin từ giao diện mạng và đưa chúng vào giải mã gói tin. - Sau khi hoàn thành, dữ liệu được truyền cho mô-đun luồng. Mô-đun luồng chủ yếu chịu trách nhiệm theo dõi các giao thức phiên (như TCP) và nối ghép dữ liệu gói theo thứ tự thích hợp. Thêm vào đó, mô-đun luồng cũng thực hiện một số xử lý và nối dữ liệu lại từ các giao thức tầng ứng dụng như HTTP. - Tất cả các dữ liệu được đưa vào mô-đun phát hiện xâm nhập. - Khi cảnh báo được tạo ra, chúng được gửi tới mô-đun đầu ra để xuất theo một số định dạng.
  • 10. 3.3 LUẬT VÀ TẠO LUẬT - Luật (Rule) trong Suricata ta có thể hiểu một cách đơn giản nó giống như luật lệ và quy tắc trong thế giới thực. - Nghĩa là nó sẽ có phần mô tả một trạng thái và hành động gì sẽ xảy ra khi trạng thái đó đúng. - Suricata cho phép người sử dụng có thể tự viết các luật riêng của mình hoặc tùy biến các luật có sẵn cho phù hợp với hệ thống mạng của mình. - Rule format (Định dạng luật) của Suricata bao gồm ba thành phần: • Rule Action (Hành động của luật): Xác định những gì sẽ xảy ra khi các phát hiện khớp với các chữ ký. • Header (Tiêu đề luật): xác định giao thức, địa chỉ IP, cổng và hướng của lưu lượng, nằm trước dấu ngoặc. • Rule Option (Tuỳ chọn luật): xác định các chi tiết cụ thể của luật, nằm trong dấu ngoặc.
  • 11. RULE FORMAT RULE ACTION • alert - tạo cảnh báo • pass - ngừng kiểm tra thêm gói tin • drop – chặn gói tin và tạo cảnh báo • reject - gửi lỗi không kết nối RST/ICMP tới người gửi gói đó. HEADER • Protocol (Giao thức) • IP Address (Địa chỉ IP nguồn và đích) • Port (Cổng nguồn và đích) • Direction (Hướng lưu lượng) RULE OPTIONS • Phần này cho IDS biết chính xác những gì cần tìm kiếm trong các gói tin. • Thông tin tùy chọn càng chi tiết thì càng hiệu quả khi phân tích điều tra dữ liệu kết hợp với cảnh báo • Các tùy chọn luật có thứ tự cụ thể và việc thay đổi thứ tự của chúng sẽ thay đổi ý nghĩa của luật. • Một số tùy chọn: msg, sid, rev, reference, priority, classtype.
  • 12. TẠO LUẬT - Bước 1: Tạo một file luật mới: sudo vim /etc/suricata/rules/custom.rule - Bước 2: Viết các quy tắc vào file luật đó - Bước 3: Configue lại file suricata.yaml sử dụng: sudo vim /etc/suricata/suricata.yaml Hình - Đường dẫn luật - Bước 4: Thêm đường dẫn của bộ luật mới. Sau khi khởi động và chạy Suricata thì bộ luật mới sẽ được áp dụng.
  • 13. Giống nhau: - Đều là NIDS mã nguồn mở và miễn phí - Đều sử dụng kỹ thuật phát hiện dựa trên chữ ký từ các bộ quy tắc (VRT, SO, EmergingThreats rules). - Có thể xảy ra trường hợp báo động giả - Không thể phân tích được các lưu lượng đã được mã hóa - Đòi hỏi phải luôn được cập nhật các dấu hiệu tấn công mới nhất để thực sự hoạt động hiệu quả 4. SO SÁNH SURICATA VÀ SNORT
  • 14. Tiêu chí Snort Suricata Luồng xử lý Đơn luồng Đa luồng Sử dụng tài nguyên của hệ thống Trung bình Nhiều Tỷ lệ bỏ qua gói tin khi lưu lượng mạng lớn Cao Thấp Tính năng kiểm tra trạng thái Căn cứ vào việc phát hiện các rules và ngưỡng để theo dõi số lần một rule được kích hoạt Sử dụng session variable tạo bộ đếm Tập luật Sử dụng các luật từ VRT, Emerging Threat cũng như là các tập luật được biết bởi cộng đồng Sử dụng các luật từ VRT, Emerging Threat. Ngoài ra còn hỗ trợ các luật được viết bằng Lua script Kết quả đầu ra Có thể ghi kết quả đầu ra dưới dạng syslog, tcpdump, csv hoặc unified2 Cho phép ghi kết quả đầu ra dưới dạng EVE JSON và syslog. Ngoài ra còn hỗ trợ dung Lua script để lấy kết quả đầu ra Khác nhau:
  • 15. CẢM ƠN THẦY VÀ CÁC BẠN ĐÃ LẮNG NGHE PHẦN TRÌNH BÀY CỦA NHÓM 4
  • 16. Demo
  • 17.
  • 18.
  • 20. QUARTERLY PERFORMANCE 4.5 3.5 2.5 4.3 2.8 1.8 4.4 2.4 5.0 3.0 2.0 2.0 - 1.0 2.0 3.0 4.0 5.0 6.0 Q4 Q3 Q2 Q1 Series 1 Series 2 Series 3 Presentation title 20
  • 21. AREAS OF GROWTH Q1 4.5 2.3 1.7 5.0 Q2 3.2 5.1 4.4 3.0 Q3 2.1 1.7 2.5 2.8 Q4 4.5 2.2 1.7 7.0 Presentation title 21
  • 22. BUSINESS OPPORTUNITIES ARE LIKE BUSES. THERE'S ALWAYS ANOTHER ONE COMING. “ Richard Branson ” 22
  • 23. MEET OUR TEAM Presentation title 23 TAKUMA HAYASHI President MIRJAM NILSSON Chief Executive Officer FLORA BERGGREN​ Chief Operations Officer RAJESH SANTOSHI​ VP Marketing
  • 24. MEET OUR EXTENDED TEAM TAKUMA HAYASHI President GRAHAM BARNES VP Product MIRJAM NILSSON Chief Executive Officer ROWAN MURPHY SEO Strategist FLORA BERGGREN​ Chief Operations Officer ELIZABETH MOORE Product Designer RAJESH SANTOSHI​ VP Marketing ROBIN KLINE Content Developer 24
  • 25. PLAN FOR PRODUCT LAUNCH Presentation title 25 PLANNING Synergize scalable e-commerce MARKETING Disseminate standardized metrics DESIGN Coordinate e- business applications STRATEGY Foster holistically superior methodologies LAUNCH Deploy strategic networks with compelling e- business needs
  • 26. TIMELINE 26 SEP 20XX NOV 20XX JAN 20XX MAR 20XX MAY 20XX Synergize scalable e-commerce Disseminate standardized metrics Coordinate e- business applications Foster holistically superior methodologies Deploy strategic networks with compelling e- business needs
  • 27. AREAS OF FOCUS 27 B2B MARKET SCENARIOS • Develop winning strategies to keep ahead of the competition • Capitalize on low-hanging fruit to identify a ballpark value • Visualize customer directed convergence CLOUD-BASED OPPORTUNITIES • Iterative approaches to corporate strategy • Establish a management framework from the inside
  • 28. HOW WE GET THERE Presentation title 28 ROI • Envision multimedia- based expertise and cross-media growth strategies • Visualize quality intellectual capital • Engage worldwide methodologies with web- enabled technologies NICHE MARKETS • Pursue scalable customer service through sustainable strategies • Engage top-line web services with cutting-edge deliverables SUPPLY CHAINS • Cultivate one-to-one customer service with robust ideas • Maximize timely deliverables for real-time schemas
  • 29. SUMMARY Presentation title 29 At Contoso, we believe in giving 110%. By using our next- generation data architecture, we help organizations virtually manage agile workflows. We thrive because of our market knowledge and great team behind our product. As our CEO says, "Efficiencies will come from proactively transforming how we do business."