SlideShare a Scribd company logo
1 of 17
Đồ án tốt nghiệp
1
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
MỤC LỤC
DANH MỤC CÁC HÌNH............................................................................................ 4
LỜI NÓI ĐẦU ............................................................................................................ 7
Chương I – TỔNG QUAN VỀ HỆ THỐNG HONEYNET............................................ 9
1. HONEYPOT........................................................................................................ 9
1.1. Khái niệm Honeypot:...................................................................................... 9
1.2. Phân loại Honeypot: .......................................................................................11
2. Honeynet.............................................................................................................13
2.1. Khái niệm Honeynet : ....................................................................................13
2.2. Các chức năng của Honeynet..........................................................................15
2.3. Một số mô hình triển khai Honeynet trên thế giới............ Error! Bookmark not
defined.
3. Vai trò và ý nghĩa của Honeynet..............................Error! Bookmark notdefined.
CHƯƠNG II- MÔ HÌNH KIẾN TRÚC HONEYNET .....Error! Bookmark notdefined.
1. Mô hình kiến trúc vật lý ..........................................Error! Bookmark notdefined.
1.1. Mô hình kiến trúc Honeynet thế hệ I..................Error! Bookmark notdefined.
1.2. Mô hình kiến trúc Honeynet II, III .....................Error! Bookmark notdefined.
1.3. Hệ thống Honeynet ảo.......................................Error! Bookmark notdefined.
2. Mô hình kiến trúc loggic của Honeynet....................Error! Bookmark notdefined.
2.1. Module điều khiển dữ liệu (hay kiểm soát dữ liệu) .......... Error! Bookmark not
defined.
2.1.1. Vai trò - nhiệm vụ của Module điều khiển.......Error! Bookmark notdefined.
2.1.2. Cơ chế kiểm soát dữ liệu .............................Error! Bookmark notdefined.
2.1.3. Kiểm soát dữ liệu trong Honeynet II ............Error! Bookmark notdefined.
2.2. Module thu nhận dữ liệu ...................................Error! Bookmark notdefined.
2.2.1. Vai trò - nhiệm vụ của Module thu nhận dữ liệu........ Error! Bookmark not
defined.
2.2.2. Cơ chế thu nhận dữ liệu ..............................Error! Bookmark notdefined.
2.3. Modul phân tích dữ liệu ....................................Error! Bookmark notdefined.
2.3.1. Vai trò........................................................Error! Bookmark notdefined.
Đồ án tốt nghiệp
2
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
2.3.2. Cơ chế phân tích dữ liệu..............................Error! Bookmark notdefined.
Chương III – MỘT SỐ KỸ THUẬT TẤN CÔNG DỊCH VỤ WEB ....Error! Bookmark
not defined.
1. Các kỹ thuật tấn công cơ bản................................Error! Bookmark notdefined.
1.1. Các nguy cơ mất an toàn dịch vụ web .....Error! Bookmark notdefined.
1.1.1. Chiếm hữu phiên làm việc (Session Mangement).. Error! Bookmark not
defined.
1.1.1.1. Ấn định phiên làm việc( Session Fixation)............ Error! Bookmark not
defined.
1.1.1.2. Đánh cắp phiên làm việc (Session Hijacking) ....... Error! Bookmark not
defined.
1.1.2. Lợi dụng việc thiếu sóttrong việc kiểm tra dữ liệu nhập hợp lệ (Input
validation)
…………………………………………………………………………..Er
ror! Bookmark notdefined.
1.1.3. Từ Chối Dịch Vụ (Denial of service (DoS)........... Error! Bookmark not
defined.
1.2. Tấn công SQL Injection..........................Error! Bookmark notdefined.
1.2.1. Khái niệm SQL Injection........................Error! Bookmark notdefined.
1.2.2. Các dạng tấn công thường gặp ................Error! Bookmark notdefined.
1.2.3. Biện pháp phòng chống ..........................Error! Bookmark notdefined.
1.3. Chèn mã lệnh thực thi trên trình duyệt nạn nhân(Cross-Site Scripting).
Error! Bookmark notdefined.
1.3.1. Giới thiệu về XSS ..................................Error! Bookmark notdefined.
1.3.2. Phương pháp tấn công XSS truyền thống.Error! Bookmark notdefined.
1.3.3. Tấn công XSS bằng Flash.......................Error! Bookmark notdefined.
1.3.4. Cách phòng chống..................................Error! Bookmark notdefined.
1.4. Tấn công từ chối dịch vụ (Deny of service - DoS). Error! Bookmark not
defined.
1.4.1. Khái niệm ..............................................Error! Bookmark notdefined.
Đồ án tốt nghiệp
3
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
1.4.2. Các nguy cơ tấn công bằng DOS.............Error! Bookmark notdefined.
1.4.3. Một số dạn tấn công thường gặp .............Error! Bookmark notdefined.
1.4.4. Biện pháp phòng chống ..........................Error! Bookmark notdefined.
2. Các kỹ thuật tấn công mới nhất.............................Error! Bookmark notdefined.
2.1. Kiểu tấn công “padding oracle crypto”....Error! Bookmark notdefined.
2.2. Evercookie.............................................Error! Bookmark notdefined.
2.3. Tấn công Autocomplete..........................Error! Bookmark notdefined.
2.4. Tấn công HTTPS bằng cache injection....Error! Bookmark notdefined.
2.5. Bỏ qua bảo vệ CSRF bằng ClickJacking và HTTP Parameter Pollution
Error! Bookmark notdefined.
2.6. Universal XSS trong IE8 ........................Error! Bookmark notdefined.
2.7. HTTP POST DoS...................................Error! Bookmark notdefined.
2.8. JavaSnoop..............................................Error! Bookmark notdefined.
2.9. Tấn công qua CSS History trong Firefox không cần JavaScript cho
PortScanning trong mạng nội bộ ..............................Error! Bookmark notdefined.
2.10. Java Applet DNS Rebinding ...................Error! Bookmark notdefined.
3. Tổng kết chung quá trình tấn công của Hacker ......Error! Bookmark notdefined.
Chương IV -TRIỂN KHAI- CÀI ĐẶT- VẬN HÀNH HỆ THỐNG HONEYNET ..Error!
Bookmark not defined.
1. Mô hình triển khai thực tế .......................................Error! Bookmark notdefined.
2. Cài đặt và cấu hình hệ thống Honeynet ....................Error! Bookmark notdefined.
2.1. Cài đặt và cấu hình Honeywall ..........................Error! Bookmark notdefined.
2.2 Cài đặt và cấu hình Sebek..................................Error! Bookmark notdefined.
3. Vận hành hệ thống Honeynet và phân tích kỹ thuật tấn công của Hacker........Error!
Bookmark notdefined.
3.1. Kịch bản tấn công...................................Error! Bookmark notdefined.
3.2. Phân tích kỹ thuật tấn công của hacker....Error! Bookmark notdefined.
3.2.1. Quá trình hacker thực hiện tấn công Website........ Error! Bookmark not
defined.
Đồ án tốt nghiệp
4
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
3.2.2. Sử dụng Honeynet để phân tích kỹ thuật tấn công của Hacker........Error!
Bookmark notdefined.
3.3. Nhận xét kết quả phân tíchvà biện pháp khắc phục lỗi SQL-injection của
website bị tấn công trên. ..........................................Error! Bookmark notdefined.
4. Ứng dụng Honeynet trong thực tế hiện nay ..............Error! Bookmark notdefined.
KẾT LUẬN...................................................................Error! Bookmark notdefined.
DANH MỤC CÁC HÌNH
Hình 1.1- Các loại hình Honeypot ...............................................................................12
Hình 1.2 - Mô hình kiến trúc honeynet.........................................................................14
Hình 1.3 - Sơ đồ triển khai dự án Artemis đại học Bắc Kinh, Trung Quốc..............Error!
Bookmark notdefined.
Hình 1.4 - Sơ đồ triển khai Honeynet của Greek Honeynet Project Error! Bookmark not
defined.
Hình 1.5 - Sơ đồ triển khai Honeynet của UK Honeynet Project ... Error! Bookmark not
defined.
Hình 2.1- Mô hình kiến trúc vật lý Honetnet thế hệ I .......Error! Bookmark notdefined.
Hình 2.2 – Một số luật Firewall đối với Honeynet ...........Error! Bookmark notdefined.
Đồ án tốt nghiệp
5
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
Hình 2.3 - Mô hình kiến trúc Honeyney thế hệ II, III.......Error! Bookmark notdefined.
Hình 2.4 - Mô hình kiến trúc Honeynet ảo ......................Error! Bookmark notdefined.
Hình 2.5 - Mô hình kiến trúc logic của Honeynet ............Error! Bookmark notdefined.
Hình 2.6 - Mô hình kiểm soát dữ liệu..............................Error! Bookmark notdefined.
Hình 2.7 – Quá trình lọc và xử lý gói tin của IPtables ......Error! Bookmark notdefined.
Hình 2.8 - Sơ đồ kiểm soát dữ liệu..................................Error! Bookmark notdefined.
Hình 2.9 - Quá trình hoạt động này của Snort_inline .......Error! Bookmark notdefined.
Hình 2.10 - Cơ chế làm việc của Snort_inline ................Error! Bookmark notdefined.
Hình 2.11 - Sơ đồ thu nhận dữ liệu .................................Error! Bookmark notdefined.
Hình 2.12 - Nhật ký sử dụng thu nhận dữ liệu trên Honeynet ........ Error! Bookmark not
defined.
Hình 2.13 - Mô hình hoạt động của Sebek ......................Error! Bookmark notdefined.
Hình 2.14 - Sebek client thu nhận dữ liệu........................Error! Bookmark notdefined.
Hình 2.15 - Sơ đồ kiến trúc Honeywall...........................Error! Bookmark notdefined.
Hình 2.16 - Giao diện của Walleye .................................Error! Bookmark notdefined.
Hình 2 17 – Cách phương thức tấn công năm 2011 .........Error! Bookmark notdefined.
Hình 3.1 - Tấn công DOS truyền thống...........................Error! Bookmark notdefined.
Hình 3.2 – Kiểu tấn công DOS vào băng thông ...............Error! Bookmark notdefined.
Hình 3.3 - Tấn công DDOS............................................Error! Bookmark notdefined.
Hình 3.4 - Tấn công kiểu DRDoS...................................Error! Bookmark notdefined.
Hình 4.1 - Mô hình triển khai thực tế..............................Error! Bookmark notdefined.
Hình 4.2 - Màn hình cài đặt Honeywall ..........................Error! Bookmark notdefined.
Hình 4.3 - Màn hình cấu hình Honeywall........................Error! Bookmark notdefined.
Hình 4.4 - Cấu hình các địa chỉ IP Public cho các Honeypots ....... Error! Bookmark not
defined.
Hình 4.5 – Cấu hình địa chỉ IP đích cho các gói tin SebekError! Bookmark notdefined.
Đồ án tốt nghiệp
6
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
Hình 4.6 – Hình cấu hình lựa chọn Honeywall xử lý các gói tin Sebek Error! Bookmark
not defined.
Hình 4.7 - Cấu hình địa chỉ IP cho Management Interface ( eth2 ) Error! Bookmark not
defined.
Hình 4.8 - Cấu hình default gateway cho Managemant Interface... Error! Bookmark not
defined.
Hình 4.9 - Sau khi cấu hình xong thì Honeywall Resart các dịch vụ....Error! Bookmark
not defined.
Hình 4.10 - Giao diện quản lý Honeywall .......................Error! Bookmark notdefined.
Hình 4.11 - Cấu hình Sebek Client trên Windows ...........Error! Bookmark notdefined.
Hình 4.12 - Kịch bản tấn công hệ thống Honeynet...........Error! Bookmark notdefined.
Hình 4.13 – Giao diện của website sẽ bị tấn công............Error! Bookmark notdefined.
Hình 4.14 – Thông báo lỗi để lộ website bị mắc lỗi SQL-injection Error! Bookmark not
defined.
Hình 4.15 – Thông báo vị trí cột có thể chèn câu lệnh SQL .......... Error! Bookmark not
defined.
Hình 4.16 – Tên cơ sở dữ liệu cần tìm ............................Error! Bookmark notdefined.
Hình 4.17 – Danh sách các table trong CSDL genu.........Error! Bookmark notdefined.
Hình 4.18 – Danh sách các column trong table genu_users........... Error! Bookmark not
defined.
Hình 4.19 – Thông tin username/password cần tìm .........Error! Bookmark notdefined.
Hình 4.20 – Password được giải mã................................Error! Bookmark notdefined.
Hình 4.21 – Giao diện trang web lúc ban đầu..................Error! Bookmark notdefined.
Hình 4.22 – Giao diện trang web khi bị deface................Error! Bookmark notdefined.
Hình 4.23 -Tổng quan luồng dữ liệu vào/ra hệ thổng Honeynet..... Error! Bookmark not
defined.
Hình 4.24 - Chuỗi các gói tin thu nhận trên Walleye........Error! Bookmark notdefined.
Hình 4.25 - Nội dung gói tin chứa mã độc SQL được tiêm vào ..... Error! Bookmark not
defined.
Đồ án tốt nghiệp
7
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
Hình 4.26 - Nội dung gói tin trả về tương ứng với gói tin trên....... Error! Bookmark not
defined.
Hình 4.27 - Nội dung gói tin khi hacker thực hiện thành công bước đầu.................Error!
Bookmark notdefined.
Hình 4.28 - Nội dung gói tin webserver trả về .................Error! Bookmark notdefined.
Hình 4.29 - Nội dung gói tin hacker khai thác thông tin database.. Error! Bookmark not
defined.
Hình 4.30- Nội dung gói tin chứa thông tin là tên database ........... Error! Bookmark not
defined.
Hình 4.31 - Nội dung gói tin hacker tiêm vào..................Error! Bookmark notdefined.
Hình 4.32 - Nội dung gói tin hiển thị danh sách các table trong genu ..Error! Bookmark
not defined.
Hình 4.33 - Nội dung gói tin hacker tiêm vào khai thác các column ....Error! Bookmark
not defined.
Hình 4.34 - Nội dung gói tin chứa thông tin các colomn trong genu_users .............Error!
Bookmark notdefined.
Hình 4.35 - Nội dung gói tin chứa đoạn mã hacker tiêm vào để lấy thông tin adminError!
Bookmark notdefined.
Hình 4.36 - Nội dung gói tin chứa thông tin tài khoản admin........ Error! Bookmark not
defined.
Hình 4.37 - Nội dung gói tin thông báo website bị tấn công.......... Error! Bookmark not
defined.
Hình 4.38 - Nội dung gói tin thông báo website bị defaceError! Bookmark notdefined.
Hình 4.39 - Website ban đầu..........................................Error! Bookmark notdefined.
Hình 4.40 - Website bị deface ........................................Error! Bookmark notdefined.
Hình 4.41 - Gói tin hacker sử dụng để kiểm tra lỗi SQL Injection . Error! Bookmark not
defined.
Hình 4.42 - Gói tin biểu hiện lỗi SQL Injection...............Error! Bookmark notdefined.
Hình 4.43 - Nội dung file read.php ban đầu.....................Error! Bookmark notdefined.
Hình 4.44 - Nội dung file read.php sau khi sửa................Error! Bookmark notdefined.
Đồ án tốt nghiệp
8
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
Hình 4.45 - Kết quả sau khi fix lỗi SQL Injection............Error! Bookmark notdefined.
LỜI NÓI ĐẦU
Ngày nay, Công nghệ thông tin đang phát triển với tốc độ “vũ bão”, bên cạnh
những mặt tích cực và lợi ích to lớn mà Xã hội thông tin mang lại cho nhân loại thì lại tồn
tại các mặt tiêu cực như : các nguy cơ tấn công mạng nhằm phá hoại hệ thống mạng,
nguy cơ bị đánh cắp các thông tin “nhạy cảm “ của cá nhân, các tổ chức, doanh nghiệp,
các cơ quan Nhà nước ….. Để ngăn chặn lại những nguy cơ này, đòi hỏi các Cơ quan, tổ
chức, doanh nghiệp, phải tổ chức xây dựng các Hệ thống an ninh mạng nhằm đảm bảo an
toàn cho Hệ thống mạng của Cơ quan mình.
Và trong vô số các biện pháp ngăn chặn đó, thì "Honeypot" (tạm gọi là Mắt ong)
và "Honeynet" (tạm gọi là Tổ ong) được coi là một trong những cạm bẫy hết sức hiệu
quả, được thiết kế với mục đích này. Đối với các tin tặc thì Hệ thống này quả là những “
Cạm bẫy đáng sợ ”; vì vậy, giới Hacker thường xuyên thông báo – cập nhật các hệ thống
Honeynet mới được triển khai trên thế giới ở các diễn đàn Hacker, nhằm tránh “sa bẫy”
những hệ thống Honeynet này.
Khác với các hệ thống An ninh mạng khác như: Hệ thống phát hiện xâm nhập và
chống xâm nhập ( IDS - IPS ), Hệ thống Firewall,…, được thiết kế làm việc thụ động
trong việc phát hiện - ngăn chặn sự tấn công của tin tặc ( Hacker ) vào hệ thống mạng; thì
Đồ án tốt nghiệp
9
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
Honeynet lại được thiết kế nhằm chủ động lôi kéo Hacker tấn công vào hệ thống giả được
bố trí bên cạnh hệ thống thật nhằm mục đích:
 Thu thập các kỹ thuật – phương pháp tấn công, các công cụ mà Hacker sử dụng,
đặc biệt là các kỹ thuật tấn công mạng mới , các mẫu virus- mã độc mới.
 Giúp chúng ta sớm phát hiện ra các lỗ hổng bảo mật tồn tại trên các sản phẩm
công nghệ thông tin đã triển khai - cài đặt trên Hệ thống thật. Từ đó, sớm có biện
pháp ứng phó - khắc phục kịp thời. Đồng thời, cũng kiểm tra độ an toàn của hệ
thống mạng, các dịch vụ mạng ( như : Web, DNS, Mail,…), và độ an toàn - tin
cậy - chất lượng của các sản phẩm thương mại công nghệ thông tin khác ( đặc
biệt là các Hệ điều hành như : Unix, Linux, Window,…).
 Thu thập các thông tin, dấu vết của Hacker ( như : địa chỉ IP của máy Hacker sử
dụng tấn công, vị trí địa lý của Hacker, thời gian Hacker tấn công,…). Từ đó,
giúp chuyên gia an ninh mạng truy tìm thủ phạm.
Tuy nhiên, do điều kiện thời gian có hạn nên trong “Đồ án tốt nghiệp” chỉ trình bày
nội dung “Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ
thuật tấn công dịch vụ Web”, nhờ đó giúp chúng ta sớm phát hiện và kịp thời khắc phục
các lỗi hổng bảo mật tồn tại trên dịch vụ Web. Em hi vọng thông qua nội dung trình bày
nghiên cứu của em dưới đây sẽ giúp chúng ta hiểu được Hệ thống Honeynet cùng với vai
trò - tác dụng to lớn của Hệ thống này trong nhiệm vụ đảm bảo An ninh mạng hiện nay.
Đồ án tốt nghiệp
10
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
Chương I – TỔNG QUAN VỀ HỆ THỐNG HONEYNET
Chương này sẽ trình bày kiến thức tổng quan, cơ bản về Honeynet bao gồm: nguồn
gốc, quá trình phát triển của Honeynet; các khái niệm về Honeypot, Honeynet, phân loại
Honeypot; và chức năng, vai trò, ý nghĩa của Honeynet trong nhiệm vụ đảm bảo an ninh
mạng, cùng với một số mô hình triển khai Honeynet trên thế giới.
1. HONEYPOT
1.1. Khái niệm Honeypot:
Honeypot là một công nghệ mới với tiềm năng khổng lồ cho cộng đồng bảo mật.
Định nghĩa đầu tiên được đưa ra đầu tiền bởi một vài biểu tượng về bảo mật máy tính, cụ
thể là Cliff Stoll trong cuốn sách “The Cuckoo’s Egg” và trong bài báo của Bill
Cheswick. Từ đó, Honeypot tiếp tục được phát triển với những công cụ bảo mật mạnh mẽ
mà chũng ta biết cho đến nay.
Thuật ngữ “Honeypot” được nhắc đến lần đầu tiên vào ngày 4 tháng 8 năm 1999
trong bài báo “To Buil a Honeypot” của tác giả Lance Spitzner – một trong những người
đứng ra thành lập dự án Honeynet ( Honeynet Project ), giới thiệu về ý tưởng xây dựng
hệ thống Honeynet nhằm mục đích nghiên cứu các kỹ thuật tấn công của Hacker; từ đó,
có biện pháp ngăn chặn tấn công kịp thời. Và tháng 6 năm 2000, dự án Honeynet được
thành lập bởi 30 chuyên gia an ninh mạng ở các Công ty bảo mật như: Foundstone,
Security Focus, Source Fre, …., tình nguyện tham gia nghiên cứu phi lợi nhuận.
Đồ án tốt nghiệp
11
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
Dự án Honeynet được triển khai ở 8 quốc gia ( Mỹ, Ấn Độ, Hy Lạp,…) với 12 trạm
Honeynet, bao gồm 24 hệ thống Unix và 19 hệ thống Linux, cùng với một số hệ thống
khác như : Suse 6.3, Suse 7.1,Window,…
Bước đầu tiên để hiểu được Honeypot thì trước hết phải hiểu Honeypot là cái gì?Nó
không giống như firewall, hay hệ thống IDS, Honeypot không giải quyết cụ thể một vấn
đề nào đó. Thay vào đó, nó là một công cụ rất linh hoạt trong đó có nhiều hình dạng và
kích cỡ. Nó có thể làm tất cả mọi thứ từ phát hiện các cuộc tấn công mã hóa trong các
mạng IPv6. Sự linh hoạt này cung cấp một sức mạnh thực sự cho Honeypot. Nó cũng là
sự hỗn hợp làm cho kẻ tấn công khó xác định và hiểu.
Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả
dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của
chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Honeypot có thể được xem như
“Mắt ong”; và tất nhiên là Honeypot cũng có phải có “Mật ngọt” – tức là có chứa các Hệ
thống tài nguyên thông tin có giá trị, nhạy cảm, có tính bí mật như : thông tin về chứng
khoán, thông tin tài khoản ở các ngân hàng, thông tin bí mật an ninh quốc gia…., để làm
“mồi” dụ Hacker chú ý đến tấn công.
Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy
chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server…, được cài
đặt chạy trên bất cứ Hệ điều hành nào như: Linux ( Red hat, Fedora…), Unix( Solaris),
Window ( Window NT, Window 2000, Window XP, Window 2003,
Vista,…..),….Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông
tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành tấn thay vì
bị tấn công.
- Ưu điểm của Honeypot: Honeypot là một khái niệm rất đơn giản, trong đó cung
cấp một số đặc điểm mạnh mẽ.
 Dữ liệu nhỏ được đặt giá trị cao: Honeypot thu thập một lượng nhỏ thông tin.
Thay vì đăng nhập một GB dữ liệu một ngày, họ chỉ phải đăng nhập một MB
dữ liệu một ngày. Thay vì tạo ra 10.000 cảnh báo mỗi ngày, nó có thể chỉ tạo 10
thông báo mỗi ngày. Hãy nhớ rằng, Honeypot chỉ nắm bắt các hành động xấu,
bất kỳ sự tương tác với Honeypot như không xác thực hay các hành động độc
Đồ án tốt nghiệp
12
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
hại. Như vậy, Honeypot đã giảm thiểu được “tiếng ồn”, có nghĩ là với bộ thu
thập dữ liệu nhỏ, nhưng thông tin có giá trị cao, nhưng đó chỉ là những hành
động xấu. Điều này có nghĩa là sẽ dễ dàng hơn nhiều để phân tích các dữ liệu
mà Honeypot thu thập và lấy được giá trị từ nó.
 Công cụ và chiến thuật mới: Honeypots được thiết kế để nắm bắt tất cả những
gì được tương tác vào nó, bao gồm các công cụ, chiến thuật không bao giờ thấy
trước.
 Nguồn lực tối thiểu: Honeypots yêu cầu nguồn lực tối thiểu, nó chỉ nắm bắt các
hoạt động xấu. Điều này có nghĩa là một máy tính 128MB bộ nhớ RAM có thể
dễ dàng xử lý một mạng lớp B toàn bộ ngồi một mạng OC-12.
 Mã hóa hay IPv6: Không giống như hầu hết các công nghệ bảo mật( như hệ
thống IDS) các Honeypots làm việc tốt trong môi trường mã hóa hay IPv6. Nó
không phân biệt những điều gì tương tác với nó. Nó chỉ nắm bắt các hành động
xấu.
 Thông tin: Honeypots có thể thu thập một vài thông tin chi tiết.
 Honeypots là công nghệ đơng giản, ít có nhưng sai lầm hoặc cấu hình sai.
- Nhược điểm của Honeypot: Giống như nhiều công nghệ, các Honeypots cũng có
những yếu điểm. Đó là do chúng không thể thay thế các công nghệ hiện tại, nhưng
làm việc với các công nghệ hiện có.
 Hạn chế View: Honeypots chỉ có thể theo dõi và nắm bắt hoạt động trực tiếp
tương tác với họ. Honeypots sẽ không nắm bắt các cuộc tấn công chống lại các
hệ thống khác, trừ khi kẻ tấn công hoặc đe dọa tương tác với các honeypots.
 Rủi ro: Tất cả các công nghệ bảo mật đều có nguy cơ. Tường lửa có nguy cơ bị
xâm nhập, mã hóa có nguy cơ bị phá vỡ, các cảm biến IDS có nguy cơ không
phát hiện các cuộc tấn công. Honeypots cũng không phải là trường hợp khác,
honeypots có nguy cơ được thực hiện trên của kẻ xấu và được sử dụng để gây
tổn hại cho các hệ thống khác. Có rất nhiều nguy cơ khác nhau dẫn đến sự khác
nhau của Honeypots.
Đồ án tốt nghiệp
13
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
1.2. Phân loại Honeypot:
Honeypot được chia làm hai loại chính: Tương tác thấp và tương tác cao
 Tương tác thấp: Honeypot chỉ cài đặt chương trình (chẳng hạn như: Honeyd,
BackOfficer Friendly, Specter,) mô phỏng giả các dịch vụ, ứng dụng, và hệ điều
hành. Loại này có mức độ rủi ro thấp, dễ triển khai và bảo dưỡng nhưng lại bị
giới hạn về dịch vụ.
 Tương tác cao: Honeypot được cài đặt, chạy các dịch vụ, ứng dụng và hệ điều
hành thực ( Chẳng hạn như Honeynet ). Loại này có mức độ thông tin thu thập
được cao nhưng mức độ rủi ro cao và tốn thời gian để vận hành và bảo dưỡng.
Hình 1.1- Các loại hình Honeypot
Một số ví dụ về các loại honeypot :
a) BackOfficer Friendly (BOF): là một loại hình Honeypot rất dễ vận hành và cấu
hình và có thể hoạt động trên bất kì phiên bản nào của Windows và Unix nhưng nhược
điểm của nó là chỉ tương tác được với một số dịch vụ đơn giản như FTP, Telnet,
SMTP…
b) Specter: đây cũng là loại hình Honeypot tương tác thấp nhưng có khả năng tương tác
tốt hơn so BackOfficer, loại Honeypot này có thể giả lập trên 14 cổng ( Port ); và có thể
cảnh báo, quản lý từ xa. Tuy nhiên, cũng giống như BackOfficer thì Specter có nhược
điểm là bị giới hạn số dịch vụ và không linh hoạt.
c) Honeyd:
Đồ án tốt nghiệp
14
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
* Loại Honeypot này có thể lắng nghe trên tất cả các cổng TCP và UDP, những
dịch vụ mô phỏng được thiết kế với mục đích ngăn chặn và ghi lại những cuộc tấn công,
tương tác với kẻ tấn công trong vai trò là một hệ thống nạn nhân.
* Hiện nay, Honeyd có nhiều phiên bản và có thể mô phỏng được khoảng 473 hệ
điều hành.
* Honeyd là loại hình Honeypot tương tác thấp có nhiều ưu điểm tuy nhiên Honeyd
có nhược điểm là không thể cung cấp một hệ điều hành thật để tương tác với tin tặc và
không có cơ chế cảnh báo khi phát hiện hệ thống bị xâm nhập hoặc gặp phải nguy hiểm.
2. Honeynet
2.1. Khái niệm Honeynet :
Một trong các công cụ chính mà Nhóm dự án Honeynet sử dụng để thu thập thông tin
là Honeynet. Honeynet khác với các hệ thống Firewall, hệ thống phát hiện và ngăn chặn
xâm nhập, hệ thống mã hóa ở chỗ : các hệ thống tuy đều có khả năng bảo vệ hệ thống
mạng và tài nguyên mạng nhưng các hệ thống này đều là thực hiện nhiệm vụ “Phòng
thủ”, mang tính thụ động; ngược lại, Honeynet lại là hệ thống chủ động lôi kéo, thu hút
sự chú ý và tấn công của Hacker nhằm thu thập các thông tin của Hacker như: Kỹ thuật
tấn công của Hacker, công cụ Hacker sử dụng, các loại mã độc mới được xuất hiện,....
Honeynet (tạm gọi là “Tổ ong”) là một hình thức của honeypot tương tác cao. Khác
với các honeypot khác, Honeynet là một hệ thống thật, hoàn toàn giống một mạng làm
việc bình thường ; và Honeynet cung cấp các hệ thống, ứng dụng, các dịch vụ thật như :
Web, Mail, File server,...
Hệ thống Honeynet có thể triển khai xây dưng ở nhiều cơ quan, tổ chức với nhiều
mục đích khác nhau như: Các cơ quan nhà nước, doanh nghiệp có thể sử dụng Honeynet
nhằm kiểm tra độ an toàn của hệ thống mạng của mình và ngăn chặn kẻ tấn công tấn
công vào hệ thống thật; các cơ quan, tổ chức, doanh nghiệp hoạt động trong lĩnh vực an
ninh mạng có thể sử dụng Honeynet nhằm thu thập các loại mã độc hại mới như: virus,
worm, spyware, trojan,… , để kịp thời viết chương trình cập nhật diệt mã độc cho sản
phẩm Anti-virus của công ty mình…..
Đồ án tốt nghiệp
15
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
Nhiệm vụ quan trọng nhất khi Triển khai xây dựng – cài đặt một hệ thống Honeynet
chính là Honeywall. Honeywall là gateway ở giữa honeypot và mạng bên ngoài. Nó hoạt
động ở tầng 2 như là Bridged.
Các luồng dữ liệu khi vào và ra từ honeypot đều phải đi qua Honeywall. Để kiểm soát
các luồng dữ liệu này, cũng như thu thập các dấu hiệu tấn công, và ngăn chặn tấn công
của các Hacker thì Honeywall sử dụng hai công cụ chính là:
* Một là IDS Snort (hay còn gọi là IDS sensor) gồm có các luật ( Rule ) định nghĩa
các dấu hiệu tấn công, và thực hiện hiện bắt các gói tin ( Packet ).
* Hai là Firewall Iptables gồm có các luật (Rule) định nghĩa sự cho phép (Allow )
hoặc không cho phép ( Deny ) các truy cập từ bên ngoài vào hoặc bên trong hệ thống ra,
và kiểm soát các luồng dữ liệu qua Honeywall.
Dưới đây là một ví dụ về Honeynet:
Hình 1.2 - Mô hình kiến trúc honeynet
Với mô hình này Honeywall gồm có 3 card mạng là : eth0, eth1, eth2 . Card mạng
eth0 thì kết nối với Production Network, card eth1 thì kết nối với các Honeypot, còn card
thứ 3 kết nối với Router. Khi Hacker từ bên ngoài Internet tấn công vào hệ thống thì các
Honeypot sẽ đóng vai trò là hệ thống thật tương tác với Hacker, và thực hiện thu thập các
Đồ án tốt nghiệp
16
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
thông tin của Hacker như : địa chỉ IP của máy Hacker sử dụng, Kỹ thuật Hacker tấn
công, các công cụ mà Hacker sử dụng …. Các thông tin này đều sẽ bị ghi lại trên
Honeywall, và được các chuyên gia an ninh mạng sử dụng để phân tích kỹ thuật tấn công
của Hacker ; qua đó, đánh giá được mức độ an toàn của hệ thống, và có biện pháp kịp
thời khắc phục các điểm yếu tồn tại trong hệ thống .
2.2. Các chức năng của Honeynet
a. Điều khiển dữ liệu: chức năng này sẽ thực hiện các công việc sau :
- Khi Hacker sử dụng các mã độc ( như : virus, trojan, spyware, worm,…) để thâm
nhập vào Hệ thống Honeynet, thì hai công cụ IDS Snort và Firewall Iptable ở trên
Honeywall sẽ thực hiện kiểm soát các hoạt động của các loại mã độc này, cũng như các
hành vi mà Hacker thực hiện trên hệ thống ; đồng thời đưa ra các cảnh báo cho người
quản lý hệ thống biết để kịp thời sử lý.
- Các luồng dữ liệu khi đi vào không bị hạn chế, nhưng khi đi ra ngoài thì sẽ bị hạn
chế . Chính vì vậy, mà Hacker sẽ rất khó khăn, thậm trí nếu Hệ thống Honeynet được
Cấu hình tốt thì Hacker sẽ không thể thu thập được đầy đủ thông tin về hệ thống của ta,
điều này cũng có nghĩa là Hacker sẽ không thể thâm nhập thành công vào hệ thống
mạng.
b. Thu nhận dữ liệu: Khi dữ liệu đi vào thì honeynet sẽ xem xét và ghi lại tất cả các
hoạt động có tính phá hoại và sau đó sẽ phân tích các động cơ hoạt động của tin tặc. Và
chính công cụ IDS Snort trên Honeywall thực hiện chức năng này. Dựa trên các luật (
rule) định nghĩa dấu hiệu tấn công mà Snort sẽ cho rằng một hoạt động có được coi là
hoạt động có tính phá hoại hay không, nếu phải nó sẽ thực hiện ghi lại log và đưa ra các
cảnh báo. Nhờ vậy, mà toàn bộ qúa trình tấn công của Hacker đều sẽ được ghi lại một
cách chi tiết.
c. Phân tích dữ liệu: Mục đích chính của honeynet chính là thu thập thông tin. Khi đã
có thông tin thì người dùng cần phải có khả năng để phân tích các thông tin này. Để thực
hiện tốt công việc này, đòi hỏi người phân tích phải có một kiến thức rất tốt về an ninh
Đồ án tốt nghiệp
17
Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin
mạng, phải am hiểu về các kỹ thuật tấn công mạng. Vì vậy, thông thường người thực
hiện phân tích thường là các chuyên gia an ninh mạng.
d. Thu thập dữ liệu: Trong tường hợp hệ thống triển khai nhiều Honeynet thì phải thu
thập dữ liệu từ các honeynet về một nguồn tập trung. Thường thì chỉ có các các tổ chức,
DOWNLOAD ĐỂ XEM ĐẦY ĐỦ NỘI DUNG
MÃ TÀI LIỆU: 51346
DOWNLOAD: + Link tải: Xem bình luận
Hoặc : + ZALO: 0932091562

More Related Content

What's hot

Đồ án chương trình quản lý website du lịch
Đồ án chương trình quản lý website du lịchĐồ án chương trình quản lý website du lịch
Đồ án chương trình quản lý website du lịchwem81315
 
Chương trình Quản lý Nhà Sách
Chương trình Quản lý Nhà SáchChương trình Quản lý Nhà Sách
Chương trình Quản lý Nhà SáchBIC
 
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng HồBáo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng HồzDollz Lovez
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Slide đồ án tốt nghiệp
Slide đồ án tốt nghiệpSlide đồ án tốt nghiệp
Slide đồ án tốt nghiệpToan Pham
 
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...nataliej4
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...Duc Dinh
 
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựXây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựAskSock Ngô Quang Đạo
 
Quản lý học sinh cấp 2
Quản lý học sinh cấp 2Quản lý học sinh cấp 2
Quản lý học sinh cấp 2laonap166
 
Hướng dẫn lập trình quản lý c#
Hướng dẫn lập trình quản lý c#Hướng dẫn lập trình quản lý c#
Hướng dẫn lập trình quản lý c#An Nguyen
 

What's hot (20)

Đồ án chương trình quản lý website du lịch
Đồ án chương trình quản lý website du lịchĐồ án chương trình quản lý website du lịch
Đồ án chương trình quản lý website du lịch
 
Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
 
Chương trình Quản lý Nhà Sách
Chương trình Quản lý Nhà SáchChương trình Quản lý Nhà Sách
Chương trình Quản lý Nhà Sách
 
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng HồBáo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
 
Uml hà
Uml hàUml hà
Uml hà
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
 
Slide đồ án tốt nghiệp
Slide đồ án tốt nghiệpSlide đồ án tốt nghiệp
Slide đồ án tốt nghiệp
 
Đề tài: Xây dựng website giới thiệu sản phẩm phần mềm, HOT
Đề tài: Xây dựng website giới thiệu sản phẩm phần mềm, HOTĐề tài: Xây dựng website giới thiệu sản phẩm phần mềm, HOT
Đề tài: Xây dựng website giới thiệu sản phẩm phần mềm, HOT
 
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đĐề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
 
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAYĐề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
 
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
ĐỀ TÀI : ĐIỂM DANH BẰNG NHẬN DIỆN KHUÔN MẶT. Giảng viên : PGS.TS. HUỲNH CÔNG ...
 
Báo cáo đồ án - Thiết kế web tại Thanh Hóa
Báo cáo đồ án - Thiết kế web tại Thanh HóaBáo cáo đồ án - Thiết kế web tại Thanh Hóa
Báo cáo đồ án - Thiết kế web tại Thanh Hóa
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
 
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựXây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
 
Quản lý học sinh cấp 2
Quản lý học sinh cấp 2Quản lý học sinh cấp 2
Quản lý học sinh cấp 2
 
Đề tài: Phần mềm quản lý thư viện và website tra cứu sách, HOT
Đề tài: Phần mềm quản lý thư viện và website tra cứu sách, HOTĐề tài: Phần mềm quản lý thư viện và website tra cứu sách, HOT
Đề tài: Phần mềm quản lý thư viện và website tra cứu sách, HOT
 
Hướng dẫn lập trình quản lý c#
Hướng dẫn lập trình quản lý c#Hướng dẫn lập trình quản lý c#
Hướng dẫn lập trình quản lý c#
 

Similar to Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web

Tìm hiểu về giao thức mạng tcp ip
Tìm hiểu về giao thức mạng tcp ipTìm hiểu về giao thức mạng tcp ip
Tìm hiểu về giao thức mạng tcp ipleduyk11
 
977 win cc-tiengviet
977 win cc-tiengviet977 win cc-tiengviet
977 win cc-tiengvietddbinhtdt
 
TCVN-HUONG-DAN-BAO-DAM-AN-TOAN-MAY-CHU-WEB-Du Thao.DOCX
TCVN-HUONG-DAN-BAO-DAM-AN-TOAN-MAY-CHU-WEB-Du Thao.DOCXTCVN-HUONG-DAN-BAO-DAM-AN-TOAN-MAY-CHU-WEB-Du Thao.DOCX
TCVN-HUONG-DAN-BAO-DAM-AN-TOAN-MAY-CHU-WEB-Du Thao.DOCXChung Dam Minh
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 
Luận án: Nghiên cứu ứng dụng hiện tượng hỗn loạn của hệ thống động cho mật mã...
Luận án: Nghiên cứu ứng dụng hiện tượng hỗn loạn của hệ thống động cho mật mã...Luận án: Nghiên cứu ứng dụng hiện tượng hỗn loạn của hệ thống động cho mật mã...
Luận án: Nghiên cứu ứng dụng hiện tượng hỗn loạn của hệ thống động cho mật mã...Dịch vụ viết thuê Khóa Luận - ZALO 0932091562
 
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vnLuan Dt
 
Tan cong va_bao_ve_he_thong
Tan cong va_bao_ve_he_thongTan cong va_bao_ve_he_thong
Tan cong va_bao_ve_he_thonglaonap166
 
50315210 baigiangkythuatphanmem
50315210 baigiangkythuatphanmem50315210 baigiangkythuatphanmem
50315210 baigiangkythuatphanmemNga Khổng
 
Muc luc giao trinh do boc khoi luong du toan gom 300 trang
Muc luc giao trinh do boc khoi luong du toan gom 300 trangMuc luc giao trinh do boc khoi luong du toan gom 300 trang
Muc luc giao trinh do boc khoi luong du toan gom 300 trangNguyễn Thế Anh Giaxaydung.vn
 
Mucluc doan totnghiep
Mucluc doan totnghiepMucluc doan totnghiep
Mucluc doan totnghiepKủ Khoai
 
Ai cuong-ve-cac-he-thong-thong-tin-quan-ly
Ai cuong-ve-cac-he-thong-thong-tin-quan-lyAi cuong-ve-cac-he-thong-thong-tin-quan-ly
Ai cuong-ve-cac-he-thong-thong-tin-quan-lyGiang Nguyễn
 
04. de cuong bai giang cong nghe web
04. de cuong bai giang cong nghe web04. de cuong bai giang cong nghe web
04. de cuong bai giang cong nghe webĐinh Luận
 
Ltnc giao trinh 2017
Ltnc giao trinh 2017Ltnc giao trinh 2017
Ltnc giao trinh 2017TaiTranQuang
 
Giao trinh mang_may_tinh
Giao trinh mang_may_tinhGiao trinh mang_may_tinh
Giao trinh mang_may_tinhHai Nguyen
 

Similar to Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web (20)

Tìm hiểu về giao thức mạng tcp ip
Tìm hiểu về giao thức mạng tcp ipTìm hiểu về giao thức mạng tcp ip
Tìm hiểu về giao thức mạng tcp ip
 
977 win cc-tiengviet
977 win cc-tiengviet977 win cc-tiengviet
977 win cc-tiengviet
 
TCVN-HUONG-DAN-BAO-DAM-AN-TOAN-MAY-CHU-WEB-Du Thao.DOCX
TCVN-HUONG-DAN-BAO-DAM-AN-TOAN-MAY-CHU-WEB-Du Thao.DOCXTCVN-HUONG-DAN-BAO-DAM-AN-TOAN-MAY-CHU-WEB-Du Thao.DOCX
TCVN-HUONG-DAN-BAO-DAM-AN-TOAN-MAY-CHU-WEB-Du Thao.DOCX
 
Lập trình java
Lập trình javaLập trình java
Lập trình java
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 
Luận án: Nghiên cứu ứng dụng hiện tượng hỗn loạn của hệ thống động cho mật mã...
Luận án: Nghiên cứu ứng dụng hiện tượng hỗn loạn của hệ thống động cho mật mã...Luận án: Nghiên cứu ứng dụng hiện tượng hỗn loạn của hệ thống động cho mật mã...
Luận án: Nghiên cứu ứng dụng hiện tượng hỗn loạn của hệ thống động cho mật mã...
 
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
59436013 tan-cong-va-bao-ve-he-thong-tocbatdat-i-train-com-vn
 
Tan cong va_bao_ve_he_thong
Tan cong va_bao_ve_he_thongTan cong va_bao_ve_he_thong
Tan cong va_bao_ve_he_thong
 
50315210 baigiangkythuatphanmem
50315210 baigiangkythuatphanmem50315210 baigiangkythuatphanmem
50315210 baigiangkythuatphanmem
 
Gt thiet ke lan wan
Gt thiet ke lan wanGt thiet ke lan wan
Gt thiet ke lan wan
 
Muc luc giao trinh do boc khoi luong du toan gom 300 trang
Muc luc giao trinh do boc khoi luong du toan gom 300 trangMuc luc giao trinh do boc khoi luong du toan gom 300 trang
Muc luc giao trinh do boc khoi luong du toan gom 300 trang
 
Luận án: Nghiên cứu hệ thống thông tin chuyển tiếp sử dụng đa truy nhập không...
Luận án: Nghiên cứu hệ thống thông tin chuyển tiếp sử dụng đa truy nhập không...Luận án: Nghiên cứu hệ thống thông tin chuyển tiếp sử dụng đa truy nhập không...
Luận án: Nghiên cứu hệ thống thông tin chuyển tiếp sử dụng đa truy nhập không...
 
Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET.doc
Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET.docGiải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET.doc
Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET.doc
 
Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET.doc
Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET.docGiải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET.doc
Giải pháp chống tấn công giao thức định tuyến AODV trong mạng MANET.doc
 
Mucluc doan totnghiep
Mucluc doan totnghiepMucluc doan totnghiep
Mucluc doan totnghiep
 
Ai cuong-ve-cac-he-thong-thong-tin-quan-ly
Ai cuong-ve-cac-he-thong-thong-tin-quan-lyAi cuong-ve-cac-he-thong-thong-tin-quan-ly
Ai cuong-ve-cac-he-thong-thong-tin-quan-ly
 
04. de cuong bai giang cong nghe web
04. de cuong bai giang cong nghe web04. de cuong bai giang cong nghe web
04. de cuong bai giang cong nghe web
 
Ltnc giao trinh 2017
Ltnc giao trinh 2017Ltnc giao trinh 2017
Ltnc giao trinh 2017
 
Luận án: Nghiên cứu kỹ thuật tách tín hiệu đường lên trong hệ thống Massive MIMO
Luận án: Nghiên cứu kỹ thuật tách tín hiệu đường lên trong hệ thống Massive MIMOLuận án: Nghiên cứu kỹ thuật tách tín hiệu đường lên trong hệ thống Massive MIMO
Luận án: Nghiên cứu kỹ thuật tách tín hiệu đường lên trong hệ thống Massive MIMO
 
Giao trinh mang_may_tinh
Giao trinh mang_may_tinhGiao trinh mang_may_tinh
Giao trinh mang_may_tinh
 

More from Viết thuê trọn gói ZALO 0934573149

Trọn Gói 200 Đề Tài Tiểu Luận Môn Đạo Đức Kinh Doanh, Mới Nhất
Trọn Gói 200 Đề Tài Tiểu Luận Môn Đạo Đức Kinh Doanh, Mới NhấtTrọn Gói 200 Đề Tài Tiểu Luận Môn Đạo Đức Kinh Doanh, Mới Nhất
Trọn Gói 200 Đề Tài Tiểu Luận Môn Đạo Đức Kinh Doanh, Mới NhấtViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ Hơn 200 Đề Tài Tiểu Luận Môn Sinh Học Tổng Hợp Từ Nhiều Trường Đại Học
Trọn Bộ Hơn 200 Đề Tài Tiểu Luận Môn Sinh Học Tổng Hợp Từ Nhiều Trường Đại HọcTrọn Bộ Hơn 200 Đề Tài Tiểu Luận Môn Sinh Học Tổng Hợp Từ Nhiều Trường Đại Học
Trọn Bộ Hơn 200 Đề Tài Tiểu Luận Môn Sinh Học Tổng Hợp Từ Nhiều Trường Đại HọcViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ Hơn 199 Đề Tài Tiểu Luận Quản Lý Nhà Nước Chuyên Viên Chính Từ Khóa T...
Trọn Bộ Hơn 199 Đề Tài Tiểu Luận Quản Lý Nhà Nước Chuyên Viên Chính Từ Khóa T...Trọn Bộ Hơn 199 Đề Tài Tiểu Luận Quản Lý Nhà Nước Chuyên Viên Chính Từ Khóa T...
Trọn Bộ Hơn 199 Đề Tài Tiểu Luận Quản Lý Nhà Nước Chuyên Viên Chính Từ Khóa T...Viết thuê trọn gói ZALO 0934573149
 
Trọn Bộ Gồm 200 Đề Tài Tiểu Luận Môn Dự Án Đầu Tư, Làm Điểm Cao
Trọn Bộ Gồm 200 Đề Tài Tiểu Luận Môn Dự Án Đầu Tư, Làm Điểm CaoTrọn Bộ Gồm 200 Đề Tài Tiểu Luận Môn Dự Án Đầu Tư, Làm Điểm Cao
Trọn Bộ Gồm 200 Đề Tài Tiểu Luận Môn Dự Án Đầu Tư, Làm Điểm CaoViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ Gần 250 Đề Tài Tiểu Luận Môn Văn Hóa Dân Gian Từ Sinh Viên Xuất Sắc
Trọn Bộ Gần 250 Đề Tài Tiểu Luận Môn Văn Hóa Dân Gian Từ Sinh Viên Xuất SắcTrọn Bộ Gần 250 Đề Tài Tiểu Luận Môn Văn Hóa Dân Gian Từ Sinh Viên Xuất Sắc
Trọn Bộ Gần 250 Đề Tài Tiểu Luận Môn Văn Hóa Dân Gian Từ Sinh Viên Xuất SắcViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ Gần 200 Đề Tài Tiểu Luận Môn Quan Hệ Quốc Tế Từ Nhiều Sinh Viên Giỏi
Trọn Bộ Gần 200 Đề Tài Tiểu Luận Môn Quan Hệ Quốc Tế Từ Nhiều Sinh Viên GiỏiTrọn Bộ Gần 200 Đề Tài Tiểu Luận Môn Quan Hệ Quốc Tế Từ Nhiều Sinh Viên Giỏi
Trọn Bộ Gần 200 Đề Tài Tiểu Luận Môn Quan Hệ Quốc Tế Từ Nhiều Sinh Viên GiỏiViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ Các Đề Tài Tiểu Luận Môn Pháp Luật Đại Cương Từ Các Trường Đại Học
Trọn Bộ Các Đề Tài Tiểu Luận Môn Pháp Luật Đại Cương Từ Các Trường Đại HọcTrọn Bộ Các Đề Tài Tiểu Luận Môn Pháp Luật Đại Cương Từ Các Trường Đại Học
Trọn Bộ Các Đề Tài Tiểu Luận Môn Pháp Luật Đại Cương Từ Các Trường Đại HọcViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ Các Đề Tài Tiểu Luận Chuyên Viên Quản Lý Nhà Nước, Điểm 9, 10 Mới Nhất
Trọn Bộ Các Đề Tài Tiểu Luận Chuyên Viên Quản Lý Nhà Nước, Điểm 9, 10 Mới NhấtTrọn Bộ Các Đề Tài Tiểu Luận Chuyên Viên Quản Lý Nhà Nước, Điểm 9, 10 Mới Nhất
Trọn Bộ Các Đề Tài Tiểu Luận Chuyên Viên Quản Lý Nhà Nước, Điểm 9, 10 Mới NhấtViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 311 Đề Tài Tiểu Luận Môn Xã Hội Học Pháp Luật, Từ Sinh Viên Khóa Trước
Trọn Bộ 311 Đề Tài Tiểu Luận Môn Xã Hội Học Pháp Luật, Từ Sinh Viên Khóa TrướcTrọn Bộ 311 Đề Tài Tiểu Luận Môn Xã Hội Học Pháp Luật, Từ Sinh Viên Khóa Trước
Trọn Bộ 311 Đề Tài Tiểu Luận Môn Xã Hội Học Pháp Luật, Từ Sinh Viên Khóa TrướcViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 211 Đề Tài Tiểu Luận Môn Cơ Sở Tự Nhiên và Xã Hội, Điểm Cao
Trọn Bộ 211 Đề Tài Tiểu Luận Môn Cơ Sở Tự Nhiên và Xã Hội, Điểm CaoTrọn Bộ 211 Đề Tài Tiểu Luận Môn Cơ Sở Tự Nhiên và Xã Hội, Điểm Cao
Trọn Bộ 211 Đề Tài Tiểu Luận Môn Cơ Sở Tự Nhiên và Xã Hội, Điểm CaoViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 210 Đề Tài Tiểu Luận Môn Chính Trị Học Trong Quản Lý Công
Trọn Bộ 210 Đề Tài Tiểu Luận Môn Chính Trị Học Trong Quản Lý CôngTrọn Bộ 210 Đề Tài Tiểu Luận Môn Chính Trị Học Trong Quản Lý Công
Trọn Bộ 210 Đề Tài Tiểu Luận Môn Chính Trị Học Trong Quản Lý CôngViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Nhập Môn Quản Trị Kinh Doanh, Điểm Cao
Trọn Bộ 200 Đề Tài Tiểu Luận Nhập Môn Quản Trị Kinh Doanh, Điểm CaoTrọn Bộ 200 Đề Tài Tiểu Luận Nhập Môn Quản Trị Kinh Doanh, Điểm Cao
Trọn Bộ 200 Đề Tài Tiểu Luận Nhập Môn Quản Trị Kinh Doanh, Điểm CaoViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Văn Học Anh Mỹ Từ Sinh Viên
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Văn Học Anh Mỹ Từ Sinh ViênTrọn Bộ 200 Đề Tài Tiểu Luận Môn Văn Học Anh Mỹ Từ Sinh Viên
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Văn Học Anh Mỹ Từ Sinh ViênViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Tâm Lý Học Đại Cương Làm Đạt 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Tâm Lý Học Đại Cương Làm Đạt 9 ĐiểmTrọn Bộ 200 Đề Tài Tiểu Luận Môn Tâm Lý Học Đại Cương Làm Đạt 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Tâm Lý Học Đại Cương Làm Đạt 9 ĐiểmViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Sử Dụng Trang Thiết Bị Văn Phòng, 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Sử Dụng Trang Thiết Bị Văn Phòng, 9 ĐiểmTrọn Bộ 200 Đề Tài Tiểu Luận Môn Sử Dụng Trang Thiết Bị Văn Phòng, 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Sử Dụng Trang Thiết Bị Văn Phòng, 9 ĐiểmViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Nghiên Cứu Trong Kinh Doanh
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Nghiên Cứu Trong Kinh DoanhTrọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Nghiên Cứu Trong Kinh Doanh
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Nghiên Cứu Trong Kinh DoanhViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Điều Tra Xã Hội Học, 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Điều Tra Xã Hội Học, 9 ĐiểmTrọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Điều Tra Xã Hội Học, 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Điều Tra Xã Hội Học, 9 ĐiểmViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Lý Thuyết Truyền Thông Từ Sinh Viên Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Lý Thuyết Truyền Thông Từ Sinh Viên GiỏiTrọn Bộ 200 Đề Tài Tiểu Luận Môn Lý Thuyết Truyền Thông Từ Sinh Viên Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Lý Thuyết Truyền Thông Từ Sinh Viên GiỏiViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Luật Thương Mại Từ Sinh Viên Khá Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Luật Thương Mại Từ Sinh Viên Khá GiỏiTrọn Bộ 200 Đề Tài Tiểu Luận Môn Luật Thương Mại Từ Sinh Viên Khá Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Luật Thương Mại Từ Sinh Viên Khá GiỏiViết thuê trọn gói ZALO 0934573149
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Logistics Từ Sinh Viên Khá Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Logistics Từ Sinh Viên Khá GiỏiTrọn Bộ 200 Đề Tài Tiểu Luận Môn Logistics Từ Sinh Viên Khá Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Logistics Từ Sinh Viên Khá GiỏiViết thuê trọn gói ZALO 0934573149
 

More from Viết thuê trọn gói ZALO 0934573149 (20)

Trọn Gói 200 Đề Tài Tiểu Luận Môn Đạo Đức Kinh Doanh, Mới Nhất
Trọn Gói 200 Đề Tài Tiểu Luận Môn Đạo Đức Kinh Doanh, Mới NhấtTrọn Gói 200 Đề Tài Tiểu Luận Môn Đạo Đức Kinh Doanh, Mới Nhất
Trọn Gói 200 Đề Tài Tiểu Luận Môn Đạo Đức Kinh Doanh, Mới Nhất
 
Trọn Bộ Hơn 200 Đề Tài Tiểu Luận Môn Sinh Học Tổng Hợp Từ Nhiều Trường Đại Học
Trọn Bộ Hơn 200 Đề Tài Tiểu Luận Môn Sinh Học Tổng Hợp Từ Nhiều Trường Đại HọcTrọn Bộ Hơn 200 Đề Tài Tiểu Luận Môn Sinh Học Tổng Hợp Từ Nhiều Trường Đại Học
Trọn Bộ Hơn 200 Đề Tài Tiểu Luận Môn Sinh Học Tổng Hợp Từ Nhiều Trường Đại Học
 
Trọn Bộ Hơn 199 Đề Tài Tiểu Luận Quản Lý Nhà Nước Chuyên Viên Chính Từ Khóa T...
Trọn Bộ Hơn 199 Đề Tài Tiểu Luận Quản Lý Nhà Nước Chuyên Viên Chính Từ Khóa T...Trọn Bộ Hơn 199 Đề Tài Tiểu Luận Quản Lý Nhà Nước Chuyên Viên Chính Từ Khóa T...
Trọn Bộ Hơn 199 Đề Tài Tiểu Luận Quản Lý Nhà Nước Chuyên Viên Chính Từ Khóa T...
 
Trọn Bộ Gồm 200 Đề Tài Tiểu Luận Môn Dự Án Đầu Tư, Làm Điểm Cao
Trọn Bộ Gồm 200 Đề Tài Tiểu Luận Môn Dự Án Đầu Tư, Làm Điểm CaoTrọn Bộ Gồm 200 Đề Tài Tiểu Luận Môn Dự Án Đầu Tư, Làm Điểm Cao
Trọn Bộ Gồm 200 Đề Tài Tiểu Luận Môn Dự Án Đầu Tư, Làm Điểm Cao
 
Trọn Bộ Gần 250 Đề Tài Tiểu Luận Môn Văn Hóa Dân Gian Từ Sinh Viên Xuất Sắc
Trọn Bộ Gần 250 Đề Tài Tiểu Luận Môn Văn Hóa Dân Gian Từ Sinh Viên Xuất SắcTrọn Bộ Gần 250 Đề Tài Tiểu Luận Môn Văn Hóa Dân Gian Từ Sinh Viên Xuất Sắc
Trọn Bộ Gần 250 Đề Tài Tiểu Luận Môn Văn Hóa Dân Gian Từ Sinh Viên Xuất Sắc
 
Trọn Bộ Gần 200 Đề Tài Tiểu Luận Môn Quan Hệ Quốc Tế Từ Nhiều Sinh Viên Giỏi
Trọn Bộ Gần 200 Đề Tài Tiểu Luận Môn Quan Hệ Quốc Tế Từ Nhiều Sinh Viên GiỏiTrọn Bộ Gần 200 Đề Tài Tiểu Luận Môn Quan Hệ Quốc Tế Từ Nhiều Sinh Viên Giỏi
Trọn Bộ Gần 200 Đề Tài Tiểu Luận Môn Quan Hệ Quốc Tế Từ Nhiều Sinh Viên Giỏi
 
Trọn Bộ Các Đề Tài Tiểu Luận Môn Pháp Luật Đại Cương Từ Các Trường Đại Học
Trọn Bộ Các Đề Tài Tiểu Luận Môn Pháp Luật Đại Cương Từ Các Trường Đại HọcTrọn Bộ Các Đề Tài Tiểu Luận Môn Pháp Luật Đại Cương Từ Các Trường Đại Học
Trọn Bộ Các Đề Tài Tiểu Luận Môn Pháp Luật Đại Cương Từ Các Trường Đại Học
 
Trọn Bộ Các Đề Tài Tiểu Luận Chuyên Viên Quản Lý Nhà Nước, Điểm 9, 10 Mới Nhất
Trọn Bộ Các Đề Tài Tiểu Luận Chuyên Viên Quản Lý Nhà Nước, Điểm 9, 10 Mới NhấtTrọn Bộ Các Đề Tài Tiểu Luận Chuyên Viên Quản Lý Nhà Nước, Điểm 9, 10 Mới Nhất
Trọn Bộ Các Đề Tài Tiểu Luận Chuyên Viên Quản Lý Nhà Nước, Điểm 9, 10 Mới Nhất
 
Trọn Bộ 311 Đề Tài Tiểu Luận Môn Xã Hội Học Pháp Luật, Từ Sinh Viên Khóa Trước
Trọn Bộ 311 Đề Tài Tiểu Luận Môn Xã Hội Học Pháp Luật, Từ Sinh Viên Khóa TrướcTrọn Bộ 311 Đề Tài Tiểu Luận Môn Xã Hội Học Pháp Luật, Từ Sinh Viên Khóa Trước
Trọn Bộ 311 Đề Tài Tiểu Luận Môn Xã Hội Học Pháp Luật, Từ Sinh Viên Khóa Trước
 
Trọn Bộ 211 Đề Tài Tiểu Luận Môn Cơ Sở Tự Nhiên và Xã Hội, Điểm Cao
Trọn Bộ 211 Đề Tài Tiểu Luận Môn Cơ Sở Tự Nhiên và Xã Hội, Điểm CaoTrọn Bộ 211 Đề Tài Tiểu Luận Môn Cơ Sở Tự Nhiên và Xã Hội, Điểm Cao
Trọn Bộ 211 Đề Tài Tiểu Luận Môn Cơ Sở Tự Nhiên và Xã Hội, Điểm Cao
 
Trọn Bộ 210 Đề Tài Tiểu Luận Môn Chính Trị Học Trong Quản Lý Công
Trọn Bộ 210 Đề Tài Tiểu Luận Môn Chính Trị Học Trong Quản Lý CôngTrọn Bộ 210 Đề Tài Tiểu Luận Môn Chính Trị Học Trong Quản Lý Công
Trọn Bộ 210 Đề Tài Tiểu Luận Môn Chính Trị Học Trong Quản Lý Công
 
Trọn Bộ 200 Đề Tài Tiểu Luận Nhập Môn Quản Trị Kinh Doanh, Điểm Cao
Trọn Bộ 200 Đề Tài Tiểu Luận Nhập Môn Quản Trị Kinh Doanh, Điểm CaoTrọn Bộ 200 Đề Tài Tiểu Luận Nhập Môn Quản Trị Kinh Doanh, Điểm Cao
Trọn Bộ 200 Đề Tài Tiểu Luận Nhập Môn Quản Trị Kinh Doanh, Điểm Cao
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Văn Học Anh Mỹ Từ Sinh Viên
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Văn Học Anh Mỹ Từ Sinh ViênTrọn Bộ 200 Đề Tài Tiểu Luận Môn Văn Học Anh Mỹ Từ Sinh Viên
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Văn Học Anh Mỹ Từ Sinh Viên
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Tâm Lý Học Đại Cương Làm Đạt 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Tâm Lý Học Đại Cương Làm Đạt 9 ĐiểmTrọn Bộ 200 Đề Tài Tiểu Luận Môn Tâm Lý Học Đại Cương Làm Đạt 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Tâm Lý Học Đại Cương Làm Đạt 9 Điểm
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Sử Dụng Trang Thiết Bị Văn Phòng, 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Sử Dụng Trang Thiết Bị Văn Phòng, 9 ĐiểmTrọn Bộ 200 Đề Tài Tiểu Luận Môn Sử Dụng Trang Thiết Bị Văn Phòng, 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Sử Dụng Trang Thiết Bị Văn Phòng, 9 Điểm
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Nghiên Cứu Trong Kinh Doanh
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Nghiên Cứu Trong Kinh DoanhTrọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Nghiên Cứu Trong Kinh Doanh
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Nghiên Cứu Trong Kinh Doanh
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Điều Tra Xã Hội Học, 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Điều Tra Xã Hội Học, 9 ĐiểmTrọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Điều Tra Xã Hội Học, 9 Điểm
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Phương Pháp Điều Tra Xã Hội Học, 9 Điểm
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Lý Thuyết Truyền Thông Từ Sinh Viên Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Lý Thuyết Truyền Thông Từ Sinh Viên GiỏiTrọn Bộ 200 Đề Tài Tiểu Luận Môn Lý Thuyết Truyền Thông Từ Sinh Viên Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Lý Thuyết Truyền Thông Từ Sinh Viên Giỏi
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Luật Thương Mại Từ Sinh Viên Khá Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Luật Thương Mại Từ Sinh Viên Khá GiỏiTrọn Bộ 200 Đề Tài Tiểu Luận Môn Luật Thương Mại Từ Sinh Viên Khá Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Luật Thương Mại Từ Sinh Viên Khá Giỏi
 
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Logistics Từ Sinh Viên Khá Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Logistics Từ Sinh Viên Khá GiỏiTrọn Bộ 200 Đề Tài Tiểu Luận Môn Logistics Từ Sinh Viên Khá Giỏi
Trọn Bộ 200 Đề Tài Tiểu Luận Môn Logistics Từ Sinh Viên Khá Giỏi
 

Recently uploaded

Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...hoangtuansinh1
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdftohoanggiabao81
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 

Recently uploaded (20)

Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdf
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 

Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web

  • 1. Đồ án tốt nghiệp 1 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin MỤC LỤC DANH MỤC CÁC HÌNH............................................................................................ 4 LỜI NÓI ĐẦU ............................................................................................................ 7 Chương I – TỔNG QUAN VỀ HỆ THỐNG HONEYNET............................................ 9 1. HONEYPOT........................................................................................................ 9 1.1. Khái niệm Honeypot:...................................................................................... 9 1.2. Phân loại Honeypot: .......................................................................................11 2. Honeynet.............................................................................................................13 2.1. Khái niệm Honeynet : ....................................................................................13 2.2. Các chức năng của Honeynet..........................................................................15 2.3. Một số mô hình triển khai Honeynet trên thế giới............ Error! Bookmark not defined. 3. Vai trò và ý nghĩa của Honeynet..............................Error! Bookmark notdefined. CHƯƠNG II- MÔ HÌNH KIẾN TRÚC HONEYNET .....Error! Bookmark notdefined. 1. Mô hình kiến trúc vật lý ..........................................Error! Bookmark notdefined. 1.1. Mô hình kiến trúc Honeynet thế hệ I..................Error! Bookmark notdefined. 1.2. Mô hình kiến trúc Honeynet II, III .....................Error! Bookmark notdefined. 1.3. Hệ thống Honeynet ảo.......................................Error! Bookmark notdefined. 2. Mô hình kiến trúc loggic của Honeynet....................Error! Bookmark notdefined. 2.1. Module điều khiển dữ liệu (hay kiểm soát dữ liệu) .......... Error! Bookmark not defined. 2.1.1. Vai trò - nhiệm vụ của Module điều khiển.......Error! Bookmark notdefined. 2.1.2. Cơ chế kiểm soát dữ liệu .............................Error! Bookmark notdefined. 2.1.3. Kiểm soát dữ liệu trong Honeynet II ............Error! Bookmark notdefined. 2.2. Module thu nhận dữ liệu ...................................Error! Bookmark notdefined. 2.2.1. Vai trò - nhiệm vụ của Module thu nhận dữ liệu........ Error! Bookmark not defined. 2.2.2. Cơ chế thu nhận dữ liệu ..............................Error! Bookmark notdefined. 2.3. Modul phân tích dữ liệu ....................................Error! Bookmark notdefined. 2.3.1. Vai trò........................................................Error! Bookmark notdefined.
  • 2. Đồ án tốt nghiệp 2 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin 2.3.2. Cơ chế phân tích dữ liệu..............................Error! Bookmark notdefined. Chương III – MỘT SỐ KỸ THUẬT TẤN CÔNG DỊCH VỤ WEB ....Error! Bookmark not defined. 1. Các kỹ thuật tấn công cơ bản................................Error! Bookmark notdefined. 1.1. Các nguy cơ mất an toàn dịch vụ web .....Error! Bookmark notdefined. 1.1.1. Chiếm hữu phiên làm việc (Session Mangement).. Error! Bookmark not defined. 1.1.1.1. Ấn định phiên làm việc( Session Fixation)............ Error! Bookmark not defined. 1.1.1.2. Đánh cắp phiên làm việc (Session Hijacking) ....... Error! Bookmark not defined. 1.1.2. Lợi dụng việc thiếu sóttrong việc kiểm tra dữ liệu nhập hợp lệ (Input validation) …………………………………………………………………………..Er ror! Bookmark notdefined. 1.1.3. Từ Chối Dịch Vụ (Denial of service (DoS)........... Error! Bookmark not defined. 1.2. Tấn công SQL Injection..........................Error! Bookmark notdefined. 1.2.1. Khái niệm SQL Injection........................Error! Bookmark notdefined. 1.2.2. Các dạng tấn công thường gặp ................Error! Bookmark notdefined. 1.2.3. Biện pháp phòng chống ..........................Error! Bookmark notdefined. 1.3. Chèn mã lệnh thực thi trên trình duyệt nạn nhân(Cross-Site Scripting). Error! Bookmark notdefined. 1.3.1. Giới thiệu về XSS ..................................Error! Bookmark notdefined. 1.3.2. Phương pháp tấn công XSS truyền thống.Error! Bookmark notdefined. 1.3.3. Tấn công XSS bằng Flash.......................Error! Bookmark notdefined. 1.3.4. Cách phòng chống..................................Error! Bookmark notdefined. 1.4. Tấn công từ chối dịch vụ (Deny of service - DoS). Error! Bookmark not defined. 1.4.1. Khái niệm ..............................................Error! Bookmark notdefined.
  • 3. Đồ án tốt nghiệp 3 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin 1.4.2. Các nguy cơ tấn công bằng DOS.............Error! Bookmark notdefined. 1.4.3. Một số dạn tấn công thường gặp .............Error! Bookmark notdefined. 1.4.4. Biện pháp phòng chống ..........................Error! Bookmark notdefined. 2. Các kỹ thuật tấn công mới nhất.............................Error! Bookmark notdefined. 2.1. Kiểu tấn công “padding oracle crypto”....Error! Bookmark notdefined. 2.2. Evercookie.............................................Error! Bookmark notdefined. 2.3. Tấn công Autocomplete..........................Error! Bookmark notdefined. 2.4. Tấn công HTTPS bằng cache injection....Error! Bookmark notdefined. 2.5. Bỏ qua bảo vệ CSRF bằng ClickJacking và HTTP Parameter Pollution Error! Bookmark notdefined. 2.6. Universal XSS trong IE8 ........................Error! Bookmark notdefined. 2.7. HTTP POST DoS...................................Error! Bookmark notdefined. 2.8. JavaSnoop..............................................Error! Bookmark notdefined. 2.9. Tấn công qua CSS History trong Firefox không cần JavaScript cho PortScanning trong mạng nội bộ ..............................Error! Bookmark notdefined. 2.10. Java Applet DNS Rebinding ...................Error! Bookmark notdefined. 3. Tổng kết chung quá trình tấn công của Hacker ......Error! Bookmark notdefined. Chương IV -TRIỂN KHAI- CÀI ĐẶT- VẬN HÀNH HỆ THỐNG HONEYNET ..Error! Bookmark not defined. 1. Mô hình triển khai thực tế .......................................Error! Bookmark notdefined. 2. Cài đặt và cấu hình hệ thống Honeynet ....................Error! Bookmark notdefined. 2.1. Cài đặt và cấu hình Honeywall ..........................Error! Bookmark notdefined. 2.2 Cài đặt và cấu hình Sebek..................................Error! Bookmark notdefined. 3. Vận hành hệ thống Honeynet và phân tích kỹ thuật tấn công của Hacker........Error! Bookmark notdefined. 3.1. Kịch bản tấn công...................................Error! Bookmark notdefined. 3.2. Phân tích kỹ thuật tấn công của hacker....Error! Bookmark notdefined. 3.2.1. Quá trình hacker thực hiện tấn công Website........ Error! Bookmark not defined.
  • 4. Đồ án tốt nghiệp 4 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin 3.2.2. Sử dụng Honeynet để phân tích kỹ thuật tấn công của Hacker........Error! Bookmark notdefined. 3.3. Nhận xét kết quả phân tíchvà biện pháp khắc phục lỗi SQL-injection của website bị tấn công trên. ..........................................Error! Bookmark notdefined. 4. Ứng dụng Honeynet trong thực tế hiện nay ..............Error! Bookmark notdefined. KẾT LUẬN...................................................................Error! Bookmark notdefined. DANH MỤC CÁC HÌNH Hình 1.1- Các loại hình Honeypot ...............................................................................12 Hình 1.2 - Mô hình kiến trúc honeynet.........................................................................14 Hình 1.3 - Sơ đồ triển khai dự án Artemis đại học Bắc Kinh, Trung Quốc..............Error! Bookmark notdefined. Hình 1.4 - Sơ đồ triển khai Honeynet của Greek Honeynet Project Error! Bookmark not defined. Hình 1.5 - Sơ đồ triển khai Honeynet của UK Honeynet Project ... Error! Bookmark not defined. Hình 2.1- Mô hình kiến trúc vật lý Honetnet thế hệ I .......Error! Bookmark notdefined. Hình 2.2 – Một số luật Firewall đối với Honeynet ...........Error! Bookmark notdefined.
  • 5. Đồ án tốt nghiệp 5 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin Hình 2.3 - Mô hình kiến trúc Honeyney thế hệ II, III.......Error! Bookmark notdefined. Hình 2.4 - Mô hình kiến trúc Honeynet ảo ......................Error! Bookmark notdefined. Hình 2.5 - Mô hình kiến trúc logic của Honeynet ............Error! Bookmark notdefined. Hình 2.6 - Mô hình kiểm soát dữ liệu..............................Error! Bookmark notdefined. Hình 2.7 – Quá trình lọc và xử lý gói tin của IPtables ......Error! Bookmark notdefined. Hình 2.8 - Sơ đồ kiểm soát dữ liệu..................................Error! Bookmark notdefined. Hình 2.9 - Quá trình hoạt động này của Snort_inline .......Error! Bookmark notdefined. Hình 2.10 - Cơ chế làm việc của Snort_inline ................Error! Bookmark notdefined. Hình 2.11 - Sơ đồ thu nhận dữ liệu .................................Error! Bookmark notdefined. Hình 2.12 - Nhật ký sử dụng thu nhận dữ liệu trên Honeynet ........ Error! Bookmark not defined. Hình 2.13 - Mô hình hoạt động của Sebek ......................Error! Bookmark notdefined. Hình 2.14 - Sebek client thu nhận dữ liệu........................Error! Bookmark notdefined. Hình 2.15 - Sơ đồ kiến trúc Honeywall...........................Error! Bookmark notdefined. Hình 2.16 - Giao diện của Walleye .................................Error! Bookmark notdefined. Hình 2 17 – Cách phương thức tấn công năm 2011 .........Error! Bookmark notdefined. Hình 3.1 - Tấn công DOS truyền thống...........................Error! Bookmark notdefined. Hình 3.2 – Kiểu tấn công DOS vào băng thông ...............Error! Bookmark notdefined. Hình 3.3 - Tấn công DDOS............................................Error! Bookmark notdefined. Hình 3.4 - Tấn công kiểu DRDoS...................................Error! Bookmark notdefined. Hình 4.1 - Mô hình triển khai thực tế..............................Error! Bookmark notdefined. Hình 4.2 - Màn hình cài đặt Honeywall ..........................Error! Bookmark notdefined. Hình 4.3 - Màn hình cấu hình Honeywall........................Error! Bookmark notdefined. Hình 4.4 - Cấu hình các địa chỉ IP Public cho các Honeypots ....... Error! Bookmark not defined. Hình 4.5 – Cấu hình địa chỉ IP đích cho các gói tin SebekError! Bookmark notdefined.
  • 6. Đồ án tốt nghiệp 6 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin Hình 4.6 – Hình cấu hình lựa chọn Honeywall xử lý các gói tin Sebek Error! Bookmark not defined. Hình 4.7 - Cấu hình địa chỉ IP cho Management Interface ( eth2 ) Error! Bookmark not defined. Hình 4.8 - Cấu hình default gateway cho Managemant Interface... Error! Bookmark not defined. Hình 4.9 - Sau khi cấu hình xong thì Honeywall Resart các dịch vụ....Error! Bookmark not defined. Hình 4.10 - Giao diện quản lý Honeywall .......................Error! Bookmark notdefined. Hình 4.11 - Cấu hình Sebek Client trên Windows ...........Error! Bookmark notdefined. Hình 4.12 - Kịch bản tấn công hệ thống Honeynet...........Error! Bookmark notdefined. Hình 4.13 – Giao diện của website sẽ bị tấn công............Error! Bookmark notdefined. Hình 4.14 – Thông báo lỗi để lộ website bị mắc lỗi SQL-injection Error! Bookmark not defined. Hình 4.15 – Thông báo vị trí cột có thể chèn câu lệnh SQL .......... Error! Bookmark not defined. Hình 4.16 – Tên cơ sở dữ liệu cần tìm ............................Error! Bookmark notdefined. Hình 4.17 – Danh sách các table trong CSDL genu.........Error! Bookmark notdefined. Hình 4.18 – Danh sách các column trong table genu_users........... Error! Bookmark not defined. Hình 4.19 – Thông tin username/password cần tìm .........Error! Bookmark notdefined. Hình 4.20 – Password được giải mã................................Error! Bookmark notdefined. Hình 4.21 – Giao diện trang web lúc ban đầu..................Error! Bookmark notdefined. Hình 4.22 – Giao diện trang web khi bị deface................Error! Bookmark notdefined. Hình 4.23 -Tổng quan luồng dữ liệu vào/ra hệ thổng Honeynet..... Error! Bookmark not defined. Hình 4.24 - Chuỗi các gói tin thu nhận trên Walleye........Error! Bookmark notdefined. Hình 4.25 - Nội dung gói tin chứa mã độc SQL được tiêm vào ..... Error! Bookmark not defined.
  • 7. Đồ án tốt nghiệp 7 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin Hình 4.26 - Nội dung gói tin trả về tương ứng với gói tin trên....... Error! Bookmark not defined. Hình 4.27 - Nội dung gói tin khi hacker thực hiện thành công bước đầu.................Error! Bookmark notdefined. Hình 4.28 - Nội dung gói tin webserver trả về .................Error! Bookmark notdefined. Hình 4.29 - Nội dung gói tin hacker khai thác thông tin database.. Error! Bookmark not defined. Hình 4.30- Nội dung gói tin chứa thông tin là tên database ........... Error! Bookmark not defined. Hình 4.31 - Nội dung gói tin hacker tiêm vào..................Error! Bookmark notdefined. Hình 4.32 - Nội dung gói tin hiển thị danh sách các table trong genu ..Error! Bookmark not defined. Hình 4.33 - Nội dung gói tin hacker tiêm vào khai thác các column ....Error! Bookmark not defined. Hình 4.34 - Nội dung gói tin chứa thông tin các colomn trong genu_users .............Error! Bookmark notdefined. Hình 4.35 - Nội dung gói tin chứa đoạn mã hacker tiêm vào để lấy thông tin adminError! Bookmark notdefined. Hình 4.36 - Nội dung gói tin chứa thông tin tài khoản admin........ Error! Bookmark not defined. Hình 4.37 - Nội dung gói tin thông báo website bị tấn công.......... Error! Bookmark not defined. Hình 4.38 - Nội dung gói tin thông báo website bị defaceError! Bookmark notdefined. Hình 4.39 - Website ban đầu..........................................Error! Bookmark notdefined. Hình 4.40 - Website bị deface ........................................Error! Bookmark notdefined. Hình 4.41 - Gói tin hacker sử dụng để kiểm tra lỗi SQL Injection . Error! Bookmark not defined. Hình 4.42 - Gói tin biểu hiện lỗi SQL Injection...............Error! Bookmark notdefined. Hình 4.43 - Nội dung file read.php ban đầu.....................Error! Bookmark notdefined. Hình 4.44 - Nội dung file read.php sau khi sửa................Error! Bookmark notdefined.
  • 8. Đồ án tốt nghiệp 8 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin Hình 4.45 - Kết quả sau khi fix lỗi SQL Injection............Error! Bookmark notdefined. LỜI NÓI ĐẦU Ngày nay, Công nghệ thông tin đang phát triển với tốc độ “vũ bão”, bên cạnh những mặt tích cực và lợi ích to lớn mà Xã hội thông tin mang lại cho nhân loại thì lại tồn tại các mặt tiêu cực như : các nguy cơ tấn công mạng nhằm phá hoại hệ thống mạng, nguy cơ bị đánh cắp các thông tin “nhạy cảm “ của cá nhân, các tổ chức, doanh nghiệp, các cơ quan Nhà nước ….. Để ngăn chặn lại những nguy cơ này, đòi hỏi các Cơ quan, tổ chức, doanh nghiệp, phải tổ chức xây dựng các Hệ thống an ninh mạng nhằm đảm bảo an toàn cho Hệ thống mạng của Cơ quan mình. Và trong vô số các biện pháp ngăn chặn đó, thì "Honeypot" (tạm gọi là Mắt ong) và "Honeynet" (tạm gọi là Tổ ong) được coi là một trong những cạm bẫy hết sức hiệu quả, được thiết kế với mục đích này. Đối với các tin tặc thì Hệ thống này quả là những “ Cạm bẫy đáng sợ ”; vì vậy, giới Hacker thường xuyên thông báo – cập nhật các hệ thống Honeynet mới được triển khai trên thế giới ở các diễn đàn Hacker, nhằm tránh “sa bẫy” những hệ thống Honeynet này. Khác với các hệ thống An ninh mạng khác như: Hệ thống phát hiện xâm nhập và chống xâm nhập ( IDS - IPS ), Hệ thống Firewall,…, được thiết kế làm việc thụ động trong việc phát hiện - ngăn chặn sự tấn công của tin tặc ( Hacker ) vào hệ thống mạng; thì
  • 9. Đồ án tốt nghiệp 9 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin Honeynet lại được thiết kế nhằm chủ động lôi kéo Hacker tấn công vào hệ thống giả được bố trí bên cạnh hệ thống thật nhằm mục đích:  Thu thập các kỹ thuật – phương pháp tấn công, các công cụ mà Hacker sử dụng, đặc biệt là các kỹ thuật tấn công mạng mới , các mẫu virus- mã độc mới.  Giúp chúng ta sớm phát hiện ra các lỗ hổng bảo mật tồn tại trên các sản phẩm công nghệ thông tin đã triển khai - cài đặt trên Hệ thống thật. Từ đó, sớm có biện pháp ứng phó - khắc phục kịp thời. Đồng thời, cũng kiểm tra độ an toàn của hệ thống mạng, các dịch vụ mạng ( như : Web, DNS, Mail,…), và độ an toàn - tin cậy - chất lượng của các sản phẩm thương mại công nghệ thông tin khác ( đặc biệt là các Hệ điều hành như : Unix, Linux, Window,…).  Thu thập các thông tin, dấu vết của Hacker ( như : địa chỉ IP của máy Hacker sử dụng tấn công, vị trí địa lý của Hacker, thời gian Hacker tấn công,…). Từ đó, giúp chuyên gia an ninh mạng truy tìm thủ phạm. Tuy nhiên, do điều kiện thời gian có hạn nên trong “Đồ án tốt nghiệp” chỉ trình bày nội dung “Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web”, nhờ đó giúp chúng ta sớm phát hiện và kịp thời khắc phục các lỗi hổng bảo mật tồn tại trên dịch vụ Web. Em hi vọng thông qua nội dung trình bày nghiên cứu của em dưới đây sẽ giúp chúng ta hiểu được Hệ thống Honeynet cùng với vai trò - tác dụng to lớn của Hệ thống này trong nhiệm vụ đảm bảo An ninh mạng hiện nay.
  • 10. Đồ án tốt nghiệp 10 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin Chương I – TỔNG QUAN VỀ HỆ THỐNG HONEYNET Chương này sẽ trình bày kiến thức tổng quan, cơ bản về Honeynet bao gồm: nguồn gốc, quá trình phát triển của Honeynet; các khái niệm về Honeypot, Honeynet, phân loại Honeypot; và chức năng, vai trò, ý nghĩa của Honeynet trong nhiệm vụ đảm bảo an ninh mạng, cùng với một số mô hình triển khai Honeynet trên thế giới. 1. HONEYPOT 1.1. Khái niệm Honeypot: Honeypot là một công nghệ mới với tiềm năng khổng lồ cho cộng đồng bảo mật. Định nghĩa đầu tiên được đưa ra đầu tiền bởi một vài biểu tượng về bảo mật máy tính, cụ thể là Cliff Stoll trong cuốn sách “The Cuckoo’s Egg” và trong bài báo của Bill Cheswick. Từ đó, Honeypot tiếp tục được phát triển với những công cụ bảo mật mạnh mẽ mà chũng ta biết cho đến nay. Thuật ngữ “Honeypot” được nhắc đến lần đầu tiên vào ngày 4 tháng 8 năm 1999 trong bài báo “To Buil a Honeypot” của tác giả Lance Spitzner – một trong những người đứng ra thành lập dự án Honeynet ( Honeynet Project ), giới thiệu về ý tưởng xây dựng hệ thống Honeynet nhằm mục đích nghiên cứu các kỹ thuật tấn công của Hacker; từ đó, có biện pháp ngăn chặn tấn công kịp thời. Và tháng 6 năm 2000, dự án Honeynet được thành lập bởi 30 chuyên gia an ninh mạng ở các Công ty bảo mật như: Foundstone, Security Focus, Source Fre, …., tình nguyện tham gia nghiên cứu phi lợi nhuận.
  • 11. Đồ án tốt nghiệp 11 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin Dự án Honeynet được triển khai ở 8 quốc gia ( Mỹ, Ấn Độ, Hy Lạp,…) với 12 trạm Honeynet, bao gồm 24 hệ thống Unix và 19 hệ thống Linux, cùng với một số hệ thống khác như : Suse 6.3, Suse 7.1,Window,… Bước đầu tiên để hiểu được Honeypot thì trước hết phải hiểu Honeypot là cái gì?Nó không giống như firewall, hay hệ thống IDS, Honeypot không giải quyết cụ thể một vấn đề nào đó. Thay vào đó, nó là một công cụ rất linh hoạt trong đó có nhiều hình dạng và kích cỡ. Nó có thể làm tất cả mọi thứ từ phát hiện các cuộc tấn công mã hóa trong các mạng IPv6. Sự linh hoạt này cung cấp một sức mạnh thực sự cho Honeypot. Nó cũng là sự hỗn hợp làm cho kẻ tấn công khó xác định và hiểu. Honeypot là một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng đánh lừa những kẻ sử dụng và xâm nhập không hợp pháp, thu hút sự chú ý của chúng, ngăn không cho chúng tiếp xúc với hệ thống thật. Honeypot có thể được xem như “Mắt ong”; và tất nhiên là Honeypot cũng có phải có “Mật ngọt” – tức là có chứa các Hệ thống tài nguyên thông tin có giá trị, nhạy cảm, có tính bí mật như : thông tin về chứng khoán, thông tin tài khoản ở các ngân hàng, thông tin bí mật an ninh quốc gia…., để làm “mồi” dụ Hacker chú ý đến tấn công. Hệ thống tài nguyên thông tin có nghĩa là Honeypot có thể giả dạng bất cứ loại máy chủ tài nguyên nào như là Mail Server, Domain Name Server, Web Server…, được cài đặt chạy trên bất cứ Hệ điều hành nào như: Linux ( Red hat, Fedora…), Unix( Solaris), Window ( Window NT, Window 2000, Window XP, Window 2003, Vista,…..),….Honeypot sẽ trực tiếp tương tác với tin tặc và tìm cách khai thác thông tin về tin tặc như hình thức tấn công, công cụ tấn công hay cách thức tiến hành tấn thay vì bị tấn công. - Ưu điểm của Honeypot: Honeypot là một khái niệm rất đơn giản, trong đó cung cấp một số đặc điểm mạnh mẽ.  Dữ liệu nhỏ được đặt giá trị cao: Honeypot thu thập một lượng nhỏ thông tin. Thay vì đăng nhập một GB dữ liệu một ngày, họ chỉ phải đăng nhập một MB dữ liệu một ngày. Thay vì tạo ra 10.000 cảnh báo mỗi ngày, nó có thể chỉ tạo 10 thông báo mỗi ngày. Hãy nhớ rằng, Honeypot chỉ nắm bắt các hành động xấu, bất kỳ sự tương tác với Honeypot như không xác thực hay các hành động độc
  • 12. Đồ án tốt nghiệp 12 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin hại. Như vậy, Honeypot đã giảm thiểu được “tiếng ồn”, có nghĩ là với bộ thu thập dữ liệu nhỏ, nhưng thông tin có giá trị cao, nhưng đó chỉ là những hành động xấu. Điều này có nghĩa là sẽ dễ dàng hơn nhiều để phân tích các dữ liệu mà Honeypot thu thập và lấy được giá trị từ nó.  Công cụ và chiến thuật mới: Honeypots được thiết kế để nắm bắt tất cả những gì được tương tác vào nó, bao gồm các công cụ, chiến thuật không bao giờ thấy trước.  Nguồn lực tối thiểu: Honeypots yêu cầu nguồn lực tối thiểu, nó chỉ nắm bắt các hoạt động xấu. Điều này có nghĩa là một máy tính 128MB bộ nhớ RAM có thể dễ dàng xử lý một mạng lớp B toàn bộ ngồi một mạng OC-12.  Mã hóa hay IPv6: Không giống như hầu hết các công nghệ bảo mật( như hệ thống IDS) các Honeypots làm việc tốt trong môi trường mã hóa hay IPv6. Nó không phân biệt những điều gì tương tác với nó. Nó chỉ nắm bắt các hành động xấu.  Thông tin: Honeypots có thể thu thập một vài thông tin chi tiết.  Honeypots là công nghệ đơng giản, ít có nhưng sai lầm hoặc cấu hình sai. - Nhược điểm của Honeypot: Giống như nhiều công nghệ, các Honeypots cũng có những yếu điểm. Đó là do chúng không thể thay thế các công nghệ hiện tại, nhưng làm việc với các công nghệ hiện có.  Hạn chế View: Honeypots chỉ có thể theo dõi và nắm bắt hoạt động trực tiếp tương tác với họ. Honeypots sẽ không nắm bắt các cuộc tấn công chống lại các hệ thống khác, trừ khi kẻ tấn công hoặc đe dọa tương tác với các honeypots.  Rủi ro: Tất cả các công nghệ bảo mật đều có nguy cơ. Tường lửa có nguy cơ bị xâm nhập, mã hóa có nguy cơ bị phá vỡ, các cảm biến IDS có nguy cơ không phát hiện các cuộc tấn công. Honeypots cũng không phải là trường hợp khác, honeypots có nguy cơ được thực hiện trên của kẻ xấu và được sử dụng để gây tổn hại cho các hệ thống khác. Có rất nhiều nguy cơ khác nhau dẫn đến sự khác nhau của Honeypots.
  • 13. Đồ án tốt nghiệp 13 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin 1.2. Phân loại Honeypot: Honeypot được chia làm hai loại chính: Tương tác thấp và tương tác cao  Tương tác thấp: Honeypot chỉ cài đặt chương trình (chẳng hạn như: Honeyd, BackOfficer Friendly, Specter,) mô phỏng giả các dịch vụ, ứng dụng, và hệ điều hành. Loại này có mức độ rủi ro thấp, dễ triển khai và bảo dưỡng nhưng lại bị giới hạn về dịch vụ.  Tương tác cao: Honeypot được cài đặt, chạy các dịch vụ, ứng dụng và hệ điều hành thực ( Chẳng hạn như Honeynet ). Loại này có mức độ thông tin thu thập được cao nhưng mức độ rủi ro cao và tốn thời gian để vận hành và bảo dưỡng. Hình 1.1- Các loại hình Honeypot Một số ví dụ về các loại honeypot : a) BackOfficer Friendly (BOF): là một loại hình Honeypot rất dễ vận hành và cấu hình và có thể hoạt động trên bất kì phiên bản nào của Windows và Unix nhưng nhược điểm của nó là chỉ tương tác được với một số dịch vụ đơn giản như FTP, Telnet, SMTP… b) Specter: đây cũng là loại hình Honeypot tương tác thấp nhưng có khả năng tương tác tốt hơn so BackOfficer, loại Honeypot này có thể giả lập trên 14 cổng ( Port ); và có thể cảnh báo, quản lý từ xa. Tuy nhiên, cũng giống như BackOfficer thì Specter có nhược điểm là bị giới hạn số dịch vụ và không linh hoạt. c) Honeyd:
  • 14. Đồ án tốt nghiệp 14 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin * Loại Honeypot này có thể lắng nghe trên tất cả các cổng TCP và UDP, những dịch vụ mô phỏng được thiết kế với mục đích ngăn chặn và ghi lại những cuộc tấn công, tương tác với kẻ tấn công trong vai trò là một hệ thống nạn nhân. * Hiện nay, Honeyd có nhiều phiên bản và có thể mô phỏng được khoảng 473 hệ điều hành. * Honeyd là loại hình Honeypot tương tác thấp có nhiều ưu điểm tuy nhiên Honeyd có nhược điểm là không thể cung cấp một hệ điều hành thật để tương tác với tin tặc và không có cơ chế cảnh báo khi phát hiện hệ thống bị xâm nhập hoặc gặp phải nguy hiểm. 2. Honeynet 2.1. Khái niệm Honeynet : Một trong các công cụ chính mà Nhóm dự án Honeynet sử dụng để thu thập thông tin là Honeynet. Honeynet khác với các hệ thống Firewall, hệ thống phát hiện và ngăn chặn xâm nhập, hệ thống mã hóa ở chỗ : các hệ thống tuy đều có khả năng bảo vệ hệ thống mạng và tài nguyên mạng nhưng các hệ thống này đều là thực hiện nhiệm vụ “Phòng thủ”, mang tính thụ động; ngược lại, Honeynet lại là hệ thống chủ động lôi kéo, thu hút sự chú ý và tấn công của Hacker nhằm thu thập các thông tin của Hacker như: Kỹ thuật tấn công của Hacker, công cụ Hacker sử dụng, các loại mã độc mới được xuất hiện,.... Honeynet (tạm gọi là “Tổ ong”) là một hình thức của honeypot tương tác cao. Khác với các honeypot khác, Honeynet là một hệ thống thật, hoàn toàn giống một mạng làm việc bình thường ; và Honeynet cung cấp các hệ thống, ứng dụng, các dịch vụ thật như : Web, Mail, File server,... Hệ thống Honeynet có thể triển khai xây dưng ở nhiều cơ quan, tổ chức với nhiều mục đích khác nhau như: Các cơ quan nhà nước, doanh nghiệp có thể sử dụng Honeynet nhằm kiểm tra độ an toàn của hệ thống mạng của mình và ngăn chặn kẻ tấn công tấn công vào hệ thống thật; các cơ quan, tổ chức, doanh nghiệp hoạt động trong lĩnh vực an ninh mạng có thể sử dụng Honeynet nhằm thu thập các loại mã độc hại mới như: virus, worm, spyware, trojan,… , để kịp thời viết chương trình cập nhật diệt mã độc cho sản phẩm Anti-virus của công ty mình…..
  • 15. Đồ án tốt nghiệp 15 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin Nhiệm vụ quan trọng nhất khi Triển khai xây dựng – cài đặt một hệ thống Honeynet chính là Honeywall. Honeywall là gateway ở giữa honeypot và mạng bên ngoài. Nó hoạt động ở tầng 2 như là Bridged. Các luồng dữ liệu khi vào và ra từ honeypot đều phải đi qua Honeywall. Để kiểm soát các luồng dữ liệu này, cũng như thu thập các dấu hiệu tấn công, và ngăn chặn tấn công của các Hacker thì Honeywall sử dụng hai công cụ chính là: * Một là IDS Snort (hay còn gọi là IDS sensor) gồm có các luật ( Rule ) định nghĩa các dấu hiệu tấn công, và thực hiện hiện bắt các gói tin ( Packet ). * Hai là Firewall Iptables gồm có các luật (Rule) định nghĩa sự cho phép (Allow ) hoặc không cho phép ( Deny ) các truy cập từ bên ngoài vào hoặc bên trong hệ thống ra, và kiểm soát các luồng dữ liệu qua Honeywall. Dưới đây là một ví dụ về Honeynet: Hình 1.2 - Mô hình kiến trúc honeynet Với mô hình này Honeywall gồm có 3 card mạng là : eth0, eth1, eth2 . Card mạng eth0 thì kết nối với Production Network, card eth1 thì kết nối với các Honeypot, còn card thứ 3 kết nối với Router. Khi Hacker từ bên ngoài Internet tấn công vào hệ thống thì các Honeypot sẽ đóng vai trò là hệ thống thật tương tác với Hacker, và thực hiện thu thập các
  • 16. Đồ án tốt nghiệp 16 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin thông tin của Hacker như : địa chỉ IP của máy Hacker sử dụng, Kỹ thuật Hacker tấn công, các công cụ mà Hacker sử dụng …. Các thông tin này đều sẽ bị ghi lại trên Honeywall, và được các chuyên gia an ninh mạng sử dụng để phân tích kỹ thuật tấn công của Hacker ; qua đó, đánh giá được mức độ an toàn của hệ thống, và có biện pháp kịp thời khắc phục các điểm yếu tồn tại trong hệ thống . 2.2. Các chức năng của Honeynet a. Điều khiển dữ liệu: chức năng này sẽ thực hiện các công việc sau : - Khi Hacker sử dụng các mã độc ( như : virus, trojan, spyware, worm,…) để thâm nhập vào Hệ thống Honeynet, thì hai công cụ IDS Snort và Firewall Iptable ở trên Honeywall sẽ thực hiện kiểm soát các hoạt động của các loại mã độc này, cũng như các hành vi mà Hacker thực hiện trên hệ thống ; đồng thời đưa ra các cảnh báo cho người quản lý hệ thống biết để kịp thời sử lý. - Các luồng dữ liệu khi đi vào không bị hạn chế, nhưng khi đi ra ngoài thì sẽ bị hạn chế . Chính vì vậy, mà Hacker sẽ rất khó khăn, thậm trí nếu Hệ thống Honeynet được Cấu hình tốt thì Hacker sẽ không thể thu thập được đầy đủ thông tin về hệ thống của ta, điều này cũng có nghĩa là Hacker sẽ không thể thâm nhập thành công vào hệ thống mạng. b. Thu nhận dữ liệu: Khi dữ liệu đi vào thì honeynet sẽ xem xét và ghi lại tất cả các hoạt động có tính phá hoại và sau đó sẽ phân tích các động cơ hoạt động của tin tặc. Và chính công cụ IDS Snort trên Honeywall thực hiện chức năng này. Dựa trên các luật ( rule) định nghĩa dấu hiệu tấn công mà Snort sẽ cho rằng một hoạt động có được coi là hoạt động có tính phá hoại hay không, nếu phải nó sẽ thực hiện ghi lại log và đưa ra các cảnh báo. Nhờ vậy, mà toàn bộ qúa trình tấn công của Hacker đều sẽ được ghi lại một cách chi tiết. c. Phân tích dữ liệu: Mục đích chính của honeynet chính là thu thập thông tin. Khi đã có thông tin thì người dùng cần phải có khả năng để phân tích các thông tin này. Để thực hiện tốt công việc này, đòi hỏi người phân tích phải có một kiến thức rất tốt về an ninh
  • 17. Đồ án tốt nghiệp 17 Học Viện Kỹ Thuật Mật Mã – Khoa An Toàn Thông Tin mạng, phải am hiểu về các kỹ thuật tấn công mạng. Vì vậy, thông thường người thực hiện phân tích thường là các chuyên gia an ninh mạng. d. Thu thập dữ liệu: Trong tường hợp hệ thống triển khai nhiều Honeynet thì phải thu thập dữ liệu từ các honeynet về một nguồn tập trung. Thường thì chỉ có các các tổ chức, DOWNLOAD ĐỂ XEM ĐẦY ĐỦ NỘI DUNG MÃ TÀI LIỆU: 51346 DOWNLOAD: + Link tải: Xem bình luận Hoặc : + ZALO: 0932091562