SlideShare a Scribd company logo
1 of 30
TÌM HIỂU HỆ THỐNG PHÁT
HIỆN XÂM NHẬP MẠNG
SURICATA
Nhóm 4
NỘI DUNG
1. Tổng quan về xâm nhập, các kỹ thuật và hệ
thống phát hiện xâm nhập
2. Giới thiệu Suricata
​3. Kiến trúc, hoạt động, luật và tạo luật
4. So sánh Suricata và Snort
1. TỔNG QUAN VỀ XÂM NHẬP,
CÁC KỸ THUẬT VÀ HỆ THỐNG
PHÁT HIỆN XÂM NHẬP
1.1 Tổng quan về xâm nhập
- Xâm nhập là những tác động trái phép nhằm xâm
phạm tính bảo mật, tính toàn vẹn, tính khả dụng hoặc
để vượt qua các cơ chế bảo mật của máy tính hoặc
mạng.
- Các giai đoạn xâm nhập: Trinh sát – Quét – Truy cập –
Duy trì truy cập – Xóa dấu vết
1.2 Các kỹ thuật phát hiện xâm nhập
- Phát hiện xâm nhập dựa trên chữ ký (Signature-based
intrusion detection): Phát hiện các cuộc tấn công trên cơ
sở các mẫu cụ thể. Các mẫu được phát hiện được gọi là
chữ ký.
- Phát hiện xâm nhập dựa trên bất thường (Anomaly
intrusion detection): Dựa trên giả thiết: các hành vi tấn
công, xâm nhập thường có quan hệ chặt chẽ với các hành
vi bất thường. Giám sát hành vi hiện tại của hệ thống và
cảnh báo nếu có khác biệt rõ nét giữa hành vi hiện tại và
các hành vi lưu trong hồ sơ của đối tượng.
1.3 Hệ thống phát hiện xâm nhập
- Hệ thống phát hiện xâm nhập (IDS -Intrusion Detection
System) là hệ thống phần mềm hoặc phần cứng tự động hóa
quá trình giám sát các sự kiện xảy ra trong hệ thống máy tính
hoặc mạng, phân tích chúng để tìm ra các dấu hiệu của sự cố
bảo mật.
- Hệ thống IDS được chia làm 2 loại cơ bản:
• Hệ thống phát hiện xâm nhập dựa trên mạng (NIDS –
Network-based IDS): Giám sát cổng mạng, thu thập và
phân tích lưu lượng mạng gồm các gói tin để phát hiện
tấn công, xâm nhập cho cả mạng hoặc một phân đoạn
mạng.
• Hệ thống phát hiện xâm nhập dựa trên máy (HIDS –
Host-based IDS): Giám sát các hoạt động của một máy,
thu thập và phân tích các sự kiện xảy ra trong máy, hoặc
dịch vụ chạy trên máy để phát hiện tấn công, xâm nhập.
2. GIỚI THIỆU SURICATA
Suricata là một hệ thống phát hiện xâm nhập dựa trên
mã nguồn mở, được phát triển bởi Open Information
Security Foundation (OISF). Suricata là công cụ phát hiện
và ngăn chặn dựa trên luật để theo dõi lưu lượng mạng
và cung cấp cảnh báo đến người quản trị hệ thống khi có
sự kiện đáng ngờ xảy ra.
3. KIẾN TRÚC, HOẠT ĐỘNG,
LUẬT VÀ TẠO LUẬT
- Suricata được tạo bởi một
số mô-đun có thể tương
tác khác nhau tùy thuộc
vào cách Suricata được
khởi tạo.
- Cách thức mà các mô-đun
và các luồng (thread) cùng
hàng đợi liên kết với chúng
được bố trí được gọi là
runmode của Suricata.
- Runmode này được lựa
chọn dựa trên mức độ ưu
tiên xử lý của Suricata
được thiết lập
3.1 KIẾN TRÚC
3.2 HOẠT ĐỘNG
- Mô-đun bắt gói tin tập hợp các gói tin từ giao diện mạng và đưa chúng
vào giải mã gói tin.
- Sau khi hoàn thành, dữ liệu được truyền cho mô-đun luồng. Mô-đun
luồng chủ yếu chịu trách nhiệm theo dõi các giao thức phiên (như TCP)
và nối ghép dữ liệu gói theo thứ tự thích hợp. Thêm vào đó, mô-đun
luồng cũng thực hiện một số xử lý và nối dữ liệu lại từ các giao thức
tầng ứng dụng như HTTP.
- Tất cả các dữ liệu được đưa vào mô-đun phát hiện xâm nhập.
- Khi cảnh báo được tạo ra, chúng được gửi tới mô-đun đầu ra để xuất
theo một số định dạng.
3.3 LUẬT VÀ TẠO LUẬT
- Luật (Rule) trong Suricata ta có thể hiểu một cách đơn giản nó giống
như luật lệ và quy tắc trong thế giới thực.
- Nghĩa là nó sẽ có phần mô tả một trạng thái và hành động gì sẽ xảy ra
khi trạng thái đó đúng.
- Suricata cho phép người sử dụng có thể tự viết các luật riêng của mình
hoặc tùy biến các luật có sẵn cho phù hợp với hệ thống mạng của
mình.
- Rule format (Định dạng luật) của Suricata bao gồm ba thành phần:
• Rule Action (Hành động của luật): Xác định những gì sẽ xảy ra khi
các phát hiện khớp với các chữ ký.
• Header (Tiêu đề luật): xác định giao thức, địa chỉ IP, cổng và hướng
của lưu lượng, nằm trước dấu ngoặc.
• Rule Option (Tuỳ chọn luật): xác định các chi tiết cụ thể của luật,
nằm trong dấu ngoặc.
RULE FORMAT
RULE ACTION
• alert - tạo cảnh báo
• pass - ngừng kiểm tra
thêm gói tin
• drop – chặn gói tin và tạo
cảnh báo
• reject - gửi lỗi không kết
nối RST/ICMP tới người
gửi gói đó.
HEADER
• Protocol (Giao thức)
• IP Address (Địa chỉ IP
nguồn và đích)
• Port (Cổng nguồn và đích)
• Direction (Hướng lưu
lượng)
RULE OPTIONS
• Phần này cho IDS biết
chính xác những gì cần
tìm kiếm trong các gói tin.
• Thông tin tùy chọn càng
chi tiết thì càng hiệu quả
khi phân tích điều tra dữ
liệu kết hợp với cảnh báo
• Các tùy chọn luật có thứ
tự cụ thể và việc thay đổi
thứ tự của chúng sẽ thay
đổi ý nghĩa của luật.
• Một số tùy chọn: msg, sid,
rev, reference, priority,
classtype.
TẠO LUẬT
- Bước 1: Tạo một file luật mới: sudo vim /etc/suricata/rules/custom.rule
- Bước 2: Viết các quy tắc vào file luật đó
- Bước 3: Configue lại file suricata.yaml sử dụng: sudo vim
/etc/suricata/suricata.yaml
Hình - Đường dẫn luật
- Bước 4: Thêm đường dẫn của bộ luật mới. Sau khi khởi động và chạy
Suricata thì bộ luật mới sẽ được áp dụng.
Giống nhau:
- Đều là NIDS mã nguồn mở và miễn phí
- Đều sử dụng kỹ thuật phát hiện dựa trên chữ ký từ các bộ quy
tắc (VRT, SO, EmergingThreats rules).
- Có thể xảy ra trường hợp báo động giả
- Không thể phân tích được các lưu lượng đã được mã hóa
- Đòi hỏi phải luôn được cập nhật các dấu hiệu tấn công mới
nhất để thực sự hoạt động hiệu quả
4. SO SÁNH SURICATA VÀ SNORT
Tiêu chí Snort Suricata
Luồng xử lý Đơn luồng Đa luồng
Sử dụng tài nguyên
của hệ thống
Trung bình Nhiều
Tỷ lệ bỏ qua gói tin khi
lưu lượng mạng lớn
Cao Thấp
Tính năng kiểm tra
trạng thái
Căn cứ vào việc phát hiện các rules
và ngưỡng để theo dõi số lần một
rule được kích hoạt
Sử dụng session variable tạo bộ đếm
Tập luật Sử dụng các luật từ VRT, Emerging
Threat cũng như là các tập luật được
biết bởi cộng đồng
Sử dụng các luật từ VRT, Emerging
Threat. Ngoài ra còn hỗ trợ các luật
được viết bằng Lua script
Kết quả đầu ra Có thể ghi kết quả đầu ra dưới dạng
syslog, tcpdump, csv hoặc unified2
Cho phép ghi kết quả đầu ra dưới dạng
EVE JSON và syslog. Ngoài ra còn hỗ
trợ dung Lua script để lấy kết quả đầu ra
Khác nhau:
CẢM ƠN THẦY
VÀ CÁC BẠN ĐÃ
LẮNG NGHE
PHẦN TRÌNH BÀY
CỦA NHÓM 4
Demo
PRIMARY GOALS
Annual revenue growth
QUARTERLY PERFORMANCE
4.5
3.5
2.5
4.3
2.8
1.8
4.4
2.4
5.0
3.0
2.0
2.0
- 1.0 2.0 3.0 4.0 5.0 6.0
Q4
Q3
Q2
Q1
Series 1 Series 2 Series 3
Presentation title 20
AREAS OF GROWTH
Q1 4.5 2.3 1.7 5.0
Q2 3.2 5.1 4.4 3.0
Q3 2.1 1.7 2.5 2.8
Q4 4.5 2.2 1.7 7.0
Presentation title 21
BUSINESS OPPORTUNITIES ARE
LIKE BUSES. THERE'S ALWAYS
ANOTHER ONE COMING.
“
Richard Branson ”
22
MEET OUR TEAM
Presentation title 23
TAKUMA HAYASHI
President
MIRJAM NILSSON
Chief Executive Officer
FLORA BERGGREN​
Chief Operations Officer
RAJESH SANTOSHI​
VP Marketing
MEET OUR EXTENDED TEAM
TAKUMA HAYASHI
President
GRAHAM BARNES
VP Product
MIRJAM NILSSON
Chief Executive Officer
ROWAN MURPHY
SEO Strategist
FLORA BERGGREN​
Chief Operations Officer
ELIZABETH MOORE
Product Designer
RAJESH SANTOSHI​
VP Marketing
ROBIN KLINE
Content Developer
24
PLAN FOR PRODUCT LAUNCH
Presentation title 25
PLANNING
Synergize scalable
e-commerce
MARKETING
Disseminate
standardized
metrics
DESIGN
Coordinate e-
business
applications
STRATEGY
Foster holistically
superior
methodologies
LAUNCH
Deploy strategic
networks with
compelling e-
business needs
TIMELINE
26
SEP 20XX NOV 20XX JAN 20XX MAR 20XX MAY 20XX
Synergize scalable
e-commerce
Disseminate
standardized
metrics
Coordinate e-
business applications
Foster holistically
superior
methodologies
Deploy strategic
networks with
compelling e-
business needs
AREAS OF FOCUS
27
B2B MARKET SCENARIOS
• Develop winning strategies to keep
ahead of the competition
• Capitalize on low-hanging fruit to
identify a ballpark value
• Visualize customer directed
convergence
CLOUD-BASED OPPORTUNITIES
• Iterative approaches to corporate
strategy
• Establish a management framework
from the inside
HOW WE GET THERE
Presentation title 28
ROI
• Envision multimedia-
based expertise and
cross-media growth
strategies
• Visualize quality
intellectual capital
• Engage worldwide
methodologies with web-
enabled technologies
NICHE MARKETS
• Pursue scalable customer
service through
sustainable strategies
• Engage top-line web
services with cutting-edge
deliverables
SUPPLY CHAINS
• Cultivate one-to-one
customer service with
robust ideas
• Maximize timely
deliverables for real-time
schemas
SUMMARY
Presentation title 29
At Contoso, we believe in giving 110%. By using our next-
generation data architecture, we help organizations virtually
manage agile workflows. We thrive because of our market
knowledge and great team behind our product. As our CEO says,
"Efficiencies will come from proactively transforming how we do
business."
THANK YOU
Mirjam Nilsson​
mirjam@contoso.com
www.contoso.com

More Related Content

What's hot

Xây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựXây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựAskSock Ngô Quang Đạo
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
báo cáo hệ quản trị cơ sỡ dữ liệu hệ thống bán cà phê
báo cáo hệ quản trị cơ sỡ dữ liệu hệ thống bán cà phêbáo cáo hệ quản trị cơ sỡ dữ liệu hệ thống bán cà phê
báo cáo hệ quản trị cơ sỡ dữ liệu hệ thống bán cà phêthuhuynhphonegap
 
Thiết bị hỗ trợ người khiếm thị bằng sóng siêu âm
Thiết bị hỗ trợ người khiếm thị bằng sóng siêu âmThiết bị hỗ trợ người khiếm thị bằng sóng siêu âm
Thiết bị hỗ trợ người khiếm thị bằng sóng siêu âmLệnh Xung
 
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...The Boss
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008Khanh Dinh
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerBình Tân Phú
 
Chuong 3- CSDL phân tán
Chuong 3- CSDL phân tánChuong 3- CSDL phân tán
Chuong 3- CSDL phân tánduysu
 
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportThiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportHate To Love
 
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhnataliej4
 
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926nataliej4
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITNguynMinh294
 

What's hot (20)

Đề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đ
Đề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đĐề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đ
Đề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đ
 
Danh Sách 200 Đề Tài Báo Cáo Thực Tập Công Nghệ Thông Tin, 9 Điểm
Danh Sách 200 Đề Tài Báo Cáo Thực Tập Công Nghệ Thông Tin, 9 ĐiểmDanh Sách 200 Đề Tài Báo Cáo Thực Tập Công Nghệ Thông Tin, 9 Điểm
Danh Sách 200 Đề Tài Báo Cáo Thực Tập Công Nghệ Thông Tin, 9 Điểm
 
Đề tài: Nghiên cứu và triển khai hệ thống Windown Server 2012
Đề tài: Nghiên cứu và triển khai hệ thống Windown Server 2012Đề tài: Nghiên cứu và triển khai hệ thống Windown Server 2012
Đề tài: Nghiên cứu và triển khai hệ thống Windown Server 2012
 
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựXây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
báo cáo hệ quản trị cơ sỡ dữ liệu hệ thống bán cà phê
báo cáo hệ quản trị cơ sỡ dữ liệu hệ thống bán cà phêbáo cáo hệ quản trị cơ sỡ dữ liệu hệ thống bán cà phê
báo cáo hệ quản trị cơ sỡ dữ liệu hệ thống bán cà phê
 
Thiết bị hỗ trợ người khiếm thị bằng sóng siêu âm
Thiết bị hỗ trợ người khiếm thị bằng sóng siêu âmThiết bị hỗ trợ người khiếm thị bằng sóng siêu âm
Thiết bị hỗ trợ người khiếm thị bằng sóng siêu âm
 
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
 
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
 
Luận văn: Xây dựng hệ thống mạng LAN cho trường đại học, HAY
Luận văn:  Xây dựng hệ thống mạng LAN cho trường đại học, HAYLuận văn:  Xây dựng hệ thống mạng LAN cho trường đại học, HAY
Luận văn: Xây dựng hệ thống mạng LAN cho trường đại học, HAY
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracer
 
Chuong 3- CSDL phân tán
Chuong 3- CSDL phân tánChuong 3- CSDL phân tán
Chuong 3- CSDL phân tán
 
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportThiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transport
 
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
 
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin TứcBáo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
 
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
Xây dựng, thiết kế hệ thống mạng cục bộ (Thực tế) 2225926
 
Phan1.3
Phan1.3Phan1.3
Phan1.3
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
Đề tài: Tiêu chuẩn IEEE 802.11 và công nghệ Wifi, HAY
Đề tài: Tiêu chuẩn IEEE 802.11 và công nghệ Wifi, HAYĐề tài: Tiêu chuẩn IEEE 802.11 và công nghệ Wifi, HAY
Đề tài: Tiêu chuẩn IEEE 802.11 và công nghệ Wifi, HAY
 

Similar to suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng

Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsLinh Hoang
 
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...GiangTran818700
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorternghia le trung
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorternghia le trung
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfNuioKila
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athenaHuy Bach
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.pptSninhCng1
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 

Similar to suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng (20)

Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
 
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort idsKịch bản demo phát hiện xâm nhập sử dụng snort ids
Kịch bản demo phát hiện xâm nhập sử dụng snort ids
 
Dacs snort
Dacs snortDacs snort
Dacs snort
 
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Bai 6
Bai 6Bai 6
Bai 6
 
Isas semina
Isas seminaIsas semina
Isas semina
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
 
đồ áN thực tập tại athena
đồ áN thực tập tại athenađồ áN thực tập tại athena
đồ áN thực tập tại athena
 
Ids
Ids Ids
Ids
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
Hệ thống phát hiện xâm nhập mạng Suricata.docx
Hệ thống phát hiện xâm nhập mạng Suricata.docxHệ thống phát hiện xâm nhập mạng Suricata.docx
Hệ thống phát hiện xâm nhập mạng Suricata.docx
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.ppt
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Bai 9
Bai 9Bai 9
Bai 9
 

suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng

  • 1. TÌM HIỂU HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG SURICATA Nhóm 4
  • 2. NỘI DUNG 1. Tổng quan về xâm nhập, các kỹ thuật và hệ thống phát hiện xâm nhập 2. Giới thiệu Suricata ​3. Kiến trúc, hoạt động, luật và tạo luật 4. So sánh Suricata và Snort
  • 3. 1. TỔNG QUAN VỀ XÂM NHẬP, CÁC KỸ THUẬT VÀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 1.1 Tổng quan về xâm nhập - Xâm nhập là những tác động trái phép nhằm xâm phạm tính bảo mật, tính toàn vẹn, tính khả dụng hoặc để vượt qua các cơ chế bảo mật của máy tính hoặc mạng. - Các giai đoạn xâm nhập: Trinh sát – Quét – Truy cập – Duy trì truy cập – Xóa dấu vết
  • 4. 1.2 Các kỹ thuật phát hiện xâm nhập - Phát hiện xâm nhập dựa trên chữ ký (Signature-based intrusion detection): Phát hiện các cuộc tấn công trên cơ sở các mẫu cụ thể. Các mẫu được phát hiện được gọi là chữ ký. - Phát hiện xâm nhập dựa trên bất thường (Anomaly intrusion detection): Dựa trên giả thiết: các hành vi tấn công, xâm nhập thường có quan hệ chặt chẽ với các hành vi bất thường. Giám sát hành vi hiện tại của hệ thống và cảnh báo nếu có khác biệt rõ nét giữa hành vi hiện tại và các hành vi lưu trong hồ sơ của đối tượng.
  • 5. 1.3 Hệ thống phát hiện xâm nhập - Hệ thống phát hiện xâm nhập (IDS -Intrusion Detection System) là hệ thống phần mềm hoặc phần cứng tự động hóa quá trình giám sát các sự kiện xảy ra trong hệ thống máy tính hoặc mạng, phân tích chúng để tìm ra các dấu hiệu của sự cố bảo mật. - Hệ thống IDS được chia làm 2 loại cơ bản: • Hệ thống phát hiện xâm nhập dựa trên mạng (NIDS – Network-based IDS): Giám sát cổng mạng, thu thập và phân tích lưu lượng mạng gồm các gói tin để phát hiện tấn công, xâm nhập cho cả mạng hoặc một phân đoạn mạng. • Hệ thống phát hiện xâm nhập dựa trên máy (HIDS – Host-based IDS): Giám sát các hoạt động của một máy, thu thập và phân tích các sự kiện xảy ra trong máy, hoặc dịch vụ chạy trên máy để phát hiện tấn công, xâm nhập.
  • 6. 2. GIỚI THIỆU SURICATA Suricata là một hệ thống phát hiện xâm nhập dựa trên mã nguồn mở, được phát triển bởi Open Information Security Foundation (OISF). Suricata là công cụ phát hiện và ngăn chặn dựa trên luật để theo dõi lưu lượng mạng và cung cấp cảnh báo đến người quản trị hệ thống khi có sự kiện đáng ngờ xảy ra.
  • 7. 3. KIẾN TRÚC, HOẠT ĐỘNG, LUẬT VÀ TẠO LUẬT
  • 8. - Suricata được tạo bởi một số mô-đun có thể tương tác khác nhau tùy thuộc vào cách Suricata được khởi tạo. - Cách thức mà các mô-đun và các luồng (thread) cùng hàng đợi liên kết với chúng được bố trí được gọi là runmode của Suricata. - Runmode này được lựa chọn dựa trên mức độ ưu tiên xử lý của Suricata được thiết lập 3.1 KIẾN TRÚC
  • 9. 3.2 HOẠT ĐỘNG - Mô-đun bắt gói tin tập hợp các gói tin từ giao diện mạng và đưa chúng vào giải mã gói tin. - Sau khi hoàn thành, dữ liệu được truyền cho mô-đun luồng. Mô-đun luồng chủ yếu chịu trách nhiệm theo dõi các giao thức phiên (như TCP) và nối ghép dữ liệu gói theo thứ tự thích hợp. Thêm vào đó, mô-đun luồng cũng thực hiện một số xử lý và nối dữ liệu lại từ các giao thức tầng ứng dụng như HTTP. - Tất cả các dữ liệu được đưa vào mô-đun phát hiện xâm nhập. - Khi cảnh báo được tạo ra, chúng được gửi tới mô-đun đầu ra để xuất theo một số định dạng.
  • 10. 3.3 LUẬT VÀ TẠO LUẬT - Luật (Rule) trong Suricata ta có thể hiểu một cách đơn giản nó giống như luật lệ và quy tắc trong thế giới thực. - Nghĩa là nó sẽ có phần mô tả một trạng thái và hành động gì sẽ xảy ra khi trạng thái đó đúng. - Suricata cho phép người sử dụng có thể tự viết các luật riêng của mình hoặc tùy biến các luật có sẵn cho phù hợp với hệ thống mạng của mình. - Rule format (Định dạng luật) của Suricata bao gồm ba thành phần: • Rule Action (Hành động của luật): Xác định những gì sẽ xảy ra khi các phát hiện khớp với các chữ ký. • Header (Tiêu đề luật): xác định giao thức, địa chỉ IP, cổng và hướng của lưu lượng, nằm trước dấu ngoặc. • Rule Option (Tuỳ chọn luật): xác định các chi tiết cụ thể của luật, nằm trong dấu ngoặc.
  • 11. RULE FORMAT RULE ACTION • alert - tạo cảnh báo • pass - ngừng kiểm tra thêm gói tin • drop – chặn gói tin và tạo cảnh báo • reject - gửi lỗi không kết nối RST/ICMP tới người gửi gói đó. HEADER • Protocol (Giao thức) • IP Address (Địa chỉ IP nguồn và đích) • Port (Cổng nguồn và đích) • Direction (Hướng lưu lượng) RULE OPTIONS • Phần này cho IDS biết chính xác những gì cần tìm kiếm trong các gói tin. • Thông tin tùy chọn càng chi tiết thì càng hiệu quả khi phân tích điều tra dữ liệu kết hợp với cảnh báo • Các tùy chọn luật có thứ tự cụ thể và việc thay đổi thứ tự của chúng sẽ thay đổi ý nghĩa của luật. • Một số tùy chọn: msg, sid, rev, reference, priority, classtype.
  • 12. TẠO LUẬT - Bước 1: Tạo một file luật mới: sudo vim /etc/suricata/rules/custom.rule - Bước 2: Viết các quy tắc vào file luật đó - Bước 3: Configue lại file suricata.yaml sử dụng: sudo vim /etc/suricata/suricata.yaml Hình - Đường dẫn luật - Bước 4: Thêm đường dẫn của bộ luật mới. Sau khi khởi động và chạy Suricata thì bộ luật mới sẽ được áp dụng.
  • 13. Giống nhau: - Đều là NIDS mã nguồn mở và miễn phí - Đều sử dụng kỹ thuật phát hiện dựa trên chữ ký từ các bộ quy tắc (VRT, SO, EmergingThreats rules). - Có thể xảy ra trường hợp báo động giả - Không thể phân tích được các lưu lượng đã được mã hóa - Đòi hỏi phải luôn được cập nhật các dấu hiệu tấn công mới nhất để thực sự hoạt động hiệu quả 4. SO SÁNH SURICATA VÀ SNORT
  • 14. Tiêu chí Snort Suricata Luồng xử lý Đơn luồng Đa luồng Sử dụng tài nguyên của hệ thống Trung bình Nhiều Tỷ lệ bỏ qua gói tin khi lưu lượng mạng lớn Cao Thấp Tính năng kiểm tra trạng thái Căn cứ vào việc phát hiện các rules và ngưỡng để theo dõi số lần một rule được kích hoạt Sử dụng session variable tạo bộ đếm Tập luật Sử dụng các luật từ VRT, Emerging Threat cũng như là các tập luật được biết bởi cộng đồng Sử dụng các luật từ VRT, Emerging Threat. Ngoài ra còn hỗ trợ các luật được viết bằng Lua script Kết quả đầu ra Có thể ghi kết quả đầu ra dưới dạng syslog, tcpdump, csv hoặc unified2 Cho phép ghi kết quả đầu ra dưới dạng EVE JSON và syslog. Ngoài ra còn hỗ trợ dung Lua script để lấy kết quả đầu ra Khác nhau:
  • 15. CẢM ƠN THẦY VÀ CÁC BẠN ĐÃ LẮNG NGHE PHẦN TRÌNH BÀY CỦA NHÓM 4
  • 16. Demo
  • 17.
  • 18.
  • 20. QUARTERLY PERFORMANCE 4.5 3.5 2.5 4.3 2.8 1.8 4.4 2.4 5.0 3.0 2.0 2.0 - 1.0 2.0 3.0 4.0 5.0 6.0 Q4 Q3 Q2 Q1 Series 1 Series 2 Series 3 Presentation title 20
  • 21. AREAS OF GROWTH Q1 4.5 2.3 1.7 5.0 Q2 3.2 5.1 4.4 3.0 Q3 2.1 1.7 2.5 2.8 Q4 4.5 2.2 1.7 7.0 Presentation title 21
  • 22. BUSINESS OPPORTUNITIES ARE LIKE BUSES. THERE'S ALWAYS ANOTHER ONE COMING. “ Richard Branson ” 22
  • 23. MEET OUR TEAM Presentation title 23 TAKUMA HAYASHI President MIRJAM NILSSON Chief Executive Officer FLORA BERGGREN​ Chief Operations Officer RAJESH SANTOSHI​ VP Marketing
  • 24. MEET OUR EXTENDED TEAM TAKUMA HAYASHI President GRAHAM BARNES VP Product MIRJAM NILSSON Chief Executive Officer ROWAN MURPHY SEO Strategist FLORA BERGGREN​ Chief Operations Officer ELIZABETH MOORE Product Designer RAJESH SANTOSHI​ VP Marketing ROBIN KLINE Content Developer 24
  • 25. PLAN FOR PRODUCT LAUNCH Presentation title 25 PLANNING Synergize scalable e-commerce MARKETING Disseminate standardized metrics DESIGN Coordinate e- business applications STRATEGY Foster holistically superior methodologies LAUNCH Deploy strategic networks with compelling e- business needs
  • 26. TIMELINE 26 SEP 20XX NOV 20XX JAN 20XX MAR 20XX MAY 20XX Synergize scalable e-commerce Disseminate standardized metrics Coordinate e- business applications Foster holistically superior methodologies Deploy strategic networks with compelling e- business needs
  • 27. AREAS OF FOCUS 27 B2B MARKET SCENARIOS • Develop winning strategies to keep ahead of the competition • Capitalize on low-hanging fruit to identify a ballpark value • Visualize customer directed convergence CLOUD-BASED OPPORTUNITIES • Iterative approaches to corporate strategy • Establish a management framework from the inside
  • 28. HOW WE GET THERE Presentation title 28 ROI • Envision multimedia- based expertise and cross-media growth strategies • Visualize quality intellectual capital • Engage worldwide methodologies with web- enabled technologies NICHE MARKETS • Pursue scalable customer service through sustainable strategies • Engage top-line web services with cutting-edge deliverables SUPPLY CHAINS • Cultivate one-to-one customer service with robust ideas • Maximize timely deliverables for real-time schemas
  • 29. SUMMARY Presentation title 29 At Contoso, we believe in giving 110%. By using our next- generation data architecture, we help organizations virtually manage agile workflows. We thrive because of our market knowledge and great team behind our product. As our CEO says, "Efficiencies will come from proactively transforming how we do business."