Tài liệu Xây dựng hệ thống tường lửa mạng nội bộ

  • Số trang: 74 |
  • Loại file: PDF |
  • Lượt xem: 43 |
  • Lượt tải: 0
nhattuvisu

Đã đăng 27125 tài liệu

Mô tả:

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC LẠC HỒNG *** ĐINH TUẤN KHẢI Đinh Tuấn Khải CÔNG NGHỆ THÔNG TIN XÂY DỰNG HỆ THỐNG TƯỜNG LỬA MẠNG NỘI BỘ Luận văn thạc sĩ Công nghệ thông tin KHOÁ I Đồng Nai – Năm 2012 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC LẠC HỒNG *** Đinh Tuấn Khải XÂY DỰNG HỆ THỐNG TƯỜNG LỬA MẠNG NỘI BỘ Chuyên ngành : Công nghệ thông tin Mã số : 60.48.02.01 Luận văn thạc sĩ Công nghệ thông tin NGƯỜI HƯỚNG DẪN KHOA HỌC : Ts. Đàm Quang Hồng Hải Đồng Nai – Năm 2012 i LỜI CẢM ƠN Tôi xin bày tỏ lòng biết ơn sâu sắc đến Tiến sỹ Đàm Quang Hồng Hải Người đã tận tình hướng dẫn tôi hoàn thành luận văn này. Tôi vô cùng cảm ơn Thạc sỹ Phan Mạnh Thường và các nhà khoa học Bạn bè, đồng nghiệp đã đóng góp nhiều ý kiến quý báu Giúp tôi hoàn thiện luận văn này. Tôi xin chân thành cảm ơn Trường Đại Học Lạc Hồng, Trường Đại Học Công Nghệ Thông Tin, Khoa Công nghệ thông tin, Phòng Nghiên cứu khoa học và sau Đại học trường Đại học Lạc Hồng Đã tạo điều kiện thuận lợi cho tôi thực hiện luận văn này. Tôi xin kính tặng luận văn này cho Cha Mẹ Và người thân trong gia đình Bằng tất cả tình cảm yêu thương nhất… Đồng Nai, tháng 10 năm 2012 Đinh Tuấn Khải ii LỜI CAM ĐOAN Tôi cam đoan rằng đề tài này do chính tôi thực hiện. Các số liệu thu thập, kết quả phân tích, dẫn chứng trong đề tài là trung thực. Không có sự trùng lắp, sao chép từ bất kỳ đề tài, hay công trình nghiên cứu khoa học nào của các tác giả khác. Đồng Nai, tháng 10 năm 2012 Đinh Tuấn Khải iii TÓM TẮT Cùng với sự phát triển của mạng Internet, vấn đề bảo mật và an toàn dữ liệu cho các hệ thống mạng máy tính trên thế giới được đặt ra. Đề tài “Xây dựng hệ thống tường lửa mạng nội bộ” với mục tiêu nâng cao tính an toàn cho mạng nội bộ. Đầu tiên, Người quản trị quản lý hoạt động của hệ thống mạng nội bộ, cho phép hoặc cấm các chương trình nguy hiểm kết nối Internet. Bên cạnh đó, hệ thống cũng được bảo vệ virus lây lan trong mạng nội bộ, những hoạt động khác lạ chương trình sẽ kiểm tra, duyệt quét và báo cáo. Với mô hình hệ thống tường lửa mạng nội bộ đơn giản, dễ sử dụng và tích hợp tùy chọn quét virus cho thấy tính khả thi khi áp dụng cho các hệ thống mạng nội bộ của một tổ chức, doanh nghiệp ngày nay. vii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT DANH MỤC CÁC KÝ HIỆU SỬ DỤNG TRONG LUẬN VĂN Ký hiệu Thuật ngữ Firewall Firewall system Hacker Hacker, cracker Header File header Macro Macro virus Trojan Trojan horse Virus Computer viruses Worm Computer worm viii DANH MỤC CÁC TỪ VIẾT TẮT SỬ DỤNG TRONG LUẬN VĂN Từ viết tắt Thay cho cụm từ ALE API ASCII BFE CNTT CPU CSDL DMZ DNS DOS FTP HĐH HTTP ICMP IDS IP IPsec ISVs JS LE-EXE LIFO NDF NDIS NE-EXE PE-EXE POT PPP PPT REG SHA SLIP SMTP TCP/IP TDI UDP VBA WFP Application Layer Enforcement Application Programming Interface American Standard Code for Information Interchange Base Filtering Engine Công nghệ thông tin Central Processing Unit Cơ sở dữ liệu DeMilitarized Zone Domain Name System Denial of Service File Transfer Protocol Hệ điều hành Hypertext Transfer Protocol Internet Control Message Protocol Intrusion Detection System Instruction Pointer Protocol security Independent Software Vendors Java Script files LinEar EXEcutable files Last In - First Out Network Diagnostics Framework Network Driver Interface Specification NEw EXEcutable files PortablE EXEcutable files PowerpOint Template files Point-to-Point Protocol PowerPoinT files REGistry files Screened host architecture Serial Line Internet Protocol Simple Mail Transfer Protocol Internet protocol suite Transport Driver Interface User Datagram Protocol Visual Basic Application Windows Filtering Platform ix DANH MỤC BẢNG BIỂU Stt Bảng Mô tả Trang 1 BẢNG 2.1 Phân loại virus máy tính theo kiểu dữ liệu ............................... 17 2 BẢNG 2.2 Lịch trình cập nhật của Kaspersky Lab (1995-2004) ............... 18 3 BẢNG 3.1 Các định dạng vật chủ chứa mã thi hành có thể nhiễm virus máy tính ..... 39 4 BẢNG 3.2 Các loại tập tin chương trình .................................................... 40 5 BẢNG 4.1 So sánh tính năng với một số sản phẩm hiện có ...................... 56 x DANH MỤC HÌNH ẢNH Stt Hình Mô tả Trang 1 HÌNH 2.1 Mô hình tường lửa bảo vệ hệ thống mạng nội bộ ...................... 10 2 HÌNH 2.2 Kiến trúc Dual – Homed host architecture ................................. 11 3 HÌNH 2.3 Kiến trúc Screened host architecture (SHA) .............................. 13 4 HÌNH 2.4 Kiến trúc Screened subnet architecture ...................................... 14 5 HÌNH 3.1 Kiến trúc và khả năng mở rộng của WFP .................................. 25 6 HÌNH 3.2 Mô hình OSI rút gọn .................................................................. 33 7 HÌNH 3.3 Client gửi yêu cầu đến Server .................................................... 34 8 HÌNH 3.4 Server chấp nhận yêu cầu và tạo một socket để phục vụ Client ........ 35 9 HÌNH 3.5 Phân loại các tập tin chương trình .............................................. 40 10 HÌNH 4.1 Mô hình ứng dụng Firewall ........................................................ 41 11 HÌNH 4.2 Sơ đồ hoạt động của hệ thống Firewall ...................................... 42 12 HÌNH 4.3 Mô hình chức năng chương trình Firewall Client ...................... 43 13 HÌNH 4.4 Giao diện khi khởi động firewall client...................................... 43 14 HÌNH 4.5 Màn hình quản lý việc tạo luật IP .............................................. 44 15 HÌNH 4.6 Màn hình sau khi thêm một luật ................................................. 45 16 HÌNH 4.7 Màn hình để chỉnh sửa luật. ....................................................... 45 17 HÌNH 4.8 Màn hình sau khi sửa một tập luật ............................................. 46 18 HÌNH 4.9 Màn hình sau khi xóa luật .......................................................... 46 19 HÌNH 4.10 Màn hình quản lý luật chương trình ........................................... 47 20 HÌNH 4.11 Thêm một chương trình vào luật cấm thực thi. .......................... 47 21 HÌNH 4.12 Màn hình quản lý việc phân giải địa chỉ trang web dưới dạng IP ..... 48 22 HÌNH 4.13 Chuyển chế độ người dùng......................................................... 48 23 HÌNH 4.14 Màn hình thông báo khi Client chạy một chương trình. ............ 49 24 HÌNH 4.15 Khung đăng nhập vào tài khoản quản trị.................................... 49 25 HÌNH 4.16 Bảng thông báo khi chạy chương trình ở chế độ quản trị .......... 49 26 HÌNH 4.17 Màn hình sau khi thêm luật chương trình. ................................. 50 27 HÌNH 4.18 Màn hình Quét virus ................................................................... 50 28 HÌNH 4.19 Quét virus theo thư mục ............................................................. 51 29 HÌNH 4.20 Thông báo chương trình nhiễm virus ......................................... 51 xi DANH MỤC HÌNH ẢNH Stt Hình Mô tả Trang 30 HÌNH 4.21 Mô hình chức năng chương trình Firewall Server ..................... 52 31 HÌNH 4.22 Giao diện chương trình Firewall Server ..................................... 52 32 HÌNH 4.23 Quản lý các Firewall Client ........................................................ 53 33 HÌNH 4.24 Quản lý luật IP của Client từ Server........................................... 54 34 HÌNH 4.25 Quản lý luật chương trình của Client từ Server ......................... 54 35 HÌNH 4.26 Màn hình quản lý việc phân giải IP của trang web .................... 54 36 HÌNH 4.27 Màn hình thông báo có chương trình chạy ở Client ................... 55 xii DANH MỤC BIỂU ĐỒ Stt Biểu đồ 1 BIỂU ĐỒ 2.1 Mô tả Trang Biểu đồ so sánh tỷ lệ phân bố các lớp virus máy tính ............ 17 2 BIỂU ĐỒ 2.2a Biểu đồ tăng trưởng các lớp virus máy tính ........................... 19 3 BIỂU ĐỒ 2.2b Biểu đồ tăng trưởng các lớp virus máy tính ........................... 19 MỤC LỤC Trang LỜI CẢM ƠN .................................................................................................................... i LỜI CAM ĐOAN ............................................................................................................. ii TÓM TẮT ........................................................................................................................ iii MỤC LỤC ........................................................................................................................ iv DANH MỤC KÝ HIỆU, CÁC CHỮ VIẾT TẮT ........................................................... vii DANH MỤC BẢNG BIỂU ............................................................................................. ix DANH MỤC HÌNH ẢNH ................................................................................................ x DANH MỤC BIỂU ĐỒ .................................................................................................. xii CHƯƠNG 1 MỞ ĐẦU ..................................................................................................... 1 1.1 . Giới thiệu đề tài ........................................................................................................ 1 1.1.1. Lý do chọn đề tài .............................................................................................. 1 1.1.2. Mục tiêu đề tài .................................................................................................. 1 1.2 . Đối tượng, phạm vi nghiên cứu của đề tài................................................................ 2 1.3. Ý nghĩa khoa học và thực tiễn của đề tài .................................................................. 2 1.4. Cấu trúc của luận văn ................................................................................................. 3 CHƯƠNG 2 MỘT SỐ CÔNG NGHỆ BẢO MẬT MẠNG MÁY TÍNH ........................ 4 2.1. Tổng quan về tường lửa (Firewall) ........................................................................... 4 2.1.1. Đặt vấn đề ........................................................................................................... 4 2.1.2. Khái niệm tường lửa............................................................................................ 4 2.1.3. Lịch sử tường lửa ................................................................................................ 4 2.1.4. Các kiểu tấn công mạng ...................................................................................... 6 2.1.4.1. Tấn công trực tiếp ........................................................................................ 6 2.1.4.2. Kỹ thuật đánh lừa (Social Engineering) ....................................................... 6 2.1.4.3. Kỹ thuật tấn công vào vùng ẩn..................................................................... 6 2.1.4.4. Tấn công vào các lỗ hổng bảo mật ............................................................... 6 2.1.4.5. Khai thác tình trạng tràn bộ đệm:................................................................. 7 2.1.4.6. Nghe trộm..................................................................................................... 7 2.1.4.7. Kỹ thuật giả mạo địa chỉ .............................................................................. 7 2.1.4.8. Kỹ thuật chèn mã lệnh ................................................................................. 7 2.1.4.9. Tấn công vào hệ thống có cấu hình không an toàn ...................................... 7 2.1.4.10. Tấn công dùng Cookies.............................................................................. 8 2.1.5. Các phương pháp bảo vệ ..................................................................................... 8 2.1.6. Tường lửa bảo vệ những gì? ............................................................................... 8 2.1.7. Các loại tường lửa ............................................................................................... 9 2.1.7.1. Có ba loại tường lửa cơ bản tùy theo: .......................................................... 9 2.1.7.2. Phân loại theo phạm vi của các giao tiếp được lọc ...................................... 9 2.1.7.3. Phân loại theo các tầng giao thức nơi dữ liệu có thể bị chặn ....................... 9 2.1.7.4. Phân loại theo tường lửa theo dõi trang thái .............................................. 10 2.1.8. Nguyên lý hoạt động của tường lửa .................................................................. 10 2.1.9. Một số kiến trúc tường lửa cơ bản .................................................................... 11 2.1.9.1. Dual – Homed host architecture: ............................................................... 11 2.1.9.2. Screened host architecture (SHA) .............................................................. 13 2.1.9.3. Screened subnet architecture ...................................................................... 14 2.1.9.4. Sử dụng nhiều Bastion hosts ...................................................................... 15 2.1.9.5. Ghép chung Interior Router và Exterior Router ........................................ 15 2.1.9.6. Kiến trúc ghép chung Bastion host và Exterior Router ............................. 16 2.2. Khảo sát virus máy tính............................................................................................ 16 2.3. Các cơ chế chẩn đoán virus máy tính ....................................................................... 18 2.3.1. Phát hiện virus dựa vào chuỗi nhận dạng.......................................................... 20 2.3.2. Phát hiện virus dựa vào hành vi ........................................................................ 20 2.3.3. Phát hiện virus dựa vào ý định .......................................................................... 21 2.4. Tình hình nghiên cứu và ứng dụng ở nước ngoài .................................................... 21 2.5. Các vấn đề mở của công nghệ anti-virus ................................................................ 22 CHƯƠNG 3 NGHIÊN CỨU CÔNG NGHỆ SỬ DỤNG TRONG TƯỜNG LỬA ..... 23 3.1. WINDOWS FILTERING PLATFORM (WFP) ...................................................... 23 3.1.1. Giới thiệu Windows Filtering Platform ............................................................ 23 3.1.2. Những lợi ích khi sử dụng WFP ....................................................................... 24 3.1.3. Kiến trúc của WFP ............................................................................................ 25 3.1.4. Tính năng của WFP ........................................................................................... 27 3.1.5. Các WFP APIs được dùng để viết chương trình tường lửa ........................... 28 3.2. SOCKET .................................................................................................................. 31 3.2.1. Lịch sử hình thành ............................................................................................. 31 3.2.2. Định nghĩa Socket ............................................................................................. 32 3.2.3. Nguyên lý hoạt động ......................................................................................... 33 3.2.4. Socket hỗ trợ TCP ............................................................................................. 34 3.2.5. Socket hỗ trợ UDP ............................................................................................ 35 3.2.6. Các thuộc tính của socket .................................................................................. 35 3.2.7. Một số hàm thông dụng cùa socket ................................................................... 37 3.3. Nhận dạng virus dạng thực thi ................................................................................ 39 3.3.1. Các định dạng dữ liệu bị nhiễm virus ............................................................... 39 3.3.2. Tập tin chương trình .......................................................................................... 39 CHƯƠNG 4 XÂY DỰNG HỆ THỐNG VÀ THỰC NGHIỆM..................................... 41 4.1. Giới thiệu hệ thống ................................................................................................... 41 4.1.1. Mô hình của hệ thống tường lửa ....................................................................... 41 4.1.2. Sơ đồ hoạt động của tường lửa ......................................................................... 42 4.2. Chương trình Firewall Client ................................................................................... 42 4.2.1. Chức năng chính ............................................................................................... 42 4.2.2. Mô hình chức năng............................................................................................ 43 4.2.3. Giao diện đồ họa của Firewall Client................................................................ 43 4.3. Chương trình Firewall Server .................................................................................. 51 4.3.1. Chức năng chính ............................................................................................... 51 4.3.2. Mô hình chức năng............................................................................................ 52 4.3.3. Giao diện đồ họa của Firewall Server ............................................................... 52 4.4. So sánh giải pháp với phần mềm khác ..................................................................... 55 CHƯƠNG 5 KẾT LUẬN................................................................................................ 57 5.1. Kết quả đạt được ...................................................................................................... 57 5.2. Hạn chế của đề tài, hướng khắc phục....................................................................... 57 5.3. Hướng phát triển tương lai ....................................................................................... 58 TÀI LIỆU THAM KHẢO 1 CHƯƠNG 1 MỞ ĐẦU 1.1 . Giới thiệu đề tài 1.1.1. Lý do chọn đề tài Ngày nay công nghệ thông tin trở thành một lĩnh vực mũi nhọn trong công cuộc phát triển kinh tế xã hội. Cùng với công nghệ sinh học và năng lượng mới, công nghệ thông tin (CNTT) vừa là công cụ, vừa là động lực thúc đẩy quá trình công nghiệp hóa, hiện đại hóa đất nước. Trong giai đoạn hội nhập quốc tế, CNTT giữ vai trò đặc biệt quan trọng trong việc xử lý tính toán dữ liệu, kết nối thông tin liên lạc của các đơn vị tổ chức trong và ngoài nước. Bảo vệ an toàn dữ liệu cho các hệ thống tính toán, giữ vững an ninh mạng, đảm bảo liên lạc thông suốt, duy trì chất lượng phục vụ luôn là vấn đề quan tâm hàng đầu của các nhà quản trị hệ thống. Sự phát triển của Internet tạo điều kiện cho các loại hình xâm nhập luận lý trái phép vào các hệ thống CNTT cả chiều rộng và chiều sâu. Mỗi ngày các hệ thống mạng phải đối phó với hàng loạt đợt tấn công mạng khiến nhiều hệ thống bị đình trệ, tắc nghẽn và tê liệt; gây thiệt hại không nhỏ. Dự án nghiên cứu về sự phát triển toàn cầu của Viện Hàn lâm Công nghệ Quốc gia Mỹ (National Academy of Engineering, USA - 2008) nhận định vấn đề an ninh thông tin là một trong 14 thách thức công nghệ lớn nhất của thế kỷ 21 mà nếu giải quyết được, cuộc sống con người sẽ được cải thiện đáng kể [15]. Trong bối cảnh đó, đề tài “Xây dựng hệ thống tường lửa mạng nội bộ” được tiến hành nhằm góp phần giải quyết vấn đề bảo vệ an toàn cho các hệ thống CNTT nói chung và hệ thống mạng nội bộ trường Đại học Lạc Hồng nói riêng. 1.1.2. Mục tiêu đề tài Ngày càng có nhiều người kết nối mạng Internet và các công ty, tổ chức ngày càng mở rộng hệ thống mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn bao giờ hết. Hiện nay, nhiều phương pháp đã được đưa ra phát triển để đảm bảo an toàn cho cơ sở hạ tầng và giao tiếp trên Internet. 2 Trên cơ sở xác định loại hình nghiên cứu của đề tài là nghiên cứu ứng dụng, mục tiêu của đề tài là xây dựng hệ thống tường lửa mạng nội bộ, tiếp đến tích hợp nhận dạng virus máy tính với các tiêu chí cơ bản: - Xây dựng hệ thống tường lửa có khả năng cấm những chương trình nguy hiểm cố gắng ra mạng. - Quyết định chương trình nào được phép thực thi, được kết nối internet. - Nhận dạng nhanh, phát hiện chính xác các trường hợp lây nhiễm, tiềm ẩn của các virus đã biết trên hệ thống đích. 1.2 . Đối tượng, phạm vi nghiên cứu của đề tài Có ba vấn đề cân nhắc khi nghiên cứu xây dựng hệ thống tường mạng nội bộ là môi trường (hệ điều hành, kiến trúc máy), phương tiện (Cơ sở hạ tầng mạng) và người dùng (cộng đồng sử dụng). Mặc dù có nhiều loại hệ thống tường lửa máy tính được xây dựng trên nhiều hệ thống và môi trường khác nhau, nhưng do tính phổ biến của Windows, để đáp ứng nhu cầu thực tế bức thiết, đề tài tập trung nghiên cứu quản lý hệ thống tường lửa mạng nội bộ hoạt động trên hệ điều hành (HĐH) Windows. Mặc dù vậy, đề tài cũng được định hướng nghiên cứu để có thể mở rộng kết quả nghiên cứu cho các HĐH khác Windows. 1.3. Ý nghĩa khoa học và thực tiễn của đề tài Đề tài sau khi hoàn thành có khả năng giám sát, bảo vệ an toàn mạng nội bộ thông qua hệ thống tường lửa. Giúp cho việc quản trị hệ thống dễ dàng hơn thông qua giao tiếp chương trình tường lửa đơn giản, dễ sử dụng. Giải quyết được nhu cầu thực tế trong việc quản lý bảo vệ an toàn thông tin. 3 1.4. Cấu trúc của luận văn Trong luận văn được chia làm năm chương:  Chương 1: Trình bày lý do chọn đề tài, mục tiêu và phạm vi nghiên cứu.  Chương 2: Chương này giới thiệu tổng quan về đề tài và tìm hiểu về Firewall những ưu khuyết điểm của hệ thống tường lửa.  Chương 3: Nội dung chương 3 tập trung giới thiệu và nghiên cứu các công nghệ sử dụng trong chương trình Firewall. Nội dung chính là nghiên cứu về Windows Filtering Platform, Socket và cách sử dụng nó trong luận văn. Mô tả sơ lược về virus máy tính.  Chương 4: Đây là chương chính của khóa luận. Chương này sẽ trình bày nội dung chương trình Firewall.  Chương 5: Tổng kết, đánh giá ý nghĩa thực tiễn, phân tích hạn chế, đề xuất các biện pháp khắc phục và dự kiến hướng phát triển tương lai của đề tài. 4 CHƯƠNG 2 MỘT SỐ CÔNG NGHỆ BẢO MẬT MẠNG MÁY TÍNH 2.1. Tổng quan về tường lửa (Firewall) 2.1.1. Đặt vấn đề Việc xây dựng một hệ thống bảo vệ, giám sát hoạt động những chương trình ra ngoài Internet nhằm đảm bảo sự an toàn cho người sử dụng khi kết nối Internet và việc quản lý hệ thống một cách dễ dàng là điều cần thiết. Đề tài tiến hành nghiên cứu xây dựng hệ thống tường lửa mạng nội bộ nhằm giải quyết vấn đề trên. 2.1.2. Khái niệm tường lửa Internet cho phép chúng ta truy cập tới mọi nơi trên thế giới thông qua một số dịch vụ. Ngồi trước máy tính có thể biết được thông tin trên toàn cầu, nhưng cũng chính vì thế mà hệ thống máy tính có thể bị xâm nhập vào bất kỳ lúc nào mà không hề được biết trước. Do vậy, việc bảo vệ hệ thống là một vấn đề đáng phải được quan tâm đặt lên hàng đầu và khái niệm Firewall ra đời để giải quyết vấn đề này. Tường lửa là một thiết bị phần cứng hoặc phần mềm được đặt giữa máy tính và Internet, bức tường lửa là rào chắn mà một số cá nhân, tổ chức, doanh nghiệp, cơ quan nhà nước lập ra nhằm ngăn chặn người dùng mạng Internet truy cập các thông tin không mong muốn hoặc ngăn chặn người dùng từ bên ngoài truy nhập các thông tin bảo mật nằm trong mạng nội bộ. 2.1.3. Lịch sử tường lửa Công nghệ tường lửa bắt đầu xuất hiện vào cuối những năm 1980 khi Internet vẫn còn là một công nghệ khá mới mẻ theo khía cạnh kết nối và sử dụng trên toàn cầu.Ý tưởng đầu tiên được đã hình thành sau khi hàng loạt các vụ xâm phạm nghiêm trọng đối với an ninh liên mạng xảy ra vào cuối những năm 1980. Năm 1988, một nhân viên tại trung tâm nghiên cứu NASA Ames tại California gửi một bản ghi nhớ qua thư điện tử tới đồng nghiệp rằng: "Chúng ta đang bị một con VIRUS Internet tấn công! Nó đã đánh Berkeley, UC San Diego, Lawrence Livermore, Stanford, và NASA Ames". Con virus được biết đến với tên Sâu Morris này đã được phát tán qua thư điện tử và khi đó đã là một sự khó chịu chung ngay cả đối với những người dùng vô thưởng vô phạt nhất. Sâu Morris là 5 cuộc tấn công diện rộng đầu tiên đối với an ninh Internet. Cộng đồng mạng đã không hề chuẩn bị cho một cuộc tấn công như vậy và đã hoàn toàn bị bất ngờ. Sau đó, cộng đồng Internet đã quyết định rằng ưu tiên tối cao là phải ngăn chặn không cho một cuộc tấn công bất kỳ nào nữa có thể xảy ra, họ bắt đầu cộng tác đưa ra các ý tưởng mới, những hệ thống và phần mềm mới để làm cho mạng Internet có thể trở lại an toàn. Năm 1988, bài báo đầu tiên về công nghệ tường lửa được công bố, khi Jeff Mogul thuộc Digital Equipment Corp phát triển các hệ thống lọc đầu tiên được biết đến với tên các tường lửa lọc gói tin. Hệ thống khá cơ bản này đã là thế hệ đầu tiên của cái mà sau này sẽ trở thành một tính năng kỹ thuật an toàn mạng được phát triển cao. Từ năm 1980 đến năm 1990, hai nhà nghiên cứu tại phòng thí nghiệm AT&T Bell, Dave Presetto và Howard Trickey, đã phát triển thế hệ tường lửa thứ hai, được biến đến với tên các tường lửa tầng mạch (circuit level firewall). Các bài báo của Gene Spafford ở Đại học Purdue, Bill Cheswick ở phòng thí nghiệm AT&T và Marcus Ranum đã mô tả thế hệ tường lửa thứ ba, với tên gọi tường lửa tầng ứng dụng (application layer firewall), hay tường lửa dựa proxy (proxy-based firewall). Nghiên cứu công nghệ của Marcus Ranum đã khởi đầu cho việc tạo ra sản phẩn thương mại đầu tiên. Sản phẩm này đã được Digital Equipment Corporation's (DEC) phát hành với tên SEAL. Đợt bán hàng lớn đầu tiên của DEC là vào ngày 13 tháng 9 năm 1991 cho một công ty hóa chất tại bờ biển phía Đông của Mỹ. Tại AT&T, Bill Cheswick và Steve Bellovin tiếp tục nghiên cứu của họ về lọc gói tin và đã phát triển một mô hình chạy được cho công ty của chính họ, dựa trên kiến trúc của thế hệ tường lửa thứ nhất của mình. Năm 1992, Bob Braden và Annette DeSchon tại Đại học Nam California đã phát triển hệ thống tường lửa lọc gói tin thế hệ thứ tư. Sản phẩm có tên “Visas” này là hệ thống đầu tiên có một giao diện với màu sắc và các biểu tượng, có thể dễ dàng cài đặt thành phần mềm cho các hệ điều hành chẳng hạn Microsoft Windows và Mac/OS của Apple và truy nhập từ các hệ điều hành đó. Năm 1994, một công ty Israel có tên Check Point Software Technologies đã xây dựng sản phẩm này thành một phần mềm sẵn sàng cho sử dụng, đó là FireWall-1. Một thế hệ thứ hai của các tường lửa proxy đã được dựa trên công nghệ Kernel Proxy. Thiết kế này liên tục được cải 6 tiến nhưng các tính năng và mã chương trình cơ bản hiện đang được sử dụng rộng rãi trong cả các hệ thống máy tính gia đình và thương mại. Cisco, một trong những công ty an ninh mạng lớn nhất trên thế giới đã phát hành sản phẩm này năm 1997. 2.1.4. Các kiểu tấn công mạng 2.1.4.1. Tấn công trực tiếp Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng, … Họ có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân. Do đó, những mật khẩu ngắn và đơn giản thường rất dễ bị phát hiện. 2.1.4.2. Kỹ thuật đánh lừa (Social Engineering) Đây là thủ thuật được nhiều hacker sử dụng cho các cuộc tấn công và thâm nhập vào hệ thống mạng và máy tính bởi tính đơn giản mà hiệu quả của nó. Thường được sử dụng để lấy cấp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống. 2.1.4.3. Kỹ thuật tấn công vào vùng ẩn Những phần bị giấu đi trong các website thường chứa những thông tin về phiên làm việc của các Client. Các phiên làm việc này thường được ghi lại ở máy khách chứ không tổ chức cơ sở dữ liệu trên máy chủ. Vì vậy, người tấn công có thể sử dụng chiêu chức View Source của trình duyệt để đọc phần đầu đi này và từ đó có thể tìm ra các sơ hở của trang Web mà họ muốn tấn công. Từ đó, có thể tấn công vào hệ thống máy chủ. 2.1.4.4. Tấn công vào các lỗ hổng bảo mật Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, ... Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các hacker sẽ lợi dụng điều này để tấn công vào hệ thống.
- Xem thêm -