1 / 37

資訊安全防護與攻擊演練實作

資訊安全防護與攻擊演練實作. 目錄. 摘要 專題研究背景與動機 計畫目的與範圍 環境架構 研究方法步驟 成果演示. 環境架構. 摘要. 專題研究背景與動機. 計畫目的與範圍. 研究方法步驟. 成果演示. 網 路的普及率逐年升高,網路服務的增加以及網路生活化,讓網路安全成為近年 來熱門 的研究主題之一。對於尚未被入侵的系統而言,防火牆是一道防線;然而,一旦系統遭到入侵,內部資源便無任何隱蔽性可言。因此,我們實作了安全防護系統及入侵與監控系統,架設完成後,再來實作整個系統架構流程。

gray-boone
Download Presentation

資訊安全防護與攻擊演練實作

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 資訊安全防護與攻擊演練實作

  2. 目錄 • 摘要 • 專題研究背景與動機 • 計畫目的與範圍 • 環境架構 • 研究方法步驟 • 成果演示

  3. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 網路的普及率逐年升高,網路服務的增加以及網路生活化,讓網路安全成為近年來熱門的研究主題之一。對於尚未被入侵的系統而言,防火牆是一道防線;然而,一旦系統遭到入侵,內部資源便無任何隱蔽性可言。因此,我們實作了安全防護系統及入侵與監控系統,架設完成後,再來實作整個系統架構流程。 此系統的應用設計是入侵者須先突破防火牆、入侵偵測系統以及監控系統的監視,才能達到其入侵系統目的。同時也須改善入侵偵測系統誤報率過高的情形。

  4. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 網際網路的迅速發展帶來與人們的生活更加便利,變得密不可分,例如:社群的發展、軟體的應用,但伴隨著的是許多的駭客攻擊、入侵系統、病毒的散播。所以資訊安全的議題在這近幾年開始,也慢慢的受到重視。 身為資訊人員,回擊各種網路的攻擊,尤其是駭客攻擊,駭客可能會透過入侵系統入侵公家機關、民間機構各種不同的入侵狀況,往往都是一時的疏忽,才會讓駭客有有機可乘,造成網路系統的嚴重損害,輕則網站的網頁被入侵串改,重則企業機密資料被竊,甚至於還淪為攻擊其他網站的跳板,而駭客入侵已經成為政府、企業界最頭痛的問題。

  5. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 一般建構網路安全防衛系統經常會使用兩個網路安全系統:防火牆和入侵偵測系統。防火牆系統位於網路重要節點是整個網路安全系統做存取控制的第一線,負責處理過濾所有經過內部網路及外部網路的封包,而入侵偵測系統利用網路各節點所蒐集到的資訊,能以一定的準確率分析出攻擊警訊。

  6. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 此研究中將透過設備與防火牆及入侵偵測的配合下,達到以下目的: • 1.在受到攻擊時網路管理員能得知網路環境受到了外來的入侵。 • 2.透過入侵偵測系統,來查詢入侵者的位置方法目的以及設定防禦的目標。 • 3.解析入侵者的目的和攻擊方式後,進行相對應的防禦來保護網路環境以及系統避免受到侵害。 • 4.經由弱點掃描,找出網路環境的弱點並修補讓環境更加完善。 • 5.了解社交工程中,密碼保護的重要性,並加強密碼的強度讓想破解密碼的侵入者必須花更多的時間成本。

  7. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 • 此專題製作所採用的方法,包含以下兩部分: • 系統環境實作:為了各種情境推演,選擇適合之相關需求設備,著手實作系統雛形。 • 情境推演:確定專題實作方向及情境規劃,進行防護機制與攻擊阻擋測試。

  8. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 網路使用概況 在專題製作期間所使用的網路環境為亞洲大學網路安全研究室提供的學術網路,並另外請指導教授申請一個合法授權之對外的公共IP。 對外使用IP為:125.227.205.61 於H304網路研究室的環境中,利用自行架設的DHCP Server分配私有IP分配給Switch中的Lan來實做此專題的偵測與安全實做。 私有IP網段,設置為Class C: 192.168.1.0/24

  9. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 支援之硬體設備 硬體設備規格 Switch規格

  10. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 架構分析 • 網路架構

  11. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 • 此專題所選擇的情境: • 阻斷式服務攻擊 - 也就是所謂的DDos攻擊。藉由傳送大量的請求封包給伺服器,造成伺服器的忙碌和通道的阻塞,使得其他正常對伺服器請求服務的使用者無法使用,已達成阻斷式服務攻擊。此情境除了實作攻擊之外,也會實作如何的偵測及防範。 • 環境弱點掃描 - 運用中華龍網股份有限公司所提供的DragonSoft Vulnerability Management來對我們實作的環境進行弱點掃描。了解環境的弱點後,在著手進行修補漏洞。 • 密碼解析- 在社交工程中,透過人與人之間的溝通,去了解一個人的習慣後,知道了此人用密碼的習慣,經由比較可能使用的密碼作成密碼字典去攻擊。

  12. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 架設防火牆及路由 架設一個內部防火牆的網路機制,需要的網卡需求為外部公用網路及內部私有網路。圖為IPCOP所提供的劃分。 • Red:連接網際網路的網卡Orange:連接DMZ網路的網卡 • Green:連接區域網路的網卡Blue:連接無線網路的網卡

  13. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 IPCOP的webadmin管理介面

  14. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 設定Switch利用Putty連接Switch來設定 • 利用Putty連接Switch來設定 • 設定Switch名稱 • enable //進入特權模式 • config terminal //進入設定模式 • hostname swh304 //設定switch名稱

  15. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 設定Switch管理的IP • Interface vlan 1 • Ip address 192.168.1.250 255.255.255.0 • No shutdown

  16. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 • 確定分配的Port是否都到指定的vlan • Show vlan

  17. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 • Lan中所有電腦均向DHCP索取IP • 利用helper-address向DHCP索取IP

  18. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 Mirror Port • monitor session 1 source intG0/1~16 • monitor session 1 source intG0/18~24 • monitor session 1 destination int G0/17

  19. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 情境A -阻斷式服務攻擊 • 使用Kali Linux進行DDos攻擊,我們選擇了進行Syn Flood,來對Web Server (192.168.1.247)發送大量的請求服務,使得Web Server造成阻塞,無法回復大量的請求服務,已達成我們的阻斷式服務攻擊。

  20. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 WireShark蒐集到Kali Linux對web server發動的攻擊封包

  21. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 防火牆也偵測到Kali Linux對webserver發出的大量服務請求

  22. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 情境A -阻斷式服務攻擊解決方法 • 由上述的防火牆及WireShark可以得知125.227.205.63此IP大量發送SYN封包,請求Web Server提供服務,導致Web Server網路通到造成阻塞,危害到其他正常對Web Server發送請求的使用者,所以我們利用Switch指令,來封鎖攻擊者的IP,使他無法對Web Server發送請求,亦無法瀏覽網站。

  23. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 防火牆拒絕攻擊者IP所發送的封包

  24. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 情境B-環境弱點掃描 • 利用中華龍網股份有限公司提供的DragonSoft Vulnerability Management對我們的環境系統實作弱點掃描,並且針對掃描的弱點進行修補、改進的動作。

  25. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 內部環境電腦漏洞個數 內部環境已開啟的Port

  26. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 192.168.1.8漏洞偵測資訊 弱點掃描報表

  27. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 情境B -環境弱點掃描解決方法 修改密碼最長期限、最短期限、密碼最小長度

  28. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 修改電腦裡所有使用者的密碼效期與變更密碼權限

  29. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 更改完設定後,對該電腦在進行一次弱點掃描,發現原本的弱點以得到解決。

  30. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 情境C-密碼解析 • 運用Kali Linux裡的小工具xHydra來實施密碼破解。此情境選定對象為內部環境裡的FTP Server。在得知該環境管理者的密碼使用習慣並不好,採用固定密碼且長期不更換的情況下,且熟知管理者的個人資料及常用的密碼組合,製作密碼字典,裡面提供所有管理者資料及常用密碼的排列組合,對應到社交工程的原理上,對該管理者的系統環境進行密碼解析的動作。此情境假設預先知道該環境裡的FTP Server帳號為root。

  31. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 選擇自行製作的密碼字典 設定完畢,開始進行密碼測試攻擊

  32. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 密碼測試過程,以一次16組進行測試 透過密碼字典,經過了密碼解析過程得到了密碼

  33. 環境架構 摘要 專題研究背景與動機 計畫目的與範圍 研究方法步驟 成果演示 利用解析出來的密碼,測試能不能連線 攻擊者成功利用密碼進入FTPServer

  34. 計畫目的與範圍 環境架構 摘要 專題研究背景與動機 研究方法步驟 成果演示 情境C-密碼解析解決方法 • 系統管理者應針對密碼進行加強管理,使用以下設定,迫使攻擊者無法輕易找出其密碼的排列組合,並增加其攻擊時間、成本。 • 密碼勿以個資進行排列組合 • 密碼長度增長並增加複雜度ex: q1d4s566g56gsdg5 • 定期更換密碼

  35. 參考文獻 • 教育部顧問室資通安全聯盟 http://icsp.nsysu.edu.tw/ • 澎湖人自由軟體交流網 http://www.phcno1.net/ • 方盈,TCP/IP 通訊協定-理論與實務。博碩文化股份有限公司出版。 • 黃文龍、林松儒,TCP/IP最佳入門實用書-網際網路原理應用。碁峯出版。 • 恒盛杰資訊,駭客攻防實錄。碁峯出版。 • 林世杰(2003),以異常偵測為基礎之入侵偵測系統研究─以微軟視窗平台為例,碩士論文,國立雲林科技大學資訊管理研究所,雲林。 • 鳥哥的Linux 私房菜: http://linux.vbird.org/ • 中華龍網DragonSoft Vulnerability Management 中文測試版 DVM 30天試用版下載 : http://www.dragonsoft.com.tw/

  36. thanks !

More Related