ĐỒ ÁN TỐT NGHIỆP
HỆ THỐNG FIREWALL SỬ DỤNG
UNTANGLE NG FIREWALL TRÊN NỀN
LINUX
DANH MỤC CÁC TỪ VIẾT TẮT
TCP
Transmission Control Protocol
UDP
User Datagram Protocol
FTP
File Transfer Protocol
SMTP
Simple Mail Transfer Protocol
HTTP
HyperText Transfer Protocol
HTTPS
Hypertext Transfer Protocol Secure
IPS
Integrated Intrusion Protection System
NAT
Network address translation
UTM
Unified Threat Management
URL
Uniform Resource Locator
IT
Information Technology
NAVL
Network Application Visibility Library
DNSBL
Domain Name System-based Blackhole List
ISP
Internet Service Provider
ĐỒ ÁN TỐT NGHIỆP
Trang 1/49
CHƯƠNG 1.
TỔNG QUAN VỀ AN TOÀN MẠNG
1.1 Giới thiệu
Trong xu thế Internet Of Thing hiện nay, mọi thứ chúng ta làm ( các giao dịch trực
tuyến, học tập, làm việc, điều khiển thiết bị thông minh, …. ) đều được thực hiện
qua mạng Internet một cách dễ dàng và nhanh chóng. Do đó đây cũng là nơi mà
thông tin cá nhân, tài sản, và thiết bị của người dùng dễ bị tấn công nhất. Từ đó đặt
ra yêu cầu xây dựng một hệ thống bảo vệ người sử dụng khỏi các cuộc tấn công đó.
Hiện nay, khi sử dụng máy tính và mạng internet ta luôn nghe thấy các cụm từ như:
Virus, Malware, hack, tấn công mạng, mã độc …Tuy nhiên không phải ai cũng hiểu
rõ về những khái niệm này. Trong chương này chúng ta sẽ tìm hiểu các mục đích,
hình thức tấn công, quy trình tấn công cơ bản.
1.2 Các hình thức tấn công mạng phổ biến hiện nay:
1.1.1 Tấn công thông qua trình duyệt (Brower Attacks):
Đây là một trong các hình thức tấn công phổ biến hiện nay lợi dụng sự thiếu kiến
thức an toàn khi sử dụng trình duyệt của đa số người dùng internet, các lỗ hổng trên
trình duyệt và lỗ hỗng bảo mật trên các trang web. Kẻ tấn công sẽ xâm nhập vào
một trang web và chèn vào đó các mã độc (đường link dẫn đến các trang đánh cắp
thông tin, các trang quảng cáo trái phép, tự tải xuống các phần mềm độc hại, …).
1.1.2 Tấn công từ chối dịch vụ DoS và DDoS:
DoS (Denial Of Service) là một dạng tấn công từ chối dịch vụ, với việc liên tục gởi
các gói tin yêu cầu xử lý một dịch vụ nhất định trong một thời gian ngắn tới máy
tính mục tiêu khiến cho không thể xử lý hết và dẫn đến tắt nghẽn dịch vụ đó. Tấn
công DoS thường chỉ xuất phát từ một dải địa chỉ IP duy nhất nên việc phát hiện và
ngăn chặn tương đối dễ dàng.
DDoS (Distributed Denial Of Service) tấn cồn từ chối dịch vụ phân tán. Về mặt
nguyên lý hoạt động tấn công DDoS cũng giống với DoS là nhắm vào việc làm tê
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 2/49
liệt các nhóm dịch vụ một cách có chủ đích bằng cách làm tràn khả năng xử lý của
máy tính nạn nhân. Nhưng về cách thức tấn công thì khác với DoS chỉ sử dụng một
dải IP cố định, DDoS sử dung rất nhiều dải IP khác nhau từ khắp thế giới để tấn
công (sử dụng các máy tính bị nhiễm mã độc và bị thao túng hoạt động). Từ đó
khiến cho việc nhận biết và ngăn chặn DDoS khó hơn rất nhiều.
1.1.3 Tấn công sử dụng phần mềm độc hại, lừa đảo:
Sử dụng Email phishings để lừa người dùng, kẻ tấn công thường sử dụng các email
giả mạo những người gởi uy tín và bên trong chứa các đường link hoặc các file tải
xuống chưa các phần mềm độc hại sẽ phát tán ngay sau khi người dùng truy cập
vào.
Tấn công thồn qua các trang web giả mạo nhiễm mã độc hoặc đánh cắp thông tin
người dùng. Kẻ tấn công sẽ dựng lên một trang web có giao diện y hệt trang web
gốc cùng với tên miền tương tự tên miền gốc (nhằm đánh lừa những người dùng
hay sử dụng công cụ tiềm kiếm để truy cập vào các trang web doanh nghiệp …).
Sau khi truy cập vào các trang web giả mạo này, người dùng đầu tiên có thể sẽ bị
nhiễm mã độc hoặc tệ hơn là mất toàn bộ thông tin truy cập (tài khoản ngân hàng,
giao dịch tại các trang web thương mại, trang mạng xã hội …). Điển hình là các vụ
giả mạo trang web ngân hàng và hàng không trong năm 2016-2017.
Tấn công sử dung các quảng cáo chứa mã độc, hiện nay khi truy cập vào các trang
web hầu như ở đâu cũng có các khung quảng cáo hiện lên gây khó chịu. Đánh vào
tâm lý người dùng sẽ thường bấm tắt các khung này đi nhưng thực tế khi bấm vào
sẽ khiến máy tính bị chuyển tới một trang có chứa mã độc. Tệ hơn là chưa cần bấm
vào đã bị nhiễm mã độc rồi. Thế nên việc cần có một ứng dụng lọc quảng cáo là
điều cần thiết. Hiện nay có rất nhiều ứng dụng lọc đươc hầu hết tất cả quảng cáo
(ngay cả quảng cáo không độc hại) như: Adguard, AdBlock,… giúp người dùng
thoải mái và an toàn trong việc sử dụng internet. Ngay cả Google (là một công ty
chuyên lấy lợi nhuận từ quảng cáo) cũng phải bắt tay vào xây dựng một hệ thống
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 3/49
chống quảng cáo độc hại và khó chịu ngay trên trình duyệt Chrome để mang lại trải
nghiệm tốt cho người dùng.
1.1.4 Tấn công và phá hoại từ bên trong nội bộ:
Thường diễn ra do mâu thuẫn bên trong nội bộ doanh nghiệp (Nhân viên sắp thôi
việc đánh cắp tài liệu, bất mãn công ty dẫn đến phá hoại hệ thống mạng doanh
nghiệp, gián điệp thương mại,…). Hình thức tấn công này thường khó phòng tránh
do Firewall không thể chống được tấn công từ bên trong và mang lại hậu quả nặng
nề cho doanh nghiệp.
1.3 Mục đích tấn công:
Việc tấn công mạng được thực hiển bởi các Hacker ( Những người có kiến thức
chuyên sâu về mạng Internet ) và phân chia theo từng loại ( Hacker Mũ Trắng,
Xám, Đen ). Hacker Mũ Trắng: Là những người tấn công mạng với mục đích tìm ra
và cảnh báo cho nhà quản lý về các lỗ hổng trong hệ thống an ninh mạng. Hacker
Mũ Đen: Là những người chuyên đi khai thác các lỗ hổng để tấn công vào hệ thống
an ninh mạng. Nhằm mục đích phá hoại hệ thống, đánh cắp thông tin …. Hacker
Mũ Xám: không phải là người tốt hoàn toàn, đôi khi vẫn thực hiện các cuộc tấn
công có mục đích phá hoại.
Trong nội dung của đề tài ta tập trung vào phân tích các hành động của một Hacker
Mũ Đen khi đi tấn công vào một hệ thống mạng. Từ đó đưa ra các giải pháp phù
hợp cho việc phòng chống, bảo vệ lợi ích cho doanh nghiệp.
1.4 Quy trình cơ bản để tấn công mạng:
Để tấn công bất kỳ một hệ thống mạng nào, Hacker cũng cần phải bỏ ra một khoảng
thời gian và các bước nhất định để thăm dò hệ thống. Cuối cùng tìm ra lỗ hổng để
tấn công.
Bước 1: Tìm kiếm thông tin. Thăm dò các thông tin về hệ thống cần tấn công ( vị
trí, người dùng, các dịch vụ đang sử dụng, …).
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 4/49
Bước 2 : Tiến hành quét. Với lượng thông tin tổng quát mà ta lấy được ở trên, ta
dựa vào đó để tiếp cận và chạy các chương trình chuyên dụng quét sâu vào cách
thức hoạt động của hệ thống mạng ( như hệ thống đang mở các Port nào, các giao
thức đang chạy, …).
Bước 3: Chiếm quyền kiểm soát và duy trì quyền truy cập ( bằng lỗ hổng mạng,
trojans, rootkits, malware, …). Tấn công vào lỗ hổng của hệ thống để vào được bên
trong. Sau đó chiếm quyền kiểm soát và duy trì khả năng truy cập để phá hoại, đánh
cắp thông tin, Botnet …
Bước 4: luôn luôn cố gắng xoá bỏ mọi dấu vết về hành vi tấn công của mình ( dấu
vết ở đây thường là các log được ghi lại trên hệ thống ).
Ngày nay việc tấn công không còn đơn giản là từ máy tính A truy cập vào máy tính
B nữa. Mà hầu hết các vụ tấn công đều sử dụng mã độc, Botnet, các trang lừa đảo
thông tin người dùng và cùng với đó là sự phát triển không ngừng của giới Hacker
khiến cho việc theo dõi và lần ra thủ phạm của các vụ tấn công hầu như là rất khó.
Nên việc cần tập trung nhất hiện nay là xây dựng một hệ thống phòng chống tấn
công có chủ đích của Hacker giúp bảo vệ người dùng được gọi chung là Firewall.
1.5 Các thống kê về an ninh mạng:
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 5/49
Hinh 1. 1: Thống kê tình hình tấn công mạng 2017.[1]
Theo thống kê thì đa số những cuộc tấn công hiện nay là qua các thiết bị di động,
Mail và các tập tin ( rar, zip, tar,… ) để lừa đảo người dùng chiếm quyền kiểm soát
thiết bị, hệ thống và tài khoản mail …. Từ đó thực hiện hành vi phá hoại và đánh
cắp dữ liệu. Đa số các cuộc tấn công hiện nay đều có khuynh hướng là hoạt động
tình báo và một phần nhỏ là để kiếm tiền.
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 6/49
Hinh 1. 2: Thiệt hại do tấn công mạng bằng mã độc.[1]
Hoạt động kiếm tiền từ việc tấn công, kiểm soát dữ liệu người dùng trong những
năm gần đây phát triển khá mạnh. Điển hình như những mã độc Ransomware
(WannaCry, GandCrab, Cryptolocker …). Những phần mềm độc này mã hoá tất cả
các tệp tin của người dùng, khiến dữ liệu người dùng bị vô hiệu hoá không có cách
nào để mở lên được. Nếu muốn được giải mã các tệp tin, người dùng phải trả cho kẻ
tấn công một số tiền ( thường là tiền ảo Bitcoin – loại tiền ảo này khiến cho việc
điều tra danh tính giao dịch rất khó khăn ).
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 7/49
CHƯƠNG 2.
TỔNG QUAN VỀ FIREWALL VÀ UNTANGLE
NG-FIREWALL
1.6 Giới thiệu về Firewall:
Từ khi xuất hiện Internet, người dùng đã phải đối mặt với vấn đề an toàn mạng
( những xâm nhập trái phép từ bên ngoài để đánh căp thông tin, phá hoại hệ thống
nội bộ gây tổn thất cho người dùng, doanh nghiệp …. ). Để đáp ứng được nhu cầu
này, một hệ thống đảm bảo an toàn mạng cho người sử dụng đã được ra đời với tên
gọi chung là Firewall. Trong máy tính , Firewall là một hệ thống bảo mật mạng
giám sát và kiểm soát lưu lượng mạng vào/ra dựa trên các quy tắc bảo mật được xác
định trước. Firewall thường thiết lập rào cản giữa mạng nội bộ đáng tin cậy và
mạng bên ngoài không đáng tin cậy, chẳng hạn như Internet.
Hình 2. 1: Vị trí của Firewall trong mạng máy tính. [2]
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 8/49
1.7 Lịch sử phát triển Firewall:
Thuật ngữ tường lửa được hình thành và bắt đầu phát triển từ năm 1980 khi Internet
còn khá mới. từ đó đến nay nó đã trải qua 3 thế hệ:
Thế hệ thứ nhất: (packet filters-Lọc gói ) Làm việc chủ yếu trên 3 tầng đầu tiên của
mô hình OSI. Tập trung vào việc kiểm soát Source IP ( địa chỉ IP nguồn ),
Destination IP ( địa chỉ IP đích ), Source/ Destination MAC . Từ đó đưa những quy
tắc an ninh mạng để xác định những thông tin nào được ra vào hệ thống mạng. Nếu
một trong các yêu cầu trên không đúng với bộ quy tắc, gói tin gởi đến sẽ bị loại bỏ.
Hình 2. 2: First Gen-Firewall làm việc trên các tầng OSI. [3]
Thế hệ thứ 2: (stateful filters) Tường lửa thế hệ thứ 2 này kế thừa những phần việc
mà thế hệ thứ 1 làm được. Ngoài ra nó còn được bổ sung thêm khả năng hoạt động
ở tầng thứ 4 của mô hình OSI ( layer 4 ) Giao thức hoạt động ( TCP, UDP, …),
Cổng ( Port ) của TCP, Cổng ( Port ) của UDP …
Hình 2. 3: Second Gen-Firewall làm việc trên các tầng OSI. [3]
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 9/49
Thế hệ thứ 3: (application layer hay NG-Firewall )Lần đầu tiên được đưa ra khái
niệm vào năm 2009 bởi tổ chức Gatner ( tổ chức đánh giá sản phẩm CNTT uy tín
nhất thế giới ). Mục tiêu của tường lửa thế hệ tiếp theo là bao gồm nhiều lớp của mô
hình OSI. NG-Firewall bao gồm các chức năng điển hình Traditional Firewall như
packet filtering (lọc gói), NAT, kiểm tra trạng thái và hỗ trợ mạng riêng ảo (VPN).
Ngoài ra còn mang trong mình những ưu điểm như: Khả năng quét sâu gói tin để
phát hiện ra những nguy hiểm ẩn sâu bên trong ( Malware, virus, … ), nhận diện và
kiểm soát được ở mức ứng dụng, quản lý và phân quyền cho người dùng bên trong
hệ thống mạng.
1.8 Đánh giá nhu cầu và lựa chọn giải pháp Firewall phù hợp:
1.1.5 Phân tích nhu cầu:
Trong giới hạn nội dung đề tài này là xây dựng Firewall cho Hộ gia đình kinh doanh
và văn phòng nhỏ (SOHO-small office and home office), doanh nghiệp vừa và nhỏ (
SMB-small and medium busines ) nên các yêu cầu cần đáp ứng như sau: thường là
lựa chọn chi phí thấp, khả năng thi công ( đáp ứng được nhu cầu của khoảng 50 –
300 người ) và vận hành dễ dàng ( dễ dàng quản lý và cấu hình dù chỉ biết một ít
kiến thức về máy tính ), hiệu quả đạt được : đáp ứng được những nhu cầu cơ bản
( WebFilter, Application Control, chặn quảng cáo , chặn Virus, …)
1.1.6 Lựa chọn giải pháp Firewall:
Hiện nay có 2 lựa chọn khá phổ biến cho Firewall là : Software Firewall (các phần
mềm hay hệ điều hành Firewall được đóng gói để có thể cài đặt trên bất cứ thiết bị
phần cứng nào, ví dụ như: Check Point NG, Linux’s IPTables, Pf) có chi phí thấp và
độ linh hoạt cao; Hardware Firewall (là những thiết bị phần cứng được xây dựng
chuyên biệt cho việc bảo mật của một hãng và chạy sẵn các ứng dụng bảo mật, ví
dụ các sản phẩm như: WatchGuard Fireboxes, Cisco PIX, SonicWall Appliaces, …)
chi phí thường cao và khả năng tuỳ biến rất hạn chế . Trong nội dung đề tài, chúng
ta đang đề cập tới mô hình SOHO ( Small Office – Small Home ) và SMB ( Small –
Medium Businesses ).
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 10/49
Hình 2. 4: Khảo sát doanh nghiệp SMB về vị trí của IT Security. [4]
Hình 2. 5: Những khó khăn thường gặp khi triển khai Sevurity cho SMB. [4]
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 11/49
Các vấn đề phổ biến của SOHO và SMB hiện nay là : IT hiện tại thường không đảm
nhận IT Security. Việc đào tạo cho IT hiện tại để có thể quản trị hệ thống Firewall
gặp nhiều khó khăn, cũng như nguồn vốn đầu tư cho Security rất hạn chế: hơn 50%
doanh nghiệp SMB đầu tư thấp hơn mức 5000$ mỗi năm cho IT Security và phần
còn lại thì thấp hơn mức 1000$. Chưa có một sự quan tâm hợp lý cho an ninh mạng.
Dựa trên những vấn đề còn tồn tại khi triển khai Firewall cho SMB ( khả năng vận
hành của IT, mức chi phí đầu tư, các mối đe doạ thường thấy ở SMB, …) thì
Software Firewall là phương án tối ưu. Hiện nay trên thị trường có nhiều hãng
Firewall phục cho nhiều mức nhu cầu và chi phí khác nhau, và vị trí các hãng trên
thị trường tính tới thời điểm hiện tại :
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 12/49
Hình 2. 6: Xếp hạng ngành công nghiệp firewall, quý 2-2018. [5]
Trong đề tài nghiên cứu này, chúng ta sử dụng giải pháp của hãng Untangle. Một số
so sánh giải pháp của Untangle so với các hãng khác: So với một số Firewall phần
cứng, Untagle không chỉ có khả năng Firewall bình thường mà nó còn có những
chức năng cao cấp của một Router như là : WAN Failover (dự phòng sự cố đường
truyền WAN ), WAN Balancer, …. Đồng thời linh hoạt về việc chọn phần cứng.
Có giao diện điều khiển bằng Graphic vô cùng thân thiện và dễ sử dụng cho người
dùng căn bản, hoặc giao diện Commandline cho người dùng chuyên nghiệp ( quản
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 13/49
trị viên). Chi phí đầu tư vô cùng hợp lý so với các hãng khác, khả năng triển khai
linh hoạt và chất lượng dịch vụ hỗ trợ khách hàng vô cùng tốt. Đã thi công trên
nhiều trường học tại Mỹ và nhận được những phản hồi rất tích cực.
Hình 2. 7: So sánh giải pháp Untangle với các hãng khác.( Nguồn Gartner ) [6]
Trên đây là 3 nhóm tiêu chí đánh giá mức độ hài lòng về sản phẩm Firewall đó là:
về giá cả hợp đồng, khả năng tích hợp triển khai, dịch vụ hỗ trợ. Sản phẩm của
Untangle được đem ra so sánh với 2 hãng nỗi tiếng khác trong các phân khúc khác
nhau từ tầm trung cho tới cao cấp. Bảng điểm đánh giá cho thấy Untangle về mặt thị
phần thì chưa chiếm được nhiều khách hàng (thông qua số lượng review ít), nhưng
về mặt chất lượng dịch vụ lại có điểm số rất cao (hơn cả hãng cao cấp như Fortinet
– hãng đứng đầu về Firewall hiện nay). Cho thấy sản phẩm của Untangle khá tiềm
năng và đáng để thử nghiệm thi công trên hệ thống mô hình SMB và SOHO.
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 14/49
CHƯƠNG 3.
KẾT QUẢ MÔ PHỎNG
1.9 Giới Thiệu Giải Pháp Untangle NG Firewall:
Untangle NG Firewall cung cấp giải pháp toàn diện cho lọc nội dung, bảo vệ khỏi
các phần mềm độc hại ( Malware, Threat,… ), bảo mật Wi-Fi, kiểm soát ứng dụng,
tối ưu hóa băng thông, mạng riêng ảo và hơn thế nữa. Bằng cách hợp nhất nhiều
chức năng bảo mật mạng thành một( UTM - Unified Threat Management ) với các
công cụ quản lý chính sách, quản trị viên CNTT có thể theo dõi, quản lý và định
hình tất cả lưu lượng truy cập internet trên mạng. Untangle cung cấp giải pháp bảo
mật mạng tất cả trong một cho thị trường doanh nghiệp SMB, bảo vệ doanh nghiệp,
văn phòng từ xa, tổ chức phi lợi nhuận, trường học và chính phủ.
Các App của NG-Firewall Untangle: Nền tảng NG Firewall được hỗ trợ bởi các ứng
dụng bảo mật hoạt động liền mạch với nhau để cung cấp mọi thứ cần để bảo vệ,
theo dõi và kiểm soát lưu lượng mạng. Giao diện dựa trên trình duyệt, đáp ứng và
trực quan của Untangle cho phép thực hiện nhanh chóng và dễ dàng việc thêm ứng
dụng, áp dụng các quy tắc trong vòng vài phút.
Hình 3. 1: Danh sách các ứng dụng của Untangle NG- Firewall. [7]
1.10
Mô hình mô phỏng
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 15/49
Ở nhu cầu cầu hiện tại, ta thiết kế Firewall như một Router để tối ưu hoá tất cả các
chức năng.( Protect, Filter, Perform, Connect, Manage, Add-On )
Hình 3. 2: Mô hình mạng cho Untangle Firewall. [8]
Phân loại các chức năng chính của Firewall để tiến hành mô phỏng theo các nhóm:
Protect ( ứng dụng bảo vệ người dùng khỏi những sự tấn công có chủ đích từ bên
ngoài ), Filter ( có chức năng lọc lưu lượng dữ liệu ra vào hệ thống mạng nội bộ
bằng HTTP, HTTPS, Mail, Application ), Manage (Giúp quản trị viên quản lý và
thiết lập quy định sử dụng internet cho các nhóm người dùng cụ thể), Perform
( mang lại khả năng quản lý đường truyền WAN, băng thông mạng đảm bảo việc
truy cập Internet một cách hiệu quả nhất ), Connect (tạo các truy cập có độ an toàn
cao từ môi trường bên ngoài vào mạng nội bộ bên trong của người dùng). Ngoài các
nhóm chức năng chính của một Firewall cần có như: Protect, Filter, Manage,
Connect thì ngoài ra còn bổ sung các chức năng của Router như nhóm Perform.
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 16/49
Hình 3. 3: Các ứng dụng bảo vệ. [7]
Hình 3. 4: Các ứng dụng lọc dữ liệu. [7]
Hình 3. 5: Các ứng dụng mang lại hiệu suất mạng. [7]
Hình 3. 6: Các ứng dụng kết nối VPN. [7]
Hình 3. 7: Các ứng dụng quản lý. [7]
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 17/49
Hình 3. 8: Các ứng dụng Add-Ons. [7]
1.11
Phân tích ứng dụng và kết quả mô phỏng:
Sử dụng phần mềm giả lập máy ảo VirtualBox để dựng mô hình đơn giản test các
tính năng của Firewall:
Máy Client: cài win 7 và được cài đặt kết nối mạng với Firewall.
Firewall: cài Untangle IOS có kết nối mạng Internet và kết nối với Client.
Hình 3. 9: Cấu hình card mạng cho Client.
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 18/49
Hình 3. 10: Cấu hình card mạng kết nối Internet cho Firewall.
1.1.7 Ứng dụng Virus Blocker:
Virus Blocker thực hiện quét kiểm tra tính an toàn của lưu lượng HTTP, FTP và
SMTP để bảo vệ mạng nội bộ khỏi vi-rút, trojans và phần mềm độc hại khác. Nó
quét tất cả các dạng file lưu trữ như zip, rar, tar, gzip, bzip2,... Khi các tệp được tải
xuống từ mạng, Virus Blocker sẽ quét các bản tải xuống bằng nhiều công nghệ. Thứ
nhất, nó sẽ thu thập metadata về tệp và truy vấn cơ sở dữ liệu thông tin về các mối
đe doạ của Untangle để biết thông tin về tệp dựa trên dấu hiệu nhận dạng của nó.
Thứ hai, quét cục bộ bằng cách sử dụng cơ sở dữ liệu chữ ký của Bitdefender sẽ
được chạy trên máy chủ trong khi tra cứu đám mây đang được thực hiện. Thứ ba,
một quét heuristic (khác với kiểu quét truyền thống, nó là một thuật toán phỏng
đoán một cách chính xác nhất các mối nguy hại mới mà chưa được biết tới và chưa
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 19/49
có chữ ký mẫu) được thực hiện để tìm kiếm các mẫu đáng ngờ trong các tập tin thực
thi. Cuối cùng, phân tích tự động được thực hiện bằng cách đánh giá mã trong trình
giả lập và tìm kiếm hoạt động độc hại.
Nếu quá trình tải xuống không vượt qua được bất kỳ các bước kiểm tra nào ở trên,
nó được coi là phần mềm độc hại và việc tải xuống bị chặn. Tiến hành kiểm tra khả
năng chặn Virus bằng công cụ của hãng Fortinet:
Hình 3. 11: Điểm của Untangle và hãng khác trên Fortiguard. [9]
Kết quả khả năng chống Virus rất tốt, hơn hẳn cả những hãng nổi tiếng về Firewall.
Bài test được thực hiện ở các định dạng file hay bị nhiễm Virus nhất: ZIP ( có cả
mật khẩu bảo vệ ), TAR, CAB. Chỉ có file nén được bảo vệ bằng mật khẩu là không
thể quét được.
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 20/49
Hình 3. 12: Báo cáo việc chặn tải xuống tệp chứa Virus đã bị chặn.
1.1.8 Ứng dụng Web Filter:
Web Filter theo dõi mọi lưu lượng truy cập HTTP ( và cả HTTPS ) để theo dõi
hành vi của người dùng và chặn nội dung không phù hợp. Web Filter còn đáp ứng
yêu cầu mức bảo vệ bổ sung hoặc tuân thủ các quy định, ví dụ: Bộ lọc web giúp
chặn Nội dung khiêu dâm hoặc Ngôn từ kích động thù địch trên mạng. Có 2 hình
thức lọc trong Web Filter: Lọc tự động theo Caterogies, lọc theo tên người dùng
nhập tại Block Site sử dụng trình khớp URL.
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 21/49
Hình 3. 13: Giao diện chính của Web Filter.
Hình 3. 14: Giao diện quản lý theo dạng biểu đồ hình tròn trực quan.
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 22/49
Lọc tự động theo Category: lọc theo nội dung trang Web với những mẫu có sẵn
được lấy từ zVelo ( Giúp người quản trị dễ
dàng chặn hàng loạt trang web có nội dung giống nhau.Ví dụ: Sex & Erotic và Sex
Education & Pregnancy ) đều có từ khoá là “Sex” nhưng nó vẫn phân biệt được là
trang giáo dục hay khiêu dâm để chặn. Nếu như với Firewall thế hệ củ thì nó gần
như sẽ chặn cả hai trang web theo từ khoá “Sex” và gần như không thể phân loại.
Hình 3. 15: Chặn có phân biệt nội dung về Sex.
/>
là
một
trang về Sex Education & Pregnancy và nó vẫn có thể hoạt động bình thường.
www.xnxx.com là một trang về Sex & Erotic nên nó bị chặn. Thao tác trong việc
quản lý và tìm kiếm các nội dung hết sức dễ dàng, mỗi nhóm đều được giải thích
nội dung một cách rõ rang và có thể tìm kiếm nội dung một trang web bất kỳ có
thuộc một nhóm nội dung nào. Từ đó tiến hành chặn hoặc theo dõi luồng dữ liệu
của những người dùng nào thường xuyên truy cập, tạo các danh sách quy định hợp
lý hơn trong phần quản lý người dùng.
Hệ thống Firewall sử dụng Untangle NG Firewall
ĐỒ ÁN TỐT NGHIỆP
Trang 23/49
Hình 3. 16: Kết quả chặn có phân biệt nội dung trang Web.
Hình 3. 17: Thiết lập chặn thử tất cả các trang về Ngân Hàng.
Hệ thống Firewall sử dụng Untangle NG Firewall