background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

Gi

ới

 

thi

ệu 

 

Ngày nay,

 t

rên mạng Int

ernet

 kỳ di

ệu,

 người

 t

a đang t

hực hi

ện 

hàng t

ỷ đô l

a gi

ao dị

ch mỗi

 ngày( t

rên dưới

 2 ngàn t

ỷ USD mỗi

 năm).

 

Một

 

khối

 

l

ượng 

hàng 

hoá 

và 

t

i

ền 

bạc 

khổng 

l

ồ 

đang 

được 

tỷ 

t

ỷ 

các 

đi

ện 

t

ử t

í

 hon chuyển đi

 và nó t

hực sự l

à mi

ếng mồi

 béo bở cho những t

ay 

ăn t

rộm hay khủng bố có có “ t

ri

 t

hức”.

  Sự phát

 t

ri

ển nhanh chóng 

của 

mạng 

máy 

nh 

l

à 

đi

ều 

t

ất

 

yếu.

 

Hàng 

ngày 

có 

không 

bi

ết

 

bao 

nhi

êu 

người

 tham gi

a vào hệ t

hống t

hông t

i

n t

oàn cầu mà chúng t

a gọi

 l

à 

Int

ernet

.

 Những công t

y l

ớn,

 các doanh nghi

ệp,

 các t

rường đại

 học 

cùng như các t

rường phổ t

hông ngày càng tăng và hơn cả t

hế có rất 

rất

 nhi

ều người

 đang nối

 mạng t

rực tuyến suốt

 24/24 gi

ờ mỗi

 ngày,

 

bảy 

ngày 

t

rong t

uần.

 

Trong 

bối

 cảnh một

 

l

i

ên 

mạng 

t

oàn 

cầu 

với

 hàng 

chục 

t

ri

ệu 

người

 

sử dụng 

như 

Int

ernet

 

thì

 

vấn 

đề 

an 

t

oàn 

thông 

t

i

t

rở 

nên phức t

ạp và cấp t

hi

ết

 hơn.

 Do đó một

 câu hỏi

 không mấy dễ chị

đặt

 

ra 

l

à 

l

i

ệu 

mạng 

máy 

t

í

nh 

của 

chúng 

t

sẽ 

phải

 

bị

 

t

ấn 

công 

bất

 

cứ 

lúc nào? 

Sự 

bảo 

vệ 

của 

bất

 

kỳ 

mạng 

máy 

nh nào 

đầu 

t

i

ên 

cũng 

l

à 

f

i

rewall 

và phần mền nguồn mở như Li

nux.

 Và câu chuyện về an t

oàn mạng 

không có hồi

 kết

 t

húc.

 Vi

ệc gi

ữ an t

oàn một

 hệ t

hống kéo t

heo chúng 

t

phải

 

có 

nhưng 

ki

ến 

t

hức 

t

ốt

 

về 

hệ 

đi

ều 

hành,

 

mạng 

TCP/IP 

cơ 

sở 

và 

quản t

rị

 dị

ch vụ.

 Cùng với

 sự gợi

 ý của gi

á vi

ên hướng dẫn và t

ầm 

quan t

rọng của vi

ệc an t

oàn t

hông ti

n l

i

ên mạng,

 ở đây chúng t

ôi

 chỉ

 

t

nh 

bày 

một

 

cách 

t

ổng 

quan 

những 

vùng 

nơi

 

Li

nux 

có 

t

hể 

và 

cần 

phải

 

được gi

ữ an t

oàn,

 những t

hêm vào đó l

à các l

ệnh cơ bản,

 những ki

nh 

ngi

ệm 

t

rong 

nguyên 

t

ắc 

an 

t

oàn 

và 

bảo 

vệ 

hệ 

t

hống 

mạng.

 

Nhóm 

si

nh 

vi

ên 

t

hực 

hi

ện: 

-  Nguyễn 

Huy 

Chương 

-  Lê 

Thị

 

Huyền 

Trang 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 

I. 

An 

toàn 

cho 

các 

gi

ao 

dị

ch 

trên 

mạng 

 
Có rất nhi

ều dị

ch vụ mạng truyền thống gi

ao ti

ếp thông qua gi

ao thức văn bản 

không mã hoá,

 như TELNET,

 FTP,

 RLOGIN,

 HTTP,

 POP3.

 Trong các gi

ao dị

ch gi

ữa 

người

 dùng với

 máy chủ,

 tất cả các thông t

i

n dạng gói

 được truyền qua mạng dưới

 

nh 

t

hức 

văn 

bản 

không 

được 

mã 

hoá.

 

Các 

gói

 

ti

này 

có 

thể 

dễ 

dàng 

bị

 

chặn 

và 

sao 

chép 

ở một 

đi

ểm 

nào 

đó 

trên 

đường 

đi

.

 

Vi

ệc 

gi

ải

 

mã 

các 

gói

 

t

i

này 

rất 

dễ 

dàng,

 

cho 

phép l

ấy được các thông ti

n như tên người

 dùng,

 mật khẩu và các thông ti

n quan 

trọng khác.

 Vi

ệc sử dụng các gi

ao dị

ch mạng được mã hoá khi

ến cho vi

ệc gi

ải

 mã 

thông ti

n trở nên khó hơn và gi

úp bạn gi

ữ an t

oàn các thông ti

n quan trọng.

 Các kỹ 

thuật 

thông 

dụng 

hi

ện 

nay 

l

à 

IPSec,

 

SSL,

 

TLS,

 

SASL 

và 

PKI.

 

Quản trị

 từ xa l

à một t

í

nh năng hấp dẫn của các hệ thống UNIX.

 Người

 quản trị

 

mạng 

có 

thể 

dễ 

dàng 

truy 

nhập 

vào 

hệ 

thống 

t

ừ 

bất 

kỳ 

nơi

 

nào 

trên 

mạng 

thông 

qua 

các gi

ao thức thông dụng như tel

net,

 rl

ogi

n.

 Một số công cụ quản trị

 từ xa được sử 

dụng rộng rãi

 như l

i

nuxconf

,

 webmi

n cũng dùng gi

ao thức không mã hoá.

 Vi

ệc thay 

thế 

tất 

cả 

các 

dị

ch 

vụ 

mạng 

dùng 

gi

ao 

thức 

không 

mã 

hoá 

bằng 

gi

ao 

thức 

có 

mã 

hoá 

l

à rất khó.

 Tuy nhi

ên,

 bạn nên cung cấp vi

ệc truy cập các dị

ch vụ truyền thống như 

HTTP/POP3 

thông 

qua 

SSL,

 

cũng 

như 

thay 

thế 

các 

dị

ch 

vụ 

tel

net,

 

rl

ogi

bằng 

SSH.

 

 

Nguyên 

tắc 

bảo 

vệ 

hệ 

thống 

mạng 

 
1.  Hoạch 

đị

nh 

hệ 

thống 

bảo 

vệ 

mạng 

Trong môi

 trường mạng,

 phải

 có sự đảm bảo rằng những dữ l

i

ệu có tí

nh  bí 

mật 

phải

 

được 

cất 

gi

ữ 

ri

êng,

 

sao 

cho 

chỉ

 

có 

người

 

có 

thẫm 

quyền 

mới

 

được 

phép 

truy 

cập 

chúng.

 

Bảo 

mật 

thông 

ti

l

à 

vi

ệc 

l

àm 

quan 

t

rọng,

 

và 

vi

ệc 

bảo 

vệ 

hoạt 

động 

mạng 

cũng 

có 

tầm 

quan 

trong 

không 

kém.

 

Mạng máy tí

nh cần được bảo vệ an toàn,

 tránh khỏi

 những hi

ểm hoạ do vô 

nh hay cố ý.

Tuy nhi

ên một nhà quản trị

 mạng cần phải

 bi

ết bất cứ cái

 gì

 cũng có 

mức độ,

 không nên thái

 quá.

 Mạng không nhaats thi

ết phải

 được bảo vệ quá cẩn 

mật,

 

đến 

mức 

người

 

dùng 

l

uôn 

gặp 

khó 

khăn 

khi

 

truy 

nhập 

mạng 

để 

t

hực 

hi

ện 

nhi

ệm 

vụ của mì

nh.

 Không nên để họ thất vọng khi

 cố gắng truy cập cá tập ti

n của chí

nh 

nh.

Bốn 

hi

ểm 

hoạ 

chí

nh 

đối

 

với

 

sự 

an 

ni

nh 

của 

mạng 

l

à: 

o  Tr

uy 

nhập 

mạng 

bất 

hợp 

pháp 

o  Sự 

can 

thi

ệp 

bằng 

phương 

ti

ện 

đi

ện 

tử 

o  Kẻ 

trộm 

o  Tai

 

hoạ 

vô 

nh 

hoặc 

có 

chủ 

ý 

x

 

Mức độ bảo mật :Tuỳ thuộc vào dạng môi

 trường trong đó 

mạng 

đang 

hoạt 

động 

x

    

Chí

nh sách bảo mật : Hệ thống mạng đòi

 hỏi

 một tập hợp 

nguyên tắc,

 đi

ều l

uật và chí

nh sách nhằm l

oại

 trừ mọi

 rủi

 ro.

 Gi

úp hướng dẫn vược 

qua các thay đổi

 và những t

ì

nh huống không dự ki

ến trong quá trì

nh phát

 tri

ển 

mạng.

 

 

Sự 

đề 

phòng: 

đề 

phòng 

những 

truy 

cập 

bất 

hợp 

pháp 

Sự chứng t

hực: trước khi

 truy nhập mạng,

 bạn gõ đúng tên đăng nhập và 

password 

hợp 

l

ệ.

 

x

 

  Đào tạo: Người

 dùng mạng được đào tạo chu đáo sẽ có í

t khả 

năng 

vô 

ý 

phá 

huỷ 

một 

tài

 

nguyên 

x

 

   An 

toàn 

cho 

thi

ết 

bị

Tuỳ 

thuộc 

ở: 

quy 

mô 

công 

ty,

 

độ 

 

mật 

dữ 

l

i

ệu,

 

các 

tài

 

nguyên 

khả 

dụng.

 

Trong 

môi

 

trường 

mạng 

ngang 

hàng,

 

có 

thể 

không 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

có chí

nh sách bảo vệ phàn cứng có tổ chức nào.

 Người

 dùng chị

u trách nhi

ệm đảm 

bảo 

an 

toàn 

cho 

máy 

nh 

và 

dữ 

l

i

ệu 

của 

ri

êng 

nh.

 

 
2.  Mô 

nh 

bảo 

mật 

Hai

 

mô 

nh 

bảo 

mật 

khác 

nhau 

đã 

phát 

tri

ển,

 

gi

úp 

bảo 

vệ 

an 

toàn 

dữ 

l

i

ệu 

và 

tài

 

nguyên 

phần 

cứng: 

x

 

Bảo vệ tài

 nguyên dùng chung bằng mật mã: gắn mật mã cho 

từng 

tài

 

nguyên 

dùng 

chung 

x

 

Truy cập khi

 được sự cho phép : l

à chỉ

 đị

nh một số quyền nhất 

đị

nh trên cơ sở người

 dùng,

 ki

ểm tra truy nhập tài

 nguyên dùng chung căn cứ vào 

CSDL user-access trên máy server 

 
3.  Nâng 

cao 

mức 

độ 

bảo 

mật 

x

 

Ki

ểm 

toán 

Theo 

dõi

 

hoạt 

động 

trên 

mạnh 

thông 

qua 

tài

 

khoản 

người

 dùng,

 ghi

 l

ại

 nhi

ều dạng bi

ến cố chọn l

ọc vào sổ nhật ký bảo mật của máy 

server.

 Gi

úp nhận bi

ết các hoạt động bất hợp l

ệ hoặc không chủ đị

nh.

 Cung cấp các 

thông 

ti

về 

cách 

dùng trong 

nh 

huống 

có 

phòng 

ban 

nào 

đó 

thun 

phí

 

sử 

dụng 

một 

số tài

 nguyên nhất đị

nh,

 và cần quyết đị

nh phí

 của những tài

 nguyên này theo cách 

thức 

nào 

đó.

 

 

x

 

Máy tí

nh không đĩ

a:Không có ổ đĩ

a cứng và ổ mềm.

 Có thể thi

 

hành 

mọi

 

vi

ệ 

như 

máy 

t

í

nh 

thông 

thường,

 

ngoại

 

trừ 

vi

ệc 

l

ưu 

trữ 

dữ 

l

i

ệu 

trên 

đĩ

cứng 

hay đĩ

a mềm cục bộ.

 Không cần đĩ

a khởi

 động.

 Có khả năng gi

ao ti

ếp với

 server và 

đăng nhập nhờ vào một con chi

p ROM khởi

 động đặc bi

ệt được cài

 trên card mạng.

 

Khi

 bật máy tí

nh không đĩ

a,

 chi

p ROM khởi

 động phát tí

n hi

ệu cho server bi

ết rằng 

nó muốn khởi

 động.

 Server trả l

ời

 bằng cácn t

ải

 phần mềm khởi

 động vào RAM của 

máy tí

nh không đĩ

a và tự đọng hi

ển thị

 màn hì

nh đăng nhập .

 Khi

 đó máy tí

nh được 

kết 

nối

 

với

 

mạng.

 

x

 

Mã 

hoá 

dữ 

l

i

ệu: 

 

 

Người

 

ta 

mã 

hoá 

t

hông 

t

i

sang 

dạng 

mật

 

mã 

bằng một phương pháp nào đó sao cho đảm bảo thông ti

n đó không thể nhận bi

ết 

được nếu nơi

 nhận không bi

ết cách gi

ải

 mã.

 Một người

 sử dụng hay một host có thể 

sử 

dụng 

thông 

ti

mà 

không 

sợ 

ảnh 

hưởng 

đến 

người

 

sử 

dụng 

hay 

một 

host 

khác.

 

x

 

Chống 

vi

rus 

-  Ngăn 

không 

cho 

vi

rus 

hoạt 

động 

-  Sữa 

chữa 

hư 

hại

 

ở 

một 

mức 

độ 

nào 

đó 

-  Chặn 

đứng 

vi

rus 

sau 

khi

 

nó bộc 

phát 

Ngăn chặn tì

nh trạng truy cập bất hợp pháp l

à một trong những gi

ải

 pháp 

hi

ệu nhi

ệm nhất để tránh vi

rus.

 Do bi

ện pháp 

chủ yếu l

à phòng 

ngừa,

 nên nhà quản 

trị

 

mạng 

phải

 

bảo 

đảm 

sao 

cho 

mọi

 

yếu 

tố 

cần 

thi

ết 

đều 

đã 

sẵn 

sàng: 

-  Mật 

mã 

để 

gi

ảm 

khả 

năng 

truy 

cập 

bất 

hợp 

pháp 

-  Chỉ

 

đị

nh 

các 

đặc 

quyền 

thí

ch 

hợp 

cho 

mọi

 

người

 

dùng 

-  Các prof

i

l

e để tổ chức môi

 trường mạng cho người

 dùng có 

thể l

ập cấu hì

nh và duy trì

 môi

 trường đăng nhập,

 bao gồm 

các kết nối

 mạng và những khoản mục chương trì

nh khi

 

người

 

dùng 

đăng nhập.

 

-  Một 

chí

nh 

sách 

quyết 

đị

nh 

có 

thể 

tải

 

phần 

mềm 

nào.

 

 
 
 
 
 
 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 

Ki

ến 

trúc 

bảo 

mật 

của 

hệ 

thống 

mạng 

 

1)  Các 

mức 

an 

toàn 

thông 

ti

trên 

mạng 

 

 

 
Không có đi

ều gì

 gọi

 l

à hoàn hảo trong vi

ệc an toàn hệ thống mạng như 

Li

nux.

 Nó được thi

ết kế để l

à một hệ đi

ều hành nối

 mạng và sự phát

 tri

ển mạnh mẽ 

của 

nó 

chỉ

 

để 

tập 

trung 

vào 

sự 

an 

toàn.

 Hệ 

đi

ều 

hành 

mã 

nguồn 

mở 

l

à 

cái

 

 

mà 

cho 

phép người

 quản trị

 mạng và những người

 phát tri

ển,

 những người

 dùng tri

ền mi

ên 

theo dõi

 và ki

ểm toán những gì

 dễ bị

 tấn công.

 Ở đấy không có gì

 huyền bì

 về an 

toàn thông t

i

n.

 Thật

 l

à tốt nếu như các tài

 nguyên được bảo mật và được bảo vệ tốt 

trước 

bất 

kỳ 

sự 

xâm 

phạm 

vô 

nh 

hay 

cố 

ý.

 

An 

toàn 

hay 

bảo 

mật 

không 

phải

 

l

à 

một 

sản 

phẩm,

 

nó 

cũng 

không 

phải

 

l

à 

một 

phần 

mền.

 

Nó 

l

à 

một 

cách 

nghĩ

.

 

Sự an 

toàn 

có 

thể 

được 

khởi

 

động 

và dừng 

như 

một

 

dị

ch vụ.

 Bảo mật l

à cách an toàn.

 Tài

 l

i

ệu bảo mật l

à tư l

i

ệu mà những thành vi

ên 

của 

tổ 

chức 

muốn 

bảo 

vệ.

 

Trách 

nhi

ệm 

của 

vi

ệc 

bảo 

mật 

l

à 

người

 

quản 

trị

 

mạng.

 

Sự 

an 

toàn 

mạng 

có 

vai

 

trò 

quan 

trọng 

tối

 

cao.

 

An toàn 

phải

 

được 

đảm 

bảo 

từ 

những nhân tố bên ngoài

 kernel

,

 tại

 phần cốt l

õi

 của Li

nux server.

 Cơ chế bảo mật 

cần phải

 bao gồm cấu hì

nh mạng của Server,

 chu vi

 ứng dụng của tổ chức mạng và 

thậm chí

 của những cl

i

ent truy nhập mạng từ xa.

 Có vài

 cách mà ta cần phải

 xem 

xét: 

o  Sự 

an 

toàn 

vật 

l

ý 

o  An 

toàn 

hệ 

thống 

o  An 

toàn 

mạng 

o  An 

toàn 

các 

ứng 

dụng 

o  Sự 

truy 

nhập 

từ 

xa 

và 

vi

ệc 

chầp 

nhận 

 

 
1.  Sự 

an 

toàn 

vật 

l

ý 

Đi

ều này l

à cơ bản và gi

ám sát được tốt khí

a cạnh an toàn của hệ đi

ều hành 

Li

nux.

 Sự an toàn vật l

ý bắt đầu với

 môi

 trường xung quanh ví

 dụ như đối

 với

 các 

nhà cung cầp dị

ch vụ hãm hại

?Có nên khoá các khối

 dữ l

i

ệu l

ại

? Những người

 nào 

được chấp nhận được vào trung tâm dữ l

i

ệu.

 Vi

ệc bảo vệ thí

ch hợp l

à phải

 thực hi

ện 

l

ại

 

khi

 

muốn 

xây 

dựng 

một 

cài

 

đặt 

mới

 

hay 

di

 

chuyển 

dữ 

l

i

ệu 

đến 

một 

vị

 

trí

 

mới

.

 

 
 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

2.  An 

toàn 

hệ 

thống 

Sự an toàn hệ thống bao quanh vi

ệc chọn phân phối

 hệ đi

ều hành Li

nux,

 xây 

dưng 

kernel

,

tới

 

sự 

an 

toàn 

tài

 

khoản 

người

 

dùng,

 

cho 

phép 

truy cập 

thư 

mục 

tập 

t

i

n,

 

mã hoá sysl

og và f

i

l

e system.

 Các tác vụ này được hoàn thành trước khi

 dị

ch vụ nối

 

vào Internet.

 Vi

ệc chọn một phân phối

 nào thì

 t

uỳ thuộc vào những nhu cầunhư 

chí

nh sách được phác thảo trong cơ chế an toàn.

 Có một ti

êu chuẩn để chọn một 

phân phối

 nhưng nó không thuộc phạm vi

 của 

bài

 

này.

Vi

ệc xây dựng một kernel

 sẵn 

có 

có 

hai

 

l

ợi

 

thế: 

o  Những 

opti

on 

an 

toàn 

của 

nhân 

được 

xác 

đị

nh 

bởi

 

người

 

quản 

trị

 

mạng 

và người

 quản trị

 mạng bi

ết cái

 gì

 được xác đị

nh vào trong kernel

 và từ đây có thể 

đồng thời

 nhận ra nếu đi

ều đó nếu có.

 Phần nềm nguồn mở nói

 chung và hệ đi

ều 

hành 

Li

nux 

nói

 

ri

êng,

 

đặc 

bi

ệt 

có 

những 

cải

 

t

i

ến 

để 

dễ 

dàng 

cho 

người

 

sử 

dụng 

và 

có 

những 

t

i

ện 

í

ch 

dễ 

ứng 

dụng.

 

Chỉ

 

cần 

update 

trong 

Red 

Hat.

 

o  Sự 

an 

toàn 

các 

tài

 

khoảng 

người

 

dùng 

có 

vai

 

trò 

to 

l

ớn.

 

Có 

những 

vùng 

được 

vô 

hi

ệu 

hoá,

 

những 

tài

 

khoảng 

không 

hoạt 

động,

 

vô 

hi

ệu 

hoá 

vi

ệc 

truy 

cập 

đến 

NFS l

ên gốc,

 hạn chế những đăng nhập vào trong môi

 trường đi

ều ki

ển hệ thống.

Mã 

hoá f

i

l

e hệ thông sử dụng kỹ thuật mã hoá mà thường l

à phòng thủ cuối

 cùng cho 

mạng.

 

 

Có hai

 cách t

i

ếp cận chung: Hệ thống f

i

l

e mã hoá (CFS) và Practical Privacy 

Di

sk Dri

ver(PPDD).

 Hệ thống có thể được theo dõi

 và trong Li

nux,

 hệ thống l

oggi

ng 

được l

ogged trong ti

ện í

ch sysl

og.

 Công cụ theo dõi

 bao gồm swatch và l

ogcheck.

 

Swatch có công cụ thông báo thời

 gi

an thực,

 t

rong khi

 l

ogcheck cung cấp một công 

cụ mà phát si

nh những báo cáo đị

nh kỳ.

 Ki

ểm toán Password  cũng có vai

 trò sống 

còn trong vi

ệc an toàn,

 bảo mật hệ thống trong khi

 mối

 l

i

ên kết yếu nhất trong vi

ệc 

an 

toàn 

mạng 

l

à 

người

 

sử 

dụng 

và 

vi

ệc 

l

ựa 

chọn 

các 

mật 

khẩu 

password.

 

 

 

3.  An toàn mạng 

Ở đây l

i

ên quan đến vi

ệ kết nối

 từ Li

nux server vào mạng.

 Cấu hì

nh dị

ch vụ 

mạng 

với

 

sự 

an 

toàn 

ngày 

càng 

khó 

khăn cho 

những 

nhà 

quản 

trị

 

mạng.

 

 The xinetd 

daemon cần 

phải

 

được 

đị

nh 

nh 

tổ 

chức 

bảo 

mật.

 

Lệnh 

netstat Là 

một 

ti

ện 

í

ch 

mạnh 

cho phép người

 quản trị

 ki

ểm tra t

ì

nh trạng cấu hì

nh mạng.

 Ki

ểm tra mạng l

à đi

ều 

cần thi

ếtcủa vi

ệc an toàn.

 Đi

ều này đảm bảo rằng cơ chế an toàn đã được thực hi

ện 

có hi

êu quả trong vi

ệc hoàn thành những yêu cầu bảo mật.

 Đi

ều đó đạt được bởi

 

quyền thực hi

ện đến mạng của bạn.

 Cách ti

ếp cận vi

ệc ki

ểm đị

nh mạng hi

ệu quả 

nhất 

sẽ 

trong 

vai

 

trò 

của 

người

 

l

àm 

phi

ền.

 

Có 

những 

công 

cụ 

ki

ểm 

đị

nh 

cơ 

sở 

và 

host 

cơ 

sở.

 

SATAN(Security  Administrator's  Tool  for  Analysing  Networks),  SAINT(  Security 

Administrator's  Integrated  Network  Tool),  SARA  (Security  Auditor's  Research 
Assi

stant) l

à những công cụ tốt để ki

ểm đị

nh cơ bản.

 SATAN được đầu t

i

ên công 

nhận 

năm 

1995,

 

nó 

được 

công 

nhận 

đông 

đảo 

bởi

 

mã 

nguồn 

mở.

 

SAINT mạnh hơn SANAN,

 trong khi

 SARA l

à một modul

 ackage,

 tương tác với

 

Nmap  và  Samba.

 Những cải

 t

i

ến gần đây nhất l

à công cụ Nessus.

 Nessus l

à mi

ễn 

phí

,

 nguồn mở,

đầy đủ nổi

 bật,

 công cụ ki

ểm toàn vẫn được hỗ trợ cải

 t

i

ến cải

 t

i

ến 

ch cực.

Nessus đi

 vào 2 thành phần : - Cl

i

ent(nessus) và server( nesssus).

 Công cụ 

Nmap cho người

 quản t

rị

 gi

àu ki

nh nghi

ệm.

 Mặt khác Nmap có sức mạnh,

 công cụ 

quét 

cho 

người

 

có 

ki

nh 

nghi

ệm.

 

Nó 

được 

sử 

dụng 

tốt 

trong 

mạng 

LAN.

 

TARA(Ti

ger Audi

tors Research Assi

stant)l

à một

 ví

 dụ cho công cụ ki

ểm toán cơ 

sở host.

 Theo dõi

 mạng dưới

 một sự tấn công.

 Công cụ để theo dõi

 đó l

à PortSentry 

và Ethereal

.

 Port Sentry quét trong chế độ ngầm đị

nh.

 Bảo mật mạng như một trò 

chơi

 

gi

ữa 

mèo 

và 

chuột,

 

của 

trí

 

tuệ 

và 

máy 

đếm 

trí

 

tuệ.

 

Trong 

khi

 

mạng 

ki

ểm 

toán 

l

à 

một 

phần 

của 

mạng 

nh 

thường,

 

mạng 

theo 

dõi

 

cần 

phải

 

được 

ưu 

ti

ên 

cao 

hơn.

 

Vi

ệc 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

bảo 

mật 

bao 

gồm 

vi

ệc ki

ểm 

toán 

chí

nh 

xác 

và cả 

vi

ệc có 

nên 

để 

như 

thế 

hay 

không.

 

PortSentry l

à một ví

 dụ của công cụ theo dõi

 thời

 gi

an thực được thi

ết kế để quét 

phát 

hi

ện 

ra 

hệ 

thống,

 

và 

có 

khả 

cho 

bạn 

những 

hồi

 

đáp.

 

 

4.  Các 

ứng 

dụng 

an 

toàn 

 

Một 

vài

 

deamons 

chuẩn 

trong 

vi

ệc 

phân 

phối

 

Li

nux 

hi

ện 

thời

 

l

à 

những 

ứng 

dụng 

đầy đủ mà nó có cấu trúc f

i

l

e phức tạp.

 Web,

 f

i

l

e,

 mai

l

 server sử dụng những gi

ao 

thức phức tạp.

 An toàn có thể được thực hi

ện bởi

 các đặc tí

nh bảo mật

 của vi

ệc các 

đại

 

l

ý 

cho 

phép(MTA‟

s) 

như 

Sendmai

l

,

 

Qmai

l

 

và 

Postf

i

x.

 

  Web 

Server 

có 

thể 

cũng 

được 

gi

ữ 

an 

toàn 

bởi

 

các 

modul

 

cho 

phép: 

mod_auth,

 

mod_auth_dbm,

 mod_auth_db,

….

Vi

ệc cho phép Open SS hỗ trợ cho Apache sẽ cũng 

công tác với

 web server.

 Samba có thể l

àm an toàn bởi

 vi

ệc đọc các thông số đang 

chạy.

 Bước đầu ti

ên sẽ được bảo vệ bởi

 công cụ quản trị

 web Samba (SAT) với

 SLL 

nên 

các 

l

ệnh 

quản 

l

ý 

Samba 

được 

bảo 

vệ.

 

 

 

5.  Chu vi an toàn 

Cấp 

số 

tự 

nhi

ên 

của 

cách 

t

i

ếp 

cận 

được 

sắp 

từng 

l

ớp 

đến 

sự 

an 

toàn 

máy 

nh 

ra 

khỏi

 

l

ớp 

từ 

l

ớp 

mạng 

đến l

ớp 

ứng 

dụng,

 

và 

từ 

đó 

đền 

l

ớp 

chu 

vi

.

 

Đây 

l

à 

vùng 

được 

quan tâm.

 Fi

rewal

l

s l

à t

hành phần chí

nh của mi

ền chu vi

 an toàn,

 l

à phần mền mà 

chức 

năng 

bắt 

buộc 

tổ 

chức 

bảo 

mật 

an 

toàn 

bởi

 

bộ 

l

ọc,

 

bảo 

mật,

 

đẩy 

mạnh,

 

hay 

yêu 

cầu nằm trong Li

nux server để kết nối

 đến cả mạng chí

nh và Internet.

 Fi

reware có 

thể 

được 

thực 

hi

ện 

nhi

ều 

cách 

dựa 

trên 

các 

l

ớp 

của 

mô 

nh 

OSI: 

l

ớp 

mạng,

 

l

ớp 

gi

ao 

vận và ứng dụng.

 Có đi

ểm tí

ch cực và ti

êu cực trong vi

ệc tri

ển khai

 f

i

reware tại

 các 

l

ớp của mạng.

Fi

rewal

l

 mạng được bi

ết như các  packet-f

i

l

teri

ng gateway,

 nơi

 mà 

chúng 

ki

ểm 

tra 

nhữg 

gói

 

t

i

IP 

vào 

gi

ao 

di

ện 

f

i

reware 

và 

hoạt 

động 

phù 

hợp 

được 

gi

ữ 

l

ại

.

 hoạt động bao gồm drop,

 cho phép/ hoặc l

og.

 Sự bất l

ợi

 l

à ki

ểu Fi

rewal

l

 này 

không khôn khéo.

 Fi

rwal

l

 gi

ao vận l

àm vi

ệc bởi

 khảo sát TCP hoặc UDP.

 Fi

rewal

l

 yêu 

cầu sự can thi

ệp người

 dùng sửa đổi

 những thủ tục.

 Fi

rewal

l

 ứng dụng  l

àm cho các 

quyết đị

nh truy nhập ở tầng ứng dụng.

Nó cho phép người

 quản trị

 may f

i

rewal

l

 cho 

yêu 

cầu 

của 

mỗi

 

l

oại

 

ứng 

dụng.

 

Caci

 

bất 

ti

ện 

trong 

f

i

rewal

l

 

l

à 

người

 

quản 

trị

 

cần 

đị

nh 

nh tri

ển khai

 t

heo dõi

,

 và bảo trì

 quá trì

nh f

i

rewal

l

 cho mỗi

 ứng dụng mà cần truy 

nhập 

đi

ều 

khi

ển.

 

Nó 

l

uôn 

l

à 

tôt 

đẻ 

thực 

hi

ện 

bảo 

mật 

bởi

 

vi

ệc sử 

dụng 

kết 

hợp 

một 

 

f

i

rewal

l

 

tại

 

tất cả ba tầng để tránh sự tổn thương.

 Fi

rewal

l

 không chỉ

 cản trở những người

 l

àm 

phi

ền không hợp pháp vào mạng nhưng phải

 cho phép người

 sử dụng truy nhập bên 

ngoài

 

vào 

nguồn 

tài

 

nguyên,

 

trong khi

 

đó 

chấp 

nhận 

phê 

chuẩn 

nhất 

đị

nh 

những 

kết 

nối

 sau cho người

 dùng.

 Đây l

à nhận t

hức dễ nhưng đó l

à một thách thức khi  thi 

hành. 

o  Fi

rewal

l

 

mạng 

Có vài

 l

ợi

 thế trong vi

ệc sử dụng Li

nux như nền tảng f

i

reware.

 Sự quản l

ý 

đồng bộ,

 phần cứng,

 số người

 dùng,

 ki

ểm tra nền tảng,

 vi

ệc thực hi

ện,

 gi

á gi

ữa các 

l

ý do tại

 sao.

 Sự l

oc gói

 l

à l

ợi

 í

ch hi

ệu quả và cách bảo vẩptong phậm vi tránh xâm 

nhập.

 Người

 sử dụng không cần xác nhận để sử dụng t

i

n cậy những dị

ch vụ vùng 

bên ngoài.  

Những gi

ải

 pháp cho vi

ệc l

ọc gói

 trong Li

nux bao gồm i

pchai

ns và i

pf

wadm.

 

ti

ện 

í

ch 

của 

vi

ệc 

l

ọc 

gói

 

ti

được 

sử 

dụng 

trong 

nhân 

từ 

phi

ên 

bản 

1.

2.

về 

trước.

 

Phi

ên 

bản 

cuối

 

cùng 

của 

i

pf

wadm 

vào 

tháng 

7/1996,

 

sau 

đó 

i

pchai

ns 

t

hay 

thế 

nó.

 Những đị

a chỉ

 Ipchai

ns l

à những gi

ới

 hạn t

hi

ếu sót của i

pf

wadr như đếm 32 bi

t

,

 

không có khả năng gi

ải

 quyết cấu thành đị

a chỉ

 IP,

.

.

v.

v.

 Ipchai

ns chi

ến thắng các 

gi

ới

 hạn đó bởi

 vi

ệc tận dụng l

ợi

 í

ch của ba kênh ri

êng bi

ệt hay những quy tắc nối

 

ti

ếp 

để 

l

ọc.

 

Ba 

kênh 

đó 

l

à 

INPUT,

 

OUTPUT,

 

và 

FORWARD.

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 Ti

ện 

í

ch 

Ipchai

ns 

theo 

cú 

pháp: 

ipchains command chain rule-specification [options] -j action 

 Tại

 đây có thể một trong số kênh INPUT,

 OUTPUT hoặc FORWARD.

 Như nhân 

2.

4 về trước,

 tí

nh hoạt

 động một l

ần của Ipchai

ns được thay thế bởi

 Netf

i

l

ter và 

khoảng quy tắc Iptabl

es.

 Netf

i

l

ter được hỗ trợ bởi

 công nghệ Watchguard.

 Ipctabl

es 

được phát tri

ển từ ti

ện í

ch của Ipchai

ns và nó chỉ

 chạy trên những phi

ên bản 2.

3 về 

trước.

 

 

Một 

 

dụ 

về 

l

ệnh 

Iptabl

es: 

 

iptables -A INPUT -p tcp –-dport smtp -j ACCEPT. 

Hi

ện nay có những thi

ết kế f

i

rewal

l

 bắt được hầu hết các cấu trúc mạng phổ 

bi

ến,

 

báo 

hi

ệu 

đơn 

gi

ản 

theo 

yêu 

cầu 

kết 

nối

 

tới

 

những 

nơi

 

rất 

phức 

tạp 

kéo 

theo 

khu 

vực 

được 

phi

 

quân 

sự 

hoá(DMZ).

 

 

II. 

Bảo 

mật 

Li

nux 

Server 

 

Những 

ki

nh 

nghi

ệm 

bảo 

mật 

Hi

ện nay Li

nux đang dần trở thành một hệ đi

ều hành khá phổ bi

ến bởi

 tí

nh 

ki

nh tế,

 khả năng bảo mật và sự uyển chuyển cao.

 Thế nhưng,

 mọi

 hệ thống dù an 

toàn đến đâu cũng dễ dàng bị

 xâm nhập nếu người

 dùng(và nhất l

à người

 quản trị

root) không đặt sự bảo mật l

ên hàng đầu.

 Sâu đây l

à một só ki

nh nghi

ệm về bảo 

mật 

trên 

hệ 

đi

ều 

hành 

Red 

Hat 

Li

nux 

mà 

chúng 

tôi

 

muốn 

chi

sẽ 

cùng 

các 

bạn: 

1.  Không cho phép sử dụng tài

 khoảng root từ consol

e: Sau khi

 cài

 đặt

,

 

tài

 khoảng root sẽ không có quyền kết nối

 tel

net vào dị

ch vụ tel

net trên hệ thống,

 

trong khi

 đó tài

 khoản bì

nh thường l

ại

 có thể kết nối

,

 do nội

 dung tập t

i

 

/etc/securi

ty  chỉ

 quy đị

nh những consol

e được phép truy cập bởi

 root và chỉ

 l

i

ệt kê 

những consol

e truy xuất khi

 ngồi

 trực ti

ếp tại

 máy chủ.

 Để tăng cường bảo mật hơn 

nữa,

 hãy soạn thảo tập ti

n  /etc/securi

ty và bỏ đi

 những consol

e bạn không muốn 

root 

truy 

cập.

 

 
2.  Xoá bớt tài

 khoảng và nhóm đặc bi

ệt:Người

 quản trị

 

nên xoá bỏ tất cả 

các tài

 khoảng và nhóm được tạo sẵn trong hệ thống nhưng không có nhu cầu sử 

dụng.

( ví

 dụ: l

p,

 syne,

 shutdown,

 hal

t,

 news,

 uucp,

 operator,

 game,

 gophẻ…).

 Thực 

hi

ện 

vi

ệc 

xoá 

bỏ 

tài

 

khoảng 

bằng 

l

ệnh 

usedel

 

và 

xoá 

bỏ 

nhóm 

với

 

l

ệnh 

groupdel

 

 
3.  Tắt các dị

ch vụ không sử dụng: Một đi

ều khá nguy hi

ểm l

à sau khi

 cài

 

đặt,

 hệ thống tự động chạy khá nhi

ều dị

ch vụ,

 trong đó đa số l

à các dị

ch vụ không 

mong muốn,

 dẫn đến ti

êu tốn tài

 nguyên và si

nh ra nhi

ều nguy cơ về bảo mật.

 Vì

 

vậy người

 quản trị

 nên tắt các dị

ch vụ không dùng tới

(ntsysv) hoặc xoá bỏ các gói

 

dị

ch 

vụ 

không 

sử 

dụng 

bằng 

l

ệnh 

rpm 

 

 

 
4.  Không cho “SU” (Substi

tute) l

ên root: Lệnh su cho phép người

 dùng 

chuyển 

sang 

tài

 

khoảng 

khác.

 

Nếu 

không 

muốn 

người

 

dùng 

“su” 

thành 

root 

thì

 

thêm 

hai dòng sau vào 

tập 

ti

 

/etc/pam.

d/su: 

Auth sufficient/lib/security/pam_root ok so debug  
Auth required/lib/security/pam_wheel.so   group= tên_nhóm_root 

 
5.  Che 

dấu 

tập 

ti

mật

 

khẩu: 

Gi

ai

 

đoạn 

đầu,

 

mật

 

khẩu 

toàn 

bộ 

tài

 

khoảng 

được l

ưu trong tập 

t

i

 

/etc/password,

 tập ti

mà mọi

 người

 dùng đều có quyền đọc.

 

Đây 

l

à 

kẻ 

hở 

l

ớn 

trong 

bảo 

mật 

dù 

mật 

khẩu 

được 

mã 

hoá 

nhưng 

vi

ệc 

gi

ải

 

mã 

không 

phải

 l

à không thể thực hi

ện được.

 Do đó,

 hi

ện nay các nhà phát tri

ển Li

nux đã đặt 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

ri

êng mật khẩu mã hoá vào tập ti

n  /ect/shadow chỉ

 có root mới

 đọc được,

 nhưng 

yêu 

cầu 

phải

 

chọn 

Enabl

the 

shadow 

password 

khi

 

cài

 

Red 

Hat.

 

 

 
6.  Luôn nâng cấp cho nhân (kernel

) Li

nux:Li

nux không hẵn được thi

ết kế 

với

 tí

nh năng bảo mật chặt chẽ,

 khá nhi

ều l

ỗ hỏng có thể bị

 l

ợi

 dụng bởi

 ti

n tặc.

 Vì

 

vậy 

vi

ệc 

sử 

dụng 

một 

hệ 

đi

ều 

hành 

với

 

nhân 

được 

nâng cấp 

l

à 

rất 

quan 

trọng 

 

một 

khi

 

nhân,

 

phần 

cốt 

l

õi

 

nhất 

của 

hệ 

đi

ều 

hành 

được 

thi

ết 

kế 

tốt 

thì

 

nguy 

cơ 

bị

 

phá 

hoại

 

sẽ 

gi

ảm 

đi

 

rất 

nhi

ều.

 

 
7.  Tự động thoát khỏi

 Shel

l

Người

 quản trị

 hệ t

hống và kể cả người

 sử 

dụng bì

nh thường rất hay quên thoát ra dấu nhắc shel

l

 khi

 kết thúc công vi

ệc.

 Thât 

nguy hi

ểm nếu có một kẻ nào sẽ có toàn quyền truy suất hệ thống mà chăng tốn 

chút 

công 

sức 

nào 

cả.

 

Do 

vậy 

người

 

quản 

trị

 

nên 

cài

 

đặt 

t

í

nh 

năng 

tự 

động 

thoát 

khỏi

 

shel

l

 

khi

 

không 

có 

sự 

truy 

xuất 

trong 

khoảng 

thời

 

gi

an 

đị

nh 

trước 

bằng 

cách 

sử 

dụng 

bi

ến 

môi

 

trường 

 

 

 

 

 

 

 

và 

gán 

một 

gi

á 

trị

 

quy 

đị

nh 

Số 

gi

ây 

hệ 

thống 

duy 

trì

 

dấu 

nhắc,

 

bạn 

nên 

vào 

tâp 

ti

 

 

 

/ect/ 

prof

i

l

để 

l

uôn 

tác 

dụng 

trong 

mọi

 

phi

ên 

l

àm 

vi

ệc.

 

 
8.  Không 

cho 

phép 

truy 

nhập 

tập 

ti

kị

ch 

bản 

khởi

 

động 

của 

Li

nux: 

Khi

 

hệ 

đi

ều hành Li

nux khởi

 động,

 các tập ti

n kị

ch bản (scri

pt) được đặt tại

 t

hư mục 

 

/etc/rc.

d/i

ni

t.

sẽ 

được 

gọi

 

thực 

thi

.

 

 

thế,

 

để 

tránh 

những 

sự 

tò 

mò 

không 

cần 

thi

ết 

từ phí

a người

 dùng,

 với

 tư cách người

 quản trị

,

 bạn nên hạn chế quyền truy xuất tới

 

các 

tập 

ti

này 

và 

chỉ

 

cho 

phép 

tài

 

khoảng 

root 

xử 

l

ý 

bằng 

l

ệnh 

sau: 

#chmod –R 700/etc/rc.d/init.d* 

 
9.  Gi

ới

 hạn vi

ệc tự ý ghi

 nhận thông ti

n từ shel

l

Theo mặc đị

nh,

 tất cả 

l

ệnh được thực t

hi

 tại

 dấu nhắc shel

l

 của t

ài

 khoảng đều được ghi

 vào tập t

i

.

bash_hi

story( nếu sd bashshel

l

) trong thư mục cá nhân của từng tài

 khoảng.

 Đi

ều 

này 

gây 

nên 

vô 

số 

nguy 

hi

ểm 

ti

ềm 

ẩn,

 

đặc 

bi

ệt 

đối

 

với

 

những 

ứng 

dụng 

đòi

 

hỏi

 

người

 

dùng phải

 gõ thông ti

n mật khẩu.

 Do đó người

 quản trị

 nên gi

ới

  hạn vi

ệc tự ý ghi

 

nhận 

thông 

t

i

từ 

shel

l

 

dựa 

vào 

hai

 

bi

ến 

môi

 

trường 

HISTFILESIZE 

và 

HISTSIZE: 

-  Bi

ến môi

 trường HISTFILESIZE quy đị

nh số l

ệnh gõ tại

 dấu nhắc shel

l

 sẽ 

được 

l

ưu 

l

ại

 

cho 

l

ần 

truy 

cập 

sau.

 

-    Bi

ến môi

 trường HISTSIZE quy đị

nh số l

ệnh sẽ được ghi

 nhớ trong phi

ên 

l

àm 

vi

ệc 

hi

ện 

hành.

 

 

vậy,

 

ta 

sẽ 

phải

 

gi

ảm 

gi

á 

trị

 

của 

HISTSIZE 

và 

cho 

gi

á 

trị

 

HISTFILESIZE 

bằng 

0 để gi

ảm thi

ểu tối

 đa 

những nguy hi

ểm.

 Bạn thực hi

ện vi

ệc này bằng cách thay đổi

 

gi

á 

trị

 

hai

 

bi

ến 

nêu 

trên 

trong 

tập 

ti

/etc/prof

i

l

như 

sau: 

HISTFILESIZE = 0 
HISTSIZE = xx 
Trong 

đó 

xx 

l

à 

số 

l

ệnh 

mà 

shel

l

 

sẽ 

ghi

 

nhớ,

 

đồng 

thời

 

không 

ghi

 

l

ại

 

bất 

kỳ 

một 

l

ệnh 

nào 

do 

người

 

dùng 

đã 

gõ 

khi

 

người

 

dùng 

thoát 

khỏi

 

shel

l

.

 

 
10. Tắc các ti

ến trì

nh SUID/SGID : 

nh thường,

 các ti

ến trì

nh được thực 

hi

ện dưới

 quyền của tài

 khoản gọi

 thực thi

 ứng dụng đó.

 Đó l

à dưới

 wi

ndows,

 nhưng 

Uni

x/Li

nux l

ại

 sử dụng một kỹ thuật đặc bi

ệt cho phép một số chương trì

nh được 

thực hi

ện dưới

 quyền của người

 quản l

ý chương trì

nh chứ không phải

 người

 gọi

 thực 

thi

 chương trì

nh.

 Và đây chí

nh l

à l

ý do tại

 sao tất cả mọi

 người

 dùng t

rong hệ thống 

đều 

có 

thể 

đổi

 

mật khẩu 

của 

nh 

trong 

khi

 

không 

hề 

có 

quyên 

truy 

xuất 

l

ên 

tập 

ti

 

/etc/shadow,

 đó l

à vì

 l

ệnh passwd đã được gán thuộc tí

nh SUID và được quản l

ý bởi

 

root,

 

mà 

root 

l

ại

 

l

à 

người

 

dùng 

duy 

nhất 

có 

quyền 

truy 

xuất 

/etc/shadow.

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

Tuy 

thế,

 

khả 

năng 

ti

ên 

ti

ến 

này 

có 

thể 

gây 

nên 

những 

nguy 

cơ khá 

phức 

tạp 

 

nếu 

một 

chương 

trì

nh 

có 

khả 

năng 

thực 

thi

 

được 

quản 

l

ý 

bởi

 

root,

 

do 

thi

ết 

kế 

tồi

 

hoặc 

do được cài

 đặt cố tì

nh bởi

 những kẻ phá hoại

 mà l

ại

 được đặt thuộc tí

nh SUID thì

 

mọi

 đi

ều “ khủng khi

ếp” đều có thể xảy ra.

 Thực tế cho thấy có khá nhi

ều kỹ thuật

 

xâm 

phạm 

hệ 

thống 

mà 

không 

có 

quyền 

root 

được 

thực 

hi

ện 

bằng 

các kỹ 

thuật 

này: 

kẻ phá hoại

 bằng cách nào đó tạo một shel

l

 được quản l

ý bởi

 root,

 có thuộc tí

nh 

SUID,

 

kế 

đến 

mọi

 

truy 

xuất 

phá 

hoại

 

sẽ 

được 

thực 

hi

ện 

qua 

shel

l

 

vừa 

tạo 

 

mọi

 

l

ệnh 

thực 

hi

ện 

trong 

shel

l

 

sẽ 

được 

thực 

hi

ện 

gi

ống 

như 

dưới

 

quyền 

root.

 

Thuộc 

nh 

SGID cũng 

tương 

tự 

như 

SUID: các chương 

trì

nh 

được 

thực hi

ện 

với

 

quyền nhóm quản l

ý chương trì

nh chứ không phải

 nhóm của người

 chạy chương 

trì

nh.

 Như vậy người

 quản trị

 sẽ phải

 thường xuyên ki

ểm tra trong hệ thống có 

những ứng dụng nào có thuộc tí

nh SUID hoặc SGID mà không được sự quản l

ý của 

root không,

 nếu phát hi

ện được tập ti

n có thuộc tí

nh 

SUID/SGID “ ngoài

 

l

uồng”,

 bạn 

có 

thể 

l

oại

 

bỏ 

các 

thuộc 

nh 

này 

bằng 

l

ệnh: 

#chmod a-s    

 

III. 

Linux Firewall 

 
An t

oàn hệ t

hống l

uôn l

uôn l

à một

 vấn đề sống còn của mạng máy t

í

nh và f

i

rewal

l

 l

à 

một

 

t

hành 

phần 

cốt

 

yếu 

cho 

vi

ệc 

đảm 

bảo 

an 

ni

nh. 

Một

 f

i

rewal

l

 l

à một

 t

ập hợp các qui

 tắc,

 ứng dụng và chí

nh sách đảm bảo cho người

 

dùng 

t

ruy 

cập 

các 

dị

ch 

vụ 

mạng 

t

rong 

khi

 

mạng 

bên 

t

rong 

vẫn 

an 

t

oàn 

đối

 

với

 

các 

kẻ 

t

ấn 

công t

ừ Int

ernet

 hay từ các mạng khác.

 Có hai

 l

oại

 ki

ến t

rúc f

i

rewal

l

 cơ bản l

à : 

Proxy/Appl

i

cati

on 

f

i

rewal

l

 

và 

f

i

l

t

eri

ng gat

eway 

f

i

rewal

l

.

 

Hầu 

hết

 các 

hệ 

t

hống 

f

i

rewal

l

 

hi

ện 

đại

 

l

à 

l

oại

 

l

ai

 

(hybri

d) 

của 

cả 

hai

 

l

oại

 

t

rên.

 

 

Nhi

ều công t

y và nhà cung cấp dị

ch vụ Int

ernet

 sử dụng máy chủ Li

nux như một 

Int

ernet

 gat

eway.

 Những máy chủ này t

hường phục vụ như máy chủ mai

l

,

 web,

 f

t

p,

 hay 

di

al

up.

 Hơn nữa,

 chúng cũng t

hường hoạt động như các f

i

rewal

l

,

 t

hi

 hành các chí

nh sách 

ki

ểm 

soát

 

gi

ữa 

Int

ernet

 

và 

mạng 

của 

công 

t

y.

 

Khả 

năng 

uyển 

chuyển 

khi

ến 

cho 

Li

nux 

t

hu 

hút

 

như 

l

à 

một

 

t

hay 

t

hế 

cho 

những 

hệ 

đi

ều hành 

thương 

mại

.

 

nh 

năng 

f

i

rewal

l

 chuẩn được 

cung cấp 

sẵn 

t

rong 

kernel

 

của 

Li

nux 

được 

xây 

dựng 

từ 

hai

 

thành 

phần 

i

pchai

ns 

và 

IP 

Masqueradi

ng.

 

 

Li

nux IP Fi

rewal

l

i

ng Chai

ns l

à một

 cơ chế l

ọc gói

 ti

n IP.

 Những tí

nh năng của IP 

Chai

ns 

cho 

phép 

cấu 

nh 

máy 

chủ 

Li

nux 

như 

một

 

f

i

l

t

eri

ng 

gat

eway/f

i

rewal

l

 

dễ 

dàng.

 

Một

 

t

hành phần quan t

rọng khác của nó t

rong kernel

 l

à IP Masqueradi

ng,

 một

 t

í

nh năng 

chuyển đổi

 đị

a chỉ

 mạng (net

work address t

ransl

at

i

on- NAT) mà có t

hể che gi

ấu các đị

chỉ

 IP t

hực của mạng bên t

rong.

 Để sử dụng i

pchai

ns,

 bạn cần t

hi

ết

 l

ập một

 t

ập các l

uật

 

mà 

qui

 

đị

nh 

các 

kết

 

nối

 

được 

cho 

phép 

hay 

bị

 

cấm.

 

Các 

nguyên 

tắc 

Ipchai

ns 

Thực 

hi

ện 

các 

chức 

năng 

sau: 

± 

Accept:  The  packet  is  okay;  allow  it  to  pass  to  the  appropriate  chain 

Cho 

phép 

chuyển 

gói

 

ti

qua 

chai

thí

ch 

hợp 

± 

Deny: The packet is not okay; silently drop it in the bit bucket. Không 

đồng 

ý 

,

 

bị

 

rớt.

 

± 

Reject: The packet is not okay; but inform the sender of this fact via 

an 

ICMP 

packet.

 

Không 

đồng 

ý,

 

nhưng 

sự 

vi

ệc 

của 

người

 

gởi

qua 

gói

 

ICMP 

± 

Masq:  Used f

or IP masqueradi

ng (network address transl

at

i

on).

 Sử 

dụng 

cho 

IP 

masqueradi

ng 

vi

ệc 

dị

ch 

đị

chỉ

 

mạng) 

± 

Redirect: Send thi

s packet to someone el

se f

or processi

ng.

 Gởi

 gói

 t

i

này 

đến 

một 

người

 

khác 

để 

sử 

l

ý 

± 

Return: Terminate the rule list. Hoàn thành danh 

sách 

các 

quy 

tắc.

 

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 10 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

Chú ý: Các gói

 Ipf

w(i

pf

i

l

ters/i

ptabl

e) dưới

 hệ đi

ều hành BSD cung cấp hoạt động 

tương 

tự 

Ipchai

ns.

 

 

 

 

 Ví

 

dụ: 

 

Cho 

phép 

các 

kết

 

nối

 

web 

t

ới

 

Web 

Server 

của 

bạn 

/sbin/ipchains -A your_chains_rules -s 0.0.0.0/0 www -d 192.16.0.100 1024: -j ACCEPT  

Cho 

phép 

các 

kết

 

nối

 

từ 

bên 

t

rong 

t

ới

 

các 

Web 

Server 

bên 

ngoài

 

/sbin/ipchains  -A  your_chains_rules  -s  192.168.0.0/24  1024:  -d  0.0.0.0/0  www  -j 
ACCEPT  

Từ 

chối

 

t

ruy 

cập 

tất

 

cả 

các 

dị

ch 

vu 

khác 

 

/sbin/ipchains -P your_chains_rules input DENY  

Ngoài

 ra,

 bạn có t

hể dùng các sản phẩm f

i

rewal

l

 thương mại

 như Check Poi

nt

 Fi

reWal

l

-

1,

 Phoeni

x Adapti

ve Fi

rewal

l

,

 Gat

eway Guardi

an,

 XSent

ry Fi

rewal

l

,

 Rapt

or,

 .

.

.

 hay rất

 

nhi

ều 

các 

phi

ên 

bản 

mi

ễn phí

,

 

mã 

nguồn 

mở 

cho 

Li

nux 

như 

T.

Rex 

Fi

rewal

l

,

 

Dant

e,

 

SINUS, 

TIS Firewall Toolkit, ... 

  

1.DÙNG 

CÔNG 

CỤ 

DÕ 

TÌM 

ĐỂ 

KHẢO 

SÁT 

HỆ 

THỐNG 

 

 
Thâm nhập vào một

 hệ t

hống bất

 kỳ nào cũng cần có sự chuẩn bị

.

 Hacker phải

 xác 

đị

nh ra máy đí

ch và t

ì

m xem những port

 nào đang mở t

rước khi

 hệ t

hống có t

hể bị

 xâm 

phạm.

 Quá t

nh này t

hường được t

hực hi

ện bởi

 các công cụ dò t

ì

m (scanni

ng t

ool

),

 kỹ 

t

huật

 chí

nh để tì

m ra máy đí

ch và các port

 đang mở t

rên đó.

 Dò tì

m l

à bước đầu ti

ên 

hacker sẽ sử dụng t

rước khi

 t

hực hi

ện t

ấn công.

 Bằng cách sử dụng các công cụ dò tì

như Nmap,

 hacker có t

hể rà khắp các mạng để tì

m ra các máy đí

ch có thể bị

 t

ấn công.

 

Một

 

khi

 

xác 

đị

nh 

được 

các 

máy 

này,

 

kẻ 

xâm 

nhập 

có 

t

hể 

dò 

các 

port

 

đang 

l

ắng 

nghe.

 

Nmap cũng sử dụng một

 số kỹ t

huật

 cho phép xác đị

nh khá chí

nh xác l

oại

 máy đang 

ki

ểm 

t

ra.

 

Bằng cách sử dụng những công cụ của chí

nh các hacker t

hường dùng,

 người

 quản t

rị

 

hệ 

t

hống 

có 

t

hể 

nhì

vào 

hệ 

t

hống 

của 

nh 

t

ừ 

góc 

độ 

của 

các 

hacker 

và 

gi

úp 

tăng 

cường 

t

í

nh an t

oàn của hệ t

hống.

 Có rất

 nhi

ều công cụ dò tì

m có t

hể sử dụng như: Nmap,

 

strobe, sscan, SATAN, ... 
Nmap 
Là 

chữ 

vi

ết 

t

ắt

 

của 

"Network 

expl

orati

on t

ool

 

and 

securi

t

scanner" 

.

 

Đây 

l

à 

chương 

t

nh 

quét

 

hàng 

đầu 

với

 

t

ốc 

độ 

cực 

nhanh 

và 

cực 

mạnh.

 

Nó 

có 

t

hể 

quét

 

t

rên 

mạng 

di

ện 

rộng 

và 

đặc bi

ệt

 t

ốt đối

 với

 mạng đơn l

ẻ.

 NMAP gi

úp bạn xem những dị

ch vụ nào đang chạy t

rên 

server (servi

ces/port

s:webserver,

f

t

pserver,

pop3,

.

.

.

),

 server đang dùng hệ đi

ều hành gì

,

 

l

oại

 

t

ường 

l

ửa 

mà 

server 

sử 

dụng,

 

.

.

.

 

và 

rất

 

nhi

ều 

t

í

nh 

năng 

khác.

 

Nói

 

chung 

NMAP 

hỗ 

t

rợ 

hầu 

hết

 

các 

kỹ 

t

huật

 

quét

 

như 

ICMP 

(pi

ng 

aweep),

 

IP 

prot

ocol

,

 Null scan, TCP SYN (half 

open),

 .

.

.

 NMAP được đánh gi

á l

à công cụ hàng đầu của các Hacker cũng như các nhà 

quản 

t

rị

 

mạng 

t

rên 

t

hế 

gi

ới

.

 

Quét an toàn Nmap l

à một trong số công cụ quét an toàn được sử dụng rộng 

rãi

 

nhất 

sẵn 

có.

 

Nmap 

l

à 

một 

cổng 

quét 

mà 

chống 

l

ại

 

các 

nhân 

tố,

 

các 

cách 

khác 

tàn 

phá đến mạng của bạn.

 Nó có thể phát si

nh ra nhi

ều ki

ểu gói

 mà t

hăm dò các ngăn 

xếp 

TCP/IP 

trên 

những 

hệ 

thống 

của 

bạn.

 

 

Nmap có thể phát si

nh ra một danh sách của những cổng mở dị

ch vụ trên hệ 

thống của bạn,

thâm nhập f

i

rewal

l

s,

 và cung cấp những t

i

n quấy rầy,

 không ti

n cậy 

đang 

chạy 

trên 

host 

của 

bạn.

 

Nmap 

securi

ty 

có 

sẵn 

tại

 

http://www.insecure.org

 

.

Dưới

 

đây 

l

à 

một

 

 

dụ 

sử 

dụng 

Nmap: 

# nmap -sS -O 192.168.1.200 
Starting nmap V. 2.54 by Fyodor (

fyodor@dhp.com

, www.insecure.org/nmap/) 

Interesting ports on comet (192.168.1.200): 
Port State Protocol Service 
7 open tcp echo 
19 open tcp chargen  

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 11 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

21 open tcp ftp  
... 
TCP Sequence Prediction: Class=random positive increments 
Difficulty=17818 (Worthy challenge) 
Remote operating system guess: Linux 2.2.13 
Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds 
Tuy nhi

ên,

 sử dụng các công cụ này không thể thay t

hế cho một

 người

 quản t

rị

 có ki

ến 

t

hức.

 Bởi

 vì

 vi

ệc dò t

ì

m thường dự báo một

 cuộc t

ấn công,

 các si

t

e nên ưu t

i

ên cho vi

ệc 

t

heo 

dõi

 

chúng.

 

Với

 

các 

công 

cụ 

dò 

m,

 

các 

nhà 

quản 

t

rị

 

hệ 

t

hống 

mạng 

có 

t

hể 

phát

 

hi

ện 

ra 

những 

 

mà 

các 

hacker 

có 

t

hể 

t

hấy 

khi

 

dò 

t

rên 

hệ 

t

hống 

của 

nh.

 

 
2.PHÁT 

HIỆN 

SỰ 

XÂM 

NHẬP 

QUA 

MẠNG 

 
Nếu 

hệ 

t

hống 

của bạn có 

kết

 

nối

 

vào 

i

nt

ernet

,

 

bạn 

có 

t

hể 

t

rở 

t

hành 

một

 mục 

t

i

êu 

bị

 

dò 

t

ì

các 

l

ỗ 

hổng 

về 

bảo 

mật

.

 

Mặc 

dù 

hệ 

t

hống 

của 

bạn 

có 

ghi

 

nhận 

đi

ều 

này 

hay 

không 

t

 

vẫn 

không 

đủ 

để 

xác 

đị

nh 

và 

phát

 

hi

ện 

vi

ệc 

dò 

này.

 

Một

 

vấn 

đề 

cần 

quan 

t

âm 

khác 

l

à 

các cuộc t

ấn công gây ngừng dị

ch vụ (Deni

al

 of

 Servi

ces -  DoS),

 l

àm t

hế nào để ngăn 

ngừa,

 

phát

 

hi

ện 

và 

đối

 

phó 

với

 

chúng 

nếu 

bạn 

không 

muốn 

hệ 

t

hống 

của 

bạn 

ngưng 

t

rệ.

 

Hệ t

hống phát hi

ện xâm nhập qua mạng (Net

work Int

rusi

on Det

ecti

on Syst

em - NIDS) 

t

heo dõi

 các thông ti

n t

ruyền t

rên mạng và phát hi

ện nếu có hacker đang cố xâm nhập 

vào hệ t

hống (hoặc gây gây ra một vụ tấn công DoS).

 Một

 ví

 dụ đi

ển hì

nh l

à hệ t

hống 

t

heo dõi

 số l

ượng l

ớn các yêu cầu kết

 nối

 TCP đến nhi

ều port

 t

rên một

 máy nào đó,

 do 

vậy có t

hể phát

 hi

ện ra nếu có ai

 đó đang t

hử một

 t

ác vụ dò tì

m TCP port

.

 Một

 NIDS có 

t

hể chạy t

rên máy cần theo dõi

 hoặc t

rên một

 máy độc l

ập t

heo dõi

 t

oàn bộ t

hông t

i

t

rên 

mạng.

 

Các công cụ có t

hể được kết

 hợp để tạo một

 hệ thống phát

 hi

ện xâm nhập qua mạng.

 

Chẳng hạn dùng t

cpwrapper để đi

ều khi

ển,

 ghi

 nhận các dị

ch vụ đã được đăng ký.

 Các 

chương 

t

nh 

phân 

ch 

nhật

 

ký 

hệ 

t

hống,

 

như 

swat

ch,

 

có 

t

hể 

dùng để 

xác 

đị

nh 

các 

t

ác 

vụ 

dò t

ì

m t

rên hệ t

hống.

 Và đi

ều quan t

rọng nhất

 l

à các công cụ có t

hể phân t

í

ch các t

hông 

t

i

n t

rên mạng để phát

 hi

ện các t

ấn công DoS hoặc đánh cắp t

hông t

i

n như t

cpdump,

 

ethereal, ngrep, NFR (Network Flight Recorder), PortSentry, Sentinel, Snort, ... 

Khi

 hi

ện t

hực một

 hệ t

hống phát

 hi

ện xâm nhập qua mạng bạn cần phải

 l

ưu t

âm đến 

hi

ệu 

suất

 

của 

hệ 

t

hống 

cũng 

như 

các 

chí

nh 

sách 

bảo 

đảm 

sự 

ri

êng 

t

ư.

 

 
3.KIỂM 

TRA 

KHẢ 

NĂNG 

BỊ 

XÂM 

NHẬP 

 
Ki

ểm t

ra khả năng bị

 xâm nhập l

i

ên quan đến vi

ệc xác đị

nh và sắp xếp các l

ỗ hổng an 

ni

nh t

rong hệ t

hống bằng cách dùng một

 số công cụ ki

ểm t

ra.

 Nhi

ều công cụ ki

ểm t

ra 

cũng có khả năng khai

 thác một

 số l

ỗ hổng tì

m thấy để l

àm rõ quá t

nh t

hâm nhập t

rái

 

phép 

sẽ 

được 

t

hực 

hi

ện 

như 

t

hế 

nào.

 

 

dụ,

 

một

 

l

ỗi

 

t

ràn 

bộ 

đệm 

của 

chương 

t

nh 

phục 

vụ 

dị

ch vụ FTP có t

hể dẫn đến vi

ệc t

hâm nhập vào hệ t

hống với

 quyền „

root

.

 Nếu người

 

quản 

t

rị

 

mạng 

có 

ki

ến 

t

hức 

về 

ki

ểm 

t

ra 

khả 

năng bị

 

xâm nhập 

t

rước 

khi

 

nó 

xảy 

ra,

 

họ 

có 

t

hể 

t

i

ến 

hành 

các 

tác 

vụ 

để 

nâng 

cao 

mức 

độ 

an 

ni

nh 

của 

hệ 

t

hống 

mạng.

 

 

Có 

rất

 

nhi

ều 

các 

công cụ 

mạng 

mà bạn 

có t

hể 

sử dụng 

t

rong 

vi

ệc 

ki

ểm 

t

ra 

khả 

năng bị

 

xâm nhập.

 Hầu hết

 các quá t

nh ki

ểm t

ra đều dùng í

t

 nhất

 một

 công cụ t

ự động phân 

t

í

ch 

các 

l

ỗ 

hổng 

an 

ni

nh.

 

Các 

công 

cụ 

này 

t

hăm 

dò 

hệ 

t

hống 

để 

xác 

đị

nh 

các dị

ch 

vụ 

hi

ện 

có.

 

Thông 

t

i

l

ấy 

t

ừ 

các 

dị

ch 

vụ 

này 

sẽ 

được 

so 

sánh 

với

 

cơ 

sở 

dữ 

l

i

ệu 

các 

l

ỗ 

hổng 

an 

ni

nh 

đã 

được 

t

ì

t

hấy 

t

rước 

đó.

 

Các công cụ t

hường được sử dụng để t

hực hi

ện các ki

ểm t

ra l

oại

 này l

à ISS Scanner,

 

Cybercop, Retina, Nessus, cgiscan, CIS, ... 

Ki

ểm t

ra khả năng bị

 xâm nhập cần được thực hi

ện bởi

 những người

 có t

rách nhi

ệm 

một

 cách cẩn t

hận.

 Sự thi

ếu ki

ến t

hức và sử dụng sai

 cách có t

hể sẽ dẫn đến hậu quả 

nghi

êm 

t

rọng 

không 

t

hể 

l

ường 

t

rước 

được.

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 12 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 
4.ĐỐI 

PHÓ 

KHI 

HỆ 

THỐNG 

CỦA 

BẠN 

BỊ 

TẤN 

CÔNG 

 
Gần  đây,

 một

 l

oạt

 các vụ t

ấn công nhắm vào các si

t

e của những công t

y l

ớn như 

Yahoo!,  Buy.com,  E-Bay,

 Amazon và CNN Int

eracti

ve gây ra những t

hi

ệt

 hại

 vô cùng 

nghi

êm t

rọng.

 Những tấn công này l

à dạng tấn công gây ngừng dị

ch vụ "Deni

al

-Of-

Servi

ce" mà được thi

ết

 kế để l

àm ngưng hoạt

 động của một

 mạng máy t

í

nh hay một 

websi

te bằng cách gửi

 l

i

ên t

ục với

 số l

ượng l

ớn các dữ l

i

ệu t

ới

 mục t

i

êu t

ấn công khi

ến 

cho hệ thống bị

 t

ấn công bị

 ngừng hoạt động,

 đi

ều này t

ương tự như hàng t

răm người

 

cùng 

gọi

 

không 

ngừng 

t

ới

 

số 

đi

ện 

thoại

 

khi

ến 

nó 

l

i

ên 

t

ục 

bị

 

bận.

 

 

Trong khi

 không t

hể nào t

ránh được mọi

 nguy hi

ểm t

ừ các cuộc t

ấn công,

 chúng t

ôi

 

khuyên 

bạn 

một

 

số 

bước 

mà 

bạn 

nên 

t

heo 

khi

 

bạn 

phát 

hi

ện 

ra 

rằng 

hệ 

t

hống 

của 

bạn 

bị

 

t

ấn công.

 Chúng t

ôi

 cũng đưa ra một số cách để gi

úp bạn bảo đảm t

í

nh hi

ệu qủa của hệ 

t

hống an ni

nh và những bước bạn nên l

àm để gi

ảm rủi

 ro và có t

hể đối

 phó với

 những 

cuộc 

t

ấn 

công.

 

 
Nếu phát hi

ện ra rằng hệ thống của bạn đang bị

 tấn công,

 hãy bì

nh tĩ

nh.

 Sau 

đây 

l

à 

những 

bước 

bạn 

nên 

l

àm: 

 

x

 

Tập 

hợp 

nhóm 

để 

đối

 

phó 

với

 

sự 

t

ấn 

công: 

 

Nhóm này phải

 bao gồm những nhân vi

ên ki

nh nghi

ệm,

 những người

 mà 

có 

t

hể 

gi

úp 

nh 

t

hành 

một

 

kế 

hoạch 

hành 

động 

đối

 

phó 

với

 

sự 

t

ấn 

công.

 

 

x

 

Dựa t

heo chí

nh sách và các quy t

nh t

hực hi

ện về an ni

nh của công t

y,

 sử dụng 

các 

bước t

ch 

hợp 

khi

 

t

hông 

báo 

cho 

mọi

 

người

 

hay 

t

ổ 

chức 

về 

cuộc 

tấn 

công.

 

 

x

 

sự 

gi

úp 

đỡ 

t

ừ 

nhà 

cung 

cấp 

dị

ch 

vụ 

Int

ernet

 

và 

cơ 

quan 

phụ 

t

rách 

về 

an 

ni

nh 

máy tính: 

Li

ên hệ nhà cung cấp dị

ch vụ Int

ernet

 của bạn để t

hông báo về cuộc tấn 

công.

 

Có 

t

hể 

nhà 

cung 

cấp dị

ch 

vụ 

Int

ernet

 

của 

bạn 

sẽ 

chặn 

đứng 

được 

cuộc 

t

ấn 

công.

 

 

Li

ên hệ cơ quan phụ t

rách về an ni

nh máy t

í

nh để t

hông báo về cuộc t

ấn 

công 

x

 

Tạm t

hời

 dùng phương thức t

ruyền t

hông khác (chẳng hạn như qua đi

ện t

hoại

khi

 

t

rao 

đổi

 

t

hông 

t

i

để 

đảm 

bo 

rằng 

kẻ 

xâm 

nhập 

không 

t

hể 

chặn 

và 

l

ấy 

được 

t

hông 

t

i

n.

 

 

x

 

Ghi

 l

ại

 t

ất

 cả các hoạt

 động của bạn (chẳng hạn như gọi

 đi

ện t

hoại

,

 t

hay đổi

 f

i

l

e,

 

...)  

x

 

Theo 

dõi

 

các 

hệ 

t

hống 

quan 

t

rọng 

t

rong 

qúa 

t

nh 

bị

 

t

ấn 

công 

bằng 

các 

phần 

mềm 

hay dị

ch vụ phát

 hi

ện sự xâm nhập (i

nt

rusi

on detect

i

on sof

t

ware/servi

ces).

 Đi

ều này có 

t

hể gi

úp l

àm gi

ảm nhẹ sự t

ấn công cũng như phát

 hi

ện những dấu hi

ệu của sự tấn công 

t

hực 

sự 

hay 

chỉ

 

l

à 

sự 

quấy 

rối

 

nhằm 

đánh 

l

ạc 

hướng 

sự 

chú 

ý 

của 

bạn(chẳng 

hạn 

một

 

t

ấn 

công 

DoS 

với

 

dụng 

ý 

l

àm 

sao 

l

ãng 

sự 

chú 

ý 

của 

bạn 

t

rong 

khi

 

t

hực 

sự 

đây 

l

à 

một

 

cuộc 

tấn 

công nhằm xâm nhập vào hệ t

hống của bạn).

 Sao chép l

ại

 tất

 cả các f

i

l

es mà kẻ xâm 

nhập 

để 

l

ại

 

hay 

t

hay 

đổi

 

(như 

những 

đoạn 

mã 

chương 

t

nh,

 

l

og 

f

i

l

e,

 

.

.

.

x

 

Li

ên 

hệ 

nhà 

chức 

t

rách 

để 

báo 

cáo 

về 

vụ 

t

ấn 

công.

 

 

 

Những bước bạn nên l

àm để gi

ảm rủi

 ro và đối

 phó với

 sự tấn công trong tương 

lai : 
o  Xây 

dựng 

và 

t

rao 

quyền 

cho 

nhóm 

đối

 

phó 

với

 

sự 

t

ấn 

công 

 

o  Thi

 

hành 

ki

ểm 

t

ra 

an 

ni

nh 

và 

đánh 

gi

á 

mức 

độ 

rủi

 

ro 

của 

hệ 

t

hống 

 

o  Cài

 

đặt

 

các 

phần 

mềm 

an 

t

oàn 

hệ 

t

hống 

phù 

hợp 

để 

gi

ảm 

bớt

 

rủi

 

ro 

 

o  Nâng 

cao 

khả 

năng 

của 

nh 

về 

an 

t

oàn 

máy 

nh 

 

 
 
 
 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 13 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 

Các 

bước 

ki

ểm 

tra 

để 

gi

úp 

bạn 

bảo 

đảm 

nh 

hi

ệu 

quả 

của 

hệ 

thống 

an 

ni

nh 

 

o  Ki

ểm t

ra hệ t

hống an ni

nh mới

 cài

 đặt : chắc chắn tí

nh đúng đắn của chí

nh sách 

an 

ni

nh 

hi

ện 

có 

và 

cấu 

nh 

chuẩn 

của 

hệ 

t

hống.

 

 

o  Ki

ểm 

t

ra 

t

ự 

động 

t

hường 

xuyên 

để 

khám 

phá 

sự 

“vi

ếng 

t

hăm” 

của 

những 

hacker 

hay 

những 

hành 

động 

sai

 

t

rái

 

của 

nhân 

vi

ên 

t

rong 

công 

t

y.

 

 

o  Ki

ểm t

ra ngẫu nhi

ên: để ki

ểm t

ra chí

nh sách an ni

nh và những ti

êu chuẩn,

 hoặc 

ki

ểm t

ra sự hi

ện hữu của những l

ỗ hổng đã được phát

 hi

ện (chẳng hạn những l

ỗi

 được 

t

hông 

báo 

t

ừ 

nhà 

cung 

cấp 

phần 

mềm) 

 

o  Ki

ểm 

t

ra 

hằng 

đêm 

những 

f

i

l

quan 

t

rọng: 

để 

đánh 

gi

á 

sự 

t

oàn 

vẹn 

của 

những 

f

i

l

và 

cơ 

sở 

dữ 

l

i

ệu 

quan 

t

rọng 

 

o  Ki

ểm t

ra các t

ài

 khoản người

 dùng: để phát

 hi

ện các tài

 khoản không sử dụng,

 

không 

t

ồn 

t

ại

,

 

.

.

.

 

 

o  Ki

ểm 

t

ra 

đị

nh 

kỳ 

để 

xác 

đị

nh 

t

rạng 

t

hái

 

hi

ện 

tại

 

của 

hệ 

t

hống 

an 

ni

nh 

của 

bạn 

 

Thi

ết 

l

ập 

tường 

l

ửa 

Iptabl

es 

cho 

Li

nux 

 
Cấu 

nh 

Tabl

es 

Vi

ệc cài

 đặt Iptabl

es 

l

à 

một phần trong vi

ệc cài

 đặt Red Hat ban đầu.

 

Nguyên 

bản khởi

 tạo t

ì

m ki

ếm sự tồn tại

 của f

i

l

e Iptabl

es,

 rul

es/etc/sysconfig/iptables,  Và 

nếu chúng đã tồn tại

 i

ptabl

es khởi

 động với

 cầu hì

nh đã được chỉ

 rõ.

 Một khi

 server 

này l

à gởi

 mai

l

 và nhận mai

l

,

 cấu hì

nh Iptabl

es nên cho phép những kết nối

 từ đầu 

vào sendmai

l

 

đến 

bất 

kỳ 

nơi

 

đâu.

 

Người

 

quản 

trị

 

hệ 

thống 

sẽ 

chỉ

 

sử 

dụng 

shh 

từ 

bên 

trong 

các 

máy,

 

đặc 

bi

ệt 

l

à 

MIS.

 Iptabl

es 

rul

es 

sẽ 

cài

 

đặt 

để 

cho 

phép các 

kết 

nối

 

shh 

từ 2 MIS.

 Pi

ng ICMP sẽ cho phép bất kỳ đâu.

 Không có công nào khác cho phép kết 

nối

 

đến 

người

 

phục 

vụ 

này.

 

Đây 

l

à 

mức 

bổ 

sung 

cho 

vi

ệc 

phòng 

thủ 

của 

server 

trong 

trường hợp Fi

rewal

l

 được thoã hi

ệp.

 Thêm vào đó l

à vi

ệc bảo vệ cho ssh sẽ được 

cung 

cấp 

bởi

 

cấu 

nh 

các 

gói

 

tcp 

bên 

dưới

.

 

Những 

quy 

tắc 

để 

thực 

hi

ện 

cấu 

nh 

Iptabl

es 

như 

sau: 

/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT(1) 
/sbin/iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT(2) 
/sbin/iptables -A INPUT -p tcp --dport 25 -j ACCEPT(3) 
/sbin/iptables -A INPUT -p tcp --dport 22 -s 10.100.200.0/24 -j ACCEPT(4) 
/sbin/iptables -A INPUT -p tcp --dport 22 -s 10.100.201.0/24 -j ACCEPT(5) 
/sbin/iptables -A INPUT -p udp --sport 53 -s 10.100.50.50 -j ACCEPT(6) 
/sbin/iptables -A INPUT -p udp -sport 53 -s 10.100.42.42 -j ACCEPT(7) 
/sbin/iptables -A INPUT -j LOG(8) 
/sbin/iptables -P INPUT DROP(9) 
(1) 

Cho 

phép 

những 

kết 

nối

 

l

i

ên 

quan 

và 

đã 

thi

ết 

l

ập 

đến 

server 

(2) 

Cho 

phép 

các 

host 

khác 

pi

ng 

đến 

server 

sendmai

(3) 

Cho 

phép 

kết 

nối

 

SMTP 

đến 

server 

(4),

 

(5) 

Cho 

phép 

kết 

nối

 

ssh 

từ 

MÍ 

(subnets) 

(6),

 (7) Cho phép người

 phục vụ tên DNS cho box sendmai

d để cung cấp gi

ải

 pháp 

DNS.

 

Nếu 

bạn 

có 

hơn 

một 

domai

– DNS,

 

thì

 

thêm 

một 

dòng 

cho 

mỗi

 

DNS.

 

 

(8) 

l

og 

bất 

kỳ 

kết 

nối

 

nào 

cố 

gắng 

mà 

nó 

không 

đặc 

bi

ệt 

cho 

phép 

 

(9) 

Cài

 

dặt 

chí

nh 

sách 

mặc 

đị

nh 

cho 

bảng 

INPUT 

to 

DROP 

Tất cả các kết nối

 đặc bi

ệt không cho phép sẽ bị

 rớt.

 Chương trì

nh l

osentry sẽ được 

cấu hì

nh để đị

nh rằng bất kỳ dòng nào l

og cũng như sự xâm phạm an toàn.

 Để gi

ữ 

được 

cấu 

nh 

qua 

reboot,

 

ta 

phải

 

chạy 

Iptabl

es- Save.

 

Chạy 

l

ệnh 

như 

sau: 

/sbin/iptables-save > /etc/sysconfig/iptables 
Khi

 

hệ 

thống 

khởi

 

động 

l

ên,

 

f

i

l

Iptabl

es 

sẽ 

được 

đọc 

và 

cấu 

nh 

hi

ệu 

dụng.

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 14 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

Ipt

abl

es l

à một t

ường l

ửa ứng dụng l

ọc gói

 dữ l

i

ệu rất mạnh,

 mi

ễn phí

 và có sẵn t

rên 

Li

nux.

.

 Net

f

i

l

t

er/Ipt

abl

es gồm 2 phần l

à Net

f

i

l

t

er ở t

rong nhân Li

nux và Ipt

abl

es nằm 

ngoài nhân.

 Ipt

abl

es chị

u t

rách nhi

ệm gi

ao ti

ếp gi

ữa người

 dùng và Net

f

i

l

t

er để đẩy các 

l

uật

 của người

 dùng vào cho Net

f

i

l

er xử l

í

.

 Net

f

i

l

ter t

i

ến hành  l

ọc các gói

 dữ l

i

ệu ở mức 

IP.

 

Net

f

i

l

t

er 

l

àm 

vi

ệc 

t

rực 

t

i

ếp 

t

rong 

nhân,

 

nhanh 

và 

không 

l

àm 

gi

ảm 

t

ốc 

độ 

của 

hệ t

hống.

 

 

 

Cách 

đổi

 

đị

chỉ

 

IP 

động 

(dynami

NAT) 

Trước 

khi

 

đi

 

vào 

phần 

chí

nh,

 

nh 

cần 

gi

ới

 

t

hi

ệu 

với

 

các 

bạn 

về 

công 

nghệ 

đổi

 

đị

chỉ

 

NAT 

động 

và đóng gi

ả 

IP 

Masquerade.

 Hai

 

từ 

này được 

dùng 

rất

 

nhi

ều t

rong 

Ipt

abl

es 

nên 

bạn 

phải

 

bi

ết

.

 

Nếu 

bạn 

đã 

bi

ết

 

NAT 

động 

và 

Masquerade,

 

bạn 

có 

t

hể 

bỏ 

qua 

phần 

này.

 

NAT động  l

à một

 t

rong những kĩ

 t

huật

 chuyển đổi

 đị

a chỉ

 IP NAT (Net

work Address 

Transl

ati

on).

 

Các 

đị

chỉ

 

IP 

nội

 

bộ 

được 

chuyển 

sang 

IP 

NAT 

như 

sau: 

 

NAT Rout

er đảm nhận vi

ệc chuyển dãy IP nội

 bộ 169.

168.

0.

x sang dãy IP mới

 

203.

162.

2.

x.

 Khi

 có gói

 l

i

ệu với

 IP nguồn l

à 192.

168.

0.

200 đến router,

 rout

er sẽ đổi

 IP 

nguồn 

t

hành 

203.

162.

2.

200 

sau 

đó 

mới

 

gởi

 

ra 

ngoài

.

 

Quá 

t

nh 

này 

gọi

 

l

à SNAT 

(Source-

NAT,

 

NAT 

nguồn).

 

Rout

er 

l

ưu 

dữ 

l

i

ệu 

t

rong 

một

 

bảng 

gọi

 

l

à 

bảng 

NAT 

động.

 

Ngược 

l

ại

,

 

khi

 

có một

 gói

 từ l

i

ệu t

ừ gởi

 t

ừ ngoài

 vào với

 IP đí

ch l

à 203.

162.

2.

200,

 rout

er sẽ căn cứ vào 

bảng NAT động hi

ện t

ại

 để đổi

 đị

a chỉ

 đí

ch 203.

162.

2.

200 t

hành đị

a chỉ

 đí

ch mới

 l

à 

192.

168.

0.

200.

 Quá t

nh này gọi

 l

à DNAT (Dest

i

nat

i

on-NAT,

 NAT đí

ch).

 Li

ên l

ạc gi

ữa 

192.168.0.200 và 203.162.2.200 là hoàn t

oàn t

rong suốt

 (t

ransparent

) qua NAT rout

er.

 

NAT rout

er t

i

ến hành chuyển ti

ếp (f

orward) gói

 dữ l

i

ệu t

ừ 192.

168.

0.

200 đến 

203.

162.

2.

200 

và 

ngược 

l

ại

.

 

 
 
 
 
 
 
 
 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 15 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 
Cách 

đóng 

gi

ả 

đị

chỉ

 

IP 

(masquerade) 

Đây 

l

à 

một

 

 

thuật

 

khác 

t

rong 

NAT. 

 

NAT Rout

er chuyển dãy IP nội

 bộ 192.

168.

0.

x sang một

 IP duy nhất

 l

à 203.

162.

2.

bằng 

cách 

dùng 

các 

số 

hi

ệu 

cổng 

(port

-number) 

khác 

nhau.

 

Chẳng 

hạn 

khi

 

có 

gói

 

dữ 

l

i

ệu 

IP với

 nguồn 192.

168.

0.

168:1204,

 đí

ch 211.

200.

51.

15:80 đến router,

 rout

er sẽ đổi

 

nguồn t

hành 203.

162.

2.

4:26314 và l

ưu dữ l

i

ệu này vào một bảng gọi

 l

à bảng 

masquerade động.

 Khi

 có một

 gói

 dữ l

i

ệu từ ngoài

 vào với

 nguồn l

à 221.

200.

51.

15:80,

 

đí

ch 203.

162.

2.

4:26314 

đến 

rout

er,

 

rout

er 

sẽ 

căn 

cứ 

vào 

bảng 

masquerade 

động 

hi

ện 

t

ại

 

để đổi

 đí

ch t

ừ 203.

162.

2.

4:26314 t

hành 192.

168.

0.

164:1204.

 Li

ên l

ạc gi

ữa các máy 

t

rong 

mạng 

LAN 

với

 

máy 

khác 

bên 

ngoài

 

hoàn 

t

oàn 

t

rong 

suốt

 

qua 

rout

er 

 

Cấu 

trúc 

của 

Iptabl

es 

Ipt

abl

es được chi

a l

àm 4 bảng (t

abl

e): bảng f

i

l

ter dùng để l

ọc gói

 dữ l

i

ệu,

 bảng nat

 

dùng 

để 

t

hao 

t

ác 

với

 

các 

gói

 

dữ 

l

i

ệu 

được 

NAT 

nguồn 

hay 

NAT 

đí

ch,

 

bảng 

mangl

dùng 

để 

t

hay đổi

 các thông số t

rong gói

 IP và bảng connt

rack dùng để t

heo dõi

 các kết

 nối

.

 Mỗi

 

t

abl

gồm 

nhi

ều 

mắc 

ch 

(chai

n).

 

Chai

gồm 

nhi

ều 

l

uật 

(rul

e) 

để 

t

hao 

t

ác 

với

 

các 

gói

 

dữ 

l

i

ệu.

 

Rul

có 

t

hể 

l

à 

ACCEPT 

(chấp 

nhận 

gói

 

dữ 

l

i

ệu),

 

DROP 

(t

hả 

gói

),

 

REJECT 

(l

oại

 

bỏ 

gói

hoặc 

t

ham 

chi

ếu 

(ref

erence) 

đến 

một

 

chai

khác.

 

 

Quá 

trì

nh 

chuyển 

gói

 

dữ 

l

i

ệu 

qua 

Netfi

l

ter 

Gói

 dữ l

i

ệu (packet

) chạy t

rên chạy t

rên cáp,

 sau đó đi

 vào card mạng (chẳng hạn như 

et

h0).

 

Đầu 

ti

ên 

packet

 

sẽ 

qua 

chai

PREROUTING 

(t

rước 

khi

 

đị

nh 

t

uyến).

 

Tại

 

đây,

 

packet 

có 

t

hể 

bị

 

t

hay 

đổi

 

t

hông 

số 

(mangl

e) 

hoặc 

bị

 

đổi

 

đị

chỉ

 

IP 

đí

ch 

(DNAT).

 

Đối

 

với

 

packet 

đi

 

vào 

máy,

 

nó 

sẽ 

qua 

chai

INPUT.

 

Tại

 

chai

INPUT,

 

packet

 

có 

t

hể 

được 

chấp 

nhận 

hoặc 

bị

 

hủy bỏ.

 Ti

ếp t

heo packet

 sẽ được chuyển l

ên cho các ứng dụng (cl

i

ent

/server) xử l

í

 và 

t

i

ếp t

heo l

à được chuyển ra chai

n OUTPUT.

 Tại

 chai

n OUTPUT,

 packet

 có t

hể bị

 t

hay đổi

 

các t

hông số và bị

 l

ọc chấp nhận ra hay bị

 hủy bỏ.

 Đối

 với

 packet

 f

orward qua máy,

 

packet

 sau khi

 rời

 chai

n PREROUTING sẽ qua chai

n FORWARD.

 Tại

 chai

n FORWARD,

 nó 

cũng bị

 l

ọc ACCEPT hoặc DENY.

 Packet

 sau khi

 qua chai

n FORWARD hoặc chai

n OUTPUT 

sẽ 

đến 

chai

POSTROUTING 

(sau 

khi

 

đị

nh 

t

uyến).

 

Tại

 

chai

POSTROUTING,

 

packet 

có 

t

hể 

được đổi

 đị

a chỉ

 IP nguồn (SNAT) hoặc MASQUERADE.

 Packet sau khi

 ra card mạng sẽ 

được 

chuyển 

l

ên 

cáp 

để 

đi

 

đến 

máy 

t

í

nh 

khác 

t

rên 

mạng.

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 16 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 

Các 

t

ham 

số 

dòng 

l

ệnh 

thường 

gặp 

của 

Ipt

abl

es

 

1.

 

Gọi

 

trợ 

gi

úp 

Để 

gọi

 

t

rợ 

gi

úp 

về 

Ipt

abl

es,

 

bạn 

gõ 

l

ệnh 

$ man iptables hoặc 

$ iptables --help.

 

Chẳng 

hạn 

nếu 

bạn 

cần 

bi

ết

 

về 

các 

tùy 

chọn 

của  match limit,

 

bạn 

gõ 

l

ệnh 

$ iptables -m limit --help

2.

 

Các 

tùy 

chọn 

để 

chỉ

 

đị

nh 

thông 

số 

- chỉ

 

đị

nh 

t

ên 

tabl

e: 

-t

 

<tên_t

abl

e>,

 

 

dụ 

-t filter-t nat,

 

.

.

 

nếu 

không 

chỉ

 

đị

nh 

tabl

e,

 

gi

á 

t

rị

 

mặc 

đị

nh 

l

à 

f

i

l

t

er 

- chỉ

 

đi

nh 

l

oại

 

gi

ao 

t

hức: 

-p 

<t

ên 

gi

ao 

t

hức>,

 

 

dụ 

-p tcp-p udp hoặc 

-p ! udp để 

chỉ

 

đị

nh 

các 

gi

ao 

t

hức 

không 

phải

 

l

à 

udp 

- chỉ

 

đị

nh 

card 

mạng 

vào: 

-i

 

<t

ên_card_mạng_vào>,

 

 

dụ: 

-i eth0-i lo 

- chỉ

 

đị

nh 

card 

mạng 

ra: 

-o 

<t

ên_card_mạng_ra>,

 

 

dụ: 

-o eth0-o pp0 

- chỉ

 

đị

nh 

đị

chỉ

 

IP 

nguồn: 

-s 

<đị

a_chỉ

_i

p_nguồn>,

 

 

dụ: 

-s 192.168.0.0/24 (mạng 

192.

168.

với

 

24 

t

 

mạng),

 

-s 192.168.0.1-192.168.0.3 (các IP 192.168.0.1, 

192.168.0.2, 192.168.0.3). 
- chỉ

 

đị

nh 

đị

chỉ

 

IP 

đí

ch: 

-d 

<đị

a_chỉ

_i

p_đí

ch>,

 

tương 

t

ự 

như 

-s 

- chỉ

 

đị

nh 

cổng 

nguồn: 

--sport

 

<cổng_nguồn>,

 

 

dụ: 

--sport 21 (cổng 

21),

 

--sport 22:88 

(các 

cổng 

22 

.

.

 

88),

 

--sport :80 (các 

cổng 

<=80),

 

--sport 22: (các 

cổng 

>=22) 

- chỉ

 

đị

nh 

cổng 

đí

ch: 

--dport

 

<cổng_đí

ch>,

 

t

ương 

tự 

như 

--sport 

3.

 

Các 

tùy 

chọn 

để 

thao 

tác 

với

 

chai

n 

- t

ạo 

chai

mới

i

pt

abl

es 

-N <tên_chain> 

- xóa 

hết

 

các 

l

uật

 

đã 

t

ạo 

t

rong 

chai

n: 

i

ptabl

es 

-X <tên_chain> 

- đặt

 

chí

nh 

sách 

cho 

các 

chai

`bui

l

t

-in` (INPUT, OUTPUT & FORWARD): iptables -P 

<tên_chain_built-i

n> 

<t

ên 

pol

i

cy 

(DROP 

hoặc 

ACCEPT)>,

 

 

dụ: 

iptables -P INPUT 

ACCEPT để 

chấp 

nhận 

các 

packet vào chain INPUT 

- l

i

ệt

 

kê 

các 

l

uật

 

có 

t

rong 

chai

n: 

i

pt

abl

es 

-L <tên_chain> 

- xóa 

các 

l

uật

 

có 

t

rong 

chai

(f

l

ush 

chai

n): 

i

pt

abl

es 

-F <tên_chain> 

- reset

 

bộ 

đếm 

packet

 

về 

0: 

i

ptabl

es 

-Z <tên_chain> 

4.

 

Các 

tùy 

chọn 

để 

thao 

tác 

với

 

l

uật 

- t

hêm 

l

uật

-A (append) 

- xóa 

l

uật

-D (delete) 

- t

hay 

t

hế 

l

uật

-R (replace) 

- chèn 

t

hêm 

l

uật

-I (insert) 

nh 

sẽ 

cho 

 

dụ 

mi

nh 

họa 

về 

các 

t

ùy 

chọn 

này 

ở 

phần 

sau.

 

Phân 

bi

ệt 

gi

ữa 

ACCEPT,

 

DROP 

và 

REJECT 

packet 

- ACCEPT: 

chấp 

nhận 

packet

 

- DROP: 

t

hả 

packet

 

(không 

hồi

 

âm 

cho 

client) 

- REJECT: 

l

oại

 

bỏ 

packet

 

(hồi

 

âm 

cho 

cl

i

ent

 

bằng 

một

 

packet

 

khác) 

 

dụ: 

# iptables -A INPUT -i eth0 --dport 80 -j ACCEPT chấp 

nhận 

các 

packet

 

vào 

cổng 

80 

t

rên 

card 

mạng 

et

h0 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 17 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

# iptables -A INPUT -i eth0 -p tcp --dport 23 -j DROP t

hả 

các 

packet

 

đến 

cổng 

23 

dùng 

gi

ao 

t

hức 

TCP 

t

rên 

card 

mạng 

et

h0 

# iptables -A INPUT -i eth1 -s ! 10.0.0.1-10.0.0.5 --dport 22 -j REJECT --reject-with tcp-
reset
 gởi

 

gói

 

TCP 

với

 

cờ 

RST=1 

cho 

các 

kết

 

nối

 

không 

đến 

t

ừ 

dãy 

đị

chỉ

 

IP 

10.

0.

0.

1.

.

t

rên 

cổng 

22,

 

card 

mạng 

et

h1 

# iptables -A INPUT -p udp --dport 139 -j REJECT --reject-with icmp-port-unreachable 
gởi

 

gói

 

ICMP 

`port

-unreachabl

e` 

cho 

các 

kết

 

nối

 

đến 

cổng 

139,

 

dùng 

gi

ao 

thức 

UDP 

Phân 

bi

ệt 

gi

ữa 

NEW ,

 

ESTABLISHED 

và 

RELATED 

- NEW: 

mở 

kết

 

nối

 

mới

 

- ESTABLISHED: 

đã 

t

hi

ết 

l

ập 

kết

 

nối

 

- RELATED: 

mở 

một

 

kết

 

nối

 

mới

 

t

rong 

kết

 

nối

 

hi

ện 

t

ại

 

 

dụ: 

# iptables -P INPUT DROP đặt

 

chí

nh 

sách 

cho 

chai

INPUT 

l

à 

DROP 

# iptables -A INPUT -p tcp --syn -m state --state NEW -j ACCEPT chỉ

 

chấp 

nhận 

các 

gói

 

TCP 

mở 

kết

 

nối

 

đã 

set

 

cờ 

SYN=1 

# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT không 

đóng 

các 

kết

 

nối

 

đang 

được 

t

hi

ết

 

l

ập,

đồng 

t

hời

 

cũng 

cho 

phép 

mở 

các 

kết

 

nối

 

mới

 

t

rong 

kết

 

nối

 

được 

t

hi

ết

 

l

ập 

# iptables -A INPUT -p tcp -j DROP các 

gói

 

TCP 

còn 

l

ại

 

đều 

bị

 

DROP 

Tùy 

chọn 

--limit, --limit-burst 

--limit-burst

mức 

đỉ

nh,

 

nh 

bằng 

số 

packet 

--l

i

mi

t

t

ốc 

độ 

khi

 

chạm 

mức 

đỉ

nh,

 

t

í

nh 

bằng 

số 

packet

/s(gi

ây),

 

m(phút

),

 

d(gi

ờ) 

hoặc 

h(ngày) 

nh 

l

ấy 

 

dụ 

cụ 

t

hể 

để 

bạn 

dễ 

hi

ểu: 

# iptables -N test 
# iptables -A test -m limit --limit-burst 5 --limit 2/m -j RETURN 
# iptables -A test -j DROP 
# iptables -A INPUT -i lo -p icmp --icmp-type echo-request -j test
 

Đầu ti

ên l

ệnh iptables  -N  test  để t

ạo một

 chai

n mới

 t

ên l

à t

est

 (tabl

e mặc đị

nh l

à 

f

i

l

ter).

 Tùy chọn -A  test  (append) để t

hêm l

uật

 mới

 vào chai

n test

.

 Đối

 với

 chai

n t

est

,

 

nh gi

ới

 hạn l

i

mi

t

-burst

 ở mức 5 gói

,

 l

i

mi

t

 l

à 2 gói

/phút

,

 nếu t

hỏa l

uật

 sẽ t

rở về 

(RETURN) còn không sẽ bị

 DROP.

 Sau đó mì

nh nối

 t

hêm chai

n t

est

 vào chai

n INPUT với

 

t

ùy 

chọn 

card 

mạng 

vào 

l

à l

o,

 

gi

ao 

t

hức i

cmp,

 

l

oại

 

i

cmp 

l

à echo-request

.

 

Luật

 

này 

sẽ 

gi

ới

 

hạn các gói

 PING t

ới

 l

o l

à 2 gói

/phút

 sau khi

 đã đạt

 t

ới

 5 gói

.

Bạn t

hử pi

ng đến l

ocal

host 

xem sao? 
$ ping -c 10 localhost 
Chỉ

 5 gói

 đầu t

rong phút đầu t

i

ên được chấp nhận,

 t

hỏa l

uật

 RETURN đó.

 Bây gi

ờ đã đạt 

đến mức đỉ

nh l

à 5 gói,

 l

ập t

ức Iptabl

es sẽ gi

ới

 hạn PING t

ới

 l

o l

à 2 gói

 t

rên mỗi

 phút

 bất 

chấp 

có 

bao 

nhi

êu 

gói

 

được 

PING 

t

ới

 

l

đi

 

nữa.

 

Nếu 

t

rong 

phút

 

t

ới

 

không 

có 

gói

 

nào 

PING 

t

ới

,

 

Iptabl

es 

sẽ 

gi

ảm 

l

i

mi

t

 

đi

 

gói

 

tức 

l

à 

t

ốc 

độ 

đang 

l

à 

gói

/phút

 

sẽ 

tăng 

l

ên 

gói

/phút.

 

Nếu t

rong phút

 nữa không có gói

 đến,

 l

i

mi

t

 sẽ gi

ảm đi

 2 nữa l

à t

rở về l

ại

 t

rạng t

hái

 cũ 

chưa đạt

 đến 

mức 

đỉ

nh 

gói

.

 

Quá 

t

nh 

cứ 

ti

ếp t

ục 

như 

vậy.

 

Bạn 

chỉ

 cần 

nhớ 

đơn 

gi

ản 

l

à 

khi

 đã đạt t

ới

 mức đỉ

nh,

 t

ốc độ sẽ bị

 gi

ới

 hạn bởi

 t

ham số--l

i

mi

t

.

 Nếu t

rong một

 đơn vị

 

t

hời

 gi

an t

ới

 

không có 

gói

 

đến,

 

t

ốc 

độ 

sẽ 

tăng l

ên đúng 

bằng 

 

--l

i

mi

đến 

khi

 

t

rở l

ại

 

t

rạng 

t

hái

 

chưa 

đạt

 

mức 

--limit-burst thì thôi. 

Để xem các l

uật

 t

rong Ipt

abl

es bạn gõ l

ệnh $ i

pt

abl

es -L -nv (-L t

ất

 cả các l

uật

 t

rong t

ất 

cả 

các 

chai

n,

 

tabl

mặc 

đị

nh là filter, -n 

l

i

ệt

 

kê 

ở 

dạng 

số,

 

để 

xem 

chi

 

t

i

ết) 

# iptables -L -nv 
Chain INPUT (policy ACCEPT 10 packets, 840 bytes) 
pkts bytes target prot opt in out source destination 
10 840 test icmp -- lo * 0.0.0.0/0 0.0.0.0/0 icmp type 8 
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 18 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

pkts bytes target prot opt in out source destination 
 
Chain OUTPUT (policy ACCEPT 15 packets, 1260 bytes) 
pkts bytes target prot opt in out source destination 
 
Chain test (1 references) 
pkts bytes target prot opt in out source destination 
5 420 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 5 
5 420 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 
# iptables -Z
 reset counter 
# iptables -F
 f

l

ush 

l

uật 

# iptables -X xóa 

chai

đã 

t

ạo 

Redi

rect 

cổng 

Ipt

abl

es 

hổ 

t

rợ 

t

ùy 

chọn 

-j REDIRECT cho 

phép 

bạn 

đổi

 

hướng 

cổng 

một

 

cách 

dễ 

dàng.

 

 

dụ như SQUID đang l

i

sten t

rên cổng 3128/t

cp.

 Để redi

rect cổng 80 đến cổng 3128 này 

bạn 

l

àm 

như 

sau: 

# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3128 
Lưu 

ý: 

t

ùy 

chọn 

-j REDIRECT cho có trong chain PREROUTING 

SNAT & MASQUERADE 

 

 

Để t

ạo kết

 nối

 `t

ransparent

` gi

ữa mạng LAN 192.

168.

0.

1 với

 Int

ernet

 bạn l

ập cấu hì

nh 

cho 

t

ường 

l

ửa 

Iptabl

es 

như 

sau: 

# echo 1 > /proc/sys/net/ipv4/ip_forward cho 

phép 

f

orward các 

packet

 qua 

máy 

chủ đặt

 

Iptables 
# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 210.40.2.71 đổi

 

IP 

nguồn 

cho 

các 

packet

 

ra 

card 

mạng 

eth0 l

à 210.

40.

2.

71.

 

Khi

 

nhận 

được 

packet

 vào 

t

ừ 

Int

ernet

,

 

Ipt

abl

es sẽ tự động đổi

 IP đí

ch 210.

40.

2.

71 thành IP đí

ch t

ương ứng của máy t

í

nh t

rong 

mạng 

LAN 

192.

168.

0/24.

 

Hoặc 

bạn 

có 

t

hể 

dùng 

MASQUERADE 

t

hay 

cho 

SNAT 

như 

sau: 

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  
(MASQUERADE 

t

hường 

được 

dùng 

khi

 

kết

 

nối

 

đến 

Int

ernet

 

l

à 

pp0 

và 

dùng 

đị

chỉ

 

IP 

động) 
 
 
 
 
 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 19 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 

DNAT

 

 

Gi

ả 

sử 

bạn 

đặt

 

các 

máy 

chủ 

Proxy,

 

Mai

l

 

và 

DNS 

t

rong 

mạng 

DMZ.

 

Để 

tạo 

kết

 

nối

 trong 

suốt

 

t

ừ 

Int

ernet

 

vào 

các 

máy 

chủ 

này 

bạn 

l

à 

như 

sau: 

# echo 1 > /proc/sys/net/ipv4/ip_forward  
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 
192.168.1.2 
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j DNAT --to-destination 
192.168.1.3 
# iptables -t nat -A PREROUTING -i eth0 -p udp --dport 53 -j DNAT --to-destination 
192.168.1.4
 

Lập 

cấu 

nh 

Iptabl

es 

cho 

máy 

chủ 

phục 

vụ 

W eb 

Phần này mì

nh sẽ t

r

ì

nh bày qua ví

 dụ cụ t

hể và chỉ

 hướng dẫn các bạn l

ọc packet

 vào. Các packet 

`f

or

war

d` 

và 

'

out

put

'

 

bạn 

t

ự 

l

àm 

nha.

 

Gi

ả 

sử 

như 

máy 

chủ 

phục 

vụ 

Web 

kết

 

nối

 

mạng 

t

r

ực 

t

i

ếp 

vào 

I

nt

er

net

 

qua 

car

mạng 

et

h0,

 

đị

chỉ

 

I

l

à 

1.

2.

3.

4.

 

Bạn 

cần 

l

ập 

cấu 

nh 

t

ường 

l

ửa 

cho 

I

pt

abl

es 

đáp 

ứng 

các 

yêu 

cầu 

sau:

 

- cổng 

TCP 

80 

(

chạy 

apache)

 

mở 

cho 

mọi

 

người

 

t

r

uy 

cập 

web 

- cổng 

21 

(

chạy 

pr

of

t

pd)

 

chỉ

 

mở 

cho 

webmast

er

 

(

dùng 

để 

upl

oad 

f

i

l

l

ên 

publ

i

c_ht

ml

)

 

- cổng 

22 

(

chạy 

openssh)

 

chỉ

 

mở 

cho 

admi

(

cung 

cấp 

shel

l

 

`r

oot

cho 

admi

để 

nâng 

cấp 

pat

ch 

l

ỗi

 

cho 

ser

ver

 

khi

 

cần)

 

- cổng 

UDP 

53 

(

chạy 

t

i

nydns)

 

để 

phục 

vụ 

t

ên 

mi

ền 

(

đây 

chỉ

 

l

à 

 

dụ)

 

- chỉ

 

chấp 

nhận 

I

CMP 

PI

NG 

t

ới

 

với

 

code=0x08,

 

các 

l

oại

 

packet

 

còn 

l

ại

 

đều 

bị

 

t

ừ 

chối

.

 

Bước 

1: 

t

hi

ết

 

l

ập 

các 

tham 

số 

cho 

nhân 

echo 1 > /proc/sys/net/ipv4/tcp_syncookies 
echo 10 > /proc/sys/net/ipv4/tcp_fin_timeout 
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time 
echo 0 > /proc/sys/net/ipv4/tcp_window_scaling 
echo 0 > /proc/sys/net/ipv4/tcp_sack 
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 
echo 0 > /proc/sys/net/ipv4/conf/eth0/accept_source_route
 
tcp_syncooki

es=1 

bật

 

chức 

năng 

chống 

DoS 

SYN 

qua 

syncooki

của 

Li

nux 

t

cp_f

i

n_ti

meout

=10 

đặt

 

thời

 

gi

an 

ti

meout

 

cho 

quá 

t

nh 

đóng 

kết

 

nối

 

TCP 

l

à 

10 

gi

ây 

t

cp_keepal

i

ve_ti

me=1800 

đặt

 

t

hời

 

gi

an 

gi

ữ 

kết

 

nối

 

TCP 

l

à 

1800 

gi

ây 

... 
Các 

t

ham 

số 

khác 

bạn 

có 

t

hể 

xem 

chi

 

ti

ết

 

t

rong 

t

ài

 

l

i

ệu 

đi

 

kèm 

của 

nhân 

Li

nux.

 

Bước 

2: nạp 

các 

môđun 

cần 

t

hi

ết

 

cho 

Ipt

abl

es 

Để 

sử 

dụng 

Ipt

abl

es,

 

bạn 

cần 

phải

 

nạp 

t

rước 

các 

môđun 

cần 

t

hi

ết

.

 

 

dụ 

nếu 

bạn 

muốn 

dùng 

chức 

năng 

LOG 

t

rong 

Ipt

abl

es,

 

bạn 

phải

 

nạp 

môđun 

i

pt

_LOG 

vào 

t

rước 

bằng 

l

ệnh 

modprobe ipt_LOG. 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 20 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

MODULES="ip_tables iptable_filter ipt_LOG ipt_limit ipt_REJECT ipt_state 
for i in $MODULES; do 
    /sbin/modprobe $MODULES 
done
 
Bước 

3: 

nguyên 

tắc 

đặt

 

l

uật

 

l

à 

"drop 

t

rước,

 

accept 

sau" 

Đây 

l

à 

nguyên 

tắc 

mà 

bạn 

nên 

t

uân 

t

heo.

 

Đầu 

ti

ên 

hãy đóng 

hết

 

các 

cổng,

 

sau 

đó 

mở 

dần 

cách 

cổng 

cần 

t

hi

ết

.

 

Cách 

này 

t

ránh 

cho 

bạn 

gặp 

sai

 

sót

 

t

rong 

khi

 

đặt

 

l

uật

 

cho 

Iptables. 
iptables -P INPUT DROP thả 

packet

 

t

rước 

 
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 gi

ữ 

các 

kết

 

nối

 

hi

ện 

t

ại

 

và chấp 

nhận 

các 

kết

 

nối

 

có 

l

i

ên 

quan 

 
iptables -A INPUT -i lo -s 127.0.0.1 -j ACCEPT
 chấp 

nhận 

các 

gói

 

vào 

l

ooback 

t

ừ 

IP 

127.0.0.1 
iptables -A INPUT -i lo -s 1.2.3.4 -j ACCEPT
  và 1.2.3.4 
 
BANNED_IP="10.0.0.0/8 192.168.0.0/16 172.16.0.0/12 224.0.0.0/4 240.0.0.0/5" 
for i in $BANNED_IP; do 
    iptables -A INPUT -i eth0 -s $i -j DROP
 t

hả 

các 

gói

 

dữ 

l

i

ệu 

đến 

t

ừ 

các 

IP 

nằm 

t

rong 

danh 

sách 

cấm 

BANNER_IP 

done 
Bước 

4: 

l

ọc 

ICMP 

vào 

và 

chặn 

ngập 

l

ụt

 

PING 

LOG 

của 

Ipt

abl

es 

sẽ 

được 

ghi

 

vào 

f

i

l

/var/l

og/f

i

rewal

l

.

l

og.

 

Bạn phải

 

sửa 

l

ại

 

cấu 

nh 

cho 

SYSLOG 

như 

sau: 

# vi /etc/syslog.conf 
kern.=debug /var/log/firewall.log 
# /etc/rc.d/init.d/syslogd restart
 

Đối

 

với

 

các 

gói

 

ICMP 

đến,

 

chúng 

t

sẽ 

đẩy 

qua 

chai

CHECK_PINGFLOOD để 

ki

ểm 

t

ra 

xem 

hi

ện 

tại

 

đang 

bị

 

ngập 

l

ụt

 

PING 

hay 

không,

 

sau 

đó 

mới

 

cho 

phép 

gói

 

vào.

 

Nếu 

đang 

bị

 

ngập 

l

ụt

 

PING,

 

môđun 

LOG 

sẽ 

ti

ến 

hành 

ghi

 

nhật 

 

ở 

mức 

gi

ới

 

hạn 

--limit $LOG_LIMIT và 

--limit-burst

 

$LOG_LIMIT_BURST,

 

các 

gói

 

PING 

ngập 

l

ụt

 

sẽ 

bị

 

t

hả 

hết

.

 

LOG_LEVEL="debug" 
 
LOG_LIMIT=3/m 
LOG_LIMIT_BURST=1 
 
PING_LIMIT=500/s 
PING_LIMIT_BURST=100 
 
iptables -A CHECK_PINGFLOOD -m limit --limit $PING_LIMIT --limit-burst 
$PING_LIMIT_BURST -j RETURN 
iptables -A CHECK_PINGFLOOD -m limit --limit $LOG_LIMIT --limit-burst 
$LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix "fp=PINGFLOOD:warning 
a=DROP " 
iptables -A CHECK_PINGFLOOD -j DROP 
 
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j CHECK_PINGFLOOD 
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j ACCEPT
 
Bước 

5: 

rej

ect

 

quét

 

cổng 

TCP 

và 

UDP 

Ở đây bạn tạo sẵn chai

n rej

ect

 quét

 cổng,

 chúng t

a sẽ đẩy vào chai

n INPUT sau.

 Đối

 

với

 

gói

 

TCP,

 

chúng 

t

a  rej

ect

 

bằng 

gói

 

TCP 

với

 

cờ 

SYN=1 

còn 

đối

 

với

 

gói

 

UDP,

 

chúng 

t

sẽ 

rej

ect

 

bằng 

gói

 

ICMP 

`port

-unreachable` 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 21 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

iptables-N REJECT_PORTSCAN 
iptables-A REJECT_PORTSCAN -p tcp -m limit --limit $LOG_LIMIT --limit-burst 
$LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix "fp=PORTSCAN:tcp 
a=REJECT " 
iptables-A REJECT_PORTSCAN -p udp -m limit --limit $LOG_LIMIT --limit-burst 
$LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix "fp=PORTSCAN:udp 
a=REJECT " 
iptables-A REJECT_PORTSCAN -p tcp -j REJECT --reject-with tcp-reset 
iptables-A REJECT_PORTSCAN -p udp -j REJECT --reject-with icmp-port-unreachable
 
Bước 

6: 

phát

 

hi

ện 

quét

 

cổng 

bằng 

Nmap 

iptables-N DETECT_NMAP 
iptables-A DETECT_NMAP -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit $LOG_LIMIT 
--limit-burst $LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix 
"fp=NMAP:XMAS a=DROP " 
iptables-A DETECT_NMAP -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 
$LOG_LIMIT --limit-burst $LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix 
"fp=NMAP:XMAS-PSH a=DROP " 
iptables-A DETECT_NMAP -p tcp --tcp-flags ALL ALL -m limit --limit $LOG_LIMIT --limit-
burst $LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix "fp=NMAP:XMAS-
ALL a=DROP " 
iptables-A DETECT_NMAP -p tcp --tcp-flags ALL FIN -m limit --limit $LOG_LIMIT --limit-
burst $LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix "fp=NMAP:FIN 
a=DROP " 
iptables-A DETECT_NMAP -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 
$LOG_LIMIT --limit-burst $LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix 
"fp=NMAP:SYN-RST a=DROP " 
iptables-A DETECT_NMAP -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit $LOG_LIMIT 
--limit-burst $LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix 
"fp=NMAP:SYN-FIN a=DROP " 
iptables-A DETECT_NMAP -p tcp --tcp-flags ALL NONE -m limit --limit $LOG_LIMIT --
limit-burst $LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix 
"fp=NMAP:NULL a=DROP " 
iptables-A DETECT_NMAP -j DROP 
iptables-A INPUT -i eth0 -p tcp ! --syn -m state --state NEW -j DETECT_NMAP
 

Đối

 

với

 

các 

gói

 

TCP 

đến 

et

h0 

mở 

kết

 

nối

 

nhưng 

không 

đặt

 

SYN=1 

chúng 

ta 

sẽ 

chuyển 

sang chai

DETECT_NMAP.

 

Đây 

l

à 

những 

gói

 

không 

hợp l

ệ 

và 

hầu 

như 

l

à 

quét

 

cổng bằng 

nmap hoặc kênh ngầm.

 Chai

n DETECT_NMAP sẽ phát

 hi

ện ra hầu hết

 các ki

ểu quét

 của 

Nmap và ti

ến hành ghi

 nhật

 kí

 ở mức --limit  $LOG_LIMIT  và  --limit-burst 

$LOG_LIMIT_BURST.

 Ví

 dụ để ki

ểm t

ra quét

 XMAS,

 bạn dùng t

ùy chọn --tcp-flags  ALL 

FIN,

URG,

PSH nghĩ

a l

à 3 cờ FIN,

 URG và PSH được bật

,

 các cờ khác đều bị

 tắt

.

 Các gói

 

qua 

chai

DETECT_NMAP 

sau 

đó 

sẽ 

bị

 

DROP 

hết

.

 

Bước 

7: 

chặn 

ngập 

l

ụt

 

SYN 

Gói

 mở TCP với

 cờ SYN được set

 1 l

à hợp l

ệ nhưng không ngoại

 t

rừ khả năng l

à các 

gói

 SYN dùng để ngập l

ụt

.

 Vì

 vậy,

 ở dây bạn đẩy các gói

 SYN còn l

ại

 qua chai

CHECK_

SYNFLOOD 

để 

ki

ểm 

tra 

ngập 

l

ụt 

SYN 

như 

sau: 

iptables-N CHECK_SYNFLOOD 
iptables-A CHECK_SYNFLOOD -m limit --limit $SYN_LIMIT --limit-burst 
$SYN_LIMIT_BURST -j RETURN 
iptables-A CHECK_SYNFLOOD -m limit --limit $LOG_LIMIT --limit-burst 
$LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix 
"fp=SYNFLOOD:warning a=DROP " 
iptables-A CHECK_SYNFLOOD -j DROP 
iptables-A INPUT -i eth0 -p tcp --syn -j CHECK_SYNFLOOD
 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 22 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

Bước 

8: 

gi

ới

 

hạn 

truy 

cập 

SSH 

cho admin 

SSH_IP="1.1.1.1" 
iptables -N SSH_ACCEPT 
iptables -A SSH_ACCEPT -m state --state NEW -j LOG --log-level $LOG_LEVEL --log-
prefix "fp=SSH:admin a=ACCEPT " 
iptables -A SSH_ACCEPT -j ACCEPT 
iptables -N SSH_DENIED 
iptables -A SSH_DENIED -m limit --limit $LOG_LIMIT --limit-burst 
$LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix "fp=SSH:attempt 
a=REJECT " 
iptables -A SSH_DENIED -p tcp -j REJECT --reject-with tcp-reset 
for i in $SSH_IP; do 
iptables -A INPUT -i eth0 -p tcp -s $i --dport 22 -j SSH_ACCEPT 
done 
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -j SSH_DENIED 
Bước 

9: 

gi

ới

 

hạn 

FTP 

cho 

web-master 

FTP_IP="2.2.2.2" 
iptables -N FTP_ACCEPT 
iptables -A FTP_ACCEPT -m state --state NEW -j LOG --log-level $LOG_LEVEL --log-
prefix "fp=FTP:webmaster a=ACCEPT " 
iptables -A FTP_ACCEPT -j ACCEPT 
iptables -N FTP_DENIED 
iptables -A FTP_DENIED -m limit --limit $LOG_LIMIT --limit-burst 
$LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix "fp=FTP:attempt 
a=REJECT " 
iptables -A FTP_DENIED -p tcp -j REJECT --reject-with tcp-reset 
for i in $FTP_IP; do 
iptables -A INPUT -i eth0 -p tcp -s $i --dport 21 -j FTP_ACCEPT 
done 
iptables -A INPUT -i eth0 -p tcp --dport 21 -m state --state NEW -j FTP_DENIED
 
Bước 

10: 

l

ọc 

TCP 

vào 

iptables -N TCP_INCOMING 
iptables -A TCP_INCOMING -p tcp --dport 80 -j ACCEPT 
iptables -A TCP_INCOMING -p tcp -j REJECT_PORTSCAN 
iptables -A INPUT -i eth0 -p tcp -j TCP_INCOMING
 
Bước 

11: 

l

ọc 

UDP 

vào 

và 

chặn 

ngập 

l

ụt 

UDP 

iptables -N CHECK_UDPFLOOD 
iptables -A CHECK_UDPFLOOD -m limit --limit $UDP_LIMIT --limit-burst 
$UDP_LIMIT_BURST -j RETURN 
iptables -A CHECK_UDPFLOOD -m limit --limit $LOG_LIMIT --limit-burst 
$LOG_LIMIT_BURST -j LOG --log-level $LOG_LEVEL --log-prefix 
"fp=UDPFLOOD:warning a=DROP " 
iptables -A CHECK_UDPFLOOD -j DROP 
iptables -A INPUT -i eth0 -p udp -j CHECK_UDPFLOOD 
 
iptables -N UDP_INCOMING 
iptables -A UDP_INCOMING -p udp --dport 53 -j ACCEPT 
iptables -A UDP_INCOMING -p udp -j REJECT_PORTSCAN 
iptables -A INPUT -i eth0 -p udp -j UDP_INCOMING
 

Để hạn chế khả năng bị

 DoS  và tăng cường tốc độ cho máy chủ phục vụ web,

 

bạn 

có 

thể 

dùng 

cách 

tải

 

cân 

bằng 

(l

oad-bal

aci

ng) 

như 

sau: 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 23 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

Cách 1

chạy 

nhi

ều 

máy 

chủ 

phục 

vụ 

web 

trên 

các 

đị

chỉ

 

IP 

Internet 

khác 

nhau.

 

 

dụ,

 

ngoài

 

máy 

chủ 

phục 

vụ 

web 

hi

ện 

tại

 

1.

2.

3.

4,

 

bạn 

có 

thể 

đầu 

tư thêm các máy 

chủ phục vụ web mới

 1.

2.

3.

2,

 1.

2.

3.

3,

 1.

2.

3.

4,

 1.

2.

3.

5.

 Đi

ểm yếu của cách này l

à 

tốn 

nhi

ều 

đị

chỉ

 

IP 

Internet.

 

Cách 2

đặt 

các 

máy 

chủ 

phục 

vụ 

web 

trong một 

mạng 

DMZ.

 

Cách 

này 

ti

ết 

ki

ệm 

được nhi

ều đị

a chỉ

 IP nhưng bù l

ại

 bạn gateway Iptabl

es 1.

2.3.4 - 192.168.0.254 có 

thể l

oad nặng hơn trước và yêu cầu bạn đầu tư t

i

ền cho đường truyền mạng từ 

gateway ra Internet. 

 

Bạn 

dùng 

DNAT 

trên 

gateway 

1.

2.

3.

4 để 

chuyển 

t

i

ếp 

các 

gói

 

dữ 

l

i

ệu 

từ 

cl

i

ent 

đến 

một 

trong 

các 

máy 

chủ 

phục 

vụ 

web 

trong 

mạng 

DMZ 

hoặc 

mạng 

LAN 

như 

sau: 

#  iptables  -t  nat  -A  PREROUTING  -i  eth0  -p  tcp  --dport  80  -j  DNAT  --to-

destination 192.168.0.1-192.168.0.4 

 
 

IV. 

Xây 

dựng 

hệ 

thống 

mạng 

Li

nux 

 

Hướng 

dẫn 

cài

 

đặt 

Li

nux 

1.Tạo 

đĩ

boot 

và 

ti

ến 

tri

nh 

boot 

Đi

ều 

đầu 

ti

ên 

cần 

l

àm 

l

à 

tạo 

một 

đĩ

mềm 

cài

 

đặt 

cũng 

được 

hi

ểu 

như 

đĩ

khởi

 

động 

.

 

Nếu 

máy 

nh 

của 

bạn 

có 

hỗ 

trợ 

 

boot 

trực 

ti

ếp 

từ 

CD 

ROM 

thì

 

bạn 

có 

thể 

đi

 

ti

ếp 

dến 

bước 

hai

 

,

còn 

không 

bạn 

có 

thể 

boot 

từ 

đĩ

mềm 

,

bằng 

cách 

tạo 

ra 

nó 

như 

sau : 

Bước 

1: 

Trước 

khi

 

tạo 

đĩ

boot 

,

 

đĩ

CD-ROM 

Red 

Hat 

Li

nux 

vào 

trong 

ổ 

CD 

trên 

máy 

nh 

của 

bạn 

đang 

 

chạy 

hệ 

thống 

wi

ndows 

.

 

Mở 

Command Prompt dưới

 

wi

ndows 

.

 

C:\d: 
D:\ cd \ dosutils 
D:\ cd \ dosutils> rawrite  
Enter disk image source file name :..\images \boot .img 
Enter target diskette drive : a: 
Please insert a formatted diskette into A drive; nad press Enter  
D:\dosutils> 
Chương 

trì

nh 

rawri

te.

exe 

hỏi

 

tên 

tập 

ti

của 

di

sk 

i

mage 

(ảnh 

đĩ

a):Gỏ 

vào 

boot.img và đưa 

đĩ

mềm 

vào 

đĩ

.

Sau 

đó 

sẽ 

hỏi

 

đĩ

nào 

sẽ 

được 

ghi

 

vào 

,

gõ 

vàp 

a: 

bạn 

dã 

hoàn 

thành 

bước 

này 

và 

bạn 

có 

một 

đĩ

mềm 

với

 

tên 

l

à 

“ 

Red 

Hat 

boot 

di

sk” 

Bước 

Đưa 

đĩ

boot 

vào 

trong 

đĩ

trên 

muốn 

cài

 

đặt 

Red 

Hat 

Li

nux 

và 

khởi

 

động 

máy 

,

sau 

đó 

 

l

àm 

các bước 

sau 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 24 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

x

 Chọn 

ngôn 

ngữ 

.

 

x

 Chọn 

ki

ểu 

bàn 

phí

x

 Chọn 

ki

ểu 

chuột 

.

 

Các 

cách 

cài

 

đặt 

và 

phương 

pháp 

của 

chúng 

 

Red 

Hat 

Li

nux 

6.

và 

6.

có 

l

ớp 

càu 

đặt 

khác 

nhau 

l

à; 

 

GNOME Workstation 

 

KDE Workstation 

 

Server 

 

Custom 

Cả 

cách 

cài

 

đặt 

trên 

đều 

cho 

bạn sự 

l

ựa 

chọn 

đơn 

gi

ản 

của 

ti

ến 

trì

nh 

cài

 

đặt 

,

 

ở 

đó 

máy 

nh 

tự 

động 

l

àm 

hết 

mọi

 

thứ 

và 

bạn 

mất 

đi

 

đáng 

kể 

nh 

l

i

nh 

hoạt 

trong 

vi

ệc 

cấu 

nh 

mà 

chúng 

ta 

không 

nên 

bỏ 

qua 

và 

sẽ 

đề 

cập 

chi

 

ti

ết 

trong 

những 

bước 

ti

ếp 

theo . Vì lý do trên mà chúng ta nên cài đặt 

custom 

.

Cách 

này 

cho 

phép 

bạn 

chọn 

những 

dị

ch 

vụ 

nào 

sẽ 

được 

thêm 

vào 

và 

l

àm 

thế 

ào 

để 

phân 

hoạch 

hệ 

thống 

.

 

Cài

 

đặt 

đĩ

(Di

sk 

setup) 

 

Chúng 

ta 

gi

ả 

sữ 

bạn 

đang 

cài

 

đặc 

server 

Li

nux 

mới

 

trên 

một 

ổ 

đĩ

mới

 

không 

có 

hệ 

đi

ều 

nào 

được 

đặt 

trước 

đó 

.

Một 

chi

ến 

l

ược 

phân 

hoạch 

tốt 

l

à 

tạo 

từng 

parti

on 

ri

êng 

l

ẻ 

cho 

mỗi

 

hệ 

thống 

tập 

ti

chí

nh 

.

Vi

ệc 

này 

l

àm 

tăng 

khả 

năng 

bảo 

mật 

và 

ngăn 

chận 

tấn 

công 

hoặc 

khai

 

thác 

của 

những 

chương 

trì

nh 

SUID.

 

Bước 1: 

Để 

đạt 

hi

ệu 

quả 

cao 

,

 

ổn 

đị

nh 

và 

an 

toàn 

bạn 

nên 

tạo 

các 

parti

ti

on 

như 

những 

 

parti

t

i

on 

được 

l

i

ệt 

kê 

dưới

 

đây 

trên 

máy 

nh 

của 

bạn 

.

Chúng 

tôi

 

cũng 

gi

ả 

sử 

rằng 

thực 

tế 

bạn 

ổ 

cứng 

từ 

3.

GB 

trở 

l

ên 

để 

phân 

hoạch 

và 

 

nhi

ên 

bạn 

chọn 

ch 

thước 

parti

t

i

on 

tuỳ 

theo 

nhu 

cầu 

cần.

 

 

Những 

parti

t

i

on 

bạn 

 

phải

 

tạo 

trên 

hệ 

thống 

của 

bạn 

/boot    

5MB   

Tất 

cả 

các 

kernel

 

i

mages 

thì

 

được 

l

ưu 

gi

ử 

ở 

đây 

.

 

/usr 

 

512MB Parti

t

i

on 

này 

cần 

phải

 

l

ớn 

trước 

khi

 

tất 

cả 

các 

chương 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                       

  

 

 

 

trì

nh 

ở 

dạng 

bi

nary 

được 

cài

 

đặt 

ở 

đây 

.

 

/home  

1146MB 

Cân 

đối

 

số 

người

 

sử 

dụng 

bạn 

có 

ý 

đị

nh 

tạo 

ra 

trên 

 

 

 

 

 

máy 

này.

 

dụ 

10MB/người

 

như 

vậy 

với

 

114 

người

 

 

 

 

 

cần 

1140MB.

 

/chroot 

256MB Nếu 

bạn 

không 

muốn 

cài

 

đặt 

trong 

môi

 

trường 

không 

 

 

 

 

 

tự 

do 

chẳng 

hạn 

như 

DNS 

tức 

al

f

 

môi

 

trường 

chỉ

 

có 

 

 

 

 

 

root 

mới

 

có 

quyền 

thực 

thi

 

.

 

/cache  

256MB Đây 

l

à 

parti

t

i

on 

l

ưu 

trữ 

của 

proxy 

server(VD 

Squi

d) 

/var    

256MB Chứa 

đựng 

những 

tập 

t

i

thay 

đổi

 

khi

 

hệ 

thống 

chạy 

 

 

 

 

 

nh 

thường 

(VD 

các 

tập 

ti

l

og) 

<swap> 

128MB Đây 

l

à 

Swap 

parti

t

i

on 

được 

coi

 

như 

bộ 

nhớ 

ảo 

của 

hệ 

 

 

 

 

 

thống 

,

bạn 

nên 

chi

ch 

thước 

của 

parti

t

i

on 

này 

l

ớn 

 

 

 

 

 

hơn 

hoặc 

bằng 

dung 

l

ượng 

Ram 

hi

ện 

có 

trên 

máy 

của 

 

 

 

 

 

bạn 

/tmp   

256MB Parti

t

i

on 

chứa 

những 

tập 

ti

tạm 

thời

 

 

 

256MB Root parti

t

i

on 

của 

chúng 

ta 

.

 

 
Chúng 

ta 

có 

thể 

tạo 

nên 

hai

 

parti

t

i

on 

đặc 

bi

ệt 

l

à 

”/chroot” 

và 

“/cache”,

 

parti

t

i

on 

/chroot 

 

có 

thể 

được 

sử 

dụng 

cho 

DNS 

server 

,

 

Apache 

server 

và 

những 

chương 

trì

nh 

khác 

theo 

dạng 

như 

DNS 

và 

Apache 

.

Parti

ti

on 

/cache 

có 

thể 

được 

sử 

dụng cho Squid 

proxy 

server 

.

Nếu 

bạn 

không 

có 

ý 

đị

nh 

cài

 

đặt 

Squi

proxy 

server 

thì

 

bạn 

không 

cần 

tạo 

parti

ti

on 

/cache.

 

 

Đặt 

/tmp 

và 

/home 

trên 

các 

parti

t

i

on 

ri

êng 

bi

ệt 

thì

 

rất 

hay 

và 

có 

nh 

chất 

bắt 

buột 

nếu 

người

 

sử 

dụng 

shel

l

 

truy 

cập 

tới

 

server 

(sự 

bảo 

vệ 

chống 

l

ại

 

những 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 25 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

chương 

trì

nh 

SUID) 

,

ngăn 

chặn 

chương 

trì

nh 

này 

vào 

những 

parti

t

i

on 

ri

êng 

l

ẻ 

và 

ngăn 

cản 

người

 

sử 

dụng 

l

àm 

suy 

yếu 

hoạt 

động 

của 

bất 

kỳ 

hệ 

thống 

nào 

trên 

server.

 

Đặt 

/var 

và 

/usr 

trên 

các 

parti

ti

on 

ri

êng 

l

ẻ 

cũng 

l

à 

một 

ý 

rất 

hay 

 

cách ly partition  

/var 

sẽ 

l

àm 

parti

ti

on 

root 

của 

bạn 

không 

bị

 

tràn 

đầy 

.

 

 

Trong 

cấu 

nh 

parti

t

i

on 

chúng 

ta 

sẽ 

dành 

ri

êng 

256MB 

đĩ

trống 

cho 

những 

chương 

trì

nh 

chuyển 

đổi

 

root 

(chrooted 

program) 

gi

ống 

Apache,

DNS 

và 

những 

chương 

trì

nh 

khác 

.

Vi

ệc 

này 

cần 

thi

ết 

 

những 

t

ập 

tài

 

l

i

ệu 

gốc 

,

những 

tập 

ti

nhị

 

phân 

,

những 

chương 

trì

nh 

l

i

ên 

quan 

tới

 

Apache 

sẽ 

được 

đặt 

trong 

parti

t

i

on 

này 

nếu 

bạn 

có 

ý 

đị

nh 

chạy 

Web 

server 

Apache 

trong 

vùng 

ri

êng 

bi

ệt 

đó 

.

 

Nếu 

bạn 

không 

có 

ý 

đị

nh 

cài

 

đặt 

và 

sử 

dụng 

Apache 

trên 

server 

của 

bạn 

,

có 

thể 

gi

ảm 

bớt 

ch 

thước 

của 

parti

ti

on 

này 

xuống 

khoảng 

10MB 

và 

chỉ

 

sử 

dụng 

cho 

DNS 

l

à 

dị

ch 

vụ 

l

uôn 

cần 

trong 

môi

 

trường 

chroot 

 

l

ý 

do 

bảo 

mật.

 

 
Các 

ch 

thước 

tối

 

thi

ểu 

của 

các 

parti

ti

on 

 

 

 

35MB 

 

/boot    

5MB 

 

/chroot 

10MB 

 

/home  

100MB 

 

/tmp   

30MB 

 

/usr 

 

232MB 

 

/var   

25MB 

 

/swap   

50MB 

Disk Druid 
  Di

sk 

Drui

l

à 

chương 

trì

nh 

sử 

dụng 

để 

phân 

chi

đĩ

cho 

bạn.

 

Chọn 

Add để 

thêm 

một 

parti

ti

on 

mới

 

Edit để 

hi

ệu 

chỉ

nh 

một 

parti

t

i

on 

,

Delete để 

xoá 

một 

parti

t

i

on 

và 

Reset để 

xác 

l

ập 

parti

t

i

on 

về 

trạng 

thái

 

ban 

đầu 

.

Khi

 

bạn 

thêm 

một 

parti

ton 

mới

 

,

một 

cửa 

sổ 

sẽ 

xuất 

hi

ện 

trên 

màn 

nh 

và 

công 

vi

ệc 

của 

bạn 

l

à 

chọn 

những 

thông 

số 

cho 

parti

t

i

on 

đó 

.

Sự 

khác 

nhau 

của 

các 

thông 

số 

đó 

l

à 

 

 

   

Mount 

Poi

nt:vị

 

trí

 

trong 

hệ 

thống 

tập 

ti

bạn 

muốn 

mount 

parti

ti

on 

mới

 

của 

bạn 

tới

 

.

 

 

 

Si

ze 

(Megs) 

:kí

ch 

thước 

của 

parti

t

i

on 

mới

 

nh 

trên 

megabytes.

 

 

Partiton Type: có hai là Linux  native dùng cho Linux filesystem và Swap dùng 

cho Linux Swap Partiton . 
 

Nếu 

bạn 

có 

đĩ

cứng 

l

oại

 

SCSI 

thì

 

tên 

thi

ết 

bị

 

l

à 

/dev/sda 

 

và 

nếu 

bạn 

có 

đĩ

cứng 

ki

ểu 

IDE 

thì

 

tên 

sẽ 

l

à 

/dev/hda 

.

Nếu 

bạn 

cần 

hệ 

thống 

có 

hi

ệu 

quả 

và 

độ 

ổn 

đị

nh 

thì

 

SCSI 

l

à 

sự 

l

ựa 

chọn 

tốt 

nhất 

.

 

 
Parti

t

i

on 

Swap 

được 

sử 

dụng 

để 

hổ 

trợ 

bộ 

nhớ 

ảo 

.

Nếu 

máy 

nh 

của 

bạn 

có 

16 

MB 

Ram 

hoặc 

í

hơn 

thì

 

bạn 

phải

 

tạo 

một 

parti

ti

on 

swap 

,

ngay 

cả 

khi

 

bạn 

có 

bộ 

nhớ 

l

ớn 

thì

 

bạn 

cũng 

nên 

tạo 

parti

t

i

on 

Swap 

.

ch 

thước 

tối

 

thi

ểu 

của 

parti

t

i

on 

swap 

nên 

bằng 

hoặc 

l

ớn 

hơn 

dung 

l

ượng 

Ram 

có 

trên 

máy 

nh 

của 

bạn 

.

ch 

thước 

l

ớn 

nhất 

có 

thể 

sử 

dụng 

cho 

parti

ti

on 

swap 

l

à 

1GB 

cho 

nên 

nếu 

bạn 

tạo 

một 

parti

t

i

on 

swap 

l

ớn 

hơn 

1GB 

thì

 

phần 

còn 

l

ại

 

trở 

nên 

vô 

í

ch 

 

 

Sau 

khi

 

tạo 

các 

parti

t

i

on 

trên 

hard 

di

sk 

hoàn 

thành 

,

bạn 

sẽ 

thấy 

thông 

ti

parti

t

i

on 

trên 

màn 

nh 

gi

ống 

như 

bảng 

l

i

ệt 

kê 

dưới

 

đây 

 
 Mount Point   

Device Requested 

 

Actual   

Type 

/boot   

 

sda1   

5 MB   

 

5M 

 

Linux Native 

/usr 

 

 

sda5   

512MB  

512MB Linux Native 

/home  

 

sda6   

1146MB 

 

1146MB 

Linux Native 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 26 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

/chroot 

 

sda7   

256MB  

256M   

Linux Native 

/cache  

 

sda8   

256MB  

256M   

Linux Native 

/var   

 

sda9   

256Mb  

256M   

Linux Native 

<Swap> 

 

sda10   

128MB  

128M   

Linux Native 

/tmp   

 

sda11   

256MB  

256M   

Linux Native 

 

 

sda12   

256MB  

256M   

Linux Native 

Drive  Geom[C/H/S] Total(M) 

Free(M) 

Used(M) 

Used(%) 

Sda 

[3079/64/32]  

3079M 1M 

 

3078M 99% 

Chú ý:Chúng 

ta 

đang 

sử 

dụng 

một 

đĩ

cứng 

SCSI 

bởi

 

 

hai

 

 

tự 

đầu 

t

i

ên của 

thi

ết 

 

 

 

 

 

 

bị

 

l

à 

“sd” 

 

Bây 

gi

ờ 

chúng 

ta 

đang 

phân 

chi

và 

chọn 

mount 

poi

nt 

cho 

các 

thư 

mục 

của 

bạn 

,

chọn 

“ 

Next 

“để 

ti

ếp 

tục 

.

Sau 

khi

 

các 

parti

t

i

on 

được 

tạo 

,

chương 

trì

nh 

cài

 

đặt 

sẽ 

hỏi

 

bạn 

chọn 

parti

t

i

on 

để 

đị

nh 

dạng 

(f

ormat) 

.

Chọn 

parti

t

i

on 

bạn 

muốn format và 

chọn 

vào 

ô 

“ 

Check 

f

or 

bad 

bl

ocks 

duri

ng 

f

ormat 

và 

nhấn 

“ 

Next”.

Chương 

trì

nh 

sẽ 

f

ormat 

các 

parti

ti

on 

và 

l

àm 

chúng 

có 

hi

ệu 

l

ực 

khi

 

Li

nux 

sử 

dụng 

chúng 

.

 

 

Trên 

màn 

nh 

kế 

ti

ếp 

bạn 

sẽ 

thấy 

sự 

cấu 

nh 

LILO 

,

 

ở 

đó 

bạn 

chọn 

cài

 

đặt 

LILO trên boot record: 
 

Master Boot Record (MBR) 

 

hoặc 

 

First Sector of Boot Partition  

 

Trong 

trường 

hợp 

Li

nux 

l

à 

hệ 

đi

ều 

hành 

(OS) 

duy 

nhất 

trên 

máy 

nh 

của 

bạn 

,

bạn 

nên 

chọn 

 

“ 

Master 

Boot 

Record”.

 

Kế 

đó 

bạn 

cần 

cấu 

nh 

mạng 

và 

gi

ờ 

trên 

máy 

của 

bạn 

.

Sau 

khi

 

hoàn 

thành 

vi

ệc 

cấu 

nh 

gi

ờ 

,

bạn 

cần 

phải

 

đặt 

mật 

khẩu 

(password0 

cho 

root 

và 

cấu 

nh 

vi

ệc 

ki

ểm 

tra 

nh 

 

xác 

 

thực 

trên 

server 

máy 

của 

bạn 

.

 

 

Khi

 

cấu 

nh 

Authet

i

cat

i

on 

đừng 

quên 

chọn 

.Enable MD5 passwords 

 

 

.Enable Shadow 

 
2.

Sự 

l

ựa 

chọn 

những 

package(gói

 

dữ ki

ệu 

ri

êng 

l

ẻ 

 

 
 

Sau 

khi

 

các 

parti

t

i

on 

đã 

đị

nh 

nh 

và 

được 

chọn 

đẻ 

f

ormat 

,

 

bạn 

chuẩn 

bị

 

chọn 

những 

gói

 

dữ 

l

i

ệu 

cho 

ên 

trì

nh 

cài

 

đặt 

.

 

Mặt 

đị

nh 

Li

nux 

l

à 

một 

hệ 

đi

ều 

hành 

rất 

mạnh 

có 

khả 

năng 

thực 

thi

 

nhi

ều 

dị

ch 

vụ 

hữu 

í

ch 

.

Tuy 

nhi

ên 

có 

nhi

ều 

dị

ch 

vụ 

không 

cần 

thi

ết 

thì

 

không 

đưa 

vào 

 

có 

thể 

tạo 

ra 

những 

l

ỗ 

hỗng 

trong 

vi

ệc 

bảo 

mật 

hệ 

thống 

.

 

Một 

cách 

l

ý 

tưởng 

l

à 

cần 

cài

 

đặt 

từng 

dị

ch 

vụ 

mạng 

trên 

máy 

phục 

vụ 

chuyên 

bi

ệt.

 

Theo 

mặt 

đị

nh 

,

nhi

ều 

hệ 

đi

ều 

hành 

Li

nux 

được 

cấu 

nh 

để 

cung 

 

ứng 

một 

dị

ch 

vụ 

và 

ứng 

dụng 

rộng 

hơn 

những 

yêu 

câu 

cung 

cấp 

một 

dị

ch 

vụ 

mạng 

ri

êng 

bi

ệt 

,

do 

vậy 

cần 

cấu 

nh 

server 

để 

l

oại

 

bỏ 

những 

dị

ch 

vụ 

mạng 

không 

cần 

thi

ết 

.

Chỉ

 

đưa 

ra 

những 

dị

ch 

vụ 

chủ 

yếu 

trên 

máy 

chủ 

ri

êng 

bi

ệt 

.

 

Có 

thể 

tăng 

khả 

năng 

bảo 

mật 

trong 

server 

theo 

một 

vài

 

phương 

pháp 

sau: 

  

  Những 

server 

khác 

không 

thể 

sử 

dụng 

để 

tấn 

công 

máy 

chủ 

và 

l

àm 

hư 

hại

 

và 

l

oại

 

bỏ 

những 

dị

ch 

vụ 

như 

mong 

muốn.

 

  Những 

người

 

khác 

nhau 

có 

thể 

quản 

l

ý 

những 

server 

khác 

nhau 

.

Bằng 

cách 

cô 

l

ập 

các 

servi

ce,

mỗi

 

máy 

chủ 

và 

servi

ce 

có 

thể 

ri

êng 

l

ẻ 

một 

người

 

quản 

trị

 

,

bạn 

có 

thể 

gi

ảm 

đến 

mức 

tối

 

thi

ểu 

khả 

năng 

xung 

đột 

gi

ữa 

các 

quản 

trị

 

vi

ên 

.

 

  Máy 

chủ 

có 

thể 

được 

cấu 

nh 

cho 

phù 

hợp 

hơn 

với

 

yêu 

cầu 

của 

từng 

servi

ce 

ri

êng 

bi

ệt 

.

 

Những 

server 

khác 

nhau 

có 

thể 

yêu 

cầu 

sự 

cấu 

nh 

phần 

cứng 

và 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 27 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

phần 

mềm 

khác 

nhau 

,

 

và 

những 

cấu 

nh 

đó 

có 

thể 

dẫn 

đến 

những 

tổn 

hại

 

không 

cần 

thi

ết 

hoặc 

gi

ới

 

hạn 

servi

ce.

 

  Bằng 

cách 

gi

ảm 

bớt 

những 

servi

ce 

,

số 

tập 

ti

l

og 

(l

ogf

i

l

e) 

và 

các 

thư 

mục 

ghi

 

cũng 

được 

gi

ảm 

,

 

thế 

vi

ệc 

xoá 

bỏ 

những 

thông 

ti

không 

cần 

thi

ết 

trở 

nên 

dễ 

dàng 

hơn 

.

 

Một 

ti

ến 

trì

nh 

cài

 

đặt 

chí

nh 

xác 

của 

Li

nux 

Server 

chí

nh 

l

à 

bước 

đầu 

ti

ên 

cho 

vi

ệc 

ổn 

đị

nh 

,

bảo 

vệ 

hệ 

thống 

của 

bạn 

.

Trước 

hết 

bạn 

phải

 

chọn 

những 

thành 

phần 

compoment) 

hệ 

thống 

nào 

bạn 

muốn 

cài

 

đặt.

Chọn 

những 

compoment 

và 

sau 

đó 

bạn 

có thể 

ti

ếp 

tục 

chọn 

và 

không 

chọn 

mỗi

 

gói

 

dữ 

l

i

ệu 

ri

êng 

l

ẻ 

của 

mỗi

 

thành 

phần 

bằng 

cách 

chọn 

opti

on 

Sel

ect 

i

nđi

vi

ual

 

packages 

trên 

màn 

nh 

setup 

Red 

Hat.

 

 

Khi

 

cấu 

nh 

một 

Li

nux 

server 

chúng 

ta 

không 

cần 

thi

ết 

phải

 

cài

 

đặt 

một 

chương 

trì

nh 

gi

ao 

t

i

ếp 

đồ 

hoạ 

Xf

ree86 

trên 

máy 

nh 

.

Vi

ệc 

gi

ảm 

bớt 

gi

ao 

ti

ếp 

đồ 

hoạ 

graphi

cal

 

i

nterf

ace) 

có 

ý 

nghĩ

l

ớn 

trong 

vi

ệc 

tăng 

các 

process 

,

tăng 

khả 

năng 

xử 

l

ý 

của 

CPU 

,

bộ 

nhớ 

,

 

gi

ảm 

sự 

nguy 

hi

ểm 

trong 

bảo 

mật 

và 

gi

ảm 

bớt 

một 

vài

 

bất 

t

i

ện 

khác 

.

Gi

ao 

ti

ếp 

đồ 

hoạ 

Graphi

cal

 

i

nterf

ace) 

thường 

chỉ

 

được 

sử 

dụng 

trên 

các 

trạm 

l

àm 

vi

ệc 

(workstati

on).

 

 

Chọn 

nhứng 

gói

 

dữ 

l

i

ệu 

dưới

 

đây 

cho 

ti

ến 

trì

nh 

cài

 

đặt 

của 

bạn 

 

 

Network Wordstation  

 

 

Network Management Workstation  

 

 

Utilities 

 

Sau 

khi

 

chọn 

những 

thành 

phần 

bạn 

muốn 

cài

 

đặt 

bạn 

vẫn 

có 

thể 

chọn 

và 

không 

chọn 

các 

gói

 

dữ 

l

i

ệu 

.

 

Chú ý

Vi

ệc 

chọn 

tuỳ 

chọn 

Sel

ect 

i

nđi

vi

ual

 

package) 

rất 

quan 

trọng 

trước 

khi

 

ti

ếp 

tục 

khả 

năng 

chọn 

và 

không 

chọn 

các 

gói

 

dữ 

l

i

ệu 

 

Lựa 

chọn 

các 

gói

 

dữ 

l

i

ệu 

ri

êng 

l

ẻ 

Inđi

vi

ual

 

package 

sel

ection) 

Trong 

phần 

chỉ

 

dẫn 

cài

 

đặt 

dưới

 

tôi

 

đưa 

ra 

những 

nhóm 

gói

 

dữ 

l

i

ệu 

đã 

có 

trong 

Li

nux 

,

 

chọn 

một 

nhóm 

dữ 

l

i

ệu 

nào 

đó 

để 

xem 

xét.

 

 

Ngoài

 

mục 

đí

ch 

hướng 

dẫn 

cài

 

đặt 

,

 

trong 

chương 

trì

nh 

này 

tôi

 

cúng 

có 

ý 

đưa 

vài

 

vấn 

đề 

bảo 

mật 

và 

tối

 

ưu 

hoá 

Li

nux 

vào 

trong 

ti

ến 

trì

nh 

cài

 

đặt 

.

Những 

thành 

phần 

được 

l

i

ệt 

kê 

dưới

 

đây 

cần 

được 

l

oại

 

bỏ 

từ 

của 

sổ 

chọn 

gói

 

dữ 

l

i

ệu 

do 

vấn 

đề 

bảo 

mật 

,

 

tối

 

ưu 

hoá 

cũng 

như 

một 

vài

 

nguyên 

nhân 

khác 

sẽ 

được 

di

ễn 

gi

ải

 

dưới

 

đây.

 

 

 

Applications/File: 

git 

Applications/Internet: 

finger.ftp,fwhois,ncftp,rsh,rsync,talk, 
telnet 

Applications/Publishing: 

ghostscript,ghostscript-fonts,groff-perl, 
mpage,pnm2ppa,rhs-printfilters 

Applications/System: 

arwatch,bind-utils,rdate,rdist,screen, ucd-
snmp-utils 

Documentation: 

indexhtml 

System Enviroment/Base: 

chkfontpath, yp-tools 

System Enviroment/Daemons:  XFree86-xfs,finger-server,lpr,nfs-utils, 

pidentd,portmap,rsh-server,rusers,rusers-
server,rwall-server,rwho,talk-server, 
telnet-server,tftp-server,ucd-snmp, 
ypbind,ypserv 

System Enviroment/Libraries:  Xfree86-libs,libpng 
User Interface/X: 

urw-fonts 

Nếu 

những 

chương 

trì

nh 

nhày 

không 

được 

cài

 

đạt 

trên 

máy 

server 

của 

bạn 

thì

 

những 

ti

tặc 

buộc 

phải

 

sử 

dụng 

những 

chương 

trì

nh 

này 

từ 

bên 

ngoài

 

hoặc 

thử 

cài

 

đặt 

trên 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 28 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

máy 

server 

của 

bạn 

.

Trong 

những 

trường 

hợp 

này bạn 

có 

thể 

ra 

dấu 

vết 

chúng 

nhờ 

những 

chương 

trì

nh 

gi

ống 

như 

Tri

pwi

re 

.

 

 

 

 

Làm 

thế 

nào 

sử 

dụng 

những 

l

ệnh 

RPM 

 
Phần 

này 

gi

ới

 

thi

ệu 

tổng 

quan 

về 

l

ệnh 

RPM,

 

cách 

sử 

dụng 

l

ệnh 

RPM 

trên 

hệ 

thống 

Li

nux 

của 

bạn 

 

  Cài

 

đặt 

một 

gói

 

dữ 

l

i

ệu 

RPM 

,

sử 

dụng 

l

ệnh 

[root@deep/]# rpm –ivh foo-1.0-2.i386.rpm  

Dòng 

l

ệnh 

trên 

có 

ý 

nghĩ

cài

 

đặt 

một 

gói

 

dữ 

l

i

ệu 

rpm 

có 

tên 

l

à 

f

oo-1.0-2.i386.rpm 

với

 

các 

thành 

phần 

sau 

 

Tên 

gói

 

dữ 

l

i

ệu 

f

oo 

 

Version :    

1.0 

 

Release: 

 

Ki

ến 

trúc 

i386 

  Loại

 

bỏ 

một 

gói

 

dữ 

l

i

ệu 

thay 

chữ 

i

đậm 

ở 

trên 

bằng 

e. 

  Nâng 

cấp 

(upgrade) 

Uvh 

  Tr

uy 

vấn 

(query):q 

  Trình bày thông tin:qi 
  Li

ệt 

kê 

những 

tập 

ti

trong 

gói

 

dữ 

l

i

ệu 

ql 

  Ki

ểm 

tra 

một 

RPM 

si

gnature 

gói

 

dữ 

l

i

ệu 

:checksig 

Lệnh 

ki

ểm 

tra 

chữ 

ký 

PGP 

của 

gói

 

dữ 

l

i

ệu 

được 

chỉ

 

đị

nh 

để 

đảo 

bảo 

nh 

toàn 

vẹn 

và 

nguyên 

gốc 

của 

nó 

.

Luôn 

sử 

dụng 

l

ệnh 

này 

đầu 

ti

ên 

trước 

khi

 

cài

 

đặt 

gói

 

dữ 

l

i

ệu 

RPM 

mới

 

trên 

hệ 

thống 

của 

bạn 

.

 

 
Khởi

 

động 

và 

dừng 

những 

dị

ch 

vụ 

daemon(starti

ng 

and 

stoppi

ng 

daemon 

servi

ce) 

 

Chương 

trì

nh 

i

ni

của 

l

i

nux 

(cũng 

được 

hi

ểu 

như 

khởi

 

tạo vi

ệc 

đi

ều 

khi

ển 

ti

ến 

trì

nh) 

phụ 

trách 

vi

ệc 

khởi

 

động 

tất 

cả 

ti

ến 

trì

nh 

nh 

thường 

hoặc 

được 

uỷ 

quyền 

chạy 

l

úc 

khởi

 

động 

hệ 

thống 

.

 

Những 

ti

ến 

trì

nh 

này 

có 

thể 

bao 

gồm 

APACHE,

NETWORK 

daemon 

và 

bất 

kỳ 

những 

ti

ến 

trì

nh 

khác 

yêu 

cầu 

phải

 

chạy 

khi

 

server 

bạn 

khởi

 

động 

.

Mỗi

 

process 

này 

có 

tập 

ti

scri

pt 

trong 

thư 

mục 

 

“/etc/rc.

d/i

ni

t.

d”.

 

Bạn 

có 

thể 

thi

 

hành 

những 

scri

pt 

vói

 

những 

dòng 

l

ệnh 

sau 

 

dụ 

  Khởi

 

động 

httpd 

Web 

server 

bằng 

tay 

dưới

 

Li

nux 

:[root@deep/]#/etc/rc.d/init.d/httpd start 
Starting http: [OK] 

  Dừng 

httpd 

Web 

server 

bằng 

tay 

dưới

 

Li

nux 

:[root@deep/]#/etc/rc.d/init.d/httpd stop 
Shutting down http: [OK] 

  Khởi

 

động 

l

ại

 

httpd 

Web 

server 

bằng 

tay 

dưới

 

Li

nux 

:[root@deep/]#/etc/rc.d/init.d/httpd restart 
Shutting down http: [OK] 
Starting http: [OK] 

Các phần 

mềm 

cần 

phải

 

l

oại

 

bỏ 

sau 

khi

 

t

i

ến 

trì

nh 

cài

 

đặt 

của 

server 

hoàn 

thành 

 

 

Mặc 

đị

nh 

một 

số 

gói

 

dữ 

l

i

ệu 

mà 

hệ 

thống 

Red 

Hat 

Li

nux 

không 

cho 

phép 

bạn 

chọn 

để 

tháo 

gỡ 

suốt 

ti

ến 

trì

nh 

setup 

.

 

 

nguyên 

nhân 

này 

bạn 

phải

 

l

oại

 

bỏ 

chúng 

khi

 

t

i

ến 

trì

nh 

cài

 

đặt 

hoàn thành . 

  Pump 

kernel-pcmcia-cs  kudzu 

gd 

  mt-st 

linuxconf 

raidtools 

pciutils 

  eject 

getty_ps 

gnupg 

rmt 

  mailcap 

isapnptools 

Red Hat-logos 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 29 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

  apmd 

setderial 

Red Hat-release 

 
Sử 

dụng 

l

ệnh 

RPM 

như 

dưới

 

đây 

dểd 

tháo 

dỡ 

chúng 

.

 

  l

ệnh 

dùng 

để 

tháo 

gỡ 

phần 

mềm 

l

à 

 [root@deep]#rpm –e<software names> 
Ở 

đây 

<sof

tware 

names> 

l

à 

tên 

của 

phần 

mềm 

bạn 

muốn 

tháo 

gỡ 

.

 

Một 

số 

chương 

trì

nh 

daemon 

như 

apmd,

kudzu,

sendmai

l

 

dều 

chạy 

ở 

l

úc 

khởi

 

động 

máy 

,

tốt 

nhất 

 

bạn 

nên 

dừng 

chúng 

trước 

khi

 

tháo 

gỡ 

ra 

hệ 

thống 

của 

bạn 

.

 

  Dừng 

các 

process 

với

 

những 

l

ệnh 

[root@deep/]# /etc/rc.d/apmd stop 
[root@deep/]# /etc/rc.d/sendmail stop 
[root@deep/]# /etc/rc.d/kudzu stop 

Bây 

gi

ờ 

bạn 

có 

thể 

tháo 

gỡ 

chúng 

cùng 

các 

gói

 

dữ 

l

i

ệu 

khác 

một 

cách 

an 

toàn 

với

 

l

ệnh 

sau: 

Bước 

1: 

 

Xoá 

bỏ 

những 

gói

 

dữ 

l

i

ệu 

được 

chỉ

 

đị

nh 

.

 

[root@deep /]# rpm –e –nodeps pump mt-st eject mailcap apmd kernel-pcmcia-cs 
linuxconf getty_ps  isapntools setserial kudzu raidtools gnupg Red Hat-logos Red 
Hat-release gd pciutils mt 
 
Bước 

2: 

 

Xoá 

bỏ 

các 

tập 

ti

Li

nux.

conf

-instanlled bằng 

tay: 

 

[root@deep /] # rm –f /ect/conf.linuxconf-instanlled 

Chương 

trì

nh 

hdparm 

cần 

cho 

các 

IDE 

hard 

nhưng 

không 

cần 

vho 

SCSI 

hard 

di

sk 

bạn 

phải

 

gi

ữ 

l

ai

 

chương 

trì

nh 

này 

,

nhưng 

nếu 

không 

có 

IDE 

hard 

di

sk 

thì

 

bạn 

có 

thể 

xoá 

khỏi

 

hệ 

thống 

.

 

 

[root@deep /]# rpm –e hdparm 

Những 

chương 

trì

nh 

như 

kbdconf

i

g,

mouseconf

i

g,

ti

meconf

i

g,

authconf

i

g,

ntsysvvà 

setuptool

 

 

theo 

thứ 

tự 

thi

ết 

l

ập 

l

oại

 

keyboard 

,

mouse,

ti

me,

NIS 

và 

shadow 

password 

chúng 

í

khi

 

thay 

đổi

 

sau 

khi

 

cài

 

đặt 

 

thế 

bạn 

có 

thể 

tháo 

dỡ 

chúng 

khỏi

 

hệ 

thống 

,

nếu 

trong 

tương 

l

ai

 

bạn 

cần 

thay 

đổi

 

keyboard 

,

mouse,

.

.

.

 

thì

 

bạn 

có 

thể 

cài

 

đặt 

chúng 

từ 

các 

gói

 

dữ 

l

i

ệu 

RPM 

trên 

đĩ

 

CD-ROM  Red Hat 

 
Các 

phần 

mềm 

có 

phải

 

được 

cài

 

đặt 

sau 

sự 

cài

 

đặt 

của 

server 

 

 

Để 

có 

thể 

ti

ện 

bi

ên 

dị

ch 

những 

chương 

trì

nh 

trên 

server 

của 

bạn 

.

bạn 

phải

 

cài

 

đặt 

những 

gói

 

dữ 

l

i

ệu 

RPM 

sau 

.

 

  
Bước 

1: 

 

Đầu 

 

ti

ên 

chúng 

ta 

mount 

ổ 

đĩ

CD-ROM 

và 

chuyển 

RPMS 

trên 

CD-ROM 

Mount CD-ROM 

dri

ve 

và 

chuyển 

tới

 

thư 

mục 

RPMS 

sử 

dụng 

những 

l

ệnh 

sau 

 

[root@deep /]# mount /dev/cdrom /mnt/cdrom/ 

 

[root@deep /]# cd /mnt/cdrom/Red Hat/RPMS/ 

Dưới

 

đây 

l

à 

những 

gói

 

dữ 

l

i

ệu 

mà 

bạn 

cần 

bi

ên 

dị

ch 

và 

cài

 

đặt 

trên 

hệ 

thống 

Li

nux 

  

autoconf-2.13-5,noarch.rpm 

m4-1.4-12.i386.rpm 

 

automake-1.4-6.noarch.rpm 

dev86-0.15.0-2.i386.rpm 

 

bison-1.28-2.i386.rpm 

byacc-1.9-12.i386.rpm 

 

cdecl-2.5-10.i386.rpm 

cpp-1.1.2-30.i386.rpm 

 

cproto-4.6-3.i386.rpm 

ctags-3.4-1.i386.rpm 

 

egcs-1.1.2-30.i386.rpm 

ElectricFence-2.1-3.i386.rpm 

 

flex-2.5.4a-9i386,rpm 

kernel-headers-2.2.15.0.i386.rpm 

 

glibc-devel-2.1.3-15.i386.rpm 

make-3.78.1-4.i386.rpm 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 30 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 

path-2.5-10.i386.rpm 

 
Bước 

2: 

 

Cài

 

đặc 

những 

phần 

mềm 

cần 

thi

ết 

ở 

trên 

với

 

một 

l

ệnh 

RPM: 

  Lệnh 

RPM 

để 

cài

 

đặt 

tất 

cả 

các 

phần 

mềm 

với

 

nhau 

l

à: 

[root@deep  RPMS]# rpm –Uvh autoconf-2.13-5.noarch.rpm m4-1.4-
12.i386.rpm automake-1.4-6.noarch.rpm dev86-0.150-2.i386.rpm 
bison-1.28-2.i386.rpm byacc-1.9-12.i386.rpm cdecl-2.5-10.i386.rpm 
cpp-1.1.2-30.i386.rpm cproto-4.6-3.i386.rpm ctags-3.4-1.i386.rpm 
egcs-1.1.2-30.i386.rpm ElectricFence-2.1-3.i386.rpm flex-2.5.4a-
9.i386.rpm egcs-1.1. 

Bước 

3

 

Bạn 

phải

 

thoát khỏi

 

consol

và 

l

ogi

trở 

l

ại

 

để 

tất 

cả 

các 

thay 

đổi

 

có 

hi

ệu 

l

ực 

 

x

 

Thoát 

khỏi

 

consol

với

 

l

ệnh: 

             [

root@deep

 /]# exit  

Sau 

khi

 

đã 

cài

 

đặt 

và 

bi

ên 

dị

ch 

tất 

cả 

các 

chương 

trì

nh 

bạn 

cần 

trên 

server 

của 

bạn 

sẽ 

l

à 

một 

ý 

hay 

nếu 

bạn 

xoá 

bỏ 

các 

tập 

ti

obj

ect 

được 

tạo 

ra 

do 

bi

ên 

dị

ch 

,

các 

trì

nh 

bi

ên 

dị

ch 

,

.

.

.

,

 

những 

tập 

ti

mà 

bạn 

không 

còn 

cần 

nữa 

trong 

hệ 

thống 

của 

bạn.

Một 

trong 

những 

l

í

 

do 

l

à 

nếu 

một 

tên 

ti

tặc 

xâm 

phạm 

server 

của 

bạn 

hẳn 

không 

thể 

bi

ên 

dị

ch 

hoặc 

thay 

đổi

 

những 

chương 

trì

nh 

nhị

 

phân 

.

Hơn 

nữa 

vi

ệc 

này 

sẽ 

gi

ải

 

phóng 

nhi

ều 

khoảng 

trống 

và 

sẽ 

gi

úp 

đỡ 

vi

ệc 

cải

 

ti

ến 

ki

ểm 

tra 

nh 

toàn 

vẹn 

của 

những 

tập 

ti

trên 

server.

 

  

Khi

 

bạn 

chạy 

một 

server 

bạn 

sẽ 

truyền 

cho 

nó 

một 

công 

vi

ệc 

đặt 

bi

ệt 

để 

thực 

hi

ện 

.

Bạn 

sẽ 

không 

bao 

gi

ờ 

đặt 

tất 

cả 

các 

servi

ce 

bạn 

muốn 

cung 

cấp 

trên 

một 

máy 

hoặc 

bạn 

sẽ 

l

àm 

chậm 

tốc 

độ 

tài

 

nguyên 

có 

sẵn 

được 

chi

bởi

 

một 

số 

ti

ến 

trì

nh 

đang 

chạy 

trên 

server 

và 

l

àm 

suy 

yếu 

khả 

năng 

bảo 

mật 

của 

bạn 

với

 

nhi

ều 

servi

ce 

cùng 

chạy 

trên 

cùng 

một 

máy 

,

nếu 

một 

ti

tặc 

xâm 

nhập 

vào 

server 

này 

hắn 

có 

thể 

tấn 

công 

trực 

ti

ếp 

những 

 

có 

sẵn 

trên 

đó) 

 

Có 

nhi

ều 

server 

khác 

nhau 

l

àm 

những 

công 

vi

ệc 

khác 

nhau 

sẽ 

đơn 

gi

ản 

hoá 

sự 

trông 

coi

 

,

quản 

l

ý 

bạn 

bi

ết 

công 

vi

ệc 

 

mỗi

 

server 

sẽ 

l

àm 

,

những 

servi

ce 

nào có 

hi

ệu 

l

ực 

,

port 

nào 

thì

 

được 

mở 

cho 

những 

cl

i

ent 

truy 

cập 

và 

port 

nào 

thì

 

đóng 

,

bạn 

cũng 

sẽ 

bi

ết 

những 

 

bạn 

cần 

thấy 

trong 

các 

l

og 

f

i

l

e.

.

.

và 

đặt 

cho 

bạn 

sự 

đi

ều 

khi

ển 

t

í

nh 

l

i

nh 

hoạt 

trên 

mỗi

 

server 

server 

chuyên 

dành 

cho 

mai

l

 

,

 

web,database,backup....) 

 
3.

Những 

chương 

trì

nh 

đựơc 

cài

 

đặt 

trên 

server 

của 

bạn: 

Bước 

1: 

Do 

chúng 

ta 

chọn 

tối

 

ưu 

hoá 

vi

ệc 

cài

 

đặt 

hệ 

thống 

Li

nux 

của 

chúng 

ta 

,

 

đây 

l

à 

danh 

sách 

của 

tất 

cả 

các 

chương 

trì

nh 

cài

 

đặt 

mà 

bạn 

sẽ 

có 

sau 

khi

 

hoàn 

tất 

vi

ệc 

cài

 

đặt 

Li

nux 

.

Danh 

sách 

này 

phải

 

so 

khớp 

một 

cách 

chí

nh 

xác 

với

 

nội

 

dung 

tập 

ti

i

nstal

l

.

l

og 

trong 

thư 

mục 

/tmp.

 

Đừng 

quên 

cài

 

đặt 

tất 

cả 

các 

chương 

trì

nh 

được 

l

i

ệt 

kê 

trong 

“ 

Các 

phần 

mềm 

phải

 

được 

cài

 

đặt 

của 

server 

“để 

có 

thể 

bi

ên 

dị

ch 

đúng 

cách 

trên 

server 

của 

bạn 

.

 

Bước 

2: 

 

Sau 

khi

 

chúng 

ta 

tất 

cả 

phần 

mềm 

cần 

tháo 

bỏ 

sau 

ti

ến 

trì

nh 

cài

 

đặt 

của 

server 

và 

sau 

khi

 

thêm 

những 

gói

 

dữ 

l

i

ệu 

RPM 

cần 

thi

ết 

để 

có 

thể 

bi

ên 

dị

ch 

chương 

trì

nh 

những 

chương 

trì

nh 

trên 

server 

của 

chúng 

ta 

.

Chúng 

ta 

ki

ểm 

tra 

l

ại

 

danh 

sách 

của 

tất 

cả 

các 

chương 

trì

nh 

RPM 

đã 

được 

cài

 

đặc 

với

 

l

ệnh 

sau 

  ki

ểm 

tra 

danh 

sách 

tất 

cả 

gói

 

dữ 

l

i

ệu 

được 

cài

 

đặt 

trên 

server 

sử 

dụng 

l

ệnh 

[root@deep /] # rpm –qa >intalled_rpm 

 

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 31 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 

Tham 

số 

“-qa” 

sẽ 

truy 

vấn 

tất 

cả 

các 

gói

 

dữ 

l

i

ệu 

RPM 

được 

cài

 

đặt 

trên 

hệ 

thống 

và 

ký 

tự 

đặt 

bi

ệt 

“>” 

sẽ 

ghi

 

l

ại

 

tất 

cả 

những 

 

xuất 

ra 

trên 

màn 

nh 

vào 

tập 

tin intalled_rpm 
Bước 

này 

yêu 

cầu 

chúng 

ta 

chắc 

chắn 

không 

quên 

l

oại

 

bỏ 

những 

gói

 

dữ 

l

i

ệu 

RPM 

không 

cần 

thi

ết 

và 

thêm 

vào 

những 

gói

 

dữ 

l

i

ệu 

quan 

trọng 

,

những 

gói

 

này 

cho 

phép 

bạn 

bi

ên 

dị

ch chương 

trì

nh 

trên 

hệ 

thống 

.

Nếu 

kết 

quả 

gi

ống 

như 

tập 

ti

dưới

 

đây 

thì

 

ta 

có 

thể 

yên 

tâm 

với

 

server 

Li

nux 

mới

 

này.

 

 

Nội

 

dung 

của 

tập 

ti

i

nt

al

l

ed_rpm 

phải

 

gi

ống 

dưới

 

đây: 

setup-2.1.8-1 

findutils-4.1-34 

flex-2.5.4a-9 

filesytem-1.3.5-1 

gawk-3.0.4-2 

ncomprocess-4.2.4-15 

basesystem-6.0-4 

patch-2.5-10 

net-tools.54-4 

idconfig-1.9.5-16 

gdbm-1.8.0-3 

newt-0.50.8-2 

gbilc-2.1.3-15 

bison-1.2.8-2 

passwd-0.64.1-1 

shadow-utils-19990827-10  glib-1.2.6-3 

perl-5.00503-10 

mktemp-1.5-2 

gmp-2.0.2-13 

popt-1.5-0.48 

termpcap-10.2.7-9 

autoconf-2.13-5 

procmail-3.14-2 

libtermcap-2.2.8-20 

gbm-1.18.1-7 

procps-2.0.6-5 

bash-1.14.7-22 

groff-1.15-8 

psmisc-19-2 

MAKEDEV-2.5.2-1 

gzip-1.2.4a-2 

quota-2.00pre3-2 

SysVinit-2.5.2-1 

inetd-0.16-4 

gdb-4.18-11 

anacron-2.1-6 

initscripts-5.00-1 

readline-2.2.2-6 

chkconfig-1.1.2-1 

ipchains-1.3.9-5 

make-3.78.1-4 

............................................................................................................... 
............................................................................................................... 
etcskel-2.3-1 

mount-2.10f-1 

glibc-devel-2.1.3-15 

file-3.28-2 
 
4.Đị

nh 

màu 

trên 

termi

nal

 

của 

bạn 

      Đặt 

một 

vài

 

màu 

trên 

termi

nal

 

của 

bạn 

có 

thể 

gi

úp 

cho 

bạn 

phân 

bi

ệt 

các 

thư 

mục 

,

f

i

l

,

thi

ết 

bị

 

,

các 

l

i

ên 

kết 

và 

các 

tập 

ti

thực 

thi

 

(executabl

f

i

l

).

Quan 

đi

ểm 

của 

tôi

 

l

à 

những 

màu 

sẽ 

gi

úp 

gi

ảm 

bớt 

những 

l

ỗi

 

va 

sự 

đị

nh 

hướng 

nhanh 

trong 

hệ 

thống 

.

 

Đây 

l

à 

một 

vấn 

đề 

quan 

trọng 

và 

cần 

thi

ết 

chỉ

 

cho 

Red 

Hat 

Li

nux 

6.

và 

những 

versi

on 

cũ 

hơn 

,

kể 

từ 

Red 

Hat 

Li

nux 

6.

đặc 

trưng 

này 

l

uôn 

có 

bởi

 

mặc 

đị

nh 

 

       Hi

ệu 

chỉ

nh 

tập 

t

i

/etc/prof

i

l

và 

thêm 

vào 

những 

dòng 

sau: 

#Enable Colour Is 
eval

di

rcol

ors 

/etc/DIR_COLORS-b„

 

export 

LS_OPTION=‟

-s –F –T 0 –col

or=yes‟

 

        Hi

ệu 

chỉ

nh 

tập 

t

i

/etc/bashrc 

và 

thêm 

dòng 

al

i

as 

Is=‟

Is 

–col

or=auto‟

 

        Sau 

đó 

l

ogout 

va 

l

ogi

l

ại

 

.

 

Đến 

l

úc 

này 

,

bi

ến 

môi

 

trường 

COLORS 

mới

 

được 

thi

ết 

đặt 

và 

hệ 

thống 

sẽ 

chấp 

nhận 

đi

ều 

này 

 

       Xi

nhắc 

l

ại

 

đặc 

trưng 

này 

chỉ

 

cần 

cho 

Red 

Hat 

Li

nux 

6.

1và 

cũ 

hơn 

Cập 

nhật 

phần 

mềm 

mới

 

nhất 

 

 

Chúng 

ta 

nên 

gi

ữ 

và 

cập 

nhật 

tất 

cả 

các 

phần 

mềm 

(đặc 

bi

ệt 

l

à 

phần 

mềm 

mạng) 

với

 

những 

versi

on 

mới

 

nhất 

.

Chúng 

ta 

nên 

ki

ểm 

tra 

những 

trang 

đí

nh 

chí

nh 

ở 

http://

www.RedHat.com/corp/support/errata/index.html

  .

Những trang 

này 

có 

l

ẽ 

l

à 

tài

 

nguyên 

tốt 

nhất 

 

đã 

sũa 

chữa 

gần 

90% 

những 

vấn 

đề 

chung 

với

 

Red 

Hat.

 

Thêm 

nữa 

các 

gi

ải

 

pháp 

về 

sữa 

chữa 

các 

l

ỗ 

hổng 

bảo 

mật 

cũng 

sẽ 

được 

đưa 

l

ên 

sau 

24 

gi

ờ 

Red 

Hat 

được 

thông 

báo 

,

bạn 

nên 

l

uôn 

ki

ểm 

tra 

web 

si

te 

này.

 

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 32 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

Phụ 

l

ục 

 

 

Các phần 

mền 

bảo 

mật 

Linux sXid 

Các 

tập 

ti

SUID/SGID 

có 

thể 

trở 

thành 

một 

mối

 

nguy 

cho 

vấn 

đề 

bảo 

mật 

và 

an 

toàn 

của 

hệ 

thống 

.

 

Để 

gi

ảm 

các 

rủi

 

ro 

này 

,

trước 

đây 

chúng 

ta 

đã 

 

remove 

các 

bi

s‟

 

từ 

các 

chương 

trì

nh 

được 

sở 

bởi

 

root 

mà 

sẽ 

không 

yêu 

cầu 

nhi

ều 

quyền 

sử 

dụng 

,

nhưng 

tương 

l

ai

 

các 

tập 

ti

tồn 

tại

 

khác 

có 

thể 

cài

 

đặt 

với

 

s‟

 

bi

 

được 

bật 

l

ên 

khi

 

không 

có 

sự 

thông 

báo 

của 

bạn 

.

sXi

l

à 

một 

chương 

trì

nh 

theo 

dỏi

 

hệ 

thống 

sui

d/sgi

được 

thi

ết 

kế 

chạy 

từ 

cron 

trên 

một 

nguyên 

l

ý 

cơ 

bản 

.

 

Cơ 

bản 

l

à 

nó 

theo dõi

 

bất 

kỳ 

sự 

thay 

đổi

 

nào 

trong 

các 

thư 

mục 

và 

các 

tập 

ti

s[ug]i

của 

bạn 

.

Nếu 

có 

bất 

kỳ 

một 

đi

ều 

 

mới

 

trong 

các 

thư 

mục 

hay 

tập 

ti

,

các 

thư 

mục 

và 

tập 

ti

này 

sẽ 

thay 

đổi

 

bi

hoặc 

các 

mode 

khác 

sau 

đó 

sẽ 

tự 

độnng 

thực 

hi

ện 

vi

ệc 

ki

ếm 

tất 

cả 

sui

d/sgi

trên 

máy 

server 

của 

bạn 

và 

thông 

báo 

về 

chúng 

cho 

bạn 

.

 

 
Linux Logcheck 
 

Một 

công 

vi

ệc 

quan 

trọng 

trong 

thế 

gi

ới

 

bảo 

mật 

và 

an 

toàn 

l

à 

phải

 

ki

ểm 

tra 

thường 

xuyên 

các 

tập 

ti

xuất 

ra 

các 

kết 

quả 

theo 

dõi

 

hệ 

thống 

(l

og 

f

i

l

e).

 

Thông 

thường 

các 

hoạt 

động 

hằng 

ngày 

của 

người

 

quản 

trị

 

hệ 

thống 

không 

cho 

phép 

anh 

ta 

co 

thời

 

gi

an 

để 

thực 

hi

ện 

những 

công 

vi

ệc 

này 

và 

có 

thể 

mang 

đến 

nhi

ều 

vấn 

đề 

.

 

 

Gi

ải

 

thí

ch 

t

í

nh 

trưu 

tượng 

của 

l

ogcheck: 

 

Ki

ểm 

tra 

theo 

dõi

 

và 

ghi

 

nhận 

các 

sự 

ki

ện 

xãy 

ra 

thì

 

rất 

quan 

trọng 

Đó 

là 

những 

người

 

quản 

trị

 

của 

hệ 

thống 

nhận 

bi

ết 

được 

các 

sự 

ki

ện 

này 

do 

vậy 

có 

thể 

ngăn 

chặn 

các 

vấn 

đề 

chắc 

chắn 

xãy 

ra 

nếu 

bạn 

có 

một 

hệ 

thống 

kết 

nối

 

với

 

i

nternet 

.

Thật 

không 

may 

cho 

hầu 

hết 

l

ogf

i

l

l

à 

nó 

không 

có 

ai

 

ki

ểm 

tra 

vá 

l

og 

đó 

,

mà 

nó 

thường 

được ki

ểm 

tra 

khi

 

có 

sự 

ki

ện 

nào 

đó 

xãy 

ra 

.

 

Đi

ều 

này 

l

ogcheck 

sẽ 

gi

úp 

đỡ 

cho 

bạn 

 

 
Linux PortSentry 
 

Bức 

tường 

l

ủa 

(f

i

rewal

l

gi

úp 

đỡ 

chúng 

ta 

bảo 

vệ 

mạng 

khỏi

 

những 

xâm 

nhập 

bất 

hợp 

pháp 

từ 

bên 

ngoài

 

.

Với

 

f

i

rewal

l

 

chúng 

t

có 

thể 

chọn 

những 

ports 

nào 

chúng 

ta 

muốn 

mở 

 

và 

những 

port 

nào 

chúng 

sẽ 

đóng.

Thông 

ti

trên 

được 

gi

ữ 

một 

cách 

 

mật 

bởi

 

những 

người

 

chị

trách 

nhi

ệm 

đến 

f

i

rewal

l

.

Tuyệt 

đối

 

không 

người

 

nào 

từ 

bên 

ngoài

 

bi

ết 

thông 

ti

này 

,

 

tuy 

nhi

ên 

các 

hackers 

(ti

ntặc 

cũng 

như 

các 

spammers 

bi

ết 

một 

vài

 

cách 

tấn 

công 

bạn 

,

họ 

có 

thể 

sử 

dụng 

một 

chương 

trì

nh 

đặc 

bi

ệt 

để 

quét 

tất 

cả 

các 

ports 

trên 

server 

của 

bạn 

nhặt 

thông 

ti

quí

 

gi

á 

này 

(ports 

nào 

mở 

,

ports 

nào 

đóng 

 

Như 

được 

gi

ải

 

thí

ch 

trong 

l

ời

 

gi

ới

 

thi

ệu 

của 

phần 

PortSentry 

 

Một 

chương 

trì

nh 

quét 

port l

à 

một 

dấu 

hi

ệu 

của 

một 

vấn 

đề 

l

ớn 

đang 

đến 

với

 

bạn 

.

Nó 

thường 

l

à 

ti

ền 

t

hân 

cho 

một 

sự 

tấn 

công 

và 

l

à 

một 

bộ 

phận 

nguy 

hi

ểm 

trong 

vi

ệc 

bảo 

vệ 

hữu 

hi

ệu 

tài

 

nguyên 

thông 

ti

của 

bạn 

.

PortSentry 

l

à 

một 

chương 

trì

nh 

được 

thi

ết 

kế 

để 

phát 

hi

ện 

ra 

và 

phản 

hồi

 

tới

 

các 

port 

quét 

nhằm 

chồng 

l

ại

 

một 

host 

đí

ch 

trong 

thời

 

gi

an 

chúng 

ta 

thực 

hi

ện 

quét 

port 

và 

có 

một 

số 

tuỳ 

chọn 

để 

phát 

hi

ện 

ra 

các 

port 

quét 

.

Khi

 

nó 

thấy 

một 

port 

quét 

nó 

có 

thể 

phản 

ứng 

l

ại

 

những 

cách 

sau: 

  Một

 

l

ogf

i

l

l

ưu 

các 

sự 

vi

ệc 

xảy 

qua 

thông 

qua syslog( ) 

  Tên 

host 

mục 

ti

êu 

tự 

động 

được 

bỏ 

vào 

trong 

tập 

ti

“/etc/hosts.

deny” 

cho 

những 

trì

nh 

bao 

bọc 

TCP 

  Host

 

nội

 

bộ 

tự 

động 

cấu 

nh 

l

ại

 

để 

hướng 

tất 

cả 

các 

l

ưu 

thông 

tới

 

host 

mục 

ti

êu 

trỏ 

tới

 

một 

host 

không 

hoạt 

động 

deal

 

host 

l

àm 

hệ 

thống 

mục 

tiêu 

bi

ến 

mất 

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 33 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

  Local

 

host 

tự 

động 

cấu 

nh 

l

ại

 

để 

l

oại

 

bỏ 

tất 

cả 

các 

gói

 

thông 

ti

từ 

host 

mục 

ti

êu 

thông 

qua 

bộ 

l

ọc 

l

ocal

 

host 

Mục 

đí

ch 

của 

PortSentry 

l

à 

để 

gi

úp 

người

 

quản 

t

rị

 

mạng 

có 

được 

công 

cụ 

khảo 

sát 

kỹ 

l

ưỡng 

hệ 

thống 

của 

nh 

Linux OpenSSH Clien/Server 
 

Như 

được 

mi

nh 

hoạ 

trong 

chương 

,

”Sự 

cài

 

đặt 

Li

nux 

Server”,

 

rất 

nhi

ều 

dị

ch 

vụ 

mạng 

được 

đưa 

vào 

,

nhưng 

không 

có 

hạn 

chế 

các 

dị

ch 

vụ 

như 

rsh 

,

rl

ogi

n,

 

hoặc 

rexec 

không 

bị

 

xâm 

nhập 

với

 

ki

ểu 

mà 

các 

ti

tặc 

thường 

dùng 

như 

nghe 

trộm 

đi

ện 

tử.

Như 

một 

hệ 

quả 

,

bất 

kỳ 

ai

 

,

người

 

mà 

đã 

truy 

cập 

tới

 

bất 

kỳ 

máy 

nh 

nào 

đã 

được 

kết 

nối

 

vào 

mạng 

đều 

có 

thể 

l

ắng 

nghe 

trên 

đường 

truyền 

gi

ao 

ti

ếp 

của 

họ 

và 

l

ấy 

về 

mật 

khẩu 

của 

bạn 

,

và 

cũng 

như 

vi

ệc 

l

ấy 

bất 

kỳ 

thông 

ti

ri

êng 

tư 

nào 

khác 

thông 

qua 

đường 

mạng 

ở 

dạng 

văn bản 

.

Hi

ện 

tại

 

Tel

net 

l

à 

chương 

trì

nh 

rất 

cần 

thi

ết 

cho 

công 

vi

ệc 

quản 

trị

 

hằng 

ngày 

,

nhưng 

nó 

không 

an 

toàn 

khi

 

nó 

truyền 

mật 

khẩu 

của 

bạn 

ở 

dạng 

văn 

bản 

pl

ai

text 

thông 

qua 

mạng 

và 

cho 

phép 

bất 

kỳ 

trì

nh 

l

ắng 

nghe nào ( listener) ,theo cách này tin tặc 

sử 

dụng 

tài

 

khoản 

của 

bạn 

đẻ 

l

àm 

bất 

kỳ 

công 

vi

ệc 

phá 

hoại

 

nào 

mà 

hắn 

ta 

muốn 

.

 

Để 

gi

ải

 

quyết 

vấn 

đề 

này 

chúng 

ta 

một 

cách 

khác 

,

hoặc 

một 

chương 

trì

nh 

để 

thay 

thế 

nó 

.

Thật 

may 

mắn 

OpenSSH 

l

à 

một 

dị

ch 

vụ 

thật 

sự 

vững 

chắc 

và 

bảo 

mật 

có 

thể 

thay 

thế 

cho 

cách 

cũ 

,

các 

chương 

trì

nh 

l

ogi

từ 

xa 

không 

an 

toàn 

và 

cổ 

xưa 

chẳng 

hạn 

như 

tel

net 

,

 

rl

ogi

n,

 

rsh,

rdi

st 

hay 

rcp.

 

Thông 

qua 

tập 

ti

README 

chí

nh 

thức 

của 

OpenSSH 

Ssh 

Secure 

Shel

l

 

l

à 

một 

chương 

trì

nh 

để 

l

og 

vào 

một 

máy 

nh 

khác 

thông 

qua 

một 

hệ 

thống 

hệ 

thống 

mạng 

,

 

để 

thi

 

hành 

các 

l

ệnh 

trong 

một 

máy 

nh 

ở 

xa 

,

và 

để 

chuyển 

các 

tập 

ti

từ 

một 

máy 

này 

tới

 

một 

máy 

khác 

.

Nó 

cung 

cấp 

nh 

năng 

xác 

nhận 

hợp 

l

ệ 

“ 

authenti

cati

on” 

và 

bảo 

mật 

sự 

trao 

đổi

 

thông 

ti

qua 

các 

kênh 

truyền 

dẫn 

không 

an 

toàn 

.

Nó 

cũng 

được 

dự 

trù 

để 

thay 

thế 

cho 

các 

chương 

trì

nh 

rl

goi

,

rsh 

và rdist. 

Trong 

vi

ệc 

cấu 

nh 

,

chúng 

ta 

phải

 

cấu 

nh 

OpenSSH 

hỗ 

trợ 

tcp-wrappers ( 

i

netd 

super 

server) 

để 

cải

 

t

i

ến 

vi

ệc 

bảo 

mật 

cho 

chương 

trì

nh 

bảo 

mật 

sẵn 

có 

và 

l

uôn 

tránh 

vi

ệc 

phải

 

chạy 

chương 

trì

nh 

daemon 

của 

nó 

theo 

ki

ểu 

background 

trên 

máy 

server 

.

Theo 

cách 

này 

,

chương 

trì

nh 

sẽ 

chỉ

 

chạy 

khi

 

máy 

khách 

cl

i

ent 

kết 

nối

 

đến 

và 

sẽ 

tái

 

thi

ết 

l

ập 

l

ại

 

chúng 

thông 

qua 

trì

nh 

daemon 

TCP-WRAPPERS 

cho 

vi

ệc 

xác 

mi

nh 

t

í

nh 

đúng 

đắn 

và 

cho 

phép 

trước 

khi

 

được 

phép 

kết 

nối

 

tới

 

máy 

server 

.

OpenSSHthì

 

mi

ễn 

phí

 

,

 

một 

sự 

thay 

thế 

và 

cải

 

ti

ến 

của 

SSH1 

với

 

tất 

cả 

các 

cản 

trở 

của 

các 

gi

ả 

thuật 

sáng 

tạo 

được 

công 

nhận 

bị

 

xoá 

bỏ 

và 

trở 

thành 

các 

thư 

vi

ện 

được 

mở 

rộng 

ra 

bên 

ngoài

 

),

 

tất 

cả 

các 

l

ỗi

 

được 

nhận 

bi

ết 

đã được 

sữa 

chữa 

,

 

các 

đặc 

trưng 

mới

 

được 

gi

ới

 

thi

ệu 

và 

rất 

nhi

ều 

trì

nh 

dọn 

dẹp 

rác 

cl

ean-up) 

khác 

.

 

Đi

ều 

được 

khuyên 

l

à 

bạn 

dùng 

phi

ên 

bản 

SSH 

mi

ễn 

phí

 

và 

các 

l

ỗi

 

đã 

được 

sửa) 

thay 

cho 

bản 

SSH1 

mi

ễn 

phí

 

,

còn 

l

ỗi

 

và 

l

ỗi

 

thời

 

hay 

SSH2 

mà 

có 

nguồn 

gốc 

l

à 

được 

mi

ễn 

phí

 

nhưng 

hi

ện 

nay 

đã 

trở 

thành 

một 

phi

ên 

bản 

thương 

mại

 

.

 

Đối

 

với

 

tất 

cả 

mọi

 

người

 

mà 

dùng 

SSH2 

như 

công 

Dataf

el

l

ows 

,

chúng 

tôi

 

sẽ 

cung 

cấp 

trong 

quyển 

sách 

này 

cả 

hai

 

phi

ên 

bản 

,

và 

bắt 

đầu 

với

 

OpenSSH 

,

và 

xem 

nó 

như 

l

à 

một 

chương 

trì

nh 

SSh 

mới

 

mà 

mọi

 

ngươi

ì

 

sẽ 

phải

 

chuyển 

sang 

sử 

dụng 

nó 

trong 

tương 

l

ai

.

 

 
Linux Tripwire 2.2.1 
 

Một 

ti

ến 

trì

nh 

cài

 

đặc 

Red 

Hat 

Li

nux 

Server 

ti

êu 

bi

ểu 

xử 

l

ý 

khoảng 

30.

400 

tập 

ti

.

Vào 

thời

 

đi

ểm 

bận 

rộn 

nhất 

của 

chúng 

,

các 

nhà 

quản 

trị

 

hệ 

thống 

không 

thể 

ki

ểm 

tra 

nh 

toàn 

vẹn 

của 

tất 

cả 

các 

tập 

ti

,

và 

nếu 

một 

kẻ 

tấn 

công 

nào 

đó 

truy 

cập 

máy 

server 

của 

bạn 

,

thì

 

họ 

có 

thể 

cài

 

đặt 

hay 

hi

ệu 

chỉ

nh 

các 

tập 

ti

mà 

bạn 

không 

de4ẽ 

nhận 

bi

ết 

những 

đi

ều 

này 

.

Do 

khả 

năng 

của 

sự 

cố 

trên 

mà 

một 

số 

các 

chương 

trì

nh 

được 

tạo 

ra 

 

để 

đáp 

ứng 

l

oại

 

vấn 

đề 

này 

.

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 34 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

 

Tri

pwi

re 

l

àm 

vi

ệc 

ở 

tầng 

cơ 

bản 

nhất 

,

bảo 

vệ 

các 

máy 

server 

và 

các 

máy 

trạm 

l

àm 

vi

ệc 

mà 

chúng 

được 

cấu 

thành 

mạng 

hợp 

nhất 

.

Tri

pwi

te 

l

àm 

vi

ệc 

bằng 

cách 

trước 

ti

ên 

l

à 

quét 

một 

máy 

túnh 

và 

tạo 

một 

cơ 

sở 

dữ 

l

i

ệu 

của 

các 

tập 

ti

của 

hệ 

thống 

,

một 

dạng 

số 

hoá 

“snapshot 

“ 

của 

hệ 

thống 

trong 

hệ 

thống 

bảo 

mật 

đã 

bi

ết 

.

Người

 

sử 

dụng 

có 

thể 

cấu 

nh 

Tri

pwi

re 

một 

cách 

rất 

chí

nh 

xác 

,

chỉ

 

rõ 

tập 

ti

và 

thư 

mục 

sở 

hưu 

ri

êng 

cho 

mỗi

 

máy 

để 

theo 

dõi

 

,

hay 

tạo 

một 

dạng 

mâux 

chuẩn 

mà 

nó 

có 

thể 

sử 

dụng 

trên 

tất 

cả 

các 

máy 

trong 

mạng 

.

 

 

Một 

khi

 

cơ 

sở 

dữ 

l

i

ệu 

tạo 

ra 

,

một 

người

 

quản 

trị

 

hệ 

thống 

có 

thể 

dùng 

Tri

wi

re 

để 

ki

ểm 

tra 

toàn 

vẹn 

của 

hệ 

thống 

ở 

bất 

kỳ 

thời

 

đi

ểm 

nào 

.

Bằng 

cách 

quét 

một 

hệ 

thống 

hi

ện 

hành 

và 

so 

sánh 

thông 

ti

với

 

dữ 

l

i

ệu 

l

ưu 

trữ 

trong 

cơ 

sở 

dữ 

l

i

ệu 

,

Tri

wi

re 

phát 

hi

ện 

và 

báo 

cáo 

 

bất 

kỳ 

vi

ệc 

thêm 

vào 

hay 

xoá 

bớt 

,

hay 

thay 

đổi

 

tới

 

hệ 

thống 

bên 

ngoài

 

các 

ranh 

gi

ới

 

bên 

ngoài

 

được 

chỉ

 

đị

nh 

.

 

Nếu 

vi

ệc 

thay 

đổi

 

l

à 

hợp 

l

ệ 

thì

 

quản 

trị

 

hệ 

thống 

có 

thể 

cập 

nhật 

cơ 

sở 

dữ 

l

i

ệu 

bi

ên 

với

 

thông 

ti

mới

 

.

 

Nếu 

các 

thay 

đổi

 

cố 

nh 

l

àm 

hại

 

được 

thấy 

,

thì

 

người

 

quản 

trị

 

hệ 

thống 

sẽ 

bi

ết 

ngay 

các 

phần 

nào 

của 

các 

thành 

phần 

của 

mạng 

đã 

bị

 

ảnh 

hưởng 

.

 

 

Phi

ên 

bản 

Tri

pwi

re 

này 

l

à 

một 

sản 

phẩm 

có 

các 

phần 

được 

cải

 

ti

ến 

đáng 

kể 

so 

với

 

phi

ên 

bản 

Tri

pwi

re 

trước 

đó 

.

 

 
Server Linux DNS và BIND 
   

Một 

khi

 

chúng 

ta 

đã 

cài

 

đặt 

tất 

cả 

phần 

mềm 

bảo 

mật 

cần 

thi

ết 

trên 

Li

nux 

server 

,

 

đây 

l

à 

thời

 

đi

ểm 

để 

cải

 

ti

ến 

và 

đi

ều 

chỉ

nh 

phần 

mạng 

netword 

của 

server 

của 

chúng 

ta 

.

 

DNS 

l

à 

một 

trong 

những 

dị

ch 

vụ 

quan 

trọng 

nhất 

cho 

sự 

trao 

đổi

 

thông 

ti

trên 

mạng 

IP 

,

và 

 

l

í

 

do 

này 

,

 

tát 

cả 

các 

máy 

Li

nux 

cl

i

ent 

sẽ 

được 

cài

 

đặt 

những 

chức 

năng 

l

ưu 

gi

ữ 

(cachi

ng) 

ở 

một 

mức 

độ 

tối

 

thi

ểu 

nào 

đó 

.

Vi

ệc 

cài

 

đặt 

một 

cachi

ng 

server 

cho 

các 

máy 

cl

i

ent 

nội

 

bộ 

sẽ 

l

àm 

gi

ảm 

bớt 

tải

 

trên 

các máy primary 

server 

.

 

Mọt 

Cachi

ng 

chỉ

 

rõ 

tên 

máy 

chủ 

sẽ 

ki

ếm 

trả 

l

ời

 

cho 

những 

tên 

ghi

 

nhớ 

và 

phần 

đáp 

án 

này 

để 

khi

 

nào 

chúng 

ta 

cần 

,

 

nó 

đáp 

ứng 

ngay 

không 

cần 

mất 

nhi

ều 

thời

 

gi

an 

vô 

í

ch 

 

 

 

những 

nguyên 

nhân 

bảo 

mật 

,

 

đi

ều 

rất 

quan 

trọng 

 

l

à 

DNS 

không 

tồn 

tại

 

sẵn 

gi

ữa 

các 

máy 

trên 

mạng 

và 

máy 

bên 

ngoài

 

.

 

Để 

tăng 

nh 

năng 

an 

toàn 

hơn 

,

 

đơn 

gi

ản 

dùng 

các 

đị

chỉ

 

IP 

kết 

nối

 

với

 

những 

máy 

bên 

ngoài

 

từ 

bên 

trong 

mạng 

và 

ngược 

l

ại

 

 

 

Trong 

cấu 

nh 

cà 

cài

 

đặt 

,

chúng 

ta 

sẽ 

chạy 

chương 

trì

nh 

BIND/DNS 

với

 

user 

không 

phải

 

root 

và 

trong 

một 

môi

 

trường 

chrooted.

 

Chúng 

tôi

 

sẽ 

cung 

cấp 

cho 

bạn 

ba 

cấu 

nh 

khác 

nhau 

một 

cái

 

chỉ

 

đơn 

gi

ản 

l

ưu 

tên 

máy 

(cl

i

ent 

,

 

cái

 

thứ 

hai

 

l

cho 

sl

ave 

(secondary 

server) 

và 

cái

 

thứ 

ba 

l

à 

cho 

master 

name 

server 

pri

mary 

server 

).

 

 

Cấu 

nh 

thứ 

nhất 

si

mpl

cachi

ng 

name 

server 

sẽ 

được 

dùng 

cho 

máy 

chủ 

của 

bạn 

mà 

không 

hoạt 

động 

như 

master 

hoặc 

sl

ave 

name 

server 

,

 

cấu 

nh 

của 

sl

ave 

và 

master 

sẽ 

được 

dùng 

cho 

máy 

chủ 

của 

bạn 

mà 

hoạt 

động 

như 

master 

và 

sl

ave 

name 

server 

.

Thường 

thường ,

cấu 

nh 

sẽ 

bao 

gồm 

một 

cái

 

sẽ 

hoạt 

động 

như 

master 

,

 

cái

 

khác 

như 

sl

ave 

và 

cái

 

còn 

l

ại

 

như 

si

mpl

cachi

ng 

cl

i

ent 

server 

 

 
 
 
 
 
 
 
 

 

background image

Đề 

t

ài

An 

t

oàn 

và 

bảo 

mật

 

t

rên 

hệ 

đi

ều 

hành 

Li

nux 

Page 35 

 

 
GVHD:Nguyễn 

Tấn 

Khôi

 

 

Si

nh 

vi

ên 

t

hực 

hi

ện: 

                                                                                Lê 

Thị

 

Huyền 

Trang 

Nguyễn 

Huy 

Chương 

Mục 

l

ục 

 
 
 

I. 

An 

toàn 

cho 

các 

gi

ao 

dị

ch 

trên 

mạng.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

 

II. 

Bảo 

mật 

Li

nux 

Server.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.............7 

 

III. 

Firewall.................................................................9 

 

IV. 

Xây 

dựng 

hệ 

thống

 mạng 

Li

nux.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

23 

 

Phụ 

l

ục 

 

 

Các 

phần 

mền 

bảo 

mật.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

31