MỤC LỤC
Chương 1: GIỚI THIỆU VỀ FIREWALL ……………………………………………………..11
1.1 Đặt vấn đề:………………………………………………………………………………11
1.2 Nhu cầu bảo vệ thông tin: ……………………………………………………………11
1.2.1 Nguyên nhân: ……………………………………………………………………..11
1.2.2 Bảo vệ dữ liệu:…………………………………………………………………….13
1.2.3 Bảo vệ các tài nguyên sử dụng trên mạng:…………………………………13
1.2.4 Bảo vệ danh tiếng cơ quan: ……………………………………………………13
1.3 Các kiểu tấn công: ……………………………………………………………………..14
1.3.1 Tấn công trực tiếp:……………………………………………………………….14
1.3.2 Nghe trộm:…………………………………………………………………………15
1.3.3 Giả mạo địa chỉ:…………………………………………………………………..15
1.3.4 Vô hiệu các chức năng của hệ thống (DoS, DDoS): ………………………15
1.3.5 Lỗi của người quản trị hệ thống:………………………………………………16
1.3.6 Tấn công vào yếu tố con người: ………………………………………………17
1.4 Firewall là gì ? …………………………………………………………………………..17
1.5 Các chức năng chính:………………………………………………………………….19
1.5.1 Chức năng:…………………………………………………………………………19
1.5.2 Thành phần: ……………………………………………………………………….20
1.6 Nguyên lý:………………………………………………………………………………..21
1.7 Các dạng firewall: ………………………………………………………………………23
1.8 Các ý niệm chung về Firewall:……………………………………………………….25
1.8.1 Firewall dựa trên Application gateway:………………………………………25
1.8.2 Cổng vòng(Circuit level gateway): ……………………………………………27
1.8.3 Hạn chế của Firewall: ……………………………………………………………28
1.8.4 Firewall có dễ phá hay không:…………………………………………………28
1.9 Một số mô hình Firewall: ……………………………………………………………..30
1.9.1 Packet-Filtering Router: …………………………………………………………30
1.9.2 Mô hình Single-Homed Bastion Host: ………………………………………..32
1.9.3 Mô hình Dual-Homed Bastion Host: ………………………………………….34
1.9.4 Proxy server: ………………………………………………………………………36
1.9.5 Phần mềm Firewall – Proxy server: …………………………………………..37
1.10 Lời kết: ……………………………………………………………………………………46
Chương 2: KHÁI NIỆM PROXY………………………………………………………………..47
2.1 Proxy là gì:……………………………………………………………………………….47
2.2 Tại sao proxy lại ra đời:……………………………………………………………….48
2.3 Tổng kết chung về proxy:…………………………………………………………….48
Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL ………………………..50
3.1 Vượt firewall là gì:………………………………………………………………………50
3.2 Phương pháp thứ nhất: HTTP Proxy ……………………………………………….50
3.3 Phương pháp thứ hai: Web-Based Proxy………………………………………….51
3.4 Phương pháp thứ ba: Http Tunneling………………………………………………51
Chương 4: VƯỢT FIREWALL BẰNG HTTP PROXY………………………………………..53
4.1 Khi các HTTP Proxy Server trở nên hữu ích: ……………………………………..53
4.2 Chức năng chính:……………………………………………………………………….56
4.2.1 Truy cập Internet: ………………………………………………………………..56
4.2.2 Caching documents: ……………………………………………………………..57
4.2.3 Điều khiển truy cập Internet một cách có chọn lọc:………………………59
4.2.4 Cung cấp dịch vụ Internet cho các cơ quan sử dụng IP ảo:…………….60
4.3 Một phiên giao dịch (transaction) thông qua proxy : …………………………..60
4.4 Kết nối thông qua proxy server: …………………………………………………….61
4.5 HTTP proxy: ……………………………………………………………………………..61
4.6 FTP proxy:………………………………………………………………………………..62
4.7 Tiện lợi và bất tiện khi cache các trang Web:…………………………………….63
4.8 Những bất cập do proxy:……………………………………………………………..63
4.9 Kĩ thuật lập trình một HTTP Proxy cơ bản: ……………………………………….64
Chương 5: Vượt firewall bằng Web-Based Proxy…………………………………………65
5.1 Thế nào là 1 web-based anonymous proxy ? …………………………………….65
5.2 Cách thức hoạt động của 1 WBP : ………………………………………………….66
5.3 Giới thiệu về trang Web Based Proxy:……………………………………………..67
5.3.1 Giao diện:…………………………………………………………………………..67
5.3.2 Chức năng:…………………………………………………………………………67
5.3.3 Thuật toán:…………………………………………………………………………69
Chương 6: Plug-in chống vượt firewall cho trình duyệt Internet Explorer ………….73
6.1 Giới thiệu sơ lược :……………………………………………………………………..73
6.2 Các tính năng chính: …………………………………………………………………..74
6.2.1 Lọc các trang web dựa trên việc duyệt danh sách các trang web có sẵn
trong cơ sở dữ liệu: ………………………………………………………………………….74
6.2.2 Lọc các trang web dựa trên cơ chế kiểm tra địa chỉ (URL): …………….74
6.2.3 Lọc dựa trên nội dung của các Input Form trong trang web:…………..75
6.2.4 Cập nhật các trang web based proxy:………………………………………..76
6.2.5 Vô hiệu hóa/kích hoạt plugin:………………………………………………….76
6.3 Một số vấn đề cần lưu ý khi viết plugin cho trình duyệt IE :………………….76
6.3.1 Khái niệm Browser Helper Objects (BHO): ………………………………….76
6.3.2 Một số hàm xử lí quan trọng: ………………………………………………….78
6.4 Chi tiết lưu trữ dữ liệu :……………………………………………………………….79
6.4.1 Bảng Forbidden……………………………………………………………………79
6.4.2 Bảng Trusted ………………………………………………………………………79
6.5 Thuật toán chính của ứng dụng : …………………………………………………..79
6.5.1 Mô hình hoạt động của Plugin : ……………………………………………….79
6.5.2 Diễn giải mô hình : ……………………………………………………………….81
6.6 Những ưu điểm và hạn chế: …………………………………………………………82
Chương 7: SERVICE CHỐNG VƯỢT FIREWALL …………………………………………..83
7.1 Giới thiệu sơ lược :……………………………………………………………………..83
7.2 Các tính năng chính của module:……………………………………………………83
7.3 Module bắt gói tin :…………………………………………………………………….84
7.3.1 Đặc điểm của gói tin HTTP request đến HTTP Proxy Server: …………..84
7.3.2 Tóm tắt các bước cần lưu ý khi xây dựng module;………………………..84
7.3.3 Chi tiết các đối tượng, hàm xử lí chính của module : …………………….85
7.4 Module chặn địa chỉ IP: ……………………………………………………………….85
7.4.1 Giới thiệu về Filter-Hook Driver :………………………………………………85
7.4.2 Tóm tắt các bước xây dựng Filter-Hook Driver để bắt gói tin:………….86
7.5 Chi tiết lưu trữ dữ liệu :……………………………………………………………….86
7.5.1 Bảng ForbiddenProxy …………………………………………………………….86
7.5.2 Bảng TrustedProxy: ………………………………………………………………86
7.6 Sơ đồ hoạt động của Module chặn địa chỉ IP :…………………………………..87
7.7 Diễn giải mô hình :……………………………………………………………………..87
7.8 Nhận xét – đánh giá :………………………………………………………………….88
7.8.1 Ưu điểm: ……………………………………………………………………………88
7.8.2 Khuyết điểm: ………………………………………………………………………89
Chương 8: KẾT LUẬN …………………………………………………………………………..90
8.1 Những kết quả đạt được:……………………………………………………………..90
8.2 Hướng phát triển : ……………………………………………………………………..91