เอกสารการประชุมวิชาการและนำเสนอผลงานวิจัย ครั้งที่ 21 / 2554 (Oral) - page 634

(a) การโจมตี
ที่
เครื่
องแม่
ข่
ายด้
วย Unicast IP Address (b) การโจมตี
ที่
เครื่
องแม่
ข่
ายด้
วย Multicast Address
ภาพที่
2 แผนผั
งในการทดลองการโจมตี
ระบบเครื
อข่
ายระบตรวจจั
บการบุ
กรุ
จากภาพที่
2 เป็
นแผนผั
งระบบเครื
อข่
ายที่
ใช้
ในการทดลองโดยดั
งต่
อไปนี
มี
ลาดั
บขั
นการทดลอง
1) ทาการติ
ดตั
งอุ
ปกรณ์
ตามผั
งระบบเครื
อข่
าย
2) ทาการ Set rule snort โดย เปิ
ดใช้
งาน Rule ทั
งหมด
4) ทาการทดสอบระบบเครื
อข่
ายด้
วยการสแกนเน็
ตเวิ
ร์
ค ด้
วยโปรแกรม Nessus
5) เครื่
องที่
ทาหน้
าที่
เป็
นตั
วโจมตี
(Attacker) สแกนเน็
ทเวิ
ร์
คด้
วยโปรแกรม Nessus ส่
งแพ็
กเก็
ตไปยั
งเครื่
อง
เหยื่
อ (Victim) โดยผ่
านอุ
ปกรณ์
เครื
อข่
ายและตั
วตรวจจั
บข้
อมู
ลตามผั
งเครื
อข่
ายและสั
งเกตุ
ผลที่
เกิ
ดขึ
6) นาข้
อมู
ลที่
ได้
มาสร้
างกราฟ และวิ
เคราะห์
เปรี
ยบเที
ยบผลที่
เกิ
ดขึ
นโดยมี
รู
ปแบบการโจมตี
ที่
ทาการ
ทดลองดั
งนี
-
การโจมตี
ที่
เครื่
องแม่
ข่
ายโดยตรง (Unicast IP Address)
-
การโจมตี
ทั
งวง Network (Multicast IP Address)
ผลการทดลอง
เพื่
อให้
ทราบถึ
งประสิ
ทธิ
ภาพของ IDS และฮั
นนี่
พอทเมื่
อนามาใช้
งานร่
วมกั
นเปรี
ยบเที
ยบกั
บระบบ IDS เพี
ยงอย่
าง
เดี
ยว จึ
งทาการทดลองและทดสอบระบบหลอกล่
อผู
บุ
กรุ
กในระบบเครื
อข่
าย โดยใช้
โปรแกรมฮั
นนี่
พอทและตรวจจั
บผู
บุ
รุ
กในเครื
อข่
าย โดยใช้
โปรแกรม Snort เป็
นหลั
ก จึ
งได้
ผลการดาเนิ
นงานตามขั
นตอนและแสดงผลเป็
นกราฟเพื่
อให้
ง่
ายต่
การวิ
เคราะห์
ข้
อมู
ลดั
งต่
อไปนี
1...,624,625,626,627,628,629,630,631,632,633 635,636,637,638,639,640,641,642,643,644,...1102
Powered by FlippingBook