国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

攻擊入侵檢測NIDS分析
2008-04-17   

在網絡安全發展的今天,IDS即入侵檢測系統在網絡環境中的使用越來越普遍,當hacker在攻擊一個裝有IDS的網絡服務器時,首先考慮到的是如何對付IDS,攻擊主要采用,一我們如何攻擊IDS,二,是我們如何繞過IDS的監視。本文將詳細介紹當前的主要NIDS分析。
  
  一.介紹攻擊系統NIDS
  攻擊系統的NIDS主要有兩種方式:直接攻擊和間接攻擊,我們來看:
  1.如何直接攻擊NIDS
  直接對NIDS進行攻擊。因為NIDS是安裝在一定的操作系統之上,而且本身也是一個 復雜的TCP/IP操作系統,這意味著NIDS本身可能受到smurf、synflood或jolt2等攻擊。如果安裝IDS的操作系統本身存在漏洞或IDS自身防御力差,此類攻擊很有可能造成IDS的探測器丟包、失效或不能正常工作。但是隨著IDS技術的發展,一些NIDS采用了雙網卡的技術,一個網卡綁定IP,用來與console(控制臺)通信,另外一個網卡無IP,用來收集網絡數據包,其中連在網絡中的是無IP的網卡,因為沒有IP,所以不能直接攻擊,而且新的IDS一般采用了協議分析的技術,提高了IDS捕捉和處理數據包的性能,所以直接攻擊NIDS這種方法已經行不通了。
  
  2.如何間接攻擊NIDS
  一般的NIDS都有入侵響應的功能,如記錄日志,發送告警信息給console、發送警告郵件,防火墻互動等,我們可以利用IDS的響應進行間接攻擊,使入侵日志迅速增加,塞滿硬盤;發送大量的警告信息,使管理員無法發現真正的攻擊者,并占用大量的cpu資源;發送大量的告警郵件,占滿告警信箱或硬盤,并占用接收警告郵件服務器的系統資源;發送虛假的警告信息,使防火墻錯誤配置,造成一些正常的IP無法訪問等!
  
  在目前來看,攻擊NIDS最有效的辦法是利用Coretez Giovanni寫的Stick程序,Stick使用了很巧妙的辦法,它可以在2秒內模擬450次攻擊,快速的告警信息的產生會讓IDS反應不過來、產生失去反應甚至死機現象。由于Stick發出多個有攻擊特征(按照snort的規則組包)的數據包,所以IDS匹配了這些數據包的信息時,就會頻繁發出警告,造成管理者無法分辨哪些警告是針對真正的攻擊發出的,從而使IDS失去作用。當有攻擊表現的信息包數量超過IDS的處理能力的話,IDS會陷入拒絕服務狀態。Stick對許多IDS有影響,ISS公司的產品也不例外,該公司的產品中曾有"RealSecure Network Sensor 5.0"的Windows NT/2000版受到了影響,后來ISS發布了補丁,好像已經解決了這個問題。但其它一些公司的IDS,如snort,因為Stick發送的是按snort規則組成的包,所以用Stick攻擊裝有snort的網絡時,會產生大量的日志記錄。
  
  
  二.介紹繞過IDS的監視
  當黑客在攻擊時可以偽裝自己,饒過IDS的檢測,主要是針對IDS模式匹配所采用的方法來逃避IDS的監視.我們來詳細看一下:
  
  1.針對HTTP請求以繞過IDS監視
  
  ㈠URL編碼問題,將URL進行編碼,可以避開一些采用規則匹配的NIDS。二進制編碼中HTTP協議允許在URL中使用任意ASCII字符,把二進制字符表示成形如"%xx" 的十六進制碼,有的IDS并不會去解碼。 如"cgi-bin"可以表示成"%63%67%69%2d%62%69%6e",有些IDS的規則匹配不出,但web服務器可以正確處理。不過現在大多數IDS已經是在匹配規則之前解碼,目前這個手段已經不適用了,一般的IDS都可以檢測到的!# %u編碼,是用來代表Unicode/wide特征字符,但微軟IIS web服務器支持這種非標準的web請求編碼方式由于%u編碼不是標準的編碼,IDS系統不能解碼%u,所以可以繞過IDS的檢測。例如:
  我們使用下列的編碼方式就可以繞過一些NIDS對".ida"的攻擊的檢測。
  GET /abc.id%u0061 HTTP/1.0
  不過,snort1.8可以檢測到這種編碼后的攻擊,但有一些公司的IDS沒注意到這個問題。解決辦法主要就是在規則匹配前對URL內容的%u編碼進行解碼后匹配。 #unicode編碼,主要針對IIS,將URL中的一些特定的字符或字符串(主要是針對一些IDS匹配的規則內容)用unicode編碼表示,例如:
  我們使用下列的編碼方式就可以繞過一些NIDS對".ida"的攻擊的檢測。
  GET /abc.id%c1%01 HTTP/1.0
  snort1.8目前好象不能檢測到這種編碼后的攻擊。采用通配符如"*string*"匹配的很多IDS應該都存在此類問題。解決辦法就是在規則匹配前對URL內容的unicode編碼進行解碼后匹配。
  
  ㈡網絡中斜線問題即"/"和""。# "/" 問題:如果在HTTP的提交的請求中把'/' 轉換成 '//',如"/cgi-bin/test.cgi"轉換成"//cgi-bin//test.cgi",雖然兩個字符串不匹配,但對許多web服務器的解釋是一樣的。如果把雙斜線換成三斜線或更多效果也是一樣的。目前有些IDS無法檢測到這種類型的請求。 # ""問題:Microsoft用''來分隔目錄,Unix用'/'來分隔,而HTTP RFC規定用'/', Microsoft的web服務器如IIS 會主動把'/' 轉換成 ''。例如發送"/cgi-bintest.cgi"之類的命令,IIS可以正確識別,但這樣IDS就不會匹配"/cgi-bin/test.cgi"了,此法可以逃避一些IDS。
  ㈢增加目錄問題:插入一些無用的特殊字符,使其與IDS的檢測內容不匹配。 如'..'意思是父目錄,'.'意思是子目錄,window下的"c:tmp...."的意思就是"c:tmp";相應的unix下的"/tmp/././././"和"/tmp/"等價。對"/cgi-bin/phf"可以任意變化成"/./cgi-bin/././phf等形式。 例如:
  GET /cgi-bin/blahblah/../test.cgi HTTP/1.0實際和"/cgi-bin/test.cgi"一樣
  目前一般IDS都能識別。 很多智能的IDS會把請求還原成正常的形式。
  
  ㈣不規則方式問題: #用tab替換空格(對IIS不適用):智能的IDS一般在客戶端的數據中取出URL請求,截去
  變量,然后按照HTTP的語法格式檢查請求。在HTTP RFC 中,http v1.0的請求格式如下:Method URI HTTP/ Version CRLF CRLFHTTP是按照空格來把請求分成三部分的。但是,Apache 1.3.6和其以后的版本(早些時候的版本可能也是)允許用tab去請求:Method URI HTTP/ Version CRLF CRLF這會使那些根據RFC協議格式處理這個請求的程序失敗。但有的IDS為了減少誤報會在匹配時用上空格。如"/phf"會很容易在字符串中匹配,但"/phf(空格)"會減少很多誤報, 這時對用tab的請求就沒法匹配了。 # NULL方式:構造如下的請求: GET%00 /cgi-bin/test.cgi HTTP/1.0, 由于在C語言中很多字符串處理函數用NULL作為字符串的結尾,如果IDS是利用c函數處理字符串的話,IDS就不可匹配NULL后面的字符串了。這種方式適合IIS,Apache不能處理%00。
  
  ㈤命令問題:許多IDS系統檢測時缺省認為客戶提交的請求是用GET提交的,如GET /cgi-bin/test.cgi。但是相同的請求用HEAD命令也能實現,如用HEAD發送:HEAD /cgi-bin/test.cgi,則有些依靠get方法匹配的IDS系統就不會檢測到這個掃描。
  
  
  ㈥會話組合問題:把請求分開放在不同的包文中發出――注意不是分片,則IDS可能就不會匹配出攻擊了。例如,請求"GET / HTTP/1.0"可以放在不同的包文中("GE", "T ", "/", " H", "T", "TP", "/1", ".0"),但不能逃過一些采用協議分析和會話重組技術的IDS。
  
  
  ㈦長URL(Long URLs)問題:一些原始的IDS為了提高效率往往只檢查前xx個字節,通常情況這樣很正確,因為請求是在數據的最前面的,但是如果構造一個很長的請求:
  GET /rfprfprfprfp/../cgi-bin/test.cgi HTTP/1.0,
  超過了IDS檢測的長度,這樣就會使IDS檢測不到后面的CGI。通常可以在請求中包涵1-2K個隨機字符,但是有一些IDS會根據某些協議請求的長度來判斷是否是緩沖區溢出,這時IDS就會對此類掃描誤報為緩沖區溢出!
  
  ㈧虛假的請求結束問題:對有些智能的IDS來說,為了提高效率上和減少占有系統資源,對客戶端發過來的數據,一般只會處理請求部分。例如發送如下請求:
  GET /%20HTTP/1.0%0d%0aHeader:%20/../../cgi-bin/test.cgi HTT
  P/1.0rnrn
  解碼后是這樣的:
  GET / HTTP/1.0rnHeader: /../../cgi-bin/test.cgi HTTP/1.0rnrn
  這是一個正確的請求,但對某些智能的IDS只會截取GET的命令行,發現"HTTP/1.0rn"后就結束,然后對截取得部分進行操作,所以智能的IDS就不能正確報告基于此cgi的攻擊。
  
  ㈨大小寫敏感問題:DOS/Windows與unix不同,它對大小寫不敏感。例如:對IIS來說使用大小寫是一樣的,對有的老式IDS來說,可能造成不匹配。
  
  針對HTTP請求進行欺騙的工具主要是Whisker,它采用了上面的一些技術進行WWW掃描,目前的IDS能發現絕大部分的欺騙方式,但對于采用URL編碼(尤其是unicode編碼)和不規則方式(如TAB替換空格)的掃描,有相當一部分IDS可能檢測不到!
  
  2.我們來看看針對緩沖區溢出以繞過NIDS
  一些NIDS檢測遠程緩沖區的主要方式是通過判斷數據包的內容是否包括/bin/sh或者是否含有大量的NOP。針對IDS的這種檢測辦法,有的溢出程序的NOP考慮到用eb 02 代替,但這種方式目前也已經成為一些NIDS檢測是否為緩沖區溢出時匹配的標志。不過,k2先生又寫了一個加密shellcode的程序ADMmutate,利用了名為多形態代碼的技術,使攻擊者能夠潛在的改變代碼結構來欺騙許多入侵檢測系統,但它不會破壞最初的攻擊性程序。溢出程序經它一改,就可以搖身一變,而且由于采用了動態改變的技術,每次偽裝的shellcode都不相同,本來NIDS依靠提取公開的溢出程序的特征碼來檢測報警,特征碼變了后NIDS就檢測不到了。
  偽裝前的shellcode格式為: [NNNNNNNNNNNNN][SSSS][RRRR]
  偽裝后的shellcode格式為: [nnnnnnn][dddd][ssss][rrrr]
  其中:N表示NOP,S表示shellcode,R表示返回地址; n表示經過編碼的NOP,d為解碼器,s表示經過編碼的shellcode,r表示返回地址

熱詞搜索:

上一篇:IDS系統入侵特征庫創建實例解析
下一篇:HIDS如何保護主機系統

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
波多野结衣的一区二区三区| 日韩欧美精品三级| 欧美精品视频www在线观看| 亚洲精品在线观看网站| 有坂深雪av一区二区精品| 免费人成黄页网站在线一区二区| 成人污污视频在线观看| 日韩一区二区在线观看视频播放| 一区二区三区欧美亚洲| 国产福利精品一区| 欧美大尺度电影在线| 亚洲风情在线资源站| 91网站视频在线观看| 久久久国产精品午夜一区ai换脸| 日日摸夜夜添夜夜添精品视频 | 激情五月婷婷综合网| 日韩欧美一级二级三级久久久| 精品日韩在线观看| 午夜电影久久久| 欧美在线观看视频一区二区| 国产精品伦一区| 国产91精品一区二区麻豆网站| 日韩欧美国产三级电影视频| 日韩高清欧美激情| 91.xcao| 亚洲免费色视频| 99国产精品久| 综合在线观看色| 97se亚洲国产综合自在线| 国产精品色噜噜| 成人app下载| 亚洲免费伊人电影| 91丝袜国产在线播放| 亚洲视频一二三区| 色狠狠一区二区| 亚洲综合在线五月| 欧美性生活大片视频| 爽好久久久欧美精品| 日韩一区二区三区在线观看| 美腿丝袜在线亚洲一区 | 亚洲第一狼人社区| 欧美在线免费视屏| 午夜视频久久久久久| 538在线一区二区精品国产| 欧美96一区二区免费视频| 日韩一级视频免费观看在线| 精品一区二区三区久久| 久久精品视频免费观看| 夫妻av一区二区| 亚洲乱码中文字幕| 欧美日韩精品电影| 国产一区二区三区精品视频| 国产无人区一区二区三区| 91丨九色porny丨蝌蚪| 亚洲gay无套男同| 久久综合九色综合久久久精品综合| 国产成人综合网| 亚洲综合色视频| 日韩欧美国产综合| 菠萝蜜视频在线观看一区| 一区二区在线观看免费| 日韩视频在线你懂得| 国产成人精品亚洲午夜麻豆| 亚洲欧美偷拍卡通变态| 欧美精品xxxxbbbb| 成人小视频免费观看| 石原莉奈在线亚洲三区| 欧美极品少妇xxxxⅹ高跟鞋| 在线看一区二区| 国产精品一级黄| 亚洲成人av资源| 中文字幕的久久| 制服.丝袜.亚洲.另类.中文| 国产91丝袜在线播放九色| 午夜成人在线视频| 国产精品免费久久| 日韩欧美一级二级三级| 色综合天天性综合| 国产在线精品一区二区夜色 | 欧美日本在线播放| 国产宾馆实践打屁股91| 日韩精品一区第一页| 久久亚洲私人国产精品va媚药| 91国产丝袜在线播放| 国产ts人妖一区二区| 香蕉成人伊视频在线观看| 国产精品亲子伦对白| 日韩欧美久久久| 欧洲在线/亚洲| 国产成人精品一区二| 精品一区二区三区视频| 亚洲成a人v欧美综合天堂| 中文字幕在线一区| 久久亚区不卡日本| 欧美一区三区二区| 欧美色中文字幕| 色视频成人在线观看免| 成人午夜精品在线| 国产成人午夜电影网| 久久精品国产精品亚洲红杏| 天堂成人免费av电影一区| 亚洲精品欧美二区三区中文字幕| 国产三级三级三级精品8ⅰ区| 91精品国产欧美一区二区成人| 日本韩国欧美国产| 日本国产一区二区| 欧洲日韩一区二区三区| 色婷婷国产精品综合在线观看| 成人福利电影精品一区二区在线观看| 极品瑜伽女神91| 狠狠色狠狠色综合系列| 极品少妇xxxx偷拍精品少妇| 日本亚洲最大的色成网站www| 一区二区三区在线视频播放 | 国产亚洲欧美一级| 久久久久久一级片| 国产网站一区二区三区| 国产日韩在线不卡| 国产精品三级在线观看| 国产精品五月天| 成人欧美一区二区三区1314 | 色综合久久天天| 色天使久久综合网天天| 欧美吻胸吃奶大尺度电影| 欧美日本一区二区在线观看| 911精品国产一区二区在线| 日韩欧美成人一区| 久久久久国色av免费看影院| 国产精品蜜臀在线观看| 综合激情网...| 香蕉加勒比综合久久| 久久成人av少妇免费| 成人性视频网站| 色老汉av一区二区三区| 欧美肥妇free| 久久久国产精品麻豆| 亚洲三级在线免费观看| 日韩福利视频网| 欧美精品日韩综合在线| 日韩免费电影一区| 91在线精品一区二区| 欧美午夜电影在线播放| 欧美电视剧在线看免费| 国产欧美精品一区| 亚洲一区欧美一区| 国产在线精品不卡| 99久久伊人久久99| 欧美精品在线视频| 久久夜色精品一区| 亚洲精品美国一| 久久er99精品| 96av麻豆蜜桃一区二区| 日韩一区二区三区观看| 国产精品你懂的在线| 青草av.久久免费一区| 国产91精品一区二区| 欧美精品一二三四| 国产精品理论在线观看| 视频一区欧美精品| 成人高清在线视频| 欧美成人精品高清在线播放 | 日韩一区二区三免费高清| 中文字幕第一区二区| 美女一区二区三区| 99re这里只有精品首页| 欧美一区二区观看视频| 亚洲图片欧美激情| 国产伦精品一区二区三区免费迷 | 成人国产精品免费网站| 欧美狂野另类xxxxoooo| 亚洲色图一区二区三区| 国产成人久久精品77777最新版本 国产成人鲁色资源国产91色综 | 首页亚洲欧美制服丝腿| 成人h动漫精品一区二区| 精品欧美黑人一区二区三区| 亚洲国产综合色| 国产成人99久久亚洲综合精品| 欧美精品aⅴ在线视频| 亚洲人成伊人成综合网小说| 国产福利视频一区二区三区| 日韩欧美一区二区不卡| 日一区二区三区| 欧美性受xxxx黑人xyx性爽| 国产精品久久久久9999吃药| 国产精品综合av一区二区国产馆| 欧美一级片在线观看| 午夜视频在线观看一区| 日本精品视频一区二区| 成人免费在线观看入口| 国产91精品免费| 久久久久久97三级| 狠狠色丁香久久婷婷综合丁香| 欧美另类一区二区三区| 亚洲午夜免费电影| 在线观看免费视频综合| 亚洲一区二区在线免费看| 在线观看日韩精品| 一区二区三区四区蜜桃| 色老汉av一区二区三区| 亚洲一级电影视频|