登录论坛 | 注册会员 设为首页 | 收藏本站
top
婵☆偓绲鹃悧鐘诲Υ閿燂拷 缂佺虎鍙庨崗娑樷枎椤㈢嫪Y   闂佸摜鍠庡Λ妤咁敊瀹ュ棛鈻旀い鎾跺仧婵★拷 婵炴挳妫垮鎺旂箔閻斿壊娓堕柛鏇ㄥ灛閳ь剨鎷� 婵炲瓨绫傞崘鈺傚剬婵炴垶鎼╅崢鑲╃紦閿燂拷 闁哄鍎愰崹顖氣枎閵忊懇鍋撳☉宕囩暤婵炲拑鎷� 濠电偞鎸搁幉锟犲垂濞嗘劗鈻旀繝濠傚暙椤曪拷 婵炴垶鎸搁鍫澝归崶銊р枖妞ゆ挾鍋熸俊锟�   缂傚倸鍟崹闈涐缚閸愵亖鍋撴担鍐棈闁糕晪鎷�   IT婵犵數鍋涜ぐ澶岀不閿燂拷   濠电偞鎸炬繛鈧ù婊愭嫹   闂佸憡顨嗛悧鏇炩攦閳э拷   闁荤姳绀侀幖顐⑨缚閿燂拷

婵炴垶鎸荤划宀€鈧灚濞婂鍫曞礃閵娿垺鐎盜T闂傚倸鍊堕崝宥夊春濞戞氨鍗氶柨鐕傛嫹

闂佽桨鐒︽竟鍡涙偉閿燂拷

闂佸綊娼ч鍡椻攦閳э拷

缂備焦顨嗗Λ渚€顢欓崶顒€瀚夐柨鐕傛嫹

婵炴垶鎸剧划顖氼熆閿燂拷

闂佸搫瀚崕鍐茬暦閿燂拷

CPU


闂佸憡鍔曢幊搴ㄦ偤閿燂拷


缂佺虎鍙庨崜娑樏洪敓锟�

闂佸搫瀚晶浠嬪Φ濮樿泛闂柨鐕傛嫹

闂佸憡姊婚崑娑㈠矗閺囩喎绶為柡宥庡墻閸燂拷

闂佸搫鐗嗙粔瀛樻叏閻旂厧闂柨鐕傛嫹

婵崿鍛i柣鏍电秮閺屻劑顢欓悙顒傦紭

闂佸搫鐗愬▍锝夘敊閸儲鍋ㄩ柛顭戝亞閻栵拷
闂佹椿婢€缁插宕滈幎钘夌濠电姵纰嶉悵锟� | 缂傚倸鍟崹鍦垝閸洖绠柍褜鍓熷鐢告晸閿燂拷 | 闂佺懓鐏濈粔宕囩礊閺冨倸瀵查柤濮愬€楅崺锟� | 缂備礁顑呴鍛姳椤撶儐鍤曢柍褜鍓熷畷锝夋晸閿燂拷 | 闂佽桨鑳舵晶妤€鐣垫担瑙勫劅闁跨噦鎷� | 闂佸憡姊婚崑娑㈠矗閺囥垺鍤婃い蹇撳琚熼梺鍛婄壄閹凤拷 | 闂佹悶鍎查崕鎶芥嚋娴兼潙鐐婇柟顖嗗啫澹� | 闂佸憡顨夊▍鏇烆渻閸岀偞鐒绘慨妯诲墯閸烇拷 | IT闂佺ǹ娴氶崑鍕暦閿燂拷 | IT缂備焦顨嗛崹濂告儊閿燂拷 | IT闂佺ǹ顑冮崕閬嶅箖閿燂拷 | 婵犮垽鈧稖鍏岄柣鎺炴嫹
adtop
 
 
当前位置 : 首页>软件学院>网络技术>黑客攻防>正文
 
剖析基本IDS的逃避技术及相关对策

http://www.dbit.cn 2009-4-15 7:53:44  来源:东北IT网  编辑:叶子
 

   ---------------+--------- 
    3   T  
   ---------------+--------- 
    4   20  
   ---------------+--------- 
    5   /  
   ---------------+--------- 
    6   H  
  +---------------+---------+

  通过这种方式,每次只投递几个字节的数据,就可能避开字符串匹配入侵检测系统的监视。要监视这种攻击,需要入侵检测系统或者能够理解、监视网络会话(即使IDS有这种能力,攻击者也可以通过其它的凡是避开监视),或者采用其它的技术监视这种攻击。snort使用以下规则来监视会话拼接:

  alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"WEB-MISC whisker

  space splice attack"; content:" 20 "; flags:A+; dsize:1;

  reference:arachnids,296; classtype:attempted-recon; reference)

  这条规则使snort检测目标为$HTTP_SERVERS 80端口的ACK报文的负载长度是否等于1以及是否包含空格(16进制的20)。使用这条规则可以精确地检测出whisker,但是攻击者只要稍加修改就可以避开这个检测。为了能够检测可能出现的会话拼接攻击,可以对上面这条snort规则进行扩展,使其检查负载很短的HTTP请求。但是,这样做的副作用是提高了误报警数量,而且在某些情况下攻击者还是能够避开监视。为了真正有效地检测这种攻击,需要入侵检测系统能够完整地理解网络会话,不过这是非常困难的。应该注意的是目前大多数系统能够重组会话,在所有的会话数据到达之前,它们会等待一些时间。而等待时间的长短与程序有关。例如,Apache/RedHat的会话超时时间是6分钟,IIS/Win2K等待的时间非常长。因此,攻击者完全可以每15分钟发送一个字节的会话数据,而IIS还会认为是有效的会话。最新版本的snort能够监视长期的会话和网络层欺骗,例如:小TTL值。

  4.碎片攻击

   碎片攻击和会话拼接(session splicing)有点类似。直到最近,很多入侵检测系统在进行字符串匹配之前不能准确地重组碎片。现在这种情况有了改观,所有的入侵检测系统都能够进行某些重组。不过,还是有很多方法可以避开入侵检测系统的监视。碎片重组的问题是在进行字符串匹配以前,入侵检测系统必须在内存中缓存所有的碎片,然后进行重组。而且,他还需要直到、碎片在目的主机会如何重组。Thomas Ptacek and Timoth Newsham于1998年写的Insertion,Evasion and Denial of Service: Eluding Network Intrusion Detection描述了许多基于网络的碎片躲避和其它类型的躲避技术。碎片攻击包括:碎片覆盖、碎片重写、碎片超时和针对网络拓扑的碎片技术(例如使用小的TTL)等。下面,我们将详细讨论。

  4.1.碎片覆盖

  所谓碎片覆盖就是发送碎片覆盖先前碎片中的数据。例如:

  碎片1 GET x.idd

  碎片2 a.?(缓冲区溢出数据)

  第二个碎片的第一个字符覆盖第一个碎片最后一个字符,这两个碎片被重组之后就变成了GET x.ida?(缓冲区溢出数据)。实际情况远非这么简单,更详细的细节请参考烂文IDS欺骗之Fragroute篇(上)。

  4.2.碎片数据覆盖

  这种方法和上面的碎片覆盖有些类似,只不过是覆盖全部的碎片数据,例如:

  碎片1 GET x.id

  碎片2 一些随机的字符

  碎片3 a.?(缓冲区溢出数据)

  这些碎片在经过目标系统的重组之后,碎片3将完全覆盖碎片2,重组之后的数据变成GET x.ida?(缓冲区溢出数据)。如果入侵检测系统的重组方式和目标系统不同,就无法重组出“GET x.ida?(缓冲区溢出数据)”,因此就检测不出这个攻击。

  4.3.碎片超时

  这种攻击依赖于入侵检测系统在丢弃碎片之前会保存多少时间。大多数系统会在60秒之后将丢弃不完整的碎片流(从收到第一个碎片开始计时)。如果入侵检测系统保存碎片的时间小于60秒,就会漏掉某些攻击。例如:

本新闻共4页,当前在第3页  1  2  3  4  

 
收藏】【打印】【进入论坛
  相关文章:

115

 
 
 
 
最新文章

中关村艳照门女主角详记录高清组图 
大连护士门大尺度艳照高清组图
iPhone女孩微博爆红 最宝贵东西换iPhon
反恐精英之父内维尔:改变电脑游戏销售
团购网站黎明之前:中国市场惨烈厮杀不
团购鼻祖Groupon中国揭秘:快与慢的商业
Spil Games发布新的品牌形象
1800配置一台主机 不要显示器
联想V360笔记本模特写真
爱国者第四代移动硬盘将面市、低电压保

 
推荐文章
1
2
3
4
5
6
7
8
9
10
iPhone女孩微博爆红 最宝贵东西换
大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组
苹果员工中毒门
宫如敏不雅照疯传 看张馨予韩一菲
深耕市场 永续经营——专访百脑汇
优派专业电子书 让您回家旅途多姿
揭晓百万大奖三星bada魅力绽放中
大明龙权“江湖英雄会”全国PK大
永恒之塔校园达人挑战赛完美落幕
八卦图解 More>>
iPhone女孩微博爆红 最宝贵东西换 大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组 宫如敏不雅照疯传 看张馨予韩一菲

闂佺ǹ绻愰崢鏍姳椤掑嫬瀚夋い鎺戝€昏ぐ锟� - 闂佽壈椴稿濠氭焾閹绢喖绠i柟瀛樼矋缁拷 - 闂佸綊鏀辩粙鎴﹀矗閻戞ḿ鈻曞ù鑲╄ˉ閺€锟� - 濡ょ姷鍋涢悘婵嬪箟閿熺姴瀚夌€广儱鎳庨~锟� - 闂佸憡鐟ラ鍡涘磿韫囨稒鐓i柣鎰靛墮婢讹拷
Copyright©2006-2011闂侀潧妫岄崑锟�Dbit.Cn. All Rights Reserved.
闁哄鐗忕粊顥㏄婵犮垼顔愰幏锟�06014875闂佸憡鐟遍幏锟�

Tel:024-88340056 Mob:13066598927 Email:WebMaster QQ:69424720

缂傚倸鍟崹褰掓偟閻ゃ弾缂傚倸娴勯幏锟�:缂傚倷绀佺换姗€寮ㄩ姀銈呯柈闁跨噦鎷�:65477551 闂佺懓鐏堥崑鎾绘煛閸偄鐏i柛蹇ユ嫹:28526281 婵炲瓨绮岄張顒佹櫠濠婂牊鍋ㄥù锝呭暙婢癸拷:24536322 缂傚倸娲㈤崐娑氣偓姘虫珪鐎电厧顫濋崡鐐插籍:24815709 缂備焦姊归悷鈺呭汲鏉堚晝绀冮柨鐕傛嫹:8052026 婵炲瓨绮岄張顒佹櫠濠婂牊鍋ㄥù锝呭暙婢癸拷:57897142 缂傚倷绀佺换姗€寮ㄩ姀銈呯柈闁跨噦鎷�:20966008 濠电偞鎸搁幉锟犲垂濞嗘垹绀冮柨鐕傛嫹:65477153