• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    利用入侵檢測系統防范黑客攻擊方法介紹

    發布: 2008-4-26 09:47 | 作者: 網絡轉載 | 來源: 網絡轉載 | 查看: 67次 | 進入軟件測試論壇討論

    領測軟件測試網  針對入侵檢測系統的漏洞,讓我們來了解一下黑客的入侵手法.一旦安裝了網絡入侵檢測系統,網絡入侵檢測系統就會為你分析出網上出現的黑客攻擊事件,而且你能用此入侵檢測系統的反擊功能,即時將這種聯機獵殺或阻斷.你也可以配合防火墻的設置,由入侵檢測系統自動為你動態修改防火墻的存取規則,拒絕來自這個ip 的后續聯機動作!"誠然,入侵檢測系統可以具有很好的監視及檢測入侵的能力,也可以對企業或組織的安全提供很好的協助.但是,正如小偷的手法會隨著鎖的設計而不斷"更新"一樣,隨著入侵檢測系統的出現,許多針對網絡入侵檢測系統的規避手法也隨之不斷"升級".

      一、識別方式的設計漏洞

      1.對比已知攻擊手法與入侵檢測系統監視到的在網上出現的字符串,是大部分網絡入侵檢測系統都會采取的一種方式.例如,在早期apache web服務器版本上的phf cgi程序,就是過去常被黑客用來讀取服務器系統上的密碼文件(/etc/password),或讓服務器為其執行任意指令的工具之一.當黑客利用這種工具時,在其url request請求中多數就會出現類似"get /cgi-bin/phf?....."的字符串.因此許多入侵檢測系統就會直接對比所有的url request 中是否出現/cgi-bin/phf 的字符串,以此判斷是否出現phf 的攻擊行為.

      2.這樣的檢查方式,雖然適用于各種不同的入侵檢測系統,但那些不同的入侵檢測系統,因設計思想不同,采用的對比方式也會有所不同.有的入侵檢測系統僅能進行單純的字符串對比,有的則能進行詳細的tcp session重建及檢查工作.這兩種設計方式,一個考慮了效能,一個則考慮了識別能力.攻擊者在進行攻擊時,為避免被入侵檢測系統發現其行為,可能會采取一些規避手法,以隱藏其意圖.例如:攻擊者會將url中的字符編碼成%xx 的警惕6進值,此時"cgi-bin"就會變成"%63%67%69%2d%62%69%6e",單純的字符串對比就會忽略掉這串編碼值內部代表的意義.攻擊者也可以通過目錄結構的特性,隱藏其真正的意圖,例如:在目錄結構中,"./"代表本目錄,"../"代表上層目錄,web服務器 可能會將"/cgi-bin/././phf"、"http://cgi-bin//phf"、"/cgi-bin/blah/../phf?"這些url request均解析成"/cgi-bin/phf",但單純的入侵檢測系統可能只會判斷這些request是否包含"/cgi-bin/phf"的字符串,而沒有發現其背后所代表的意義.

      3.將整個request在同一個tcp session中切割成多個僅內含幾個字符的小packet,網絡入侵檢測若沒將整個tcp session重建,則入侵檢測系統將僅能看到類似"get"、"/cg"、"i"、"-bin"、"/phf"的個別packet,而不能發現重組回來的結果,因為它僅單純地檢查個別packet是否出現類似攻擊的字符串.類似的規避方式還有ip fragmentation overlap、tcp overlap 等各種較復雜的欺瞞手法.

      二、"獵殺"及重調安全政策的漏洞

      所謂"獵殺",就是在服務器中設定一個陷阱,如有意打開一個端口,用檢測系統對其進行24小時的嚴密盯防,當黑客嘗試通過該端口入侵時,檢測系統就會及時地將其封鎖.網絡入侵檢測系統的"獵殺"及重新調整防火墻安全政策設置功能,雖然能即時阻斷攻擊動作,但這種阻斷動作僅能適用tcp session,要完全限制,就必須依賴重新調整防火墻安全政策設置的功能,同時也可能造成另一種反效果:即時阻斷的動作會讓攻擊者發現ids的存在,攻擊者通常會尋找規避方式,或轉向對ids進行攻擊.重新設置防火墻的安全政策,若設置不當,也可能造成被攻擊者用來做阻斷服務(denial of service)攻擊的工具:經過適當的設計,若網絡入侵檢測的檢查不足,攻擊者可以偽裝成其他的正常ip來源進行攻擊動作,入侵檢測系統若貿然限制這些來源的ip,將會導致那些合法用戶因攻擊者的攻擊而無法使用.論是識別方式的設計,還是所謂的"獵殺"及重新設置防火墻安全政策的設置功能,都有其利弊.能夠實地了解入侵檢測系統的識別方式,或進行其識別手法的調整,將有助于提高入侵檢測系統運作的正確性.對"獵殺"及重新調整防火墻安全政策設置功能工具的使用,則應仔細評估其效益與相應的損失,這樣才能有效地發揮網絡入侵檢測系統的功能

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/

    TAG: web Web WEB 防火墻 服務器 系統 黑客 入侵檢測


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>