04 W4.pdf

(1978 KB) Pobierz
Systemy
ochrony przed włamaniami do sieci
IDS/IPS
Podatności i Exploity
(Vulnerabilities and Exploits)
Podatność to słabość która naraża
bezpieczeństwo lub funkcjonalność systemu, np.:
Słabe hasła
Niewłaściwa obsługa wejścia
Niezabezpieczona komunikacja
Exploit to mechanizm używany do wykorzystania
podatności, np.:
Narzędzia do zgadywania haseł
Skrypty shell’a
Kod wykonywalny
Współczesne wektory ataków
Hakerzy używają bardzo wielu technik, które pozwalają omijać
zabezpieczenia
Sygnatury ataków zawierające opis ciągów znaków są często
bezużyteczne ze względu na zamianę kolejności znaków,
kodowanie czy szyfrowanie
Jeżeli czas reasemblacji fragmentów pakietów sensora jest zbyt
długi lub zbyt krótki, ochraniana sieć może być podatna na atak.
Składanie sesji (session splicing) jest przykładem ataku, który
polega na rozdzieleniu złośliwego kodu na mniejsze datagramy
po to, aby nie został on wykryty przez urządzenie filtrujące
Ataki wstrzyknięcia (insertion attacks) polegają takim
zmodyfikowaniu ruchu sieciowego generowanego przez
napastnika, aby urządzenie filtrujące analizowało dane w inny
sposób niż atakowany system końcowy
Współczesne wektory ataków cd.
Ataki omijające polegają na tym, że szkodliwy kod jest
umieszczany w wielu pakietach, podlegających fragmentacji po
stronie intruza, a następnie wysyłanych do systemu ofiary w
sposób asynchroniczny i dowolny
Ataki TTL Expiry mogą prowadzić do odmowy usług w sieci ze
względu na wykorzystanie podatności związanych z obsługą
protokołu ICMP
Zaszyfrowane dane nie mogą zostać poddane analizie
Zalewanie (Flooding) jest efektywną metodą paraliżu systemów
ofiary, ze względu na duże „zaszumienie” środowiska sieciowego
i tym samym zaangażowanie systemowych urządzeń filtrujących
w analizę ruchu
Techniki omijania zabezpieczeń
(Evasive Techniques)
Podczas prób omijania zabezpieczeń pozwalających
na wykrycie i zapobieganie atakom intruzi
wykorzystują:
Maskowanie/Zaciemnianie (Obfuscation)
Fragmentację (Fragmentation)
Szyfrowanie (Encryption)
Zalewanie (Flooding)
Istnieje wiele narzędzi pozwalających uniknąć
wykrycia intruza przez systemy ochronne.
Przykładowe produkty script kiddie to:
Snot
Stick
Fragroute
Whisker
Zgłoś jeśli naruszono regulamin