國家信息化安全培訓(xùn)之入侵檢測技術(shù)_第1頁
國家信息化安全培訓(xùn)之入侵檢測技術(shù)_第2頁
國家信息化安全培訓(xùn)之入侵檢測技術(shù)_第3頁
國家信息化安全培訓(xùn)之入侵檢測技術(shù)_第4頁
國家信息化安全培訓(xùn)之入侵檢測技術(shù)_第5頁
已閱讀5頁,還剩188頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

入侵檢測技術(shù)國家信息化安全教育認(rèn)證培訓(xùn)課程參加課程需掌握的知識TCP/IP協(xié)議原理對防火墻有初步認(rèn)識對局域網(wǎng)和廣域網(wǎng)有初步認(rèn)識Unix簡單操作課程內(nèi)容入侵知識簡介入侵檢測技術(shù)入侵檢測系統(tǒng)的選擇和使用課程目標(biāo)了解入侵檢測的概念、術(shù)語掌握網(wǎng)絡(luò)入侵技術(shù)和黑客慣用的各種手段掌握入侵檢測系統(tǒng)防范入侵原理了解入侵檢測產(chǎn)品部署方案了解入侵檢測產(chǎn)品選型原則了解入侵檢測技術(shù)發(fā)展方向§1.入侵檢測系統(tǒng)概述概要背景介紹入侵檢測的提出入侵檢測相關(guān)術(shù)語入侵檢測系統(tǒng)分類入侵檢測系統(tǒng)構(gòu)件入侵檢測系統(tǒng)部署方式動態(tài)安全模型P2DR§1.1背景介紹§1.1.1信息社會出現(xiàn)的新問題信息時代到來,電子商務(wù)、電子政務(wù),網(wǎng)絡(luò)改變?nèi)藗兊纳?,人類進入信息化社會計算機系統(tǒng)與網(wǎng)絡(luò)的廣泛應(yīng)用,商業(yè)和國家機密信息的保護以及信息時代電子、信息對抗的需求存儲信息的系統(tǒng)面臨的極大的安全威脅潛在的網(wǎng)絡(luò)、系統(tǒng)缺陷危及系統(tǒng)的安全傳統(tǒng)的安全保密技術(shù)都有各自的局限性,不能夠確保系統(tǒng)的安全§1.1背景介紹§1.1.2信息系統(tǒng)的安全問題操作系統(tǒng)的脆弱性計算機網(wǎng)絡(luò)的資源開放、信息共享以及網(wǎng)絡(luò)復(fù)雜性增大了系統(tǒng)的不安全性數(shù)據(jù)庫管理系統(tǒng)等應(yīng)用系統(tǒng)設(shè)計中存在的安全性缺陷缺乏有效的安全管理§1.1.3黑客攻擊猖獗網(wǎng)絡(luò)內(nèi)部、外部泄密拒絕服務(wù)攻擊邏輯炸彈特洛伊木馬黑客攻擊計算機病毒后門、隱蔽通道蠕蟲這就是黑客§1.1背景介紹§1.1.4我國安全形勢非常嚴(yán)峻1998年2月25日:黑客入侵中國公眾多媒體通信網(wǎng)廣州藍(lán)天BBS系統(tǒng)并得到系統(tǒng)的最高權(quán)限,系統(tǒng)失控長達15小時。為國內(nèi)首例網(wǎng)上黑客案件。1998年9月22日,黑客入侵揚州工商銀行電腦系統(tǒng),將72萬元注入其戶頭,提出26萬元。為國內(nèi)首例利用計算機盜竊銀行巨款案件?!?.1背背景景介紹紹§我我國安安全形形勢非非常嚴(yán)嚴(yán)峻((續(xù)))1999年年4月月16日::黑客客入侵侵中亞亞信托托投資資公司司上海海某證證券營營業(yè)部部,造造成340萬元元損失失。1999年年11月14日日至17日日:新新疆烏烏魯木木齊市市發(fā)生生首起針針對銀銀行自自動提提款機機的黑黑客案案件,用戶戶的信信用卡卡被盜盜1.799萬萬元。。1999年年11月23日日:銀銀行內(nèi)內(nèi)部人人員通通過更更改程程序,,用虛虛假信信息從從本溪溪某銀銀行提提取出出86萬元元?!?.1背背景景介紹紹§我我國安安全形形勢非非常嚴(yán)嚴(yán)峻((續(xù)))2000年年2月月1日日:黑黑客攻攻擊了了大連連市賽賽伯網(wǎng)網(wǎng)絡(luò)服服務(wù)有有限公公司,,造成成經(jīng)濟濟損失失20多萬萬元。。2000年年2月月1日日至2日::中國國公共共多媒媒體信信息網(wǎng)網(wǎng)蘭州州節(jié)點點————“飛飛天網(wǎng)網(wǎng)景信信息港港”遭遭到黑黑客攻攻擊。。2000年年3月月2日日:黑黑客攻攻擊世世紀(jì)龍龍公司司21CN。§1.1背背景景介紹紹§我我國安安全形形勢非非常嚴(yán)嚴(yán)峻((續(xù)))2000年年3月月6日日至8日::黑客客攻擊擊實華華開EC123網(wǎng)站站達16次次,同同一時時期,,號稱稱全球球最大大的中中文網(wǎng)網(wǎng)上書書店““當(dāng)當(dāng)當(dāng)書店店”也也遭到到多次次黑客客攻擊擊。2000年年3月月8日日:山山西日日報國國際互互聯(lián)網(wǎng)網(wǎng)站遭遭到黑黑客數(shù)數(shù)次攻攻擊,,被迫迫關(guān)機機,這這是國內(nèi)首首例黑黑客攻攻擊省省級黨黨報網(wǎng)網(wǎng)站事事件。2000年年3月月8日日:黑黑客攻攻擊國國內(nèi)最最大的的電子子郵局局--擁有有200萬萬用戶戶的廣廣州163,系系統(tǒng)無無法正正常登登錄。?!?.1背背景景介紹紹§我我國安安全形形勢非非常嚴(yán)嚴(yán)峻((續(xù)))2001年年3月月9日日:IT163.com-全國國網(wǎng)上上連鎖鎖商城城遭到到黑客客襲擊擊,網(wǎng)網(wǎng)站頁頁面文文件全全部被被刪除除,各各種數(shù)數(shù)據(jù)庫庫遭到到不同同程度度破壞壞,網(wǎng)網(wǎng)站無無法運運行,,15日才才恢復(fù)復(fù)正常常,損損失巨巨大。。2001年年3月月25日日::重重慶慶某某銀銀行行儲儲戶戶的的個個人人帳帳戶戶被被非非法法提提走走5萬萬余余元元。。2001年年6月月11、、12日日::中中國國香香港港特特區(qū)區(qū)政政府府互互聯(lián)聯(lián)網(wǎng)網(wǎng)服服務(wù)務(wù)指指南南主主頁頁遭遭到到黑黑客客入入侵侵,,服服務(wù)務(wù)被被迫迫暫暫停停。。被黑黑的的WEB頁頁面面DOJHOMEPAGE§1.2入入侵侵檢檢測測的的提提出出什什么么是是入入侵侵檢檢測測系系統(tǒng)統(tǒng)入侵侵檢檢測測系系統(tǒng)統(tǒng)是是一一套套監(jiān)監(jiān)控控計計算算機機系系統(tǒng)統(tǒng)或或網(wǎng)網(wǎng)絡(luò)絡(luò)系系統(tǒng)統(tǒng)中中發(fā)發(fā)生生的的事事件件,,根根據(jù)據(jù)規(guī)規(guī)則則進進行行安安全全審審計計的的軟軟件件或或硬硬件件系系統(tǒng)統(tǒng)。?!?.2入入侵侵檢檢測測的的提提出出§為為什什么么需需要要IDS??入侵侵很很容容易易入侵侵教教程程隨隨處處可可見見各種種工工具具唾唾手手可可得得防火火墻墻不不能能保保證證絕絕對對的的安安全全網(wǎng)絡(luò)絡(luò)邊邊界界的的設(shè)設(shè)備備自身身可可以以被被攻攻破破對某某些些攻攻擊擊保保護護很很弱弱不是是所所有有的的威威脅脅來來自自防防火火墻墻外外部部防火火墻墻是是鎖鎖,,入入侵侵檢檢測測系系統(tǒng)統(tǒng)是是監(jiān)監(jiān)視視器器§1.2入入侵侵檢檢測測的的提提出出§入入侵侵檢檢測測的的任任務(wù)務(wù)檢測測來來自自內(nèi)內(nèi)部部的的攻攻擊擊事事件件和和越越權(quán)權(quán)訪訪問問85%%以以上上的的攻攻擊擊事事件件來來自自于于內(nèi)內(nèi)部部的的攻攻擊擊防火火墻墻只只能能防防外外,,難難于于防防內(nèi)內(nèi)入侵侵檢檢測測系系統(tǒng)統(tǒng)作作為為防防火火墻墻系系統(tǒng)統(tǒng)的的一一個個有有效效的的補補充充入侵侵檢檢測測系系統(tǒng)統(tǒng)可可以以有有效效的的防防范范防防火火墻墻開開放放的的服服務(wù)務(wù)入入侵侵§1.2入入侵侵檢檢測測的的提提出出§入入侵侵檢檢測測的的任任務(wù)務(wù)通過過事事先先發(fā)發(fā)現(xiàn)現(xiàn)風(fēng)風(fēng)險險來來阻阻止止入入侵侵事事件件的的發(fā)發(fā)生生,,提提前前發(fā)發(fā)現(xiàn)現(xiàn)試試圖圖攻攻擊擊或或濫濫用用網(wǎng)網(wǎng)絡(luò)絡(luò)系系統(tǒng)統(tǒng)的的人人員員。。檢測測其其它它安安全全工工具具沒沒有有發(fā)發(fā)現(xiàn)現(xiàn)的的網(wǎng)網(wǎng)絡(luò)絡(luò)工工具具事事件件。。提供供有有效效的的審審計計信信息息,,詳詳細(xì)細(xì)記記錄錄黑黑客客的的入入侵侵過過程程,,從從而而幫幫助助管管理理員員發(fā)發(fā)現(xiàn)現(xiàn)網(wǎng)網(wǎng)絡(luò)絡(luò)的的脆脆弱弱性性。?!?.2入入侵侵檢檢測測的的提提出出入入侵侵檢檢測測的的任任務(wù)務(wù)網(wǎng)絡(luò)絡(luò)中中可可被被入入侵侵者者利利用用的的資資源源在一一些些大大型型的的網(wǎng)網(wǎng)絡(luò)絡(luò)中中,,管管理理員員沒沒有有時時間間跟跟蹤蹤系系統(tǒng)統(tǒng)漏漏洞洞并并且且安安裝裝相相應(yīng)應(yīng)的的系系統(tǒng)統(tǒng)補補丁丁程程序序。。用戶戶和和管管理理員員在在配配置置和和使使用用系系統(tǒng)統(tǒng)中中的的失失誤誤。。對于于一一些些存存在在安安全全漏漏洞洞的的服服務(wù)務(wù)、、協(xié)協(xié)議議和和軟軟件件,,用用戶戶有有時時候候不不得得不不使使用用。?!?.2入入侵侵檢檢測測的的提提出出§入入侵侵檢檢測測的的發(fā)發(fā)展展歷歷史史1980年年,,JamesAnderson最最早早提提出出入入侵侵檢檢測測概概念念1987年年,,D..E..Denning首首次次給給出出了了一一個個入入侵侵檢檢測測的的抽抽象象模模型型,,并并將將入入侵侵檢檢測測作作為為一一種種新新的的安安全全防防御御措措施施提提出出。。1988年年,,Morris蠕蠕蟲蟲事事件件直直接接刺刺激激了了IDS的的研研究究1988年年,,創(chuàng)創(chuàng)建建了了基基于于主主機機的的系系統(tǒng)統(tǒng),有有IDES,,Haystack等等1989年年,,提提出出基基于于網(wǎng)網(wǎng)絡(luò)絡(luò)的的IDS系系統(tǒng)統(tǒng),有有NSM,,NADIR,,DIDS等等§1.2入入侵侵檢檢測測的的提提出出§入入侵侵檢檢測測的的發(fā)發(fā)展展歷歷史史((續(xù)續(xù)))90年年代代,,不不斷斷有有新新的的思思想想提提出出,,如如將將人人工工智智能能、、神神經(jīng)經(jīng)網(wǎng)網(wǎng)絡(luò)絡(luò)、、模模糊糊理理論論、、證證據(jù)據(jù)理理論論、、分分布布計計算算技技術(shù)術(shù)等等引引入入IDS系系統(tǒng)統(tǒng)2000年年2月月,,對對Yahoo?。?、、Amazon、、CNN等等大大型型網(wǎng)網(wǎng)站站的的DDOS攻攻擊擊引引發(fā)發(fā)了了對對IDS系系統(tǒng)統(tǒng)的的新新一一輪輪研研究究熱熱潮潮2001年年~~今今,,RedCode、、求求職職信信等等新新型型病病毒毒的的不不斷斷出出現(xiàn)現(xiàn),,進進一一步步促促進進了了IDS的的發(fā)發(fā)展展。。§1.3入入侵侵檢檢測測相相關(guān)關(guān)術(shù)術(shù)語語IDS(IntrusionDetectionSystems)入侵檢測測系統(tǒng)Promiscuous混雜模式式Signatures特征§1.3入入侵檢測測相關(guān)術(shù)術(shù)語Alerts警告Anomaly異常§1.3入入侵檢測測相關(guān)術(shù)術(shù)語Console控制臺Sensor傳感器§1.4入侵侵檢測系系統(tǒng)分類類概要Host-BasedIDSNetwork-BasedIDSStack-BasedIDS§1.4入侵侵檢測系系統(tǒng)分類類§1.4.1Host-BasedIDS(HIDS)基于主機機的入侵侵檢測系系統(tǒng)系統(tǒng)安裝裝在主機機上面,,對本主主機進行行安全檢檢測§1.4入入侵檢測測系統(tǒng)分分類HIDS優(yōu)點性能價格格比高細(xì)膩性,,審計內(nèi)內(nèi)容全面面視野集中中適用于加加密及交交換環(huán)境境§1.4入入侵檢測測系統(tǒng)分分類HIDS缺點額外產(chǎn)生生的安全全問題HIDS依賴性性強如果主機機數(shù)目多多,代價價過大不能監(jiān)控控網(wǎng)絡(luò)上上的情況況§1.4入入侵檢測測系統(tǒng)分分類§1.4.2Network-BasedIDS(NIDS)基于網(wǎng)絡(luò)絡(luò)的入侵侵檢測系系統(tǒng)系統(tǒng)安裝裝在比較較重要的的網(wǎng)段內(nèi)內(nèi)§1.4入入侵檢測測系統(tǒng)分分類NIDS優(yōu)點檢測范圍圍廣無需改變變主機配配置和性性能獨立性和和操作系系統(tǒng)無關(guān)關(guān)性安裝方便便§1.4入入侵檢測測系統(tǒng)分分類NIDS缺點不能檢測測不同網(wǎng)網(wǎng)段的網(wǎng)網(wǎng)絡(luò)包很難檢測測復(fù)雜的的需要大大量計算算的攻擊擊協(xié)同工作作能力弱弱難以處理理加密的的會話§1.4入侵侵檢測系系統(tǒng)分類類§1.4.3Stack-BasedIDS(NNIDS)網(wǎng)絡(luò)節(jié)點點入侵檢檢測系統(tǒng)統(tǒng)安裝在網(wǎng)網(wǎng)絡(luò)節(jié)點點的主機機中結(jié)合了NIDS和HIDS的的技術(shù)適合于高高速交換換環(huán)境和和加密數(shù)數(shù)據(jù)§1.5入入侵檢測測系統(tǒng)構(gòu)構(gòu)件§1.5入入侵檢測測系統(tǒng)構(gòu)構(gòu)件事件產(chǎn)生生器(Eventgenerators)事件產(chǎn)生生器的目目的是從從整個計計算環(huán)境境中獲得得事件,,并向系系統(tǒng)的其其他部分分提供此此事件。?!?.5入入侵檢測測系統(tǒng)構(gòu)構(gòu)件事件分析析器(Eventanalyzers)事件分析析器分析析得到的的數(shù)據(jù),,并產(chǎn)生生分析結(jié)結(jié)果?!?.5入入侵檢測測系統(tǒng)構(gòu)構(gòu)件響應(yīng)單元元(Responseunits)響應(yīng)單元元則是對對分析結(jié)結(jié)果作出出作出反反應(yīng)的功功能單元元,它可可以作出出切斷連連接、改改變文件件屬性等等強烈反反應(yīng),甚甚至發(fā)動動對攻擊擊者的反反擊,也也可以只只是簡單單的報警警?!?.5入入侵檢測測系統(tǒng)構(gòu)構(gòu)件事件數(shù)據(jù)據(jù)庫(Eventdatabases)事件數(shù)據(jù)據(jù)庫是存存放各種種中間和和最終數(shù)數(shù)據(jù)的地地方的統(tǒng)統(tǒng)稱,它它可以是是復(fù)雜的的數(shù)據(jù)庫庫,也可可以是簡簡單的文文本文件件?!?.6入入侵檢測測系統(tǒng)部部署方式式SwitchIDSSensorMonitoredServersConsole通過端口口鏡像實實現(xiàn)(SPAN/PortMonitor)§1.6入入侵檢測測系統(tǒng)部部署方式式檢測器部部署位置置放在邊界界防火墻墻之內(nèi)放在邊界界防火墻墻之外放在主要要的網(wǎng)絡(luò)絡(luò)中樞放在一些些安全級級別需求求高的子子網(wǎng)Internet檢測器部部署示意意圖部署一部署二部署三部署四§1.6入侵檢檢測系統(tǒng)部署署方式檢測器放置于于防火墻的DMZ區(qū)域可以查看受保保護區(qū)域主機機被攻擊狀態(tài)態(tài)可以看出防火火墻系統(tǒng)的策策略是否合理理可以看出DMZ區(qū)域被黑黑客攻擊的重重點§1.6入侵檢檢測系統(tǒng)部署署方式檢測器放置于于路由器和邊邊界防火墻之之間可以審計所有有來自Internet上面對保護護網(wǎng)絡(luò)的攻擊擊數(shù)目可以審計所有有來自Internet上面對保護護網(wǎng)絡(luò)的攻擊擊類型§1.6入侵檢檢測系統(tǒng)部署署方式檢測器放在主主要的網(wǎng)絡(luò)中中樞監(jiān)控大量的網(wǎng)網(wǎng)絡(luò)數(shù)據(jù),可可提高檢測黑黑客攻擊的可可能性可通過授權(quán)用用戶的權(quán)利周周界來發(fā)現(xiàn)為為授權(quán)用戶的的行為§1.6入侵檢檢測系統(tǒng)部署署方式檢測器放在安安全級別高的的子網(wǎng)對非常重要的的系統(tǒng)和資源源的入侵檢測測§1.7動態(tài)態(tài)安全模型P2DR§1.7動態(tài)態(tài)安全模型P2DRPolicy——策略Protection——防護Detection———檢測Response——響響應(yīng)§2.網(wǎng)絡(luò)絡(luò)入侵技術(shù)概要入侵知識簡介介網(wǎng)絡(luò)入侵的一一般步驟§2.1入侵侵知識簡介入侵(Intrusion)入侵是指未經(jīng)經(jīng)授權(quán)蓄意嘗嘗試訪問信息息、竄改信息息,使系統(tǒng)不不可靠或不能能使用的行為為。入侵企圖破壞壞計算機資源源的完整性、、機密性、可用性、可控性§2.1入侵侵知識簡介目前主要漏洞洞:緩沖區(qū)溢出拒絕服務(wù)攻擊擊漏洞代碼泄漏、信信息泄漏漏洞洞配置修改、系系統(tǒng)修改漏洞洞腳本執(zhí)行漏洞洞遠(yuǎn)程命令執(zhí)行行漏洞其它類型的漏漏洞§2.1入侵侵知識簡介入侵者入侵者可以是是一個手工發(fā)發(fā)出命令的人人,也可是一一個基于入侵侵腳本或程序序的自動發(fā)布布命令的計算算機。§2.1入侵侵知識簡介侵入系統(tǒng)的主主要途徑物理侵入本地侵入遠(yuǎn)程侵入§2.2網(wǎng)絡(luò)絡(luò)入侵的一般般步驟進行網(wǎng)絡(luò)攻擊擊是一件系統(tǒng)統(tǒng)性很強的工工作,其主要工工作流程是::目標(biāo)探測和信信息收集自身隱藏利用漏洞侵入入主機穩(wěn)固和擴大戰(zhàn)戰(zhàn)果清除日志§目標(biāo)探測和信信息收集目標(biāo)探測和信信息收集端口掃描漏洞掃描利用snmp了解網(wǎng)絡(luò)結(jié)結(jié)構(gòu)§目標(biāo)探測和信信息收集利用掃描器軟軟件什么是掃描器器Scanner掃描器工作原原理掃描器能告訴訴我們什么§目標(biāo)探測和信信息收集§目標(biāo)探測和信信息收集§目標(biāo)探測和信信息收集什么是SNMP簡單網(wǎng)絡(luò)管理理協(xié)議協(xié)議無關(guān)性搜集網(wǎng)絡(luò)管理理信息網(wǎng)絡(luò)管理軟件件§目標(biāo)探測和信信息收集Snmp用途途用于網(wǎng)絡(luò)管理理,網(wǎng)管工具具Communitystrings也成為黑客入入侵的一直輔輔助手段§目標(biāo)探測和信信息收集SolarWinds的的IPNetworkBrowserLanguardNetworkScanner§自身隱藏典型的黑客使使用如下技術(shù)術(shù)來隱藏IP地址通過telnet在以前前攻克的Unix主機上上跳轉(zhuǎn)通過終端管理理器在windows主主機上跳轉(zhuǎn)配置代理服務(wù)務(wù)器更高級的黑客客,精通利用用電話交換侵侵入主機§利利用漏洞侵侵入主機已經(jīng)利用掃描描器發(fā)現(xiàn)漏洞洞例如CGI/IIS漏洞洞充分掌握系統(tǒng)統(tǒng)信息進一步入侵§穩(wěn)穩(wěn)固和擴大大戰(zhàn)果安裝后門添加系統(tǒng)賬號號利用LKM利用信任主機機§穩(wěn)穩(wěn)固和擴大大戰(zhàn)果什么是木馬客戶端軟件服務(wù)端軟件木馬啟動方式式修改注冊表修改INI文文件作為服務(wù)啟動動§穩(wěn)穩(wěn)固和擴大大戰(zhàn)果BOBO的客戶端端程序可以監(jiān)監(jiān)視、管理和和使用其他網(wǎng)網(wǎng)絡(luò)中運行了了BO服務(wù)器器程序的計算算機系統(tǒng)冰河國產(chǎn)木馬程序序一般殺毒軟件件均可發(fā)現(xiàn)§穩(wěn)穩(wěn)固和擴大大戰(zhàn)果黑客入侵主機機后,可添加加管理員賬號號Windows主機賬號號Unix主機機賬號§穩(wěn)穩(wěn)固和擴大大戰(zhàn)果什么是LKMLoadableKernelModules動態(tài)加載無需重新編譯譯內(nèi)核§穩(wěn)穩(wěn)固和擴大大戰(zhàn)果控制了主機以以后,可以利利用該主機對對其它鄰近和和信任主機進進行入侵控制了代理服服務(wù)器,可以以利用該服務(wù)務(wù)器對內(nèi)部網(wǎng)網(wǎng)絡(luò)進一步入入侵§清清除日志清除入侵日志志使管理員無法法發(fā)現(xiàn)系統(tǒng)已已被入侵§清清除日志((windows)清除系統(tǒng)日志志清除IIS日日志清除FTP日日志清除數(shù)據(jù)庫連連接日志系統(tǒng)日志IIS日志§清清除日志((Unix))登陸信息/var/log/home/user/.bash_historylastlog網(wǎng)絡(luò)入侵步驟驟總覽選中攻擊目標(biāo)獲取普通用戶權(quán)限擦除入侵痕跡安裝后門新建帳號獲取超級用戶權(quán)限攻擊其它主機獲取或修改信息從事其它非法活動掃描網(wǎng)絡(luò)利用系統(tǒng)已知的漏洞、通過輸入?yún)^(qū)向CGI發(fā)送特殊的命令、發(fā)送特別大的數(shù)據(jù)造成緩沖區(qū)溢出、猜測已知用戶的口令,從而發(fā)現(xiàn)突破口?!?IDS工作原理目標(biāo)通過本章學(xué)習(xí)習(xí),可以掌握握入侵檢測系系統(tǒng)對網(wǎng)絡(luò)入入侵事件分析析的方法和原原理。概要入侵檢測引擎擎工作流程入侵檢測的分分析方式入侵檢測技術(shù)術(shù)§3.1入侵侵檢測引擎工工作流程§監(jiān)監(jiān)聽部分網(wǎng)絡(luò)接口混雜雜模式根據(jù)設(shè)置過濾濾一些數(shù)據(jù)包包過濾程序的算算法的重要性性§監(jiān)監(jiān)聽部分監(jiān)聽器設(shè)置如如下規(guī)則進行行過濾:Onlycheckthefollowingpacket§協(xié)協(xié)議分析協(xié)議IPXICMPOSPFTCPUDPFTPTelnetPOP3SMTPHTTPDNSTFTPIGMPEGPGGPNFSIPPPPIPV6ATMNetBEUI§數(shù)數(shù)據(jù)分析根據(jù)相應(yīng)的協(xié)協(xié)議調(diào)用相應(yīng)應(yīng)的數(shù)據(jù)分析析函數(shù)一個協(xié)議數(shù)據(jù)據(jù)有多個數(shù)據(jù)據(jù)分析函數(shù)處處理數(shù)據(jù)分析的方方法是入侵檢檢測系統(tǒng)的核核心快速的模式匹匹配算法§引引擎管理協(xié)調(diào)和配置給給模塊間工作作數(shù)據(jù)分析后處處理方式AlertLogCallFirewall§3.2入侵檢測的分分析方式異常檢測(AnomalyDetection)統(tǒng)計模型誤報較多誤用檢測(MisuseDetection)維護一個入侵侵特征知識庫庫(CVE))準(zhǔn)確性高完整性分析§3.2.1異常檢檢測基本原理正常行為的特特征輪廓檢查系統(tǒng)的運運行情況是否偏離預(yù)設(shè)設(shè)的門限?§3.2.1異常檢檢測異常檢測的優(yōu)優(yōu)點:可以檢測到未未知的入侵可以檢測冒用用他人帳號的的行為具有自適應(yīng),,自學(xué)習(xí)功能能不需要系統(tǒng)先先驗知識§3.2.1異常檢檢測異常檢測的缺缺點:漏報、誤報率率高入侵者可以逐逐漸改變自己己的行為模式式來逃避檢測測合法用戶正常常行為的突然然改變也會造造成誤警統(tǒng)計算法的計計算量龐大,,效率很低統(tǒng)計點的選取取和參考庫的的建立比較困困難§3.2.2誤用檢檢測采用匹配技術(shù)術(shù)檢測已知攻攻擊提前建立已出出現(xiàn)的入侵行行為特征檢測當(dāng)前用戶戶行為特征§3.2.2誤用檢檢測誤用檢測的優(yōu)優(yōu)點算法簡單系統(tǒng)開銷小準(zhǔn)確率高效率高§3.2.2誤用檢檢測誤用檢測的缺缺點被動只能檢測出已已知攻擊新類型的攻擊擊會對系統(tǒng)造造成很大的威威脅模式庫的建立立和維護難模式庫要不斷斷更新知識依賴于硬件平臺操作系統(tǒng)系統(tǒng)中運行的的應(yīng)用程序§3.2.3完整性性分析通過檢查系統(tǒng)統(tǒng)的當(dāng)前系統(tǒng)統(tǒng)配置,諸如如系統(tǒng)文件的的內(nèi)容或者系系統(tǒng)表,來檢檢查系統(tǒng)是否否已經(jīng)或者可可能會遭到破破壞。其優(yōu)點是不管管模式匹配方方法和統(tǒng)計分分析方法能否否發(fā)現(xiàn)入侵,,只要是成功功的攻擊導(dǎo)致致了文件或其其它對象的任任何改變,它它都能夠發(fā)現(xiàn)現(xiàn)。缺點是一般以以批處理方式式實現(xiàn),不用用于實時響應(yīng)應(yīng)。§3.3入侵侵檢測具體技技術(shù)基于統(tǒng)計方法法的入侵檢測測技術(shù)基于神經(jīng)網(wǎng)絡(luò)絡(luò)的入侵檢測測技術(shù)基于專家系統(tǒng)統(tǒng)的入侵檢測測技術(shù)基于模型推理理的入侵檢測測技術(shù)§基基于統(tǒng)計方方法審計系統(tǒng)實時時地檢測用戶戶對系統(tǒng)的使使用情況,根根據(jù)系統(tǒng)內(nèi)部部保持的用戶戶行為的概率率統(tǒng)計模型進進行監(jiān)測,當(dāng)當(dāng)發(fā)現(xiàn)有可疑疑的用戶行為為發(fā)生時,保保持跟蹤并監(jiān)監(jiān)測、記錄該該用戶的行為為?!旎谏窠?jīng)網(wǎng)網(wǎng)絡(luò)采用神經(jīng)網(wǎng)絡(luò)絡(luò)技術(shù),根據(jù)據(jù)實時檢測到到的信息有效效地加以處理理作出攻擊可可能性的判斷斷。神經(jīng)網(wǎng)絡(luò)絡(luò)技術(shù)可以用用于解決傳統(tǒng)統(tǒng)的統(tǒng)計分析析技術(shù)所面臨臨的以下問題題:難于建立確切切的統(tǒng)計分布布導(dǎo)致難于實現(xiàn)方法法的普適性算法實現(xiàn)比較較昂貴系統(tǒng)臃腫難于于剪裁§基基于專家系系統(tǒng)根據(jù)安全專家家對可疑行為為的分析經(jīng)驗驗來形成一套套推理規(guī)則,,然后再在此此基礎(chǔ)之上構(gòu)構(gòu)成相應(yīng)的專專家系統(tǒng),并并應(yīng)用于入侵侵檢測。基于于規(guī)則的專家家系統(tǒng)或推進進系統(tǒng)的也有有一定的局限限性?!?.3.4基于模模型推理用基于模型的的推理方法人人們能夠為某某些行為建立立特定的模型型,從而能夠夠監(jiān)視具有特特定行為特征征的某些活動動。根據(jù)假設(shè)設(shè)的攻擊腳本本,這種系統(tǒng)統(tǒng)就能檢測出出非法的用戶戶行為。一般為了準(zhǔn)確確判斷,要為為不同的攻擊擊者和不同的的系統(tǒng)建立特特定的攻擊腳腳本?!?.4其其他的檢測測技術(shù)免疫系統(tǒng)方法法遺傳算法基于代理檢測測數(shù)據(jù)挖掘§4入侵檢測測缺陷目標(biāo)通過本章學(xué)習(xí)習(xí),學(xué)員可以以了解黑客如如何逃避入侵侵檢測系統(tǒng)的的審計。概要利用字符串匹匹配缺陷分割I(lǐng)P數(shù)據(jù)據(jù)包拒絕服務(wù)攻擊擊§4.1利用用字符串匹配配缺陷路徑欺騙HEX編碼二次HEX編編碼Unicode(UTF-8)§路路徑欺騙改變字符串外外形,但是實實質(zhì)相同如果入侵檢測測對scripts/iisadmin匹配可以通過如下下逃避:scripts/./iisadminScripts/sample/../iisadminScripts\iisadmin§路路徑欺騙解解決辦法協(xié)議分析URL標(biāo)準(zhǔn)化化§4.1.3HEX編碼碼URL中將%20代替空空格WEB服務(wù)器器可識別HEX編碼入侵檢測系統(tǒng)統(tǒng)無法識別使用%73代代替s,提交交/script%73/iisadmin§4.1.4HEX編碼碼解決方法依賴協(xié)議分析析使用于WEB服務(wù)器相同同的分析器分分析HEX編編碼然后進行URL分析發(fā)現(xiàn)現(xiàn)攻擊§二二次HEX編碼微軟IIS服服務(wù)器對HEX碼進行二二次解碼解碼前:scripts/..%255c../winnt%25是%的的編碼第一次解碼::scripts/..%5c../winnt%5是\的編編碼第二次解碼::scripts/..\../winnt等同于scripts/../../winnt§4.1.6Unicode(UTF-8)%7f以上的的編碼屬于unicode序列%c0%af是一個合法法的Unicode序列列Scripts/..%c0%af../winnt轉(zhuǎn)換后為:scripts/../../winnt§避避免字符匹匹配缺陷小結(jié)結(jié)解碼IP包頭頭文件,確定定協(xié)議類型分析HTTP請求所有成成分進行URL處處理,避免路路徑欺騙、HEX編碼、、二次編碼和和Unicode字符串匹配Alert§4.2分割割I(lǐng)P數(shù)據(jù)包包有效的逃避手手段切割一個攻擊擊IP包分割后的IP包單獨通過過入侵檢測入侵檢測系統(tǒng)統(tǒng)無法匹配成成功§4.3拒絕絕服務(wù)攻擊攻擊原理發(fā)送大量的的黑客入侵侵包入侵檢測系系統(tǒng)會發(fā)出出大量的Alert審計數(shù)據(jù)庫庫空間將溢溢出入侵檢測系系統(tǒng)停止工工作§4.3拒拒絕服務(wù)攻攻擊攻擊后果大量消耗設(shè)設(shè)備處理能能力,使黑黑客有機可可乘硬盤空間滿滿,導(dǎo)致審審計無法繼繼續(xù)產(chǎn)生大量Alert,導(dǎo)致管管理機無法法處理導(dǎo)致管理員員無法審查查所有的Alert導(dǎo)致設(shè)備死死鎖§5入侵檢檢測標(biāo)準(zhǔn)化化概要:入侵檢測框框架標(biāo)準(zhǔn)草草案入侵檢測數(shù)數(shù)據(jù)交換標(biāo)標(biāo)準(zhǔn)化標(biāo)準(zhǔn)化工作作總結(jié)§5.1入入侵檢測框框架標(biāo)準(zhǔn)草草案入侵檢測系系統(tǒng)的體系系結(jié)構(gòu)通信機制描述語言§5.1.1CIDF的體系結(jié)構(gòu)構(gòu)的的體系結(jié)構(gòu)構(gòu)事件產(chǎn)生器器事件分析器器事件數(shù)據(jù)庫庫響應(yīng)單元§5.1.2CIDF的六種協(xié)同同方式1.分析((Analyzing):如如下圖所示示?!?.1.2CIDF的六種協(xié)同同方式2.互補(Complementing)):如下圖所示示?!?.1.2CIDF的六種協(xié)同同方式3.互糾(Reinforcing):如下圖所示示。§5.1.2CIDF的六種協(xié)同同方式4.核實(Verifying)):如下圖圖所示?!?.1.2CIDF的六種協(xié)同同方式5.調(diào)整(AdjustingMonitoring)::如下圖所所示?!?.1.2CIDF的六種協(xié)同同方式6.響應(yīng)(Responding):如下下圖所示。?!?.1.3CIDF的通信信機制CIDF通通信機制的的模型GIDO層層;消息層;協(xié)商傳輸層層CIDF通通信機制的的內(nèi)容配對服務(wù);;路由;消息層;消息層處理理。CIDF通通信機制的的模型GIDO層層消息層協(xié)商傳輸層層的的描述語言言應(yīng)用層的語語言CISL(公共共入侵規(guī)范范語言)CISL可可以表示CIDF中中的各種信信息:如原原始事件信信息(審計計蹤跡記錄錄和網(wǎng)絡(luò)數(shù)數(shù)據(jù)流信息息)、分析析結(jié)果(系系統(tǒng)異常和和攻擊特征征描述)、、響應(yīng)提示示(停止某某些特定的的活動或修修改組件的的安全參數(shù)數(shù))等等。。§5.2數(shù)數(shù)據(jù)交換標(biāo)標(biāo)準(zhǔn)數(shù)據(jù)交換標(biāo)標(biāo)準(zhǔn)定義了了數(shù)據(jù)格式式和交換規(guī)規(guī)程,用于于入侵檢測測或響應(yīng)((IDR))系統(tǒng)之間間或與需要要交互的管管理系統(tǒng)之之間的信息息共享;數(shù)據(jù)交換標(biāo)標(biāo)準(zhǔn)主要內(nèi)內(nèi)容:入侵檢測消消息交換格格式(IDMEF));入侵檢測交交換協(xié)議((IDXP)?!?.2.1入侵檢檢測消息交交換格式IDMEFIDMEF描述了表表示入侵檢檢測系統(tǒng)輸輸出信息的的數(shù)據(jù)模型型(該數(shù)據(jù)據(jù)模型用XML實現(xiàn)現(xiàn)),并解解釋了使用用此模型的的基本原理理,并設(shè)計計了一個XML文檔檔類型定義義(XMLDTD);自動入侵檢檢測系統(tǒng)可可以使用IDMEF提供的標(biāo)標(biāo)準(zhǔn)數(shù)據(jù)格格式對可疑疑事件發(fā)出出警報,提提高商業(yè)、、開放資源源和研究系系統(tǒng)之間的的互操作性性;IDMEF最適用于于入侵檢測測分析器((或稱為““探測器””)和接收收警報的管管理器(或或稱為“控控制臺”))之間的數(shù)數(shù)據(jù)信道。。§5.2.2IDMEF的數(shù)數(shù)據(jù)模型圖圖文文檔標(biāo)記語語言XMLXML(ExtensibleMarkupLanguage可擴展展標(biāo)記語言言)是SGML(StandardGeneralizedMarkupLanguage標(biāo)標(biāo)準(zhǔn)通用標(biāo)標(biāo)記語言))的簡化版版本,是ISO8879標(biāo)標(biāo)準(zhǔn)對文本本標(biāo)記說明明進行定義義的一種語語法。作為為一種表示示和交換網(wǎng)網(wǎng)絡(luò)文檔及及數(shù)據(jù)的語語言,XML能夠有有效地解決決HTML面臨的許許多問題。?!?.2.4入侵檢檢測交換協(xié)協(xié)議IDXP§5.2.5IDXP通信§5.3IDS標(biāo)標(biāo)準(zhǔn)化發(fā)展展要使得國內(nèi)內(nèi)廠商做出出的安全產(chǎn)產(chǎn)品,能夠夠符合國際際標(biāo)準(zhǔn)、與與其它安全全產(chǎn)品互相相溝通、并并且具有長長久的生命命力,就必必須把IDS的標(biāo)準(zhǔn)準(zhǔn)化提高到到一個重要要的高度;;目前國內(nèi)還還沒有制定定出成熟的的入侵檢測測系統(tǒng)標(biāo)準(zhǔn)準(zhǔn)草案。要要建立國內(nèi)內(nèi)的入侵檢檢測系統(tǒng)標(biāo)標(biāo)準(zhǔn)和IDS產(chǎn)品的的測試開展展?!?IDS產(chǎn)品評評估與選型型原則目標(biāo)通過本章學(xué)學(xué)習(xí),學(xué)員員可以具備備對自己或或者客戶的的網(wǎng)絡(luò)結(jié)構(gòu)構(gòu)提出入侵侵檢測系統(tǒng)統(tǒng)方面的建建議。概要IDS評估估與測試環(huán)境和策略略考慮IDS產(chǎn)品品功能和品品質(zhì)§6.1IDS評估估與測試入侵檢測系系統(tǒng)能發(fā)現(xiàn)現(xiàn)入侵行為為嗎?入侵檢測系系統(tǒng)是否達達到了開發(fā)發(fā)者的設(shè)計計目標(biāo)?什么樣的入入侵檢測系系統(tǒng)才是用用戶需要的的性能優(yōu)良良的入侵檢檢測系統(tǒng)呢呢?要回答這些些問題,就就要對入侵侵檢測系統(tǒng)統(tǒng)進行測試試和評估。?!?.1.1IDS的評價標(biāo)標(biāo)準(zhǔn)Porras等給出出了評價入入侵檢測系系統(tǒng)性能的的三個因素素:準(zhǔn)確性(Accuracy))處理性能((Performance))完備性(Completeness))Debar等增加了了兩個性能能評價測度度容錯性(FaultTolerance)及時性(Timeliness)§6.1.2IDS測試評估估步驟創(chuàng)建、選擇擇一些測試試工具或測測試腳本確定計算環(huán)環(huán)境所要求求的條件,,比如背景景計算機活活動的級別別配置運行入入侵檢測系系統(tǒng)運行測試工工具或測試試腳本分析入侵檢檢測系統(tǒng)的的檢測結(jié)果果§6.1.3IDS測試分類入侵識別測測試(也可可說是入侵侵檢測系統(tǒng)統(tǒng)有效性測測試)資源消耗測測試強度測試評評估IDS的性能指指標(biāo)檢測率、虛虛警率及檢檢測可信度度(最重要要的指標(biāo))入侵檢測系系統(tǒng)本身的的抗攻擊能能力延遲時間資源的占用用情況系統(tǒng)的可用用性。系統(tǒng)統(tǒng)使用的友友好程度。。日志、報警警、報告以以及響應(yīng)能能力§6.1.5性能指指標(biāo)接收器特性性(ROC)曲線§6.2環(huán)環(huán)境和策略略考慮§6.2.1你的系系統(tǒng)環(huán)境網(wǎng)絡(luò)中存在在那些應(yīng)用用和設(shè)備??目前前擁擁有有那那些些防防范范措措施施??你企企業(yè)業(yè)的的業(yè)業(yè)務(wù)務(wù)經(jīng)經(jīng)營營方方向向??企業(yè)業(yè)中中系系統(tǒng)統(tǒng)環(huán)環(huán)境境和和網(wǎng)網(wǎng)絡(luò)絡(luò)管管理理的的正正式式度度??§你你的的安安全全目目標(biāo)標(biāo)和和任任務(wù)務(wù)是否否主主要要關(guān)關(guān)注注來來自自企企業(yè)業(yè)外外部部的的入入侵侵事事件件??你企企業(yè)業(yè)關(guān)關(guān)注注來來自自內(nèi)內(nèi)部部人人員員的的入入侵侵嗎嗎??你企企業(yè)業(yè)是是否否使使用用IDS用用于于管管理理控控制制超超過過于于網(wǎng)網(wǎng)絡(luò)絡(luò)入入侵侵防防范范??§6.3IDS產(chǎn)產(chǎn)品品功功能能和和品品質(zhì)質(zhì)產(chǎn)品品是是否否可可擴擴展展產(chǎn)品品是是如如何何測測試試的的產(chǎn)品品管管理理和和操操作作難難易易度度產(chǎn)品品售售后后服服務(wù)務(wù)如如何何產(chǎn)品品平平常常維維護護具具體體承承諾諾§產(chǎn)產(chǎn)品品是是否否可可擴擴展展??針對對你你自自己己的的網(wǎng)網(wǎng)絡(luò)絡(luò)結(jié)結(jié)構(gòu)構(gòu),,IDS系系統(tǒng)統(tǒng)是是否否具具有有良良好好的的可可擴擴展展性性??§產(chǎn)產(chǎn)品品是是如如何何測測試試的的??針對對你你網(wǎng)網(wǎng)絡(luò)絡(luò)特特點點,,產(chǎn)產(chǎn)品品提提供供者者是是否否已已測測試試??該產(chǎn)產(chǎn)品品是是否否進進行行過過攻攻擊擊測測試試??§產(chǎn)產(chǎn)品品售售后后服服務(wù)務(wù)如如何何??產(chǎn)品品安安裝裝和和配配置置的的承承諾諾是是什什么么??產(chǎn)品品平平常常維維護護的的承承諾諾是是什什么么??產(chǎn)品品培培訓(xùn)訓(xùn)的的承承諾諾是是什什么么??還能能提提供供哪哪些些額額外外的的培培訓(xùn)訓(xùn)及及其其費費用用??§產(chǎn)產(chǎn)品品維維護護的的具具體體承承諾諾??入侵侵檢檢測測規(guī)規(guī)則則庫庫升升級級費費用用??入侵侵檢檢測測規(guī)規(guī)則則庫庫升升級級周周期期??當(dāng)一一直直新新的的攻攻擊擊出出現(xiàn)現(xiàn)后后,,規(guī)規(guī)則則升升級級的的速速度度??是否否包包含含軟軟件件升升級級((費費用用))??當(dāng)發(fā)發(fā)現(xiàn)現(xiàn)軟軟件件問問題題后后,,廠廠商商響響應(yīng)應(yīng)速速度度??§7Liunx下下實實現(xiàn)現(xiàn)一一個個簡簡單單的的入入侵侵檢檢測測系系統(tǒng)統(tǒng)本章章內(nèi)內(nèi)容容簡簡介介::系統(tǒng)統(tǒng)框框架架數(shù)據(jù)據(jù)采采集集部部分分?jǐn)?shù)據(jù)據(jù)分分析析部部分分告警與響應(yīng)性能分析§7.1系統(tǒng)統(tǒng)框架從實現(xiàn)結(jié)構(gòu)上上看,waRcher分分成三個應(yīng)用用程序,它們們分別是:數(shù)據(jù)收集及分分析程序(agent);告警信息收集集程序(listener);告警信息顯示示程序(console)?!?.2數(shù)數(shù)據(jù)采集部分分Agent采采用了linux2.2內(nèi)核中提供供的PF_PACKET類型的socket((并未采用libpcap提供的API接口)),直接從從鏈路層獲取取數(shù)據(jù)幀數(shù)據(jù)采集部分分還做了一項項工作就是將將網(wǎng)卡置于混混雜模式,這這樣可以監(jiān)聽聽到整個網(wǎng)段段的數(shù)據(jù)§7.3數(shù)數(shù)據(jù)分析部部分?jǐn)?shù)據(jù)分析部分分事實上與數(shù)數(shù)據(jù)采集部分分作為一個進進程(agent)存在在,主要是為為了簡化程序序設(shè)計的復(fù)雜雜性??驁D詳見下一一頁§7.4告警警與響應(yīng)經(jīng)過采集和分分析模塊后,,如果判斷為為攻擊行為或或異常行為,,IDS進行行告警發(fā)生告警后,,可以人為的的進行響應(yīng),,也可以通過過預(yù)先設(shè)定的的相應(yīng)模塊進進行自動響應(yīng)應(yīng)最常見的響應(yīng)應(yīng)方式是IDS和防火墻墻聯(lián)動§7.5性能能分析IDS系統(tǒng)面面臨的一個矛矛盾便是性能能與功能的折折衷對waRcher而言,,其可能影響響性能的有三三個地方:內(nèi)核到應(yīng)用層層的轉(zhuǎn)換(涉涉及數(shù)據(jù)拷貝貝);數(shù)據(jù)分析(大大量的數(shù)據(jù)匹匹配操作);;記錄日志(IO操作)。?!?Snort分分析內(nèi)容概要:Snort安安裝與配置Snort的的使用Snort的的規(guī)則Snort總總體結(jié)構(gòu)分析析§8.1Snort安裝與配配置Snort是是一個用C語語言編寫的開開放源代碼軟軟件,符合GPL(GNUGeneralPublicLicense))的要求,當(dāng)當(dāng)前的最新版版本是1.8,其作者為為MartinRoesch。Snort稱稱自己是一個個跨平臺、輕輕量級的網(wǎng)絡(luò)絡(luò)入侵檢測軟軟件,實際上上它是一個基基于libpcap的網(wǎng)網(wǎng)絡(luò)數(shù)據(jù)包嗅嗅探器和日志志記錄工具,,可以用于入入侵檢測。從從入侵檢測分分類上來看,,Snort應(yīng)該算是一一個基于網(wǎng)絡(luò)絡(luò)和誤用的入入侵檢測軟件件。§8.1.1Snort簡介Snort由由三個重要的的子系統(tǒng)構(gòu)成成:數(shù)據(jù)包解碼器器檢測引擎日志與報警系系統(tǒng)§8.1.2底層庫庫的安裝與配配置安裝Snort所必須的的底層庫有三三個:Libpcap提供的接接口函數(shù)主要要實現(xiàn)和封裝裝了與數(shù)據(jù)包包截獲有關(guān)的的過程Libnet提供的接口口函數(shù)主要實實現(xiàn)和封裝了了數(shù)據(jù)包的構(gòu)構(gòu)造和發(fā)送過過程NDISpacketcaptureDriver是為了方便便用戶在Windows環(huán)境下抓取取和處理網(wǎng)絡(luò)絡(luò)數(shù)據(jù)包而提提供的驅(qū)動程程序§8.1.2底層庫庫的安裝與配配置以Libpcap為例,,講解庫的安安裝:檢查Libpcap解開壓縮包#tar–正式安裝#cdlibpcap#./configure#make#makecheck#makeinstall§8.1.3Snort的安裝裝Linux環(huán)環(huán)境下的安裝裝(確認(rèn)Libpcap已經(jīng)安裝成成功),安裝裝過程如下::#tar–#cdsnort-1.8#./configure#make#makeinstall§8.1.3Snort的安裝裝Solaris環(huán)境下的的安裝(確認(rèn)認(rèn)Libpcap已經(jīng)安安裝成功)在Solaris下,同同樣可以按照照Linux下的步驟和和方法使用源源代碼包進行行安裝,另外外還提供了Solaris特有的PacketFormat包,安安裝方法則比比較冷門一點點,所以在此此另行說明。。安裝過程如如下:#pkgadd在此選擇“Mrsnort”選項進進行安裝即可可?!?.1.3Snort的安裝裝Win32環(huán)境下的安安裝用VC++打打開位于snort-1.8-win32-source\snort-1.7\win32-Prj目錄下的的snort.dsw文文件選擇“Win32Release”編譯選選項進行編譯譯在Release目錄下下會生成所需需的Snort.exe可執(zhí)行文件件?!霺nort的安裝§Snort的安裝§8.1.4Snort的配配置配置Snort并不需要要自已編寫配配置文件,只只需對Snort.conf文件進進行修改即可可設(shè)置網(wǎng)絡(luò)變量量配置預(yù)處理器器配置輸出插件件配置所使用的的規(guī)則集§8.2Snort的使使用§8.2.1Libpcap的命令令行Snort和大多數(shù)基于于Libpcap的應(yīng)用程序一一樣,可以使使用標(biāo)準(zhǔn)BPF類型的過濾器器。設(shè)置過濾濾器關(guān)鍵字分為以以下幾類:屬性類關(guān)鍵字字:說明后面面所跟值的意意義,這樣的的關(guān)鍵字有host、net、port方向類關(guān)鍵字字:說明報文文的流向,這這樣的關(guān)鍵字字有:src、dst、srcordst、srcanddst協(xié)議類關(guān)鍵字字:用來限制制協(xié)議,這樣樣的關(guān)鍵字有有:ether、fddi、ip、arp、rarp、decnet、lat、sca、moprc、mopdl、tcp、udp等§的命令行Snort的命令行參數(shù)數(shù)很多,可使使用Snort-?命令列出這些些參數(shù)及其簡簡單的解釋常見的參數(shù)有有:-A<alert>設(shè)置警警告模式-a顯顯示ARP報文-b以tcpdump格式記錄報文文到日志文件件-c<cf>使用配置文件件<cf>-d:顯示應(yīng)用層層數(shù)據(jù)-v:更詳細(xì)細(xì)地輸出詳細(xì)的解釋可可以使用mansnort命令查看幫助助頁,或者直直接閱讀README文件和USAGE文件§高性能的配置置方式如果在一個高高數(shù)據(jù)流量((比如大于100Mbps)的網(wǎng)絡(luò)環(huán)境境下運行Snort,就需要考慮慮如何配置Snort才能使它高效效率地運行./snort–b––Afast–csnort-lib./snort–d–––rsnort.log§8.2.4Snort配置實例§8.2.4Snort配置實例§8.2.4Snort配置實例§8.2.4Snort配置實例§8.2.4Snort配置實例§使用Snort§使用Snort§8.3Snort的規(guī)則本節(jié)內(nèi)容包括括:規(guī)則的語法規(guī)則頭規(guī)則選項預(yù)處理器輸出模塊對規(guī)則的更新新規(guī)則的語法Snort使使用了一種簡簡單但是靈活活、高效的規(guī)規(guī)則描述語言言來對檢測規(guī)規(guī)則進行表述述每一個Snort規(guī)則的的描述都必須須在單獨一行行內(nèi)完成Snort規(guī)規(guī)則可以劃分分為兩個邏輯輯部分:規(guī)則則頭(RuleHeader)和和規(guī)則選項((RuleOptions)規(guī)則頭規(guī)則動作(Alert、、Log、Pass)協(xié)議IP地址端口號方向操作符規(guī)則選項是Snort系統(tǒng)入侵檢檢測引擎的核核心部分所有的Snort規(guī)則選選項之間都使使用分號來分分離規(guī)則選項中的的關(guān)鍵字與選選項參數(shù)之間間使用冒號隔隔離當(dāng)前有三十幾幾種關(guān)鍵字((msg、log、ttl、id、、content、flags、seq等

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論