IDS的主要功能有哪些?

IDS的主要功能有哪些?,第1张

几乎所有当前市场上的网络入侵检测系统都是基于一种被动数据收集方式的协议分析

,我们可以预见,这种方式在本质上是有缺陷的。

毫无疑问,这样的入侵检测系统会监视整个网络环境中的数据流量,并且总是与一种

预定义的可疑行为模式来进行对照,甚至所谓的入侵行为分析技术也只是简单地从单位时

间状态事件技术上做了些组合工作,事实上离真正实用的复杂黑客入侵行为的剖析和理解

还有很远的距离。

对于这种检测技术的可靠性,我们可以通过自定义的三种可行性很强的攻击方式来验

证――插入攻击、逃避攻击和拒绝服务攻击。我们可以看到,当一个入侵者实施了这样的

入侵策略以后,所谓的入侵检测系统便妥协了。我们的结论是这种入侵检测系统不是放之

四海而皆准的,除非它们从根本上被重新设计过。

入侵检测系统的作用及其功能

真正实用的入侵检测系统的存在价值就是能够察觉黑客的入侵行为并且进行记录和处

理,当然,人们也会根据自己的需求提出需要强大的日志记录策略、黑客入侵诱导等等。

不同的入侵检测系统存在不同的入侵分析特征。一个企图检测Web入侵的系统可能只会

考虑那些常见的恶意HTTP协议请求;同样道理,一个监视动态路由协议的系统可能只会考

虑网络是否存在RIP欺骗攻击等等。目前国内市场上的大部分入侵检测系统使用同一个入侵

行为定义库,如著名的SNORT特征库,这说明我们在技术挖掘方面的投入还不够,事实上我

国在基础研究设施的投入上也存在严重不足。

入侵检测系统现在已经成为重要的安全组件,它有效地补充和完善了其他安全技术和

手段,如近乎快过时的基于协议和端口的防火墙。入侵检测系统为管理人员提供相应的警

告信息、报告可能发生的潜在攻击,从而抵挡了大部分“只是对系统设计好奇”的普通入

侵者。

世界上已经开发出了很多种入侵检测系统,我们可以用通用的入侵检测体系结构(CI

DF:Common Intrusion Detection Framework)来定义常见的入侵检测系统的功能组件。这

些功能组件通常包括事件产生器、分析引擎、存储机制、攻击事件对策。

许多入侵检测系统在设计之时就仅仅被考虑作为警报器。好在多数商业化的入侵检测

系统配置了可用的防御性反攻击模块,起码可以切断TCP连接或动态地更改互动防火墙过滤

规则。这样就可以阻止黑客沿着同一路径继续他的攻击行为。一些入侵检测系统还配置了

很好的攻击诱骗模块,可以为系统提供进一步的防护,也为进一步深入研究黑客行为提供

了依据。

IDS到底有那些不足

IDS的基本原理

对于比较普遍的两种入侵检测模式--基于网络的入侵检测和基于主机的入侵检测,我

们可以这样考虑:基于主机的入侵检测系统对于特定主机给予了定制性的保护,对于发生

在本地的、用户级的、特征性比较明显的入侵行为有防范作用。但是,这种模式对于发生

在网络传输层的入侵通常是无可奈何的,想让应用级特征比较强的系统同时把系统级和网

络底层技术实现得比较完善是不太现实的。虽然我们可以看到在伟大的Linux系统上实现了

Lids,毕竟象Solaris,NT这样的系统,我们能够了解的只是皮毛。

基于网络的入侵检测系统需要监视整个网络的流量,匹配可疑行为特征。它的技术实

现通常必须从网络和系统的底层入手,而且它同时保护的是网络上的一批主机,无论它们

使用的什么系统。基于网络的入侵检测系统显然不会关心某一台主机之上正在进行着什么

操作,只要这些操作数据不会扩散到网络上来。因为网络入侵检测系统是以行为模式匹配

为基础的,我们可以断定它有匹配失误的可能,有因为不能确定某种行为是入侵而将其放

行的可能。那么当一个“聪明”的入侵者骗过了这种系统,顺利地进入一台主机,该系统

的厄运开始了。

被动的网络监视器通常利用网络的混杂模式工作,它们直接从网络媒介获得网络中数

据包的拷贝,而不考虑这些包本来是不应该被它们接收的。当然,这种被动的网络底层协

议分析总是“安静地”存在于网络的某个地方,它只是根据网络媒介提供的这种特征,在

其他主机不知不觉的时候将网络数据拷贝一份。同时,需要考虑到,根据引擎端实现平台

的不同,各平台实现的网络数据包捕获机制的不同,在混杂模式下丢包的程度是不同的。

事实上,对于大多数还需要从内核读取数据的应用级包过滤系统,只能考虑以更快的方式

把数据读取到用户空间,进而发送给其它进程。 这样处理的化,要求从技术上增加用户空

间的缓冲区尺寸,如在BSD(BPF)的系统上,能够利用BIOCSBLEN ioctl调用来增加缓冲区尺

寸。

攻击IDS的原理

入侵检测系统地最重要的特征莫过于其检测的“精确性”。因此IDS要对捕获到的数据

包进行详细的分析,所以对IDS的攻击就是针对IDS在分析数据时的弱点和漏洞。

网络IDS捕获到网络上传输的数据包并进行分析,以便知道一个对象对另一个对象做了

什么。IDS总是通过网络上交换的数据包来对终端系统上发生的信息行为进行判断。假设一

个带有错误UDP校验和的IP数据包,大多数操作系统会丢弃这样的数据。某些比较陈旧的系

统也可能会接受。IDS需要了解每一个终端系统的具体情况,否则IDS按照自己的方式构造

出来的逻辑在终端系统上的应用会有不同。某些操作系统有可能会接受一个明显存在问题

的数据包,如允许一个有错误的校验和的IP包。当然,IDS如果不进行分辨,必然会丢掉这

些本来终端系统会接受的数据。

就算IDS系统知道网络都有些什么操作系统,它也没有办法通过查看一个包而知道是否

一个终端系统会接受这个包。原因很简单,CPU耗尽、内存不足都可能导致系统发生丢包现

象。

IDS全部的信息来源就是它捕获到的数据包。但是,IDS应该多了解一些关于终端系统

的网络行为,应该了解终端系统如何处理各种网络数据。但是,实际上,这是不可能的。

在处理所谓的拒绝服务攻击时,存在两种常见的情况:某些IDS系统在自己处于停机状

态时,可以保持网络正常的信息流通,这种属于“fail-open”型;另一种则是“fail-cl

osed”型,即当IDS系统出现问题时,整个网络也随之瘫痪了。

网络检测系统是被动的。它们不控制网络本身,也不会以任何方式维护网络的连接。

如果一个IDS系统是fail-open的,入侵者通过各种手段使IDS资源不可用了,那时IDS就没

有任何防范入侵的作用了。正是因为这样,IDS系统加强自身抗拒绝服务攻击的能力显得极

为重要。

当然,许多攻击方式讨论的都是针对基于嗅探模式的IDS系统。这些类型的攻击都企图

阻止协议分析,阻止特征模式匹配,阻止IDS获得足够信息以得出结论。

针对入侵检测系统弱点的攻击探讨

有时IDS系统会接受终端系统丢弃了的数据包。因为IDS认为终端系统接受并且处理了

这些数据,而事实上终端系统由于种种原因丢弃了这些数据包。一个入侵者就可以利用这

一点,制造那种他所想要入侵的主机会丢弃而IDS系统将接受并作出判断的数据包,以使I

DS与终端系统得到不同的结论。

我们可以把这种攻击称为“插入式”攻击。道理很简单,假设一个入侵者发往终端系

统的数据是attack,但是,他通过精心构造在数据流中加入了一个多余的t。对于终端系统

而言,这个t是被丢掉不被处理的;而对于IDS系统而言,它得到的最终上下文关系是attt

ack,这个结论使IDS认为这次行为并没有对终端系统形成攻击而不作处理,事实上,终端

系统已经接受了attack数据。

现在让我们来分析一下这种方式的攻击如何阻止特征分析。特征分析通常的方式是根

据固定模式判断某个特定的字串是否被存在于一个数据流中,例如,对待一个phf的HTTP攻

击,IDS通常检查这个字串的存在与否,“GET /cgi-bin/phf?”, IDS系统判断这种情况很

容易,只需要简单的子串搜索功能便可以做到,然而,但是,如果一个入侵者通过插入式

攻击的思想在这次HTTP请求中增加了这样的内容,GET /cgi-bin/pleasedontdetectthisf

orme?,里面同样包含了phf,但是在IDS看来,味道已经不一样了。

插入式攻击的的结果就是IDS系统与终端系统重组得到了不一样的内容。通常,插入式

攻击在IDS没有终端系统处理数据那么严格的时候都存在。可能好的解决方法就是让IDS系

统在处理网络中需要重组的数据的时候,作出严格的判断和处理,尽可能地与终端系统处

理地效果一个样。可是,引来了另外一个问题,这便是另一种攻击方式,相对地叫做“逃

避式“攻击模式。

相对的,有些数据包是IDS不会接受的,而终端系统却会对这些数据作出处理。当然,

IDS由于不接受某些包,而会导致与这些数据相关的上下文关系无法了解。

问题的现象是因为IDS在对数据包进行审核处理的时候过于严格,使得往往某些数据在

终端系统而言,是要进行接受重组处理的,而在IDS本身,仅仅是不作处理,导致许多攻击

在这种严格的分析引擎的鼻子地下躲过。

逃避式攻击和插入式攻击都有效地愚弄了模式匹配引擎系统。结果都是入侵者使得ID

S与终端系统接受处理了不同的数据流,在逃避式攻击中,终端系统比IDS接受了更多的内

容而遭受攻击。

还是上面的phf的例子,入侵者发送了一个HTTP请求,使得原本的GET /cgi-bin/phf?

在IDS处理的结论中变成了GET /gin/f,当然,这个结论对于大多数IDS系统来说,几乎没

有任何意义。

从技术上来看, 插入式和逃避式这两种对付检测系统的方式也不是这容易就被入侵者

所利用,因为实现这种攻击要求入侵具备相当的知识面和实践能力。

现在的许多网络协议是简单的并且容易分析的。比如一个普通的网络分析器就能够容易的

判断一个UDP DNS请求的目的。

其它的一些协议则复杂的多,在得出实际传输的内容之前,需要对许多单个的数据包

进行考虑。这样的话,网络监视器必须总是监视内容的数据流,跟踪包含在数据流中的信

息。例如,为了解析出一个TCP连接中发生了什么,必须重组这次连接中的整个数据流。

象TCP这样的协议,允许在IP最大包尺寸范围内的任意大小的数据被包含于每一个分散

的数据包中,数据可以无序地到达目的地,每个数据包都具有一个序列号来表明自己在数

据流中的位置。TCP数据流的接受者有责任重新按照序列号进行数据包的重新排序和组合,

并解析出数据发送者的意思。这有一套TCP的数据重组机制来完成。在IP层,IP也定义了一

种自己的机制,叫做“碎片“,这种机制允许主机把一个数据包切分为更小的数据分片。

每一个片都有一个标记,标记自己原来属于原始数据包的什么相对位置,叫做”偏移值“

。IP实现允许接受这样的IP碎片包,并且根据偏移值来重组原始数据包。插入式攻击通过

增加一些数据包到数据流中导致终端系统重组很困难。被插入的数据包能够改变数据流的

先后顺序,进而阻止IDS正确地处理紧跟着的正确的数据包。包的插入重叠了老的数据,在

IDS系统上重写了数据流。某些情况下,插入数据包,改变了数据流原来的意思。

逃避式攻击则是导致IDS系统在进行流重组的时候错过了其中的部分关键内容,被IDS忽略

的数据包可能对于数据流的顺序来说是至关重要的;IDS系统可能在逃避式攻击之后不知道

该如何对这些数据下结论了。许多情况下,入侵者产生整个躲避IDS系统检测的数据流是相

对简单的。

“插入式”和“逃避式”IDS攻击都不是很容易防范的,除非IDS通过了第二信息源的配合

,能够对当前监视的网络拓扑结构以及对作为被监视对象的终端系统所能够接收什么样的

数据包进行跟踪分析,否则问题依然存在,这是目前必须要提出来的对被检测网络的诠释

技术,尽可能通过配合第二信息源的方式,让IDS对它所检测的网络中的终端系统以及网络

实际环境有一个成熟的了解。如果一个攻击能够造成实现插入任意的IP数据包,那么,插

入一个UDP或者ICMP也是没有问题的。所以可以看出IDS系统在IP层实现对这两种入侵手段

的免疫将是很重要的。一个最容易的让终端系统丢弃IP数据包的方式是让数据包具有不正

确的IP头部信息。如RFC731定义。入侵者所使用的这些头部信息有问题的数据包在现实中

可能会遇到问题,除非攻击对象IDS系统处在同一个局域网之内,例如如果version域不是

4,而是其他的值,这种数据包实际上是不会被路由的。当然,对于其他的一些域值,比如

IP包长度或者IP头长度,一个不规范的长度将阻止IDS系统正确定位IP中的传输层的位置等

在IP头域信息中,最容易被忽略的是校验值。似乎对于一个IDS系统去校验每一个捕获的I

P数据包的校验是没有必要的。然而,一个带有病态的校验值的数据报对于大多数IP实现来

说都是不会被处理的。一个IDS系统在设计的时候考虑到有问题的校验了么?如果没有考虑

到校验的必要性,那么很难避免“插入式“攻击。TTL域表示了一个数据包在到达目的系统

的过程中需要经过多少路由器。每一次,一个路由器转发一个数据包,数据包所带的TTL信

息将会被消耗。TTL消耗尽时,包也被丢弃了。所以,入侵者可以构建一个TTL的值,使得

发送的数据包刚好可以到达IDS系统,但是TTL刚好耗尽了,数据本来应该到达的目标却没

有到。相类似的另一个问题与IP头部的DF标志有关。DF标志置位使得转发设备即便是在包

超出标准大小尺寸的时候也不要对数据进行IP分片,紧紧通知简单的丢弃掉这些包。

这两个不明确的问题的解决要求IDS系统能够了解它所监视的网络拓扑结构。

IP校验和问题很好解决;一个IDS系统可以假设如果校验和是错误的,那么数据包将会被目

标系统所不接受。而IP的选项域的存在又导致一些不同的可能性。许多操作系统可以配置

为自动拒绝源路由数据包。除非IDS了解是否一个源路由数据包的目标主机拒绝这样的数据

包,否则不可能正确处理这样情况。

对IP数据包中的源路由项进行检查或许是一个明显的必要。然而,其他的一些选项也是必

须应该考虑的。例如,“timestamp“选项要求特定的数据包的接受者在数据包里放置一个

时间戳标记。如果这个选项出现问题,处理事件戳选项的代码将强迫丢弃这个包。如果ID

S没有如同终端系统那样核实时间戳选项的话,便存在问题。

同一个LAN上的入侵者能够指引链路层的数据帧到IDS系统,不必允许作为IP目标的主机看

到这个包。如果一个入侵者知道了IDS的MAC地址,他便能将他的欺骗包发往IDS系统,LAN

上的其他系统不会处理这个数据包,但是,如果IDS不检查接受到的数据包的MAC地址,它

是不会知道发生了什么情况的。

逃避式攻击则是导致IDS系统在进行流重组的时候错过了其中的部分关键内容,被IDS忽略

的数据包可能对于数据流的顺序来说是至关重要的;IDS系统可能在逃避式攻击之后不知道

该如何对这些数据下结论了。许多情况下,入侵者产生整个躲避IDS系统检测的数据流是相

对简单的。

因为终端系统将重组IP碎片,所以IDS系统能够进行IP碎片重组也是重要的。一个不能正确

的重组碎片的IDS系统将是容易受到攻击的,入侵者仅仅通过人工生产碎片便可以愚弄IDS

。IP碎片的数据流通常有序到达。但是,协议允许碎片以任何次序到达。一个终端系统必

须能够重组无序到达的数据包分片。 IDS系统如果不能处理IP碎片无序到达这种情况的话

,也是存在问题的;一个入侵者能够故意捣乱他的碎片来逃避IDS检测。而且IDS必须在全

部的碎片都被接收到以后才进行碎片重组。当然了,接收到的分片必须被存储下来,直到

分片流可以被重组为一个完整的IP数据包。一个入侵者如果利用分片的形式来对网络进行

flooding攻击,那么IDS系统通常会资源耗尽。

每个终端系统也必须处理这个问题。许多系统根据TTL来丢弃分片,而避免这种由于大量碎

片请求造成的内存不足。许多入侵者能够刻意地通过构造病态的IP分片躲避传统的包过滤

器,他们使用的是尽可能小的分片包,因为单个的分片所包含的数据不足以达到过滤规则

的长度。另外,出现的问题是重叠的分片处理问题,可能性是这样的,具有不同尺寸和分

片先后到达系统,并且分片的数据位置处于重叠状态,既是说,如果一个分片迟于另外一

个分片达到系统,两个分片对于重组参数来说是同一个,这时新到的数据可能会覆盖掉已

经先到达的老的一些数据。这便又提出了一个问题,如果一个IDS系统没有能够以它所监视

和保护的终端系统处理分片的方式处理分片包的话,可能面对同一个数据分片流,IDS系统

将重组出于终端系统得到的安全不同的数据包。一个了解这种IDS与终端系统之间矛盾的入

侵者可能会采用这种入侵方式。对于重叠分片的取舍是更加复杂的,对于这些又冲突的分

片数据是否被采纳往往取决于他们所在的位置,而根据不同的操作系统的对IP碎片重叠情

况的不同处理也不一样。有些情况,新的数据被承认而有的时候是旧的被承认,而新的被

丢弃。当然,IDS不能正确分析这种情况,将面临“逃脱”式攻击。

IDS系统并不是处理这种重叠分片出现问题的唯一IP实现,终端系统的IP驱动程序同样会有

问题。或许正是因为IP碎片重组的困难和复杂才使得出现了那么多不正确的处理。所以,

除非一个IDS系统准确的知道它所监视的系统都是什么不同的IP驱动,否则精确地重组每一

个系统接受地数据是不可能的。

例如:Windows NT在处理重叠分片时,总是保留已有的数据。这与BSD4.4刚好相反。

IP包的选项域是应该考虑到的。当一个IP包被分片时,来自于原始数据包的选项是否应该

被携带到全部的分片中去。RFC791声明某些IP选项如(security)将出现在每一个分片里

,而其它的一些必须只出现在第一个分片中。对于严格的IP实现将丢弃那些具有不正确选

项的分片。但是IDS许多系统不是这样的。如果IDS没能象终端系统那样精确的处理这种情

况的话,将面临前面提到的两类攻击。

对于IP第四代协议,现实是任何人都可以进行IP地址伪造。使IDS系统判断出来好像是来自

多处的攻击。对于无连接的协议来说,更为严重。

在面向连接的协议中,关于一次连接回话的起源问题基于是否一个可用的连接被产生了;

象TCP这样的连接协议使用了序列号机制,这种机制提供了一种确认方法, 可是,对于无

连接协议,这种相对严格的确认机制却是没有的;可以看到,一个入侵DNS的破坏者其实可

以是来自任何地方。看来,IDS系统的管理者对于IDS系统给出的网络地址的准确性是应该

仔细考虑的。事实上,被IDS检测到的大部分攻击是通过TCP连接的。所以,IDS对TCP会话

数据流的重组能力成为关键。而假如IDS没有能够使用与它所检测的网络中的终端系统同样

的重组规则的话,将是脆弱的。对于正常的TCP连接,就像一次由远程登录发起的连接,这

很容易做到的。也存在许多实现TCP连接监视的方法。对于IDS而言,没有一个对捕获到的

TCP数据流如何进行处理的标准规范成了最主要的问题。

IDS系统为了能够重建TCP连接的信息,TCP片段使用的序列号信息是必须知道的。我们可以

把这种IDS去判断当前连接的可用序列号的过程叫“同步”。当然,在判断序列号时出现问

题,可以叫“失去同步”。当IDS系统在一次TCP连接中失去序列号同步了,就不能够对这

次连接的信息数据进行有效的重组了。在许多情况下,IDS系统由此变得不再处理这一次连

接中的任何数据信息。所以,入侵者通常把让IDS系统失去同步作为一个主要目标。

TCP标准定义了一个流控制机制,用来阻止建立连接的一方发送过多的数据到连接的另外一

方;IDS追踪TCP连接的每一方的window域的值。TCP也允许数据流中发送所谓的OOB数据(

带外数据),它利用了定义的紧急指针。

对于网络中的终端系统,与之相关的每次连接的状态信息的收集处理是没有问题的,每种

TCP实现必须管理自己的TCB――TCP控制块,以便理解那一次建立的连接情况。一个网络I

DS系统也必须能够维护它所监视的每一次连接对应的TCB。

任何网络IDS系统都定义了针对所探测到的新的TCP连接而产生TCB的机制,同时也对那些不

再有关的连接进行释放和消除工作。在讨论IDS的TCP问题中,我们独立地分析三个方面,

可以看到,在IDS处理这三种情况时可能出现问题。首先是TCP creation,通过它IDS决定对

一个新探测到地TCP连接产生TCB;其次是数据流重组,IDS根据它所维护地TCB信息对数据

流进行重组,当然这一步受到上一步地关联;再者是TCB拆卸,IDS通过它撤销一个TCB。通

过分析可以看到,“插入式”攻击的实现将影响到以上提到的几个方面,插入式攻击使得

IDS系统分不清到底什么数据事实上到达了终端系统。比如在数据流重组上下文关系中,数

据插入式攻击使得一次可靠的TCP会话监视几乎成为不可能的事;所以说IDS能够针对插入

式攻击做处理是非常重要的也是很难实现的。

对于IP协议,可以有几种不同的方法可以实现往IDS系统中插入数据包,而对于TCP,问题

会复杂一些,但是同样有一些手段能够导致IDS去主动丢弃某些特定的数据包,以达到入侵

者的目的,无论如何,如果一个IDS系统不能够以它所监视的终端相同的方式来处理TCP包

的话,对待”插入式“将受到威胁。

在一次TCP交互中,如果接收方对应回应了一个信息,那么一个TCP片段就是被认可的,我

们进一步可能分析回应的是RST信息还是ACK信息。IDS能够通过对这些认可信息的辨识判断

一个片段是否是存在问题的。包含在TCP包里面的数据能够被提取出来进行重组,而不去考

虑TCP的头域的某些部分。这种不严格的处理情况使得容易做出对于“插入式“攻击手段显

得脆弱的TCP会话监视器,所以,在处理TCP数据的时候,先严格考虑TCP头域的信息可用性

显得很重要了。一个极易被忽略的头域是“CODE“,这个头域决定了TCP片段中发送的信息

的类型。这个域是一系列二进制标志位。可以看到,某些标志位的组合是不正常的,通常

在网络中导致包被丢弃掉。另外,许多TCP实现就不去接收没有ACK位被设置的TCP片段中的

数据信息。

根据TCP的标准定义,TCP实现应该接受包含在SYN类型片段中的数据信息。而对这种定义的

理解却变成了多种味道,导致一些TCP实现没有正确地处理这类信息。如果一个IDS系统没

能考虑SYN数据,那么一个随便的“逃避式”攻击就可以对它进行威胁;反之,如果这个I

DS系统能够很好地考虑SYN数据了,在针对某些没有正确实现这种定义的终端系统的时候,

它显得当不住入侵者刻画的“插入式”攻击。

另外的经常被忽略的TCP输入处理问题是校验和,全部的TCP实现被强制性地要求验证网络

校验,许多IDS系统不能做这种检查;所以通过构建有错误校验值的TCP片段就可以简单地

插入数据包到IDS系统。

就像处理IP的选项域一样,IDS能够正确的处理TCP的选项域也是十分重要的。可是不幸的

是,由于TCP的选项域某些内容被产生和利用的时间还比较短,如timestamp、windows sc

ale这些选项;另外对于何时TCP的选项能够出现在连接的上下文中,TCP有专门的规定。某

些选项在某些连接状态或许就是不可用或者是非法的。RFC1323[13]中介绍了两个TCP的选

项,这两个选项被设计来增加TCP在高速环境下的可靠性和性能。但是规定这些选项仅仅可

以出现在非SYN的分段之中。

因为某些TCP实现会拒绝包含了这些没有见过的选项的非SYN片段,所以IDS也不可盲目的都

接受这些有选项的数据包。另外,也有一些终端系统通过忽略这些选项,继续处理这些数

据包;所以,可见IDS必须清楚地知道终端系统是如何处理各种数据包的,才能以相对于特

定的终端系统正确的处理方式来进行处理而避免如插入和逃避式攻击。

RFC1323 定义了的另外一个叫做PAWS的概念,全称是“protection against wrapped seq

uence numbers”。使用PAWS的系统将会跟踪分段中的timestamps选项;根据分段中的tim

estamps响应值判断数据包是否被丢弃,一个入侵者可以很简单的产生一个人工的timesta

mp值,目的是使得支持PAWS的TCP堆栈不用作出进一步的处理就丢弃这个数据包。IDS不仅

仅需要知道是否终端系统支持PAWS,而且还需要知道终端系统对于timestamps的threshol

d的值是什么。如果没有这些信息,IDS将会错误地处理不正确地TCP片段,或者对一个片段

的合法性作出错误的猜测。如前面提到的三点,其中TCB creation(可以叫作TCB创造)是

第一点。一个IDS系统TCB创造策略决定了IDS如何开始记录一次给定的TCP连接的数据信息

,比如象序列号等。这使得IDS可以同步一次需要监视的TCP会话。然而TCB创造是个麻烦的

问题。可以用多种方法可以被利用来判断何时打开一个TCB,但是,这些方法中的每一个似

乎证明都是有问题的。TCB创造建立一次连接的初始化状态,包括了连接序列号等信息;通

过对IDS的TCB的欺骗行为,入侵者能够破坏那些与这一次被利用的连

在应用防病病毒软件的时候,应该主要的时候在于应用她进行防御更加确信的说是预防,一旦你中病毒,那就不好办,因为,是在你有防毒软件的时候中的病毒.就像是人都感冒了,再吃药就不好.最好是在自己应用的时候,在防毒软件的帮助的情况下,首先把自己的操作系统的补丁大好,就像是你冬天(北方)上街了,自己的衣服不防寒,满身上都是"洞",那就你上网的时候,最能感觉到,这个补丁就是你的系统穿上了一个比较完整的防御系统,我们的防毒软件就是一个小的安全程序,而且大多数的病毒是通过漏洞进行攻击的.

另外一点就是,通过你对对方(有毒的机器)的信任造成的,是你的机器上有一个病毒的运行程序,然后这个程序办你的病毒防护软件关掉,在自己肆意的繁殖,

但是这个时候,还是可以补救的,在管理器中可以看到,那个程序的占有率高,

然后在 百度知道里,或是baidu中找到相关的清理的过程,也许会有救.

在防御的时候,就是病毒监控软件提醒你注册表...等等自己要清楚的看出,或者是尽量的做到那个修改的是什么软件,这样救好多了,如果,必须是非得修改那就应该自己备份一下注册表.

一定要把系统的补丁大好,然后在到"寒冷的网上溜达".

杀毒软件主要是,检查没有发作的,刚刚传输到机器里的数据,救查毒来讲怎么都是线性的查,那就有新的数据加入的时候无论什么时候 "浪费点时间,查毒"我感觉这样会好一点.

千里之堤 毁于蚂蚁之穴

有回答的不好的,多多包含.]

**********************************************************

防火墙就是一个 网络得高级设备. 防火墙就现在我们使用得都是第三代防火墙

1路由

2软件

3基于操作系统(基于通用系统得防火墙)

4基于安全操作系统(一般得都是企业用得)

问题在于,现在我们使用的防火墙是第三代,第三代防火墙有下面的特点:

第3代防火墙就因为它基于操作系统得防火墙

是批量上市得专用防火墙产品

包括分组过滤或者是有路由过滤功能

再装有专用得代理系统,监控所有协议得数据和指令

保护用户编程空间和用户配置所有协议得数据和命令

保护用户编程空间和用户配置内核得数据和指令

安全性大大提高

基于是操作系统得防火墙,那就再系统中有漏洞得情况下,本身系统就是不安全得,怎么能够让防火墙做的那么出色呢,

防火墙得定义是,网络的高级"设备"

至于不同网络安全域之间的一系列的系列部件的组合,它是不同网络安全域间通信的唯一通道,并且能够根据企业的安全政策控制(允许.拒绝.监视.记录)进出网络的访问行为.

但是在我们使用的时候有的时候,我们把这个唯一的通道之外又开了另外的一条通道,那就使得我们的防火墙没有想象中的那么优秀.再有就是上面说的,系统本身就是软体.

21:02 2007-1-9 (补充昨天说的)*******************

简单包过滤 防火墙的工作原理

应用层 信息

tcp tcp 信息

ipip tcp 信息

网络接口层 ETH IP TCP 信息

经过1011011......

防火墙 如果是简单包过滤防火墙过滤ip tcp(只是检报头) +不检测数据包 如果可行的话就向下传输.

工作于网络的传输层.对应用层的控制很弱.重复上面的过程

网络接口层 ETH IP TCP 信息

ip ip tcp 信息

tcp tcp 信息

应用层 信息

状态检测包过滤防火墙原理

应用层 信息

tcp tcp 信息

ipip tcp 信息

网络接口层 ETH IP TCP 信息

经过1011011......

防火墙 (状态检测包过滤防火墙原理) 检报头+连接状态信息表(如果信息特别的长) +不检测 数据包/*

用于对后续报文的访问当中去,可以根据这个表去跟踪,效率也适当的增加,如果是一样的报头就不用去检

测,*/

它对网络层的防火能里要好一些,对应用层的保护还是不好.

接受1011011.......

网络接口层 ETH IP TCP 信息

ip ip tcp 信息

tcp tcp 信息

应用层 信息

应用代理防火墙工作原理

应用层 信息

tcp tcp 信息

ipip tcp 信息

网络接口层 ETH IP TCP 信息

经过1011011......

防火墙(只检测高层对协议的报文和会话有更好的理解,对高层的协议理解,并拆包并检测除了上述讲的)

安全性增高,但是,它的效率却因此降低.并且也不检测tcp ip层--对网络层的保护不好.

接受1011011.......

网络接口层 ETH IP TCP 信息

ip ip tcp 信息

tcp tcp 信息

应用层 信息

复合型防火墙

应用层 信息

tcp tcp 信息

ipip tcp 信息

网络接口层 ETH IP TCP 信息

经过1011011......

防火墙 检测高层对协议的报文和会话有更好的理解+tcp+ip(集合上面的有点) 检查整个文件报文内容

并且建立状态连接表,所以在 安全性和灵活性都有所改善 但是对会话的控制是不够的.

接受1011011.......

网络接口层 ETH IP TCP 信息

ip ip tcp 信息

tcp tcp 信息

应用层 信息

网络接口层

核检测防火墙的工作原理

应用层 信息(信息较多)

tcp tcp 信息(在TCP层需要多个报文相互转发)

ipip tcp 信息(假设有5个报文)

网络接口层 ETH IP TCP 信息(5个报文)

经过1011011......

防火墙 如果是上面的防火墙那就 随机的检测一个报文,另外的就不检测.都不能把这5个报文联起来惊醒

处理 那么,在核防火墙中就会将 这几个报文理解成一个整体,连接起来处理,控制.可以更好的控

制,同时生成日志. 检查多个报文组成的会话,建立连接状态表.并且有了,对对话的控制.优点:

网络层的保护,应用层的保护,会话的保护,上下文的相关,前后报文有联系.

接受1011011.......

网络接口层 ETH IP TCP 信息 5

ip ip tcp 信息 5

tcp tcp 信息 5

应用层 信息

************21:49 2007-1-9*****************

**************体系结构**********

被屏蔽子网(现在我们多数在用的)

内网 内部筛选路由器堡垒主机 外部筛选路由器 外网 (整个有两个网络防火墙来保护)

两个防火墙可以用以个三接口的防火墙来代替.效果时一样的.这个时候 堡垒主机就ssn(非军事化

区)/*标配防火墙给我们三个口的原因*/

*********************22:36 2007-1-9***************

防火墙的功能

基本的访问控制技术

上面说的 1000011 到防火墙 通过管理员设计的匹配原则 10000111 主机

基于 源ip地址

基于目的ip地址

基于源端口

基于目的的端口

基于时间

基于用户

基于流量

基于文件

基于文件

基于网址

基于Mac 地址

企业的防火墙,还有要支持 服务器的负载均衡(在防火墙保护的时 服务器阵列的时候,经过防火墙掌握的负载算法,

分配给空闲的服务器).

顺序地址+权值

根据ping的时间间隔来选择地址+权值

根据Connect的时间间隔来选择+权值

根据Connect然活发送请求并得到应答得时间间隔来选择地址+权值

但随着环境得改变 防火墙还得 适应TRUNK

将交换机分成 两个vlan1 和 vlan2 (如果这个有) 再有一个 trunk 之中传送 不同得报文

所以要求 防火墙支持TRUNK

或者时不同得 vlan之间得数据交换也要求,具有 TRUNK个功能.

防火墙 支持 第三方认证

客观得要求,服务器也许时 radius otp的服务器 等等这样用户就要记多个密码.

分级带宽管理

internet 100M 防火墙

www mail dns (dnz区域) 50m

财务子网 5M

购物子网 20M

生产子网 .....(分配不不同带宽)

这种结构,也非常的复合企业的 纵向管理

日志分析

1 是否写日子

2 通信日志(传统的) 做传统的计费流量统计等就够了

3 应用层命令日志 比上面的都了,数据的过程比如 GET 等

4 做访问日志

可以看到例如:http:line 4: content-location:http://162.168.7.170/default.htm

5 做内容日志 更加深层次的 全部的信息 就可以做信息审计.

6 日志查询工具进行处理和查询

(应不同的要求开做不同的操作)

在可靠性的要求下,需要,防火墙的 双机热备 (传输协议打开STP)/*防火墙使之通明的切换*/

还有就时提供接口的备份

防火墙的负载均衡(两个防火墙都可以通行数据).

23:18 2007-1-9 43.19

还有就是与IDS(病毒服务器)的安全互动:

ids可以将入侵者的IP端口号等信息记录下来,并且以报文的形式通知防火墙.防火墙根据报文判断,动态的生成一

个验证报文并才取措施阻断这个入侵者的后续报文.并且回来发个报文给IDS我已经采取了措施.(如果是正常用户的

误操作的,可以在一会就可以访问,在防火墙里也有一个时间的设定.)

当然在IDS并联在网络的时候,就没有它串连的时候的作用号,

防火墙 与 病毒服务器安全联动

如果 外网的邮件里有可疑信息,就想把它在进入内网之前就给它阻断,一个就是在防火墙内,增加一个反病毒模块.

访问控制,病毒扫描这样就 大大增加了防火墙的负担,升级硬件就不是非常的容易,相关联呢,就可以升级软件却比较

好.

现在就是开放的进入 topesop协议 由防火墙把报文发个病毒服务器由服务器来判断病毒,这样就解决了上面的缺点.

大大增加防火墙的安全性和效率这一块.也有不好的就是延迟,那就把报文的前个几个先同步的传给内网,但是最后的

一个防火墙交给病毒服务器检测,没有则转发.这样就没有延迟的现象出现.

双地址路由功能

在现实的情况下,有些用户的要求不同,一个是要求访问教育网 一个是访问Internet

源目地址技术 防火墙从源地址那里分派不同的网络目的.这样把不同的路径分给不同的用户.

防火墙 具有ip与mac (用户)的绑定

就是 防火墙指定ip上网 但是在该机没有上网的时候,其他的机器欺骗防火墙 改变成相应的IP.

所以,将ip与mac绑定.(防止在内部的IP调用) 另外 如果是跨网段的时候 ip 可以与用户之间相绑定.

对dhcp应用环境的支持.

一种就是在防火墙内部内置dhcp

另外的有一个dhcp服务器

现在的时候,网址由MAC地址决定.

防火墙 将ip与mac进行绑定.

1根据访问战略配置某条规则起作用的时间.

2假如配置时间策略,防火墙在规则匹配时将跳过那些当前时间不在策略时间内的规则.

注意,这个时间不时允许访问的时间,而是指规则起作用的时间.

防火墙 实行端口映射

map(映射) 199.168.1.280 to 202.102.103:80

不同的则可以隐藏应该的地址. 你看到的不是,你想看到的地址.把自己的网络服务起保护起来.

防火墙 地址的转换

隐藏内部网路的结构

内部网络可以使用私用有ip地址

公开地址不足的网络可以使用这种方式提供ip服用功能

另外 希望防火墙支持 snmp(简单网络管理协议) 或时 v3协议的版本的 这样的版本的协议更高.

*********13:58 2007-1-10***************************************************

上面说的是 防火墙的工作原理及相关. 有不足的多多包含,其实防毒软件就像是药一样,如果,我们不用那就很快的

知道病毒的威力,反证法得出,还有一定得作用得.就是有的遗漏了.

希望和你多多讨论,一同进步.祝好.

通过全面的数据包侦测,TippingPoint的入侵防御系统提供吉比特速率上的应用、网络架构和性能保护功能。应用保护能力针对来自内部和外部的攻击提供快速、精准、可靠的防护。由于具有网络架构保护能力,TippingPoint的入侵防御系统保护VOIP系统、路由器、交换机、DNS和其他网络基础免遭恶意攻击和防止流量异动。TippingPoint的入侵防御系统的性能保护能力帮助客户来遏制非关键业务抢夺宝贵的带宽和IT资源,从而确保网路资源的合理配置并保证关键业务的性能。

入侵防御系统(IPS),属于网络交换机的一个子项目,为有过滤攻击功能的特种交换机。一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/737799.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-08-13
下一篇2023-08-13

发表评论

登录后才能评论

评论列表(0条)

    保存