版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
入侵检测技术课件第6章基于网络的入侵检测技术入侵检测技术课件第6章基于网络的入侵检测技术第6章基于网络的入侵检测技术基于网络的入侵检测技术:分层协议模型与TCP/IP协议网络数据包的捕获包捕获机制BPF模型基于Libpcap库的数据捕获技术检测引擎的设计网络入侵特征实例分析检测实例分析2基于网络的入侵检测技术第6章基于网络的入侵检测技术基于网络的入侵检测技术:2基于TCP/IP协议分层结构TCP/IP分层协议OSI分层应用层FTPSMTPTelnetDNSSNMP7传输层TCPUDP4网络层IP,ICMP
(RIP,OSPF)3ARP,RARP链路层EthernetTokenBusTokenRingFDDIWLAN213基于网络的入侵检测技术TCP/IP协议分层结构TCP/IP分层协议OSI分层应用数据报文的分层封装4基于网络的入侵检测技术数据报文的分层封装4基于网络的入侵检测技术以太网帧格式5基于网络的入侵检测技术以太网帧格式5基于网络的入侵检测技术ARP/RARP报文格式6基于网络的入侵检测技术ARP/RARP报文格式6基于网络的入侵检测技术IP数据报头格式7基于网络的入侵检测技术IP数据报头格式7基于网络的入侵检测技术ICMP回应请求与应答报文格式8基于网络的入侵检测技术ICMP回应请求与应答报文格式8基于网络的入侵检测技术UDP报文格式9基于网络的入侵检测技术UDP报文格式9基于网络的入侵检测技术TCP报文格式10基于网络的入侵检测技术TCP报文格式10基于网络的入侵检测技术局域网和网络设备的工作原理HUB工作原理网卡工作原理局域网工作过程11基于网络的入侵检测技术局域网和网络设备的工作原理HUB工作原理11基于网络的入侵SnifferSniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。Sniffer要捕获的东西必须是物理信号能收到的报文信息。所以,只要通知网卡接收其收到的所有包(该模式叫作混杂promiscuous模式:指网络上的设备都对总线上传送的所有数据进行侦听,并不仅仅是针对它们自己的数据。),在共享HUB下就能接收到这个网段的所有数据包,但是在交换HUB下就只能接收自己的包和广播包。Sniffer的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。Sniffer作用在网络基础结构的底层。通常情况下,用户并不直接和该层打交道,有些甚至不知道有这一层存在。12基于网络的入侵检测技术SnifferSniffer是利用计算机的网络接口截获目的地共享和交换网络环境下的数据捕获要想捕获流经网卡的但不属于自己主机的所有数据流,就必须绕开系统正常工作的处理机制,直接访问网络底层。首先需要将网卡的工作模式设置为混杂模式,使之可以接收目标地址不是自己的MAC地址的数据包,然后直接访问数据链路层,获取数据并由应用程序进行过滤处理。在UNIX系统中可以用Libpcap包捕获函数库直接与内核驱动交互操作,实现对网络数据包的捕获。在Win32平台上可以使用Winpcap,通过VxD虚拟设备驱动程序实现网络数据捕获的功能。13基于网络的入侵检测技术共享和交换网络环境下的数据捕获要想捕获流经网卡的但不属于自己常用的包捕获机制包捕获机制系统平台备注BPFBSD系列BerkeleyPacketFilterDLPISolaris,HP-UNIX,SCOUNIXDataLinkProviderInterfaceNITSunOS3NetworkInterfaceTapSNOOPIRIX
SNITSunOS4StreamsNetworkInterfaceTapSOCK-PACKETLinux
LSF>=Linux2.1.75LinuxSocketFilterDrainIRIX
14基于网络的入侵检测技术常用的包捕获机制包捕获机制系统平台备注BPFBSDBPF的模型及其接口缓存缓存过滤器过滤器缓存协议栈链路层驱动器链路层驱动器程序1程序3程序2过滤器链路层驱动器程序415基于网络的入侵检测技术BPF的模型及其接口缓存缓存过滤器过滤器缓存链路层驱动器链路Libpcap介绍
Libpcap的英文意思是PacketCapturelibrary,即数据包捕获函数库。它是劳伦斯伯克利国家实验室网络研究组开发的UNIX平台上的一个包捕获函数库,其源代码可从/libpcap.tar.z获得。它是一个独立于系统的用户层包捕获的API接口,为底层网络监测提供了一个可移植的框架。16基于网络的入侵检测技术Libpcap介绍Libpcap的英文意思是PacketWindows平台下的Winpcap库
Libpcap过去只支持Unix,现在已经可以支持Win32,这是通过在Wiin32系统中安装Winpcap来实现的,其官方网站是http://winpcap.polito.it/。Winpcap的主要功能在于独立于主机协议而发送和接收原始数据报,主要提供了四大功能:(1)捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报;
(2)在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;(3)在网络上发送原始的数据报;(4)收集网络通信过程中的统计信息。
17基于网络的入侵检测技术Windows平台下的Winpcap库Libpcap过去只Winpcap结构示意图
18基于网络的入侵检测技术Winpcap结构示意图18基于网络的入侵检测技术检测引擎的设计网络检测引擎必须获取和分析网络上传输的数据包,才能得到可能入侵的信息。检测引擎首先需要利用数据包截获机制,截获引擎所在网络中的数据包。经过过滤后,引擎需要采用一定的技术对数据包进行处理和分析,从而发现数据流中存在的入侵事件和行为。有效的处理和分析技术是检测引擎的重要组成部分。检测引擎主要的分析技术有模式匹配技术和协议分析技术等。19基于网络的入侵检测技术检测引擎的设计19基于网络的入侵检测技术模式匹配技术从网络数据包的包头开始和攻击特征比较;如果比较结果相同,则检测到一个可能的攻击;如果比较结果不同,从网络数据包中下一个位置重新开始比较;直到检测到攻击或网络数据包中的所有字节匹配完毕,一个攻击特征匹配结束。对于每一个攻击特征,重复1步到4步的操作。直到每一个攻击特征匹配完毕,对给定数据包的匹配完毕。20基于网络的入侵检测技术模式匹配技术20基于网络的入侵检测技术协议分析技术网络通信协议是一个高度格式化的、具有明确含义和取值的数据流,如果将协议分析和模式匹配方法结合起来,可以获得更好的效率、更精确的结果。协议分析的功能是辨别数据包的协议类型,以便使用相应的数据分析程序来检测数据包。可以把所有的协议构成一棵协议树,一个特定的协议是该树结构中的一个结点,可以用一棵二叉树来表示。一个网络数据包的分析就是一条从根到某个叶子的路径。在程序中动态地维护和配置此树结构即可实现非常灵活的协议分析功能。协议分析有效利用了网络协议的层次性和相关协议的知识快速地判断攻击特征是否存在。他的高效使得匹配的计算量大幅度减小。21基于网络的入侵检测技术协议分析技术21基于网络的入侵检测技术特征(signature)的基本概念
IDS中的特征就是指用于判别通讯信息种类的样板数据,通常分为多种,以下是一些典型情况及识别方法:
来自保留IP地址的连接企图:可通过检查IP报头的来源地址识别。带有非法TCP标志组合的数据包:可通过对比TCP报头中的标志集与已知正确和错误标记组合的不同点来识别。含有特殊病毒信息的Email:可通过对比每封Email的主题信息和病态Email的主题信息来识别,或者通过搜索特定名字的附近来识别。查询负载中的DNS缓冲区溢出企图:可通过解析DNS域及检查每个域的长度来识别利用DNS域的缓冲区溢出企图。还有另外一个识别方法是:在负载中搜索“壳代码利用”(exploitshellcode)的序列代码组合。通过对POP3服务器发出上千次同一命令而导致的DoS攻击:通过跟踪记录某个命令连续发出的次数,看看是否超过了预设上限,而发出报警信息。未登录情况下使用文件和目录命令对FTP服务器的文件访问攻击:通过创建具备状态跟踪的特征样板以监视成功登录的FTP对话、发现未经验证却发命令的入侵企图。
22基于网络的入侵检测技术特征(signature)的基本概念IDS中的特征就是指用典型特征--报头值
一般情况下,异常报头值的来源有以下几种:来自保留IP地址的连接企图:可通过检查IP报头的来源地址识别。许多包含报头值漏洞利用的入侵数据都会故意违反RFC的标准定义。许多包含错误代码的不完善软件也会产生违反RFC定义的报头值数据。并非所有的操作系统和应用程序都能全面拥护RFC定义。随着时间推移,执行新功能的协议可能不被包含于现有RFC中。23基于网络的入侵检测技术典型特征--报头值一般情况下,异常报头值的来源有以下几种:候选特征
只具有SYN和FIN标志集的数据包,这是公认的恶意行为迹象。没有设置ACK标志,但却具有不同确认号码数值的数据包,而正常情况应该是0。来源端口和目标端口都被设置为21的数据包,经常与FTP服务器关联。这“种端口相同的情况一般被称为“反身”(reflexive),除了个别时候如进行一些特别NetBIOS通讯外,正常情况下不应该出现这种现象。“反身”端口本身并不违反TCP标准,但大多数情况下它们并非预期数值。例如在一个正常的FTP对话中,目标端口一般是21,而来源端口通常都高于1023。TCP窗口尺寸为1028,IP标识号码在所有数据包中为39426。根据IPRFC的定义,这2类数值应在数据包间有所不同,因此,如果持续不变,就表明可疑。24基于网络的入侵检测技术候选特征只具有SYN和FIN标志集的数据包,这是公认的恶意报头值关键元素
IP地址,特别保留地址、非路由地址、广播地址。不应被使用的端口号,特别是众所周知的协议端口号和木马端口号。异常信息包片断。特殊TCP标志组合值。不应该经常出现的ICMP字节或代码。25基于网络的入侵检测技术报头值关键元素IP地址,特别保留地址、非路由地址、广播地址检测实例-数据包捕获08/19-10:35:22.409202:137->55:137UDPTTL:128TOS:0x0ID:19775IpLen:20DgmLen:78Len:50=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+08/19-10:35:23.152199:137->55:137UDPTTL:128TOS:0x0ID:19776IpLen:20DgmLen:78Len:50=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+08/19-10:35:32.467024:1221->90:80TCPTTL:128TOS:0x0ID:4643IpLen:20DgmLen:48******S*Seq:0x811D5ED1Ack:0x0Win:0xFFFFTcpLen:28TCPOptions(4)=>MSS:1460NOPNOPSackOK=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+…………26基于网络的入侵检测技术检测实例-数据包捕获08/19-10:35:22.40920检测实例-端口扫描27基于网络的入侵检测技术检测实例-端口扫描27基于网络的入侵检测技术检测实例-拒绝服务攻击28基于网络的入侵检测技术检测实例-拒绝服务攻击28基于网络的入侵检测技术小结分层协议模型与TCP/IP协议网络数据包的捕获包捕获机制BPF模型基于Libpcap库的数据捕获技术检测引擎的设计网络入侵特征实例分析检测实例分析29基于网络的入侵检测技术小结分层协议模型与TCP/IP协议29基于网络的入侵检测技术入侵检测技术课件第6章基于网络的入侵检测技术入侵检测技术课件第6章基于网络的入侵检测技术第6章基于网络的入侵检测技术基于网络的入侵检测技术:分层协议模型与TCP/IP协议网络数据包的捕获包捕获机制BPF模型基于Libpcap库的数据捕获技术检测引擎的设计网络入侵特征实例分析检测实例分析31基于网络的入侵检测技术第6章基于网络的入侵检测技术基于网络的入侵检测技术:2基于TCP/IP协议分层结构TCP/IP分层协议OSI分层应用层FTPSMTPTelnetDNSSNMP7传输层TCPUDP4网络层IP,ICMP
(RIP,OSPF)3ARP,RARP链路层EthernetTokenBusTokenRingFDDIWLAN2132基于网络的入侵检测技术TCP/IP协议分层结构TCP/IP分层协议OSI分层应用数据报文的分层封装33基于网络的入侵检测技术数据报文的分层封装4基于网络的入侵检测技术以太网帧格式34基于网络的入侵检测技术以太网帧格式5基于网络的入侵检测技术ARP/RARP报文格式35基于网络的入侵检测技术ARP/RARP报文格式6基于网络的入侵检测技术IP数据报头格式36基于网络的入侵检测技术IP数据报头格式7基于网络的入侵检测技术ICMP回应请求与应答报文格式37基于网络的入侵检测技术ICMP回应请求与应答报文格式8基于网络的入侵检测技术UDP报文格式38基于网络的入侵检测技术UDP报文格式9基于网络的入侵检测技术TCP报文格式39基于网络的入侵检测技术TCP报文格式10基于网络的入侵检测技术局域网和网络设备的工作原理HUB工作原理网卡工作原理局域网工作过程40基于网络的入侵检测技术局域网和网络设备的工作原理HUB工作原理11基于网络的入侵SnifferSniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。Sniffer要捕获的东西必须是物理信号能收到的报文信息。所以,只要通知网卡接收其收到的所有包(该模式叫作混杂promiscuous模式:指网络上的设备都对总线上传送的所有数据进行侦听,并不仅仅是针对它们自己的数据。),在共享HUB下就能接收到这个网段的所有数据包,但是在交换HUB下就只能接收自己的包和广播包。Sniffer的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。Sniffer作用在网络基础结构的底层。通常情况下,用户并不直接和该层打交道,有些甚至不知道有这一层存在。41基于网络的入侵检测技术SnifferSniffer是利用计算机的网络接口截获目的地共享和交换网络环境下的数据捕获要想捕获流经网卡的但不属于自己主机的所有数据流,就必须绕开系统正常工作的处理机制,直接访问网络底层。首先需要将网卡的工作模式设置为混杂模式,使之可以接收目标地址不是自己的MAC地址的数据包,然后直接访问数据链路层,获取数据并由应用程序进行过滤处理。在UNIX系统中可以用Libpcap包捕获函数库直接与内核驱动交互操作,实现对网络数据包的捕获。在Win32平台上可以使用Winpcap,通过VxD虚拟设备驱动程序实现网络数据捕获的功能。42基于网络的入侵检测技术共享和交换网络环境下的数据捕获要想捕获流经网卡的但不属于自己常用的包捕获机制包捕获机制系统平台备注BPFBSD系列BerkeleyPacketFilterDLPISolaris,HP-UNIX,SCOUNIXDataLinkProviderInterfaceNITSunOS3NetworkInterfaceTapSNOOPIRIX
SNITSunOS4StreamsNetworkInterfaceTapSOCK-PACKETLinux
LSF>=Linux2.1.75LinuxSocketFilterDrainIRIX
43基于网络的入侵检测技术常用的包捕获机制包捕获机制系统平台备注BPFBSDBPF的模型及其接口缓存缓存过滤器过滤器缓存协议栈链路层驱动器链路层驱动器程序1程序3程序2过滤器链路层驱动器程序444基于网络的入侵检测技术BPF的模型及其接口缓存缓存过滤器过滤器缓存链路层驱动器链路Libpcap介绍
Libpcap的英文意思是PacketCapturelibrary,即数据包捕获函数库。它是劳伦斯伯克利国家实验室网络研究组开发的UNIX平台上的一个包捕获函数库,其源代码可从/libpcap.tar.z获得。它是一个独立于系统的用户层包捕获的API接口,为底层网络监测提供了一个可移植的框架。45基于网络的入侵检测技术Libpcap介绍Libpcap的英文意思是PacketWindows平台下的Winpcap库
Libpcap过去只支持Unix,现在已经可以支持Win32,这是通过在Wiin32系统中安装Winpcap来实现的,其官方网站是http://winpcap.polito.it/。Winpcap的主要功能在于独立于主机协议而发送和接收原始数据报,主要提供了四大功能:(1)捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报;
(2)在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;(3)在网络上发送原始的数据报;(4)收集网络通信过程中的统计信息。
46基于网络的入侵检测技术Windows平台下的Winpcap库Libpcap过去只Winpcap结构示意图
47基于网络的入侵检测技术Winpcap结构示意图18基于网络的入侵检测技术检测引擎的设计网络检测引擎必须获取和分析网络上传输的数据包,才能得到可能入侵的信息。检测引擎首先需要利用数据包截获机制,截获引擎所在网络中的数据包。经过过滤后,引擎需要采用一定的技术对数据包进行处理和分析,从而发现数据流中存在的入侵事件和行为。有效的处理和分析技术是检测引擎的重要组成部分。检测引擎主要的分析技术有模式匹配技术和协议分析技术等。48基于网络的入侵检测技术检测引擎的设计19基于网络的入侵检测技术模式匹配技术从网络数据包的包头开始和攻击特征比较;如果比较结果相同,则检测到一个可能的攻击;如果比较结果不同,从网络数据包中下一个位置重新开始比较;直到检测到攻击或网络数据包中的所有字节匹配完毕,一个攻击特征匹配结束。对于每一个攻击特征,重复1步到4步的操作。直到每一个攻击特征匹配完毕,对给定数据包的匹配完毕。49基于网络的入侵检测技术模式匹配技术20基于网络的入侵检测技术协议分析技术网络通信协议是一个高度格式化的、具有明确含义和取值的数据流,如果将协议分析和模式匹配方法结合起来,可以获得更好的效率、更精确的结果。协议分析的功能是辨别数据包的协议类型,以便使用相应的数据分析程序来检测数据包。可以把所有的协议构成一棵协议树,一个特定的协议是该树结构中的一个结点,可以用一棵二叉树来表示。一个网络数据包的分析就是一条从根到某个叶子的路径。在程序中动态地维护和配置此树结构即可实现非常灵活的协议分析功能。协议分析有效利用了网络协议的层次性和相关协议的知识快速地判断攻击特征是否存在。他的高效使得匹配的计算量大幅度减小。50基于网络的入侵检测技术协议分析技术21基于网络的入侵检测技术特征(signature)的基本概念
IDS中的特征就是指用于判别通讯信息种类的样板数据,通常分为多种,以下是一些典型情况及识别方法:
来自保留IP地址的连接企图:可通过检查IP报头的来源地址识别。带有非法TCP标志组合的数据包:可通过对比TCP报头中的标志集与已知正确和错误标记组合的不同点来识别。含有特殊病毒信息的Email:可通过对比每封Email的主题信息和病态Email的主题信息来识别,或者通过搜索特定名字的附近来识别。查询负载中的DNS缓冲区溢出企图:可通过解析DNS域及检查每个域的长度来识别利用DNS域的缓冲区溢出企图。还有另外一个识别方法是:在负载中搜索“壳代码利用”(exploitshellcode)的序列代码组合。通过对POP3服务器发出上千次同一命令而导致的DoS攻击:通过跟踪记录某个命令连续发出的次数,看看是否超过了预设上限,而发出报警信息。未登录情况下使用文件和目录命令对FTP服务器的文件访问攻击:通过创建具备状态跟踪的特征样板以监视成功登录的FTP对话、发现未经验证却发命令的入侵企图。
51基于网络的入侵检测技术特征(signature)的基本概念IDS中的特征就是指用典型特征--报头值
一般情况下,异常报头值的来源有以下几种:来自保留IP地址的连接企图:可通过检查IP报头的来源地址识别。许多包含报头值漏洞利用的入侵数据都会故意违反RFC的标准定义。许多包含错误代码的不完善软件也会产生违反RFC定义的报头值数据。并非所有的操作系统和应用程序都能全面拥护RFC定义。随着时间推移,执行新功能的协议可能不被包含于现有RFC中。52基于网络的入侵检测技术典型特征--报头值一般情况下,异常报头值的来源有以下几种:候选特征
只具有SYN和FIN标志集的数据包,这是公认的恶意行为迹象。没有设置ACK标志,但却具有不同确认号码数值的数据包,而正常情况应该是0。来源端口和目标端口都被设置为21的数据包,经常与FTP服务器关联。这“种端口相同的情况一般被称为“反身”(reflexive),除了个别时候如进行一些特别NetBIOS通讯外,正常情况下不应该出现这种现象。“反身”端口本身并不违反TCP标准,但大多数情况下它们并非预期数值。例如在一个正常的FTP对话中,目标端口一般是21,而来源端口通常都高于1023。TCP窗口尺寸为1028,IP标识号码在所有数据包中为39426。根据IPR
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年西瓜买卖详细协议模板
- 2024年预付款垫资协议格式草案
- 地质勘查工作协议2024
- 二手房交易北京协议样式2024年
- 2024年精装地暖施工协议范本
- 2024年国内集装箱运输协议样本
- 2024商业地产续租协议范本
- 2024年度农产品专项采购协议样本
- 2024年学校周边商业租赁协议样本
- 2024年借款居间服务协议模板2
- 秸秆发电项目安全预评价报告
- 社工志愿者考评表
- 部编版六年级上册语文第19课《青山不老》PPT
- GB/T 8982-2009医用及航空呼吸用氧
- GB/T 14079-1993软件维护指南
- 植物营养与施肥 03 养分的运输和分配
- GA 1205-2014灭火毯
- 建筑专业英语-08 Building Materials
- 建筑法实施细则全文
- 小学英语人教新起点三年级上册Revision头脑特工队
- 部编版一年级语文上册拼音8《zh-ch-sh-r》精美课件
评论
0/150
提交评论