版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、入侵(Intrusion)入侵是指未经授权蓄意尝试访问信息、窜改信息,使系统不可靠或不能使用的行为。它企图破坏计算机资源的:完整性(Integrity)机密性(Confidentiality)可用性(Availability)可控性(Controliability)第一页,共143页。第一页,共143页。2、漏洞入侵要利用漏洞,漏洞是指系统硬件、操作系统、软件、网络协议等在设计上、实现上出现的可以被攻击者利用的错误、缺陷和疏漏。
第二页,共143页。第二页,共143页。3、入侵者入侵者可以是一个手工发出命令的人,也可是一个基于入侵脚本或程序的自动发布命令的计算机。入侵者一般可以分为两类:内部的(一般指系统中的合法用户但违规或者越权操作)和外部的(一般指系统中的非法用户)。第三页,共143页。第三页,共143页。4、入侵系统的主要途径入侵者进入系统的主要途径有:物理侵入:指一个入侵者对主机有物理进入权限。本地侵入:这类侵入表现为入侵者已经拥有在系统用户的较低权限。远程侵入:这类入侵指入侵者通过网络远程进入系统。第四页,共143页。第四页,共143页。5、攻击的一般步骤进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,清除日志,留下后门。第五页,共143页。第五页,共143页。二、入侵检测系统基本知识1、入侵检测与入侵检测系统2、为什么需要IDS?3、IDS能做什么?4、入侵检测系统在系统安全中的地位5、IDS的两个指标6、IDS的特点7、入侵检测的发展历史第六页,共143页。第六页,共143页。1、入侵检测与入侵检测系统(1)入侵检测,顾名思义,是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。第七页,共143页。第七页,共143页。1、入侵检测与入侵检测系统(2)入侵检测系统(IntrusionDetectionSystem),是完成入侵检测功能的软件、硬件及其组合。它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。加载入侵检测技术的系统我们称之为入侵检测系统。一般情况下,我们并不严格的去区分入侵检测和入侵检测系统两个概念,而都称为IDS或入侵检测技术。第八页,共143页。第八页,共143页。2、为什么需要IDS?入侵很容易入侵教程随处可见各种工具唾手可得防火墙不能保证绝对的安全网络边界的设备自身可以被攻破对某些攻击保护很弱不是所有的威胁来自防火墙外部防火墙是锁,入侵检测系统是监视器第九页,共143页。第九页,共143页。3、IDS功能监控、分析用户和系统活动实现入侵检测任务的前提条件发现入侵企图或异常现象入侵检测系统的核心功能这主要包括两个方面,一是入侵检测系统对进出网络或主机的数据流进行监控,看是否存在对系统的入侵行为,另一个是评估系统关键资源和数据文件的完整性,看系统是否已经遭受了入侵。记录、报警和响应入侵检测系统在检测到攻击后,应该采取相应的措施来阻止攻击或响应攻击。入侵检测系统作为一种主动防御策略,必然应该具备此功能。审计系统的配置和弱点、评估关键系统和数据文件的完整性等第十页,共143页。第十页,共143页。监控室=控制中心后门保安=防火墙摄像机=探测引擎CardKey形象地说,它就是网络摄象机,能够捕获并记录网络上的所有数据,同时它也是智能摄象机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄象机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄象机,还包括保安员的摄象机,能够对入侵行为自动地进行反击:阻断连接、关闭道路(与防火墙联动)。第十一页,共143页。第十一页,共143页。第十二页,共143页。第十二页,共143页。5、IDS的两个指标漏报率指攻击事件没有被IDS检测到误报率把正常事件识别为攻击并报警误报率与检出率成正比例关系第十三页,共143页。第十三页,共143页。6、IDS的特点(1)IDS的优点提高信息安全构造的其他部分的完整性提高系统的监控能力从入口点到出口点跟踪用户的活动识别和汇报数据文件的变化侦测系统配置错误并纠正识别特殊攻击类型,并向管理人员发出警报第十四页,共143页。第十四页,共143页。6、IDS的特点(2)IDS的缺点IDS系统本身还在迅速发展和变化,远未成熟现有IDS系统错报率(或称为误报率偏高)严重干扰了检测结果事件响应与恢复机制不完善IDS与其他安全技术的协作性不够IDS缺乏国际统一的标准第十五页,共143页。第十五页,共143页。三、入侵检测体系结构1、IDS框架介绍2、CIDF模型3、Denning模型第十六页,共143页。第十六页,共143页。1、CIDF模型(1)CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件产生器(EventGenerators)事件分析器(Eventanalyzers)响应单元(Responseunits)事件数据库(Eventdatabases)第十七页,共143页。第十七页,共143页。1、CIDF模型(2)第十八页,共143页。第十八页,共143页。1、CIDF模型-事件产生器(1)事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。入侵检测的第一步采集内容系统日志应用程序日志系统调用网络数据用户行为其他IDS的信息第十九页,共143页。第十九页,共143页。1、CIDF模型-事件产生器(2)注意:入侵检测很大程度上依赖于收集信息的可靠性和正确性要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息第二十页,共143页。第二十页,共143页。1、CIDF模型-事件分析器事件分析器接收事件信息,对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。分析是核心效率高低直接决定整个IDS性能分析方法:模式匹配统计分析完整性分析(往往用于事后分析)第二十一页,共143页。第二十一页,共143页。1、CIDF模型-响应单元响应单元则是对分析结果作出反应的功能单元,功能包括:告警和事件报告终止进程,强制用户退出切断网络连接,修改防火墙设置
灾难评估,自动恢复
查找定位攻击者
第二十二页,共143页。第二十二页,共143页。1、CIDF模型-事件数据库事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。第二十三页,共143页。第二十三页,共143页。四、入侵检测系统的分类1、根据原始数据的来源2、根据检测技术进行分类
3、根据体系结构分类
4、根据响应方式分类
第二十四页,共143页。第二十四页,共143页。1、根据原始数据的来源-主机IDS基于主机的入侵检测系统
定义:安装在单个主机或服务器系统上,对针对主机或服务器系统的入侵行为进行检测和响应,对主机系统进行全面保护的系统。主机入侵检测系统主要是对该主机的网络连接行为以及系统审计日志进行智能分析和判断。第二十五页,共143页。第二十五页,共143页。1、主机IDS示意图(1)第二十六页,共143页。第二十六页,共143页。1、主机IDS示意图(2)第二十七页,共143页。第二十七页,共143页。1、主机IDS特点主机IDS特点:性能价格比高能够监测的网络和主机活动更加细腻视野集中易于用户剪裁对网络流量不敏感:数据来源不完全源于网络适用于被加密的以及交换的环境确定攻击是否成功第二十八页,共143页。第二十八页,共143页。1、根据原始数据的来源-网络IDS
基于网络的入侵检测系统
网络入侵检测使用原始网络包作为数据源通常利用一个运行在混杂模式下网络的适配器来实时监视并分析通过网络的所有通信业务。
第二十九页,共143页。第二十九页,共143页。1、网络IDS示意图第三十页,共143页。第三十页,共143页。1、网络IDS关键问题关键问题在共享网段上对通信数据进行侦听采集数据主机资源消耗少提供对网络通用的保护如何适应高速网络环境?非共享网络上如何采集数据?第三十一页,共143页。第三十一页,共143页。1、网络IDS优点网络IDS优点侦测速度快隐蔽性好视野更宽较少的监测器攻击者不易转移证据操作系统无关性占资源少第三十二页,共143页。第三十二页,共143页。1、网络IDS不足只检查它直接连接网段的通信,不能检测在不同网段的网络包在使用交换以太网的环境中就会出现监测范围的局限而安装多台网络入侵检测系统的传感器会使部署整个系统的成本大大增加。通常采用特征检测的方法,它可以检测出普通的一些攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击检测。可能会将大量的数据传回分析系统中,在一些系统中监听特定的数据包会产生大量的分析数据流量处理加密的会话过程比较困难,目前通过加密通道的攻击尚不多,但随着IPV6的普及,这个问题会越来越突出。第三十三页,共143页。第三十三页,共143页。1、HIDS与NIDS的比较第三十四页,共143页。第三十四页,共143页。2、根据检测技术进行分类
按照分析方法/检测原理异常检测(AnomalyDetection):根据异常行为和使用计算机资源的情况检测出来的入侵。首先总结正常操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵误用检测(MisuseDetection):利用已知系统和应用软件的弱点攻击模式来检测入侵。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵第三十五页,共143页。第三十五页,共143页。3、根据响应方式分类
主动响应对被攻击系统实施控制和对攻击系统实施控制。被动响应只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击者采取反击行动。
第三十六页,共143页。第三十六页,共143页。五、入侵检测的分析方式1、入侵检测的分析方式2、异常检测3、误用检测4、完整性分析5、入侵检测的过程第三十七页,共143页。第三十七页,共143页。1、入侵检测的分析方式异常检测(AnomalyDetection)
统计模型误报较多误用检测(MisuseDetection)维护一个入侵特征知识库(CVE)准确性高完整性分析
第三十八页,共143页。第三十八页,共143页。2、异常检测(1)思想:任何正常人的行为有一定的规律需要考虑的问题:(1)选择哪些数据来表现用户的行为(2)通过以上数据如何有效地表示用户的行为,主要在于学习和检测方法的不同(3)考虑学习过程的时间长短、用户行为的时效性等问题第三十九页,共143页。第三十九页,共143页。2、异常检测(2)前提:入侵是异常活动的子集用户轮廓(Profile):通常定义为各种行为参数及其阈值的集合,用于描述正常行为范围BelowThresholdlevelsExceedThresholdLevelsSystemAuditMetricsProfilerIntrusionNormalActivity异常检测模型第四十页,共143页。第四十页,共143页。2、异常检测(3)基本原理正常行为的特征轮廓检查系统的运行情况是否偏离预设的门限?举例多次错误登录、午夜登录过程:监控
量化比较判定 修正指标:漏报、误报率高第四十一页,共143页。第四十一页,共143页。2、异常检测(4)activitymeasuresprobableintrusionRelativelyhighfalsepositiverate- anomaliescanjustbenewnormalactivities.第四十二页,共143页。第四十二页,共143页。2、异常检测(5)异常检测系统的效率取决于用户轮廓的完备性和监控的频率不需要对每种入侵行为进行定义,因此能有效检测未知的入侵系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源第四十三页,共143页。第四十三页,共143页。2、异常检测-优缺点优点可以检测到未知的入侵
可以检测冒用他人帐号的行为
具有自适应,自学习功能
不需要系统先验知识缺点漏报、误报率高入侵者可以逐渐改变自己的行为模式来逃避检测合法用户正常行为的突然改变也会造成误警统计算法的计算量庞大,效率很低
统计点的选取和参考库的建立比较困难第四十四页,共143页。第四十四页,共143页。2、异常检测-主要方法基于统计的方法专家系统神经网络数据挖掘遗传算法、计算机免疫技术等等第四十五页,共143页。第四十五页,共143页。2、异常检测-统计学(1)通过对系统审计中的数据进行统计处理,并与描述主体正常行为的统计性特征轮廓进行比较,然后根据二者的偏差是否超过指定的门限来进一步判断、处理。利用统计理论提取用户或系统正常行为的特征轮廓;第四十六页,共143页。第四十六页,共143页。2、异常检测-统计学(2)统计学中特征轮廓由主体特征变量的频度、均值、方差、被监控行为的属性变量的统计概率分布以及偏差等统计量来描述。典型的系统主体特征有:系统的登录与注销时间、资源被占用的时间以及处理机、内存和外设的使用情况等第四十七页,共143页。第四十七页,共143页。2、异常检测-统计学(3)优点:可应用成熟的概率统计理论缺点1、由于用户行为的复杂性,要想准确地匹配一个用户的历史行为非常困难,容易造成系统误报和漏报;
2、难以确定门限值。第四十八页,共143页。第四十八页,共143页。3、误用检测(1)思想:主要是通过某种方式预先定义入侵行为,然后监视系统,从中找出符合预先定义规则的入侵行为误用信号需要对入侵的特征、环境、次序以及完成入侵的事件相互间的关系进行描述重要问题(1)如何全面的描述攻击的特征(2)如何排除干扰,减小误报(3)解决问题的方式第四十九页,共143页。第四十九页,共143页。SystemAuditMetricsPatternMatcherIntrusionNormalActivityNoSignatureMatchSignatureMatch误用检测模型前提:所有的入侵行为都有可被检测到的特征攻击特征库:当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵过程监控
特征提取匹配判定指标误报低漏报高
3、误用检测过程(2)第五十页,共143页。第五十页,共143页。3、误用检测过程(3)IntrusionPatternsactivitiespatternmatchingintrusionCan’tdetectnewattacksExample:if(src_ip==dst_ip)then“landattack”第五十一页,共143页。第五十一页,共143页。3、误用检测过程(4)如果入侵特征与正常的用户行为能匹配,则系统会发生误报;如果没有特征能与某种新的攻击行为匹配,则系统会发生漏报特点:采用模式匹配,误用模式能明显降低误报率,但漏报率随之增加。攻击特征的细微变化,会使得误用检测无能为力。第五十二页,共143页。第五十二页,共143页。3、误用检测过程-优缺点优点:算法简单、系统开销小、准确率高、效率高缺点:被动:只能检测出已知攻击、新类型的攻击会对系统造成很大的威胁模式库的建立和维护难:模式库要不断更新知识依赖于:硬件平台、操作系统、系统中运行的应用程序第五十三页,共143页。第五十三页,共143页。3、误用检测-主要方法条件概率误用检测专家系统误用检测状态转换分析吴用检测健盘监控误用检测模型推理误用检测第五十四页,共143页。第五十四页,共143页。3、误用检测-专家系统(1)专家系统是误用检测技术中运用最多的一种方法通过将安全专家的知识表示成if-then结构的规则(if部分:构成入侵所要求的条件;then部分:发现入侵后采取的相应措施)形成专家知识库,然后运用推理算法检测入侵注意:需要解决的主要问题是全面性问题和效率问题。第五十五页,共143页。第五十五页,共143页。3、误用检测-专家系统(2)在具体实现中,专家系统主要面临:全面性问题:难以科学地从各种入侵手段中抽象出全面的规则化知识;效率问题:需处理的数据量过大商业产品一般不用专家系统第五十六页,共143页。第五十六页,共143页。5、IDS部署(1)
当实际使用IDS时,首先面临的问题是:决定在系统的什么位置部署检测和分析入侵行为用的嗅探器或检测引擎。对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。HIDS:通常直接将检测代理安装在受监控的主机系统上NIDS:检测引擎的部署稍微复杂(见下图)第五十七页,共143页。第五十七页,共143页。5、IDS部署(2)
第五十八页,共143页。第五十八页,共143页。六、一个攻击检测实例1、Sendmail漏洞利用2、简单的匹配3、检查端口号4、深入决策树5、更加深入6、响应策略第五十九页,共143页。第五十九页,共143页。1、Sendmail漏洞利用老版本的Sendmail漏洞利用$telnet25WIZshell或者DEBUG#直接获得rootshell第六十页,共143页。第六十页,共143页。2、简单的匹配检查每个packet是否包含:
“WIZ” |“DEBUG”第六十一页,共143页。第六十一页,共143页。3、检查端口号缩小匹配范围
Port25:{
“WIZ” |“DEBUG”}第六十二页,共143页。第六十二页,共143页。4、深入决策树只判断客户端发送部分
Port25:{ Client-sends:“WIZ”| Client-sends:“DEBUG”}第六十三页,共143页。第六十三页,共143页。5、更加深入状态检测+引向异常的分支
Port25:{ statefulclient-sends:“WIZ”| statefulclient-sends:“DEBUG” afterstateful“DATA”client-sends line>1024bytesmeans possiblebufferoverflow}第六十四页,共143页。第六十四页,共143页。6、响应策略弹出窗口报警E-mail通知切断TCP连接执行自定义程序与其他安全产品交互FirewallSNMPTrap第六十五页,共143页。第六十五页,共143页。七、Snort1、概述2、Snort规则3、Snort安装第六十六页,共143页。第六十六页,共143页。1、概述轻量级入侵检测系统:可配置性可移植性(结构性好,公开源代码)可扩充性(基于规则)网络入侵检测系统数据包捕获(libpcap等)数据包分析误用入侵检测系统特征模式进行匹配第六十七页,共143页。第六十七页,共143页。2、Snort规则(1)规则描述语言规则是特征模式匹配的依据,描述语言易于扩展,功能也比较强大
每条规则必须在一行中,其规则解释器无法对跨行的规则进行解析逻辑上由规则头和规则选项组成。规则头包括:规则行为、协议、源/目的IP地址、子网掩码、方向以及源/目的端口。规则选项包含报警信息和异常包的信息(特征码),使用这些特征码来决定是否采取规则规定的行动。
第六十八页,共143页。第六十八页,共143页。2、Snort规则(2)规则描述语言举例alerttcpanyany->/24
111(content:"|000186a5|";msg:"mountdaccess";)
从开头到最左边的括号属于规则头部分,括号内的部分属于规则选项。规则选项中冒号前面的词叫做选项关键词。注意对于每条规则来说规则选项不是必需的,它们是为了更加详细地定义应该收集或者报警的数据包。只有匹配所有选项的数据包,Snort才会执行其规则行为。第六十九页,共143页。第六十九页,共143页。2、Snort规则(3)规则头:哪些数据包、数据包的来源、什么类型的数据包,以及对匹配的数据包如何处理。规则行为(ruleaction):Alert:使用选定的报警方法产生报警信息,并且记录数据包;Log:记录数据包;Pass:忽略数据包;Activate:报警,接着打开其它的dynamic规则;Dynamic:保持空闲状态,直到被activate规则激活,作为一条log规则
第七十页,共143页。第七十页,共143页。2、Snort规则(4)协议(protocol):每条规则的第二项就是协议项。当前,snort能够分析的协议是:TCP、UDP和ICMP。将来,可能提供对ARP、ICRP、GRE、OSPF、RIP、IPX等协议的支持。
IP地址:规则头下面的部分就是IP地址和端口信息。关键词any可以用来定义任意的IP地址。/CIDR的形式用于指明应用于IP地址的掩码。/24表示一个C类网络;/16表示一个B类网络;而/32表示一台特定的主机地址。第七十一页,共143页。第七十一页,共143页。2、Snort规则(5)端口号:有几种方式来指定端口号,包括:any、静态端口号(staticport)定义、端口范围以及使用非操作定义。any表示任意合法的端口号。静态端口号表示单个的端口号,例如:111(portmapper)、23(telnet)、80(http)等。使用范围操作符:可以指定端口号范围。有几种方式来使用范围操作符:达到不同的目的,例如:logudpanyany->/241:1024记录来自任何端口,其目的端口号在1到1024之间的UDP数据包
第七十二页,共143页。第七十二页,共143页。2、Snort规则(6)方向操作符(directionoperator):方向操作符->表示数据包的流向。它左边是数据包的源地址和源端口,右边是目的地址和端口。此外,还有一个双向操作符<>,它使snort对这条规则中,两个IP地址/端口之间双向的数据传输进行记录/分析,例如telnet或者POP3对话。下面的规则表示对一个telnet对话的双向数据传输进行记录:log!/24any<>/2423
第七十三页,共143页。第七十三页,共143页。2、Snort规则(7)规则选项:规则选项构成了snort入侵检测引擎的核心,它们非常容易使用,同时又很强大和容易扩展。在每条snort规则中,选项之间使用分号进行分割。规则选项关键词和其参数之间使用冒号分割。下面是一些常用的规则选项关键词,其中对部分重要关键词进行详细解释:
第七十四页,共143页。第七十四页,共143页。2、Snort规则(8)
msg:在报警和日志中打印的消息; logto:把日志记录到一个用户指定的文件,而不是输出到标准的输出文件; ttl:测试IP包头的TTL域的值;
tos:测试IP包头的TOS域的值;
content:在包的净荷中搜索指定的样式; id:测试IP分组标志符(fragmentID)域是否是一个特定的值
ipoption/fragbits/dsize/flags/seq/……第七十五页,共143页。第七十五页,共143页。3、Snort安装(1)实验环境第七十六页,共143页。第七十六页,共143页。第七十七页,共143页。第七十七页,共143页。
任务一
Windows环境下安装和配置snort步骤1-安装Apache_2.0.46:(1)将Apache安装在默认文件夹C:\apache下,将配置文件httpd.conf中的Listen8080,更改为Listen50080。(2)将apache设置为以Windows中的服务方式运行。步骤2-安装PHP:(1)将原安装包解压至C:\php。(2)复制C:\php下php4ts.dll至winnt\system32,phi.ini-dist至winnt\php.ini。(3)添加gb图形库支持,在php.ini中添加extension=php_gd2.dllj。(4)添加Apache对PHP的支持。(5)在Windows中启动ApacheWeb服务。(6)新建test.php测试文件内容为<?phpinfo();?>;测试PHP是否成功安装。第七十八页,共143页。第七十八页,共143页。任务一(续)步骤3-安装snort
步骤4-安装配置Mysql数据库(1)安装Mysql到默认文件夹C:\mysql,并使mysql在Windows中以服务形式运行。(2)启动mysql服务。(3)以root用户登录Mysql数据库,采用Create命令,建立Snort运行必须的snort数据库和snort_archive数据库。(4)退出Mysql后,使用mysql命令在snort数据库和snort_archive数据库中建立snort运行必须的数据表。(5)再次以root用户登录Mysql数据库,在本地数据库中建立acid(密码为acidtest)和snort(密码为snorttest)两个用户,以备后用。(6)为新建用户在snort和snort_archive数据库中分配权限。第七十九页,共143页。第七十九页,共143页。任务一(续)步骤5-安装adodb步骤6-安装配置数据控制台acid(1)解压缩acid软件包至C:\apache\apache2\htdocs\acid目录下。(2)修改acid目录下的acid_conf.php配置文件。(3)察看网页,按照系统提示建立数据库。步骤7-安装jpgrapg库第八十页,共143页。第八十页,共143页。任务一(续)步骤8-安装winpcap步骤9-配置并启动snort(1)指定snort.conf配置文件中classification.config、reference.config两个文件的绝对路径。(2)在文件中添加语句指定默认数据库,用户名,主机名,密码,数据库用户等等。(3)输入命令启动snort。(4)打开网页,进入acid分析控制台主界面,检查配置是否正确。第八十一页,共143页。第八十一页,共143页。任务二:Windows下Snort的使用步骤1-完善配置文件:(1)打开snort.conf配置文件。(2)设置snort内、外网检测范围。(3)设置监测包含的规则。步骤2-使用控制台察看检测结果(1)启动snort并打开acid的检测控制台主界面。(2)单击右侧图示中TCP后的数字“80%”,将显示所有检测到的TCP协议日志详细情况。(3)选择控制条中的home返回控制台主界面,察看流量分类和分析记录(4)选择last24hours:alertsunique,可以看到24h内特殊的流量的分类记录和分析。第八十二页,共143页。第八十二页,共143页。任务二:Windows下Snort的使用(续)步骤3-配置snort规则:(1)添加实现对内网的UDP协议相关流量进行检测,并报警。(2)重启snort和acid检测控制台,使规则生效。(3)在另外一台计算机使用UDPFLOOD工具对本机进行UDP-FLOOD攻击,查看UDP协议流量的日志记录。第八十三页,共143页。第八十三页,共143页。实验结果举例(1)第八十四页,共143页。第八十四页,共143页。实验结果举例(2)第八十五页,共143页。第八十五页,共143页。实验结果举例(3)第八十六页,共143页。第八十六页,共143页。实验结果举例(4)第八十七页,共143页。第八十七页,共143页。
八、网络卫士入侵检测系统控制台
第八十八页,共143页。第八十八页,共143页。部分窗口打开平铺的效果
第八十九页,共143页。第八十九页,共143页。策略编辑器
第九十页,共143页。第九十页,共143页。策略编辑器第九十一页,共143页。第九十一页,共143页。编辑具体事件第九十二页,共143页。第九十二页,共143页。事件属性第九十三页,共143页。第九十三页,共143页。入侵事件-详细日志
第九十四页,共143页。第九十四页,共143页。响应/报警
第九十五页,共143页。第九十五页,共143页。九、蜜罐技术简介1、蜜罐技术背景2、蜜罐概念、理念和价值3、蜜罐与其他网络安全技术4、蜜罐技术法律问题5、蜜罐网络资源第九十六页,共143页。第九十六页,共143页。1、蜜罐技术背景(1)网络攻防的非对称博弈工作量不对称攻击方:夜深人静,攻其弱点防守方:24*7,全面防护信息不对称攻击方:通过网络扫描、探测、踩点对攻击目标全面了解防守方:对攻击方一无所知后果不对称攻击方:任务失败,极少受到损失防守方:安全策略被破坏,利益受损第九十七页,共143页。第九十七页,共143页。1、蜜罐技术背景(2)蜜罐技术的提出:试图改变攻防博弈的非对称性对攻击者的欺骗技术-增加攻击代价、减少对实际系统的安全威胁了解攻击者所使用的攻击工具和攻击方法追踪攻击源、攻击行为审计取证第九十八页,共143页。第九十八页,共143页。2、蜜罐概念、理念和价值(1)概念Honeypot是一种资源,它的价值是被攻击或攻陷。
对攻击者的欺骗技术用以监视、检测和分析攻击没有业务上的用途,不存在区分正常流量和攻击的问题所有流入/流出蜜罐的流量都预示着扫描、攻击及攻陷第九十九页,共143页。第九十九页,共143页。网络中的蜜罐(示意图)第一百页,共143页。第一百页,共143页。2、蜜罐概念、理念和价值(2)蜜罐工作理念主动防御(改变了其他技术的被动方式),蜜罐好比情报收集系统,蜜罐的核心价值在于对这些攻击活动进行监视、检测和分析。蜜罐并非一种安全解决方案,这是因为蜜罐并不会“修理”任何错误。第一百零一页,共143页。第一百零一页,共143页。2、蜜罐概念、理念和价值(3)蜜罐主要的价值第一时间捕获流行的扫描型蠕虫,例如第一时间截获冲击波、震荡波以及他们的变种都在某种程度上依赖于蜜罐体制。蜜罐具有统计意义,能够对流行情况/节点压力进行比较准确的判断和分析。第一百零二页,共143页。第一百零二页,共143页。2、蜜罐概念、理念和价值(4)蜜罐技术的优势高度保真的小数据集低误报率低漏报率能够捕获新的攻击方法及技术原理简单,贴近实际第一百零三页,共143页。第一百零三页,共143页。3、蜜罐与其他网络安全技术数据收集:数据收集是网络攻击的基础,蜜罐技术离不开数据收集防火墙:防火墙是蜜罐必要的组成部分,用于实施必要的阻断策略IDS:必要组成,配合数据分析第一百零四页,共143页。第一百零四页,共143页。4、蜜罐技术法律问题(1)蜜罐能够帮助一个组织发展它的事件响应能力蜜罐的攻陷可能导致危害第一百零五页,共143页。第一百零五页,共143页。4、蜜罐技术法律问题(2)蜜罐的最初设计目标是为起诉攻击者提供证据收集的手段但是有的国家法律规定,蜜罐收集的证据不能作为起诉证据,安全专家指出该提议存在漏洞,因为根据这项方案IT部门正当保护他们系统的安全的某些软件和技术也是违法的。可能会涉及到对隐私权的侵犯第一百零六页,共143页。第一百零六页,共143页。5、蜜罐网络资源蜜罐工具情况FredCohen所开发的DTK(欺骗工具包)
NielsProvos开发的Honeyd等是免费开源工具
KFSensor、Specter、SmokeDetector、NetFacade、Mantrap等是商业蜜罐产品
第一百零七页,共143页。第一百零七页,共143页。蜜罐研究组织FloridaHoneyNetProject,PaladionNetworksHoneynetProject-India,InternetSystematicsLabHoneynetProject,MexicoHoneynetProject,NetForensicsHoneynet,AzusaPacificUniversityHoneynet,BrazilianHonetnetProject,IrishhoneynetProject,HoneynetProjectattheUniversityofTexasatAustin,NorwegianHoneynetProject,UKHoneynetProject,WestPointHoneynetproject,PakistanHoneynetProject,HoneynetProject,第一百零八页,共143页。第一百零八页,共143页。十、蜜罐技术发展历程1、蜜罐、蜜网和蜜场2、蜜罐技术原理及发展3、蜜罐技术的分类3、蜜网技术原理及发展4、相关技术最新发展第一百零九页,共143页。第一百零九页,共143页。1、蜜罐、蜜网和蜜场蜜罐(Honeypot)物理蜜罐虚拟蜜罐工具:DTK,Honeyd专用蜜罐工具:mwcollect,nepenthes蜜网(Honeynet)TheHoneynetProjectGen1/Gen2/Gen3HoneynetResearchPurpose蜜场(Honeyfarm)蜜罐技术如何有效地对一个大型网络提供防护功能?外/内部安全威胁的发现、重定向、跟踪第一百一十页,共143页。第一百一十页,共143页。2、蜜罐技术原理及发展90年代初-98年左右“蜜罐”还仅仅限于一种思想这一阶段的蜜罐实质上是一些真正被黑客所攻击的主机和系统。98年开始-00年蜜罐技术开始吸引了一些安全研究人员的注意并开发出一些专门用于欺骗黑客的开源工具这一阶段的蜜罐可以称为是虚拟蜜罐00年后安全研究人员更倾向于使用真实的主机、操作系统和应用程序搭建蜜罐,融入了更强大的数据捕获、数据分析和数据控制的工具,并且将蜜罐纳入到一个完整的蜜网体系中,使得研究人员能够更方便地追踪侵入到蜜网中的黑客并对他们的攻击行为进行分析。第一百一十一页,共143页。第一百一十一页,共143页。3、蜜罐技术的分类-部署目的蜜罐技术分类,根据部署目的产品型蜜罐目的在于为一个组织的网络提供安全保护容易部署,减少风险例:DTK、Honeyd研究型蜜罐专门用于对黑客攻击的捕获和分析需要研究人员投入大量的时间和精力/部署复杂第一百一十二页,共143页。第一百一十二页,共143页。3、蜜罐技术的分类-交互性蜜罐技术分类,根据交互性(攻击者在蜜罐中活动的交互性级别)低交互型-虚拟蜜罐模拟服务和操作系统只能捕获少量信息/容易部署,减少风险例:Honeyd高交互型-物理蜜罐提供真实的操作系统和服务,而不是模拟可以捕获更丰富的信息/部署复杂,高安全风险例:蜜网第一百一十三页,共143页。第一百一十三页,共143页。3、根据交互性分类-虚拟系统虚拟系统是制在一台真实的物理机上运行一些仿真软件,通过仿真软件对计算机硬件进行模拟,使得在仿真平台上可以运行多个不同的操作系统,这样一台真实的机器就变成了多台主机(称为虚拟机)。通常将真实的机器上安装的操作系统称为宿主操作系统,仿真软件在宿主操作系统上安装,在仿真平台上安装的操作系统称为客户操作系统。Vmware是典型的仿真软件,它在宿主操作系统和客户操作系统之间建立了一个虚拟的硬件仿真平台,客户操作系统可以基于相同的硬件平台模拟多台虚拟主机第一百一十四页,共143页。第一百一十四页,共143页。Vmware的仿真平台示意图第一百一十五页,共143页。第一百一十五页,共143页。Vmware的功能模块第一百一十六页,共143页。第一百一十六页,共143页。3、蜜罐技术的分类(3)蜜罐技术分类,根据工作方式牺牲型蜜罐牺牲型蜜罐提供的是真实的攻击目标容易建立不提供全套的行为规范或控制设备外观型蜜罐呈现目标主机的虚假映像的系统外观型蜜罐安装和配置简单,可以模仿大量不同的目标主机。提供潜在威胁的基本信息第一百一十七页,共143页。第一百一十七页,共143页。4、蜜网技术原理及发展(1)蜜网概念实质上是一种研究型、高交互型的蜜罐技术一个体系框架包括一个或多个蜜罐多层次的数据控制机制-高度可控全面的数据捕获机制辅助研究人员对攻击数据进行深入分析第一百一十八页,共143页。第一百一十八页,共143页。4、蜜网技术原理及发展(2)蜜网技术核心需求数据控制机制防止蜜网被黑客/恶意软件利用攻击第三方数据捕获机制获取黑客攻击/恶意软件活动的行为数据网络行为数据-网络连接、网络流系统行为数据-进程、命令、打开文件、发起连接数据分析机制理解捕获的黑客攻击/恶意软件活动的行为第一百一十九页,共143页。第一百一十九页,共143页。4、蜜网的体系框架第一百二十页,共143页。第一百二十页,共143页。十一、蜜罐配置模式1、诱骗服务2、弱化系统3、强化系统4、用户模式服务器第一百二十一页,共143页。第一百二十一页,共143页。1、诱骗服务诱骗服务(DeceptionService)诱骗服务是指在特定IP服务端口上侦听并像其他应用程序那样应答各种网络请求。例如DTK需要精心设计和配置诱骗服务只能收集有限的信息有一定风险第一百二十二页,共143页。第一百二十二页,共143页。2、弱化系统弱化系统(WeakenedSystem)弱化系统是一个配置有已知攻击弱点的操作系统,这样使攻击者更加容易进入系统,系统可以收集有效的攻击数据。提供的是攻击者试图入侵的实际服务“高维护低收益”第一百二十三页,共143页。第一百二十三页,共143页。3、强化系统强化系统(HardenedSystem)强化系统同弱化系统一样,提供一个真实的环境,是对弱化系统的改进能在最短的时间内收集最多的有效数据需要系统管理员具有更高的专业技术第一百二十四页,共143页。第一百二十四页,共143页。4、用户模式服务器用户模式服务器(UserModeServer)用户模式服务器实际上是一个用户进程,它运行在主机上,并且模拟成一个真实的服务器这种模式的成功与否取决于攻击者的进入程度和受骗程度。系统管理员对用户主机有绝对的控制权不适用于所有的操作系统第一百二十五页,共143页。第一百二十五页,共143页。十二、蜜罐实现与应用1、Honeyd介绍2、配置Honeyd3、基于VMWare的蜜网设计第一百二十六页,共143页。第一百二十六页,共143页。1、Honeyd介绍(1)Honeypot是一个相对新的安全技术,其价值就在被检测、攻击,以致攻击者的行为能够被发现、分析和研究。它的概念很简单:Honeypot没有任何产品性目的,没有授权任何人对它访问,所以任何对Honeypot的访问都有可能是检测、扫描甚至是攻击。第一百二十七页,共143页。第一百二十七页,共143页。1、Honeyd介绍(2)概述AvirtualhoneypotframeworkHoneyd1.0(Jan22,2005)byNielsProvos,GoogleInc.支持同时模拟多个IP地址主机经过测试,最多同时支持65535个IP地址支持模拟任意的网络拓扑结构通过服务模拟脚本可以模拟任意TCP/UDP网络服务IIS,Telnet,pop3…支持ICMP对ping和traceroutes做出响应通过代理机制支持对真实主机、网络服务的整合addwindowstcpport23proxy“5923”第一百二十八页,共143页。第一百二十八页,共143页。1、Honeyd介绍(3)功能接收网络流量:Honeyd模拟的蜜罐系统接收相应网络流量三种方式为Honeyd模拟的虚拟主机建立路由ARP代理支持网络隧道模式(GRE)模拟蜜罐系统仅模拟网络协议栈层次,而不涉及操作系统各个层面可以模拟任意的网络拓扑Honeyd宿主主机的安全性限制只能在网络层面与蜜罐进行交互捕获网络连接和攻击企图日志功能第一百二十九页,共143页。第一百二十九页,共143页。2、蜜罐的配置实验任务一:在Linux下安装和配置“蜜罐”系统任务二:测试“蜜罐”系统”第一百三十页,共143页。第一百三十页,共143页。
任务一安装“蜜罐”
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房地产转让合同模板7篇
- 销售业务员年终总结5篇
- 领导三八妇女节讲话5篇
- 高考百日誓师大会口号
- iDNA揭秘生命源代码-益基首页
- 山林地承包合同最简单三个步骤
- 领导婚礼上致辞范文10篇
- 小学老师年度教学计划5篇范文
- 互联网企业股权激励计划
- 软件开发班组实名管理办法
- 初中语文人教七年级上册要拿我当一挺机关枪使用
- 北京颂歌原版五线谱钢琴谱正谱乐谱
- 病史采集和临床检查方法
- PSUR模板仅供参考
- 火力发电企业作业活动风险分级管控清单(参考)
- 民法典合同编之保证合同实务解读PPT
- 全国第四轮学科评估PPT幻灯片课件(PPT 24页)
- 大气污染控制工程课程设计-某厂酸洗硫酸烟雾治理设施设计
- 名牌包包网红主播电商直播带货话术脚本
- 高考语文作文素材人物速递——苏炳添课件18张
- 蛋鸡养殖场管理制度管理办法
评论
0/150
提交评论