0

analisis keamanan jaringan

Minggu, 31 Oktober 2010

analisis system keamanan jaringan

Analisis sistem keamanan jaringan keamanan sistem deteksi intrusi



Dalam makalah ini, kerentanan terhadap sistem deteksi intrusi untuk mengetahui praktek-praktek hacker. Setelah terinstal, sistem deteksi intrusi jaringan, jaringan sistem deteksi intrusi akan muncul bagi Anda untuk menganalisis serangan hacker online, dan Anda dapat menggunakan fungsi counter sistem deteksi intrusi, real-time online berburu atau blok semacam ini. Anda juga dapat mengatur dengan firewall, sistem deteksi intrusi oleh perubahan dinamis untuk Anda secara otomatis mengakses aturan firewall, menolak untuk mengikuti dari tindakan online IP! "Ini pandangan" indah ", banyak sistem deteksi intrusi dapat menjadi penyedia pilihan praktek penjualan dalam bisnis umum atau organisasi dalam membangun intrusi sistem deteksi mereka sendiri akan memiliki tujuan yang dikehendaki. Memang, sistem deteksi intrusi dapat memiliki surveilans yang baik dan kemampuan deteksi intrusi, Anda benar dapat perusahaan atau organisasi untuk memberikan bantuan keamanan yang baik Namun, sebagai cara pencuri akan mengunci desain Suizhuo konstan "Geng Xin" Yiyang,. dengan sistem deteksi intrusi Chuxian Banyak jaringan sistem deteksi intrusi untuk praktek pengelakan juga akan terus "upgrade" Hari ini., hacker, sistem deteksi intrusi telah dibuat untuk intrusi metode yang lebih lengkap. Sekarang kita akan fokus pada sistem deteksi intrusi untuk mengetahui loopholes hacker intrusi metode.

Pertama, mengidentifikasi cara cacat desain

1. Perbandingan metoda yang dikenal serangan dan sistem deteksi intrusi untuk memantau munculnya string di web, adalah bahwa sistem deteksi intrusi jaringan paling akan mengambil jalan. Misalnya, dalam versi awal server Web Apache, program CGI phf sering digunakan oleh hacker untuk membaca masa lalu password pada sistem file server (/ etc / password), atau menjalankan kode arbitrer pada server untuk salah satu alat. Ketika hacker menggunakan tool ini, di sebagian besar permintaan URL-nya dalam permintaan akan serupa "GET / cgi-bin/phf ?....." string. Banyak sistem deteksi intrusi perbandingan akan sehingga langsung semua URL permintaan jika ada / string cgi-bin/phf, untuk menilai apakah ada phf serangan.

2 Metode inspeksi, meskipun berlaku untuk berbagai sistem deteksi intrusi,. Tapi orang sistem deteksi intrusi yang berbeda, karena desain yang berbeda, dengan cara kontras akan berbeda. intrusion detection systems Beberapa hanya dapat perbandingan string sederhana, sementara yang lain dapat melakukan TCP rinci Sesi Rekonstruksi dan inspeksi. Metode-metode desain dua, pertimbangan kinerja, kemampuan pengakuan diperhitungkan. Penyerang selama serangan, intrusion detection sistem untuk menghindari ditemukan dalam perilaku mereka, dapat diambil untuk menghindari praktek untuk menyembunyikan niatnya. Sebagai contoh: URL, penyerang akan menyandikan karakter ke XX 6% ke dalam nilai saat ini kewaspadaan "cgi-bin" menjadi "% 63% 67% 69% 2d% 62% 69% 6e", sederhana perbandingan string akan mengabaikan nilai string kode ini dalam maknanya. Seorang penyerang juga dapat katalog karakteristik struktur, menyembunyikan maksud sebenarnya, misalnya: dalam struktur direktori wakil katalog ,"./" ,"../" atas nama direktori induk, mungkin Web server "/ cgi-bin /././ phf ","// cgi-bin / / "phf," / cgi-bin/blah/../phf? "menyelesaikan semua permintaan URL" / "cgi-bin/phf, namun hanya Intrusion Detection System hanya dapat menentukan apakah permintaan tersebut berisi "/ cgi-bin/phf" string, tapi tidak menemukan arti di belakang.

3. Seluruh Permintaan pada Sesi TCP yang sama hanya mengandung beberapa karakter potong menjadi beberapa paket kecil, deteksi intrusi jaringan, jika tidak rekonstruksi TCP seluruh sesi, sistem deteksi intrusi hanya akan melihat sesuatu yang mirip dengan "GET", "" / cg "," i ","-bin, "/ phf" paket individu, tetapi tidak dapat menemukan hasil restrukturisasi untuk kembali, hanya karena hanya memeriksa apakah paket string individu serangan serupa. Ada cara untuk menghindari serupa IP Tumpang tindih Fragmentasi, TCP Tumpang tindih penipuan dan teknik yang lebih kompleks lainnya.

Kedua, "berburu" dan reset loopholes dalam kebijakan keamanan

Perburuan "yang disebut" berada di server memasang jebakan, berniat untuk membuka sebuah port, dengan sistem deteksi selama 24 jam perhatian yang sangat dekat, ketika hacker mencoba untuk menyerang melalui port, sistem deteksi akan tepat waktu blokade. Jaringan gangguan sistem deteksi "berburu" dan kembali menyesuaikan kebijakan firewall keamanan pengaturan fungsi, meskipun mereka segera akan menghalangi aksi menyerang, tapi ini tindakan memblokir bisa berlaku hanya TCP Session, harus benar-benar dibatasi, kita harus mengandalkan kembali menyesuaikan kebijakan keamanan firewall seperangkat fitur, tetapi juga dapat menyebabkan efek yang merugikan lainnya: real-time memblokir aksi memungkinkan seorang penyerang untuk menemukan keberadaan IDS, penyerang biasanya akan menemukan cara untuk menghindari atau mengaktifkan serangan IDS. Re-menetapkan kebijakan keamanan firewall, jika diatur dengan benar, juga dapat menyebabkan seorang penyerang untuk melakukan penolakan layanan (Denial of Service) serangan alat: melalui desain yang tepat, memeriksa apakah kurangnya Network Intrusion Detection, penyerang bisa menyamar sebagai Sumber-sumber lain dari serangan bergerak normal IP, sistem deteksi intrusi membatasi sumber ruam IP, akan mengakibatkan pengguna yang sah yang menyerang karena penyerang tidak dapat digunakan. Dalam perjalanan untuk mengidentifikasi desain, atau apa yang disebut "berburu", dan kembali mengatur kebijakan firewall fungsi pengaturan keamanan, berkhasiat tersebut. Intrusion Detection System dapat mempelajari lebih lanjut tentang modus pengakuan, atau menyesuaikan praktek pengakuan mereka, akan membantu untuk meningkatkan keakuratan deteksi intrusi operasi sistem. Pada berburu "" dan menyesuaikan kembali kebijakan firewall keamanan pengaturan fungsi dan alat-alat, hati-hati harus mengevaluasi manfaat dan kerugian yang sesuai agar dapat secara efektif melakukan fungsi sistem jaringan deteksi intrusi.
0 komentar

0 komentar:

Poskan Komentar