SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


требуется прорваться через IDS , он может либо замаскировать атаку, тем самым обес­ печив ее незаметность, либо с помощью автоматизированных средств сгенерировать сотни ложных срабатываний, которые будут фиксироваться в журналах IDS . Обход систем IDS Чтобы передать вредоносные данные и остаться незамеченным системой выявле­ния вторжений, взломщик должен изучить основные принципы ее функционирова­ ния и выявить изъяны каждого из ее компонентов. Работа любой IDS основана на использовании анализатора сетевых пакетов и модуля анализа сигнатур. Простейший способ их обхода заключается в передаче зашифрованных данных, декодируемых в той точке, на которую нацелена атака. О чем еще может мечтать Web -взломщик, если существует протокол SSL ! Основанные на SSL Web -атаки сводят на нет усилия прак­ тически всех сетевых систем выявления вторжений. Другой способ обмана анализатора пакетов IDS связан с передачей данных в про­ извольно чередующихся фрагментах. Если фрагменты поступают в произвольном порядке, то IDS придется потратить некоторое время, чтобы снова собрать всю последо­ вательность, прежде чем данные можно будет передать модулю анализа сигнатур. Для фрагментации данных, используемых при реализации атаки, и передачи их на целе­ вую систему в произвольном порядке могут пригодиться такие программы, как fragrouter ( http :// packetstormsecurity . Org / UNIX / IDS / fragrouter - l .6. tar . gz ). Однако сле­ дует заметить, что большинство современных IDS выполняют сборку фрагментов и вполне справляются с решением этой проблемы. Последний, и порой наиболее эффективный, способ обхода IDS заключается в гене­рации строк, характеризующих атаку, которые вводили бы модуль анализа сигнатур в заблуждение. Лишь немногие средства переполнения буфера основаны на полиморфном коде, который обеспечивает, чтобы никакие две сигнатуры не совпадали друг с другом. Полиморфный код может показаться чем-то из области космических технологий, одна­ ко в мире Web -хакеров механизм анализа сигнатур можно обойти без каких бы то ни было проблем. Такой подход позволяет взломщику изменять адреса URL и HTTP - запросы таким образом, чтобы они каждый раз выглядели иначе, но позволяли бы вы­ полнять прежнюю задачу. Более подробно эти методы рассматриваются ниже.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |