入侵检测术语全接触.docx

上传人:b****7 文档编号:11200547 上传时间:2023-02-25 格式:DOCX 页数:12 大小:25.90KB
下载 相关 举报
入侵检测术语全接触.docx_第1页
第1页 / 共12页
入侵检测术语全接触.docx_第2页
第2页 / 共12页
入侵检测术语全接触.docx_第3页
第3页 / 共12页
入侵检测术语全接触.docx_第4页
第4页 / 共12页
入侵检测术语全接触.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

入侵检测术语全接触.docx

《入侵检测术语全接触.docx》由会员分享,可在线阅读,更多相关《入侵检测术语全接触.docx(12页珍藏版)》请在冰豆网上搜索。

入侵检测术语全接触.docx

入侵检测术语全接触

入侵检测术语全接触----斑竹加精啊

入侵检测术语全接触

随着IDS(入侵检测系统)的超速发展,与之相关的术语同样急剧演变。

本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生僻。

由于IDS的飞速发展以及一些IDS产商的市场影响力,不同的产商可能会用同一个术语表示不同的意义,从而导致某些术语的确切意义出现了混乱。

对此,本文会试图将所有的术语都囊括进来。

Alerts(警报)

当一个入侵正在发生或者试图发生时,IDS系统将发布一个alert信息通知系统管理员。

如果控制台与IDS系统同在一台机器,alert信息将显示在监视器上,也可能伴随着声音提示。

如果是远程控制台,那么alert将通过IDS系统内置方法(通常是加密的)、SNMP(简单网络管理协议,通常不加密)、email、SMS(短信息)或者以上几种方法的混合方式传递给管理员。

Anomaly(异常)

当有某个事件与一个已知攻击的信号相匹配时,多数IDS都会告警。

一个基于anomaly(异常)的IDS会构造一个当时活动的主机或网络的大致轮廓,当有一个在这个轮廓以外的事件发生时,IDS就会告警,例如有人做了以前他没有做过的事情的时候,例如,一个用户突然获取了管理员或根目录的权限。

有些IDS厂商将此方法看做启发式功能,但一个启发式的IDS应该在其推理判断方面具有更多的智能。

Appliance(IDS硬件)

除了那些要安装到现有系统上去的IDS软件外,在市场的货架上还可以买到一些现成的IDS硬件,只需将它们接入网络中就可以应用。

一些可用IDS硬件包括CaptIO、CiscoSecureIDS、OpenSnort、Dragon以及SecureNetPro。

ArachNIDS

ArachNIDS是由MaxVisi开发的一个攻击特征数据库,它是动态更新的,适用于多种基于网络的入侵检测系统,它的URL地

ARIS:

AttackRegistry&IntelligenceService(攻击事件注册及智能服务)

ARIS是SecurityFocus公司提供的一个附加服务,它允许用户以网络匿名方式连接到Internet上向SecurityFocus报送网络安全事件,随后SecurityFocus会将这些数据与许多其它参与者的数据结合起来,最终形成详细的网络安全统计分析及趋势预测,发布在网络上。

它的URL地

Attacks(攻击)

Attacks可以理解为试图渗透系统或绕过系统的安全策略,以获取信息、修改信息以及破坏目标网络或系统功能的行为。

以下列出IDS能够检测出的最常见的Internet攻击类型:

●攻击类型1-DOS(DenialOfServiceattack,拒绝服务攻击):

DOS攻击不是通过黑客手段破坏一个系统的安全,它只是使系统瘫痪,使系统拒绝向其用户提供服务。

其种类包括缓冲区溢出、通过洪流(flooding)耗尽系统资源等等。

●攻击类型2-DDOS(DistributedDenialofService,分布式拒绝服务攻击):

一个标准的DOS攻击使用大量来自一个主机的数据向一个远程主机发动攻击,却无法发出足够的信息包来达到理想的结果,因此就产生了DDOS,即从多个分散的主机一个目标发动攻击,耗尽远程系统的资源,或者使其连接失效。

●攻击类型3-Smurf:

这是一种老式的攻击,但目前还时有发生,攻击者使用攻击目标的伪装源地址向一个smurf放大器广播地址执行ping操作,然后所有活动主机都会向该目标应答,从而中断网络连接。

以下是10大smurf放大器的参考资料URhttp:

//www.powertech.no/smurf/。

●攻击类型4-Trojans(特洛伊木马):

Trojan这个术语来源于古代希腊人攻击特洛伊人使用的木马,木马中藏有希腊士兵,当木马运到城里,士兵就涌出木马向这个城市及其居民发起攻击。

在计算机术语中,它原本是指那些以合法程序的形式出现,其实包藏了恶意软件的那些软件。

这样,当用户运行合法程序时,在不知情的情况下,恶意软件就被安装了。

但是由于多数以这种形式安装的恶意程序都是远程控制工具,Trojan这个术语很快就演变为专指这类工具,例如BackOrifice、SubSeven、NetBus等等。

AutomatedResponse(自动响应)

除了对攻击发出警报,有些IDS还能自动抵御这些攻击。

抵御方式有很多:

首先,可以通过重新配置路由器和防火墙,拒绝那些来自同一地址的信息流;其次,通过在网络上发送reset包切断连接。

但是这两种方式都有问题,攻击者可以反过来利用重新配置的设备,其方法是:

通过伪装成一个友方的地址来发动攻击,然后IDS就会配置路由器和防火墙来拒绝这些地址,这样实际上就是对“自己人”拒绝服务了。

发送reset包的方法要求有一个活动的网络接口,这样它将置于攻击之下,一个补救的办法是:

使活动网络接口位于防火墙内,或者使用专门的发包程序,从而避开标准IP栈需求。

CERT(ComputerEmergencyResponseTeam,计算机应急响应小组)

这个术语是由第一支计算机应急反映小组选择的,这支团队建立在CarnegieMellon大学,他们对计算机安全方面的事件做出反应、采取行动。

现在许多组织都有了CERT,比如CNCERT/CC(中国计算机网络应急处理协调中心)。

由于emergency这个词有些不够明确,因此许多组织都用Incident这个词来取代它,产生了新词ComputerIncidentResponseTeam(CIRT),即计算机事件反应团队。

response这个词有时也用handling来代替,其含义是response表示紧急行动,而非长期的研究。

CIDF(CommonIntrusionDetectionFramework;通用入侵检测框架)

CIDF力图在某种程度上将入侵检测标准化,开发一些协议和应用程序接口,以使入侵检测的研究项目之间能够共享信息和资源,并且入侵检测组件也能够在其它系统中再利用。

CIDF的URL地址http:

//www.isi.edu/gost/cidf/。

CIRT(ComputerIncidentResponseTeam,计算机事件响应小组)

CIRT是从CERT演变而来的,CIRT代表了对安全事件在哲学认识上的改变。

CERT最初是专门针对特定的计算机紧急情况的,而CIRT中的术语incident则表明并不是所有的incidents都一定是emergencies,而所有的emergencies都可以被看成是incidents。

CISL(CommonIntrusionSpecificationLanguage,通用入侵规范语言)

CISL是CIDF组件间彼此通信的语言。

由于CIDF就是对协议和接口标准化的尝试,因此CISL就是对入侵检测研究的语言进行标准化的尝试。

CVE(CommonVulnerabilitiesandExposures,通用漏洞披露)

关于漏洞的一个老问题就是在设计扫描程序或应对策略时,不同的厂商对漏洞的称谓也会完全不同。

还有,一些产商会对一个漏洞定义多种特征并应用到他们的IDS系统中,这样就给人一种错觉,好像他们的产品更加有效。

MITRE创建了CVE,将漏洞名称进行标准化,参与的厂商也就顺理成章按照这个标准开发IDS产品。

CVE的URL地址http:

//cve.mitre.org/。

CraftingPackets(自定义数据包)

建立自定义数据包,就可以避开一些惯用规定的数据包结构,从而制造数据包欺骗,或者使得收到它的计算机不知该如何处理它。

制作自定义数据包的一个可用程序Nemesis,它的URL地址

Desynchronization(同步失效)

desynchronization这个术语本来是指用序列数逃避IDS的方法。

有些IDS可能会对它本来期望得到的序列数感到迷惑,从而导致无法重新构建数据。

这一技术在1998年很流行,现在已经过时了,有些文章把desynchronization这个术语代指其它IDS逃避方法。

Eleet

当黑客编写漏洞开发程序时,他们通常会留下一个签名,其中最声名狼藉的一个就是elite。

如果将eleet转换成数字,它就是31337,而当它是指他们的能力时,elite=eleet,表示精英。

31337通常被用做一个端口号或序列号。

目前流行的词是“skillz”。

Enumeration(列举)

经过被动研究和社会工程学的工作后,攻击者就会开始对网络资源进行列举。

列举是指攻击者主动探查一个网络以发现其中有什么以及哪些可以被他利用。

由于现在的行动不再是被动的,它就有可能被检测出来。

当然为了避免被检测到,他们会尽可能地悄悄进行。

Evasion(躲避)

Evasion是指发动一次攻击,而又不被IDS成功地检测到。

其中的窍门就是让IDS只看到一个方面,而实际攻击的却是另一个目标,所谓明修栈道,暗渡陈仓。

Evasion的一种形式是为不同的信息包设置不同的TTL(有效时间)值,这样,经过IDS的信息看起来好像是无害的,而在无害信息位上的TTL比要到达目标主机所需要的TTL要短。

一旦经过了IDS并接近目标,无害的部分就会被丢掉,只剩下有害的。

Exploits(漏洞利用)

对于每一个漏洞,都有利用此漏洞进行攻击的机制。

为了攻击系统,攻击者编写出漏洞利用代码或教本。

对每个漏洞都会存在利用这个漏洞执行攻击的方式,这个方式就是Exploit。

为了攻击系统,黑客会编写出漏洞利用程序。

漏洞利用:

ZeroDayExploit(零时间漏洞利用)

零时间漏洞利用是指还未被了解且仍在肆意横行的漏洞利用,也就是说这种类型的漏洞利用当前还没有被发现。

一旦一个漏洞利用被网络安全界发现,很快就会出现针对它的补丁程序,并在IDS中写入其特征标识信息,使这个漏洞利用无效,有效地捕获它。

FalseNegatives(漏报)

漏报是指一个攻击事件未被IDS检测到或被分析人员认为是无害的。

FalsePositives(误报)

误报是指实际无害的事件却被IDS检测为攻击事件。

Firewalls(防火墙)

防火墙是网络安全的第一道关卡,虽然它不是IDS,但是防火墙日志可以为IDS提供宝贵信息。

防火墙工作的原理是根据规则或标准,如源地址、端口等,将危险连接阻挡在外。

FIRST(ForumofIncidentResponseandSecurityTeams,事件响应和安全团队论坛)

FIRST是由国际性政府和私人组织联合起来交换信息并协调响应行动的联盟,一年一度的FIRST受到高度的重视,它的URL地址http:

//www.first.org/。

Fragmentation(分片)

如果一个信息包太大而无法装载,它就不得不被分成片断。

分片的依据是网络的MTU(MaximumTransmissionUnits,最大传输单元)。

例如,灵牌环网(tokenring)的MTU是4464,以太网(Ethernet)的MTU是1500,因此,如果一个信息包要从灵牌环网传输到以太网,它就要被分裂成一些小的片断,然后再在目的地重建。

虽然这样处理会造成效率降低,但是分片的效果还是很好的。

黑客将分片视为躲避IDS的方法,另外还有一些DOS攻击也使用分片技术。

Heuristics(启发)

Heuristics就是指在入侵检测中使用AI(artificialintelligence,人工智能)思想。

真正使用启发理论的IDS已经出现大约10年了,但他们还不够“聪明”,攻击者可以通过训练它而使它忽视那些恶意的信息流。

有些IDS使用异常模式去检测入侵,这样的IDS必须要不断地学习什么是正常事件。

一些产商认为这已经是相当“聪明”的IDS了,所以就将它们看做是启发式IDS。

但实际上,真正应用AI技术对输入数据进行分析的IDS还很少很少。

HoneynetProject(Honeynet工程)

Honeynet是一种学习工具,是一个包含安全缺陷的网络系统。

当它受到安全威胁时,入侵信息就会被捕获并接受分析,这样就可以了解黑客的一些情况。

Honeynet是一个由30余名安全专业组织成员组成、专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识的项目。

他们已经建立了一系列的honeypots,提供了看似易受攻击的Honeynet网络,观察入侵到这些系统中的黑客,研究黑客的战术、动机及行为。

Honeypot(蜜罐)

蜜罐是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。

由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。

蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。

与此同时,最初的攻击目标受到了保护,真正有价值的内容将不受侵犯。

蜜罐最初的目的之一是为起诉恶意黑客搜集证据,这看起来有“诱捕”的感觉。

但是在一些国家中,是不能利用蜜罐收集证据起诉黑客的。

IDSCategories(IDS分类)

有许多不同类型的IDS,以下分别列出:

●IDS分类1-ApplicationIDS(应用程序IDS):

应用程序IDS为一些特殊的应用程序发现入侵信号,这些应用程序通常是指那些比较易受攻击的应用程序,如Web服务器、数据库等。

有许多原本着眼于操作系统的基于主机的IDS,虽然在默认状态下并不针对应用程序,但也可以经过训练,应用于应用程序。

例如,KSE(一个基于主机的IDS)可以告诉我们在事件日志中正在进行的一切,包括事件日志报告中有关应用程序的输出内容。

应用程序IDS的一个例子是Entercept的WebServerEdition。

●IDS分类2-ConsolesIDS(控制台IDS):

为了使IDS适用于协同环境,分布式IDS代理需要向中心控制台报告信息。

现在的许多中心控制台还可以接收其它来源的数据,如其它产商的IDS、防火墙、路由器等。

将这些信息综合在一起就可以呈现出一幅更完整的攻击图景。

有些控制台还将它们自己的攻击特征添加到代理级别的控制台,并提供远程管理功能。

这种IDS产品有IntellitacticsNetworkSecurityMonitor和OpenEsecurityPlatform。

●IDS分类3-FileIntegrityCheckers(文件完整性检查器):

当一个系统受到攻击者的威胁时,它经常会改变某些关键文件来提供持续的访问和预防检测。

通过为关键文件附加信息摘要(加密的杂乱信号),就可以定时地检查文件,查看它们是否被改变,这样就在某种程度上提供了保证。

一旦检测到了这样一个变化,完整性检查器就会发出一个警报。

而且,当一个系统已经受到攻击后,系统管理员也可以使用同样的方法来确定系统受到危害的程度。

以前的文件检查器在事件发生好久之后才能将入侵检测出来,是“事后诸葛亮”,最近出现的许多产品能在文件被访问的同时就进行检查,可以看做是实时IDS产品了。

该类产品有Tripwire和Intact。

●IDS分类4-Honeypots(蜜罐):

关于蜜罐,前面已经介绍过。

蜜罐的例子包括Mantrap和Sting。

●IDS分类5-Host-basedIDS(基于主机的IDS):

这类IDS对多种来源的系统和事件日志进行监控,发现可疑活动。

基于主机的IDS也叫做主机IDS,最适合于检测那些可以信赖的内部人员的误用以及已经避开了传统的检测方法而渗透到网络中的活动。

除了完成类似事件日志阅读器的功能,主机IDS还对“事件/日志/时间”进行签名分析。

许多产品中还包含了启发式功能。

因为主机IDS几乎是实时工作的,系统的错误就可以很快地检测出来,技术人员和安全人士都非常喜欢它。

现在,基于主机的IDS就是指基于服务器/工作站主机的所有类型的入侵检测系统。

该类产品包括KaneSecureEnterprise和DragonSquire。

●IDS分类6-HybridIDS(混合IDS):

现代交换网络的结构给入侵检测操作带来了一些问题。

首先,默认状态下的交换网络不允许网卡以混杂模式工作,这使传统网络IDS的安装非常困难。

其次,很高的网络速度意味着很多信息包都会被NIDS所丢弃。

HybridIDS(混合IDS)正是解决这些问题的一个方案,它将IDS提升了一个层次,组合了网络节点IDS和HostIDS(主机IDS)。

虽然这种解决方案覆盖面极大,但同时要考虑到由此引起的巨大数据量和费用。

许多网络只为非常关键的服务器保留混合IDS。

有些产商把完成一种以上任务的IDS都叫做HybridIDS,实际上这只是为了广告的效应。

混合IDS产品有CentraxICE和RealSecureServerSensor。

●IDS分类7-NetworkIDS(NIDS,网络IDS):

NIDS对所有流经监测代理的网络通信量进行监控,对可疑的异常活动和包含攻击特征的活动作出反应。

NIDS原本就是带有IDS过滤器的混合信息包嗅探器,但是近来它们变得更加智能化,可以破译协议并维护状态。

NIDS存在基于应用程序的产品,只需要安装到主机上就可应用。

NIDS对每个信息包进行攻击特征的分析,但是在网络高负载下,还是要丢弃些信息包。

网络IDS的产品有SecureNetPro和Snort。

●IDS分类8-NetworkNodeIDS(NNIDS,网络节点IDS):

有些网络IDS在高速下是不可靠的,装载之后它们会丢弃很高比例的网络信息包,而且交换网络经常会防碍网络IDS看到混合传送的信息包。

NNIDS将NIDS的功能委托给单独的主机,从而缓解了高速和交换的问题。

虽然NNIDS与个人防火墙功能相似,但它们之间还有区别。

对于被归类为NNIDS的个人防火墙,应该对企图的连接做分析。

例如,不像在许多个人防火墙上发现的“试图连接到端口xxx”,一个NNIDS会对任何的探测都做特征分析。

另外,NNIDS还会将主机接收到的事件发送到一个中心控制台。

NNIDS产品有BlackICEAgent和TinyCMDS。

●IDS分类9-PersonalFirewall(个人防火墙):

个人防火墙安装在单独的系统中,防止不受欢迎的连接,无论是进来的还是出去的,从而保护主机系统。

注意不要将它与NNIDS混淆。

个人防火墙有ZoneAlarm和Sybergen。

●IDS分类10-Target-BasedIDS(基于目标的IDS):

这是不明确的IDS术语中的一个,对不同的人有不同的意义。

可能的一个定义是文件完整性检查器,而另一个定义则是网络IDS,后者所寻找的只是对那些由于易受攻击而受到保护的网络所进行的攻击特征。

后面这个定义的目的是为了提高IDS的速度,因为它不搜寻那些不必要的攻击。

IDWG(IntrusionDetectionWorkingGroup,入侵检测工作组)

入侵检测工作组的目标是定义数据格式和交换信息的程序步骤,这些信息是对于入侵检测系统、响应系统以及那些需要与它们交互作用的管理系统都有重要的意义。

入侵检测工作组与其它IETF组织协同工作。

IDWG的URL地址http:

//www.ietf.org/html.charters/idwg-charter.html。

IETF的URL地址http:

//www.ietf.org/。

IncidentHandling(事件处理)

检测到一个入侵只是开始。

更普遍的情况是,控制台操作员会不断地收到警报,由于根本无法分出时间来亲自追踪每个潜在事件,操作员会在感兴趣的事件上做出标志以备将来由事件处理团队来调查研究。

在最初的反应之后,就需要对事件进行处理,也就是诸如调查、辩论和起诉之类的事宜。

IncidentResponse(事件响应)

对检测出的潜在事件的最初反应,随后对这些事件要根据事件处理的程序进行处理。

Islanding(孤岛)

孤岛就是把网络从Internet上完全切断,这几乎是最后一招了,没有办法的办法。

一个组织只有在大规模的病毒爆发或受到非常明显的安全攻击时才使用这一手段。

Promiscuous(混杂模式)

默认状态下,IDS网络接口只能看到进出主机的信息,也就是所谓的non-promiscuous(非混杂模式)。

如果网络接口是混杂模式,就可以看到网段中所有的网络通信量,不管其来源或目的地。

这对于网络IDS是必要的,但同时可能被信息包嗅探器所利用来监控网络通信量。

交换型HUB可以解决这个问题,在能看到全面通信量的地方,会都许多跨越(span)端口。

Routers(路由器)

路由器是用来连接不同子网的中枢,它们工作于OSI7层模型的传输层和网络层。

路由器的基本功能就是将网络信息包传输到它们的目的地。

一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去。

许多路由器都可以将它们的日志信息注入到IDS系统中,提供有关被阻挡的访问网络企图的宝贵信息。

Scanners(扫描器)

扫描器是自动化的工具,它扫描网络和主机的漏洞。

同入侵检测系统一样,它们也分为很多种,以下分别描述。

●扫描器种类1-NetworkScanners(网络扫描器):

网络扫描器在网络上搜索以找到网络上所有的主机。

传统上它们使用的是ICMPping技术,但是这种方法很容易被检测出来。

为了变得隐蔽,出现了一些新技术,例如ack扫描和fin扫描。

使用这些更为隐蔽扫描器的另一个好处是:

不同的操作系统对这些扫描会有不同的反应,从而为攻击者提供了更多有价值的信息。

这种工具的一个例子是nmap。

●扫描器种类2-NetworkVulnerabilityScanners(网络漏洞扫描器):

网络漏洞扫描器将网络扫描器向前发展了一步,它能检测目标主机,并突出一切可以为黑客利用的漏洞。

网络漏洞扫描器可以为攻击者和安全专家使用,但会经常让IDS系统“紧张”。

该类产品有Retina和CyberCop。

●扫描器种类3-HostVulnerabilityScanners(主机漏洞扫描器):

这类工具就像个有特权的用户,从内部扫描主机,检测口令强度、安全策略以及文件许可等内容。

网络IDS,特别是主机IDS可以将它检测出来。

该类产品有SecurityExpressions,它是一个远程Windows漏洞扫描器,并且能自动修复漏洞。

还有如ISS数据库扫描器,会扫描数据库中的漏洞。

ScriptKiddies(脚本小子)

有些受到大肆宣扬的Internet安全破坏,如2000年2月份对Yahoo的拒绝服务攻击,是一些十来岁的中学生干的,他们干这些坏事的目的好象是为了扬名。

安全专家通常把这些人称为脚本小子(ScriptKiddies)。

脚本小子通常都是一些自发的、不太熟练的cracker,他们使用从Internet上下载的信息、软件或脚本对目标站点进行破坏。

黑客组织或法律实施权威机构都对这些脚本小孩表示轻蔑,因为他们通常都技术不熟练,手上有大把时间可以来搞破坏,他们的目的一般是为了给他们的朋友留下印象。

脚本小子就像是拿着抢的小孩,他们不需要懂得弹道理论,也不必能够制造枪支,就能成为强大的敌人。

因此,无论何时都不能低估他们的实力。

Shunning(躲避)

躲避是指配置边界设备以拒绝所有不受欢迎的信息包,有些躲避甚至会拒绝来自某些国家所有IP地址的信息包

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1