不卡AV在线|网页在线观看无码高清|亚洲国产亚洲国产|国产伦精品一区二区三区免费视频

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 > 如何突破IDS入侵檢測系統(tǒng)

如何突破IDS入侵檢測系統(tǒng)

時(shí)間: 權(quán)威724 分享

如何突破IDS入侵檢測系統(tǒng)

  什么是IDS?

  IDS是英文“Intrusion Detection Systems”的縮寫,中文意思是“入侵檢測系統(tǒng)”。專業(yè)上講就是依照一定的安全策略,對網(wǎng)絡(luò)、系統(tǒng)的運(yùn)行狀況進(jìn)行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果,以保證網(wǎng)絡(luò)系統(tǒng)資源的機(jī)密性、完整性和可用性。

  那是不是有了這個(gè)入侵檢測系統(tǒng)網(wǎng)絡(luò)就安全,不會遭入侵了呢?小編只能遺憾的告訴你,并不是的,下面是小編收集的黑客慣用的入侵手段:

  第一招:“/./” 字符串插入法

  鑒于“./”的特殊作用,我們可以把它插入進(jìn)URL中來實(shí)現(xiàn)URL的變形。比如對于/msadc/msadcs.dll,我們可以將它改寫為/././msadc/././msadcs.dll、/./msadc/.//./msadcs.dll等形式來擾亂了IDS的識別標(biāo)志分析引擎,實(shí)現(xiàn)了欺騙IDS的目的。而且改寫后編碼后的URL與未修改時(shí)在訪問效果上是等效的。筆者曾經(jīng)通過實(shí)驗(yàn)表明這種方法可以繞過Snort等IDS。

  第二招:“00 ” ASCII碼

  前段時(shí)間動網(wǎng)上傳漏洞就是利用的這一特性,大家肯定對此很熟悉了。它的原理就是計(jì)算機(jī)處理字符串時(shí)在ASCII碼為00處自動截?cái)?。我們就可以?msadc/msadcs.dll改寫為/msadc/msadcs.dll Iloveheikefangxian,用Winhex將.dll與Ilove之間的空格換為00的ASCII碼,保存后再用NC配合管道符提交。這樣在有些IDS看來/msadc/msadcs.dll Iloveheikefangxian并不與它的規(guī)則集文件中規(guī)定為具有攻擊意圖的字符串相同,從而它就會對攻擊者的行為無動于衷。瞧!“計(jì)算機(jī)處理字符串時(shí)在ASCII碼為00處自動截?cái)?rdquo;這一原理的應(yīng)用多么廣泛啊!從哲學(xué)上講,事物之間相互存在著聯(lián)系,我們應(yīng)該多思考,挖掘出內(nèi)在規(guī)律,這樣就會有新的發(fā)現(xiàn)。

  第三招:使用路徑分隔符“\”

  對于像微軟的IIS這類Web服務(wù)器,“\“也可以當(dāng)“/”一樣作為路徑分隔符。有些IDS在設(shè)置規(guī)則集文件時(shí)并沒有考慮到非標(biāo)準(zhǔn)路徑分隔符“\”。如果我們把/msadc/msadcs.dll改寫為\msadc\ msadcs.dll就可以逃過snort的法眼了,因?yàn)閟nort的規(guī)則集文件里沒有\(zhòng)msadc\ msadcs.dll這一識別標(biāo)志。值得一提的是路徑分隔符“\”還有個(gè)妙用,就是前段時(shí)間《黑客防線》上提到的“%5c”暴庫大法,“%5c”就是“\”的16進(jìn)制表現(xiàn)形式。

  第四招:十六進(jìn)制編碼

  對于一個(gè)字符,我們可以用轉(zhuǎn)義符號“%” 加上其十六進(jìn)制的ASCII碼來表示。比如/msadc/msadcs.dll中第一個(gè)字符“/”可以表示為%2F,接下來的字符可以用它們對應(yīng)的16 進(jìn)制的ASCII碼結(jié)合“%”來表示,經(jīng)過此法編碼后的URL就不再是原先的模樣了,IDS的規(guī)則集文件里可能沒有編碼后的字符串,從而就可以繞過IDS。但是這種方法對采用了HTTP預(yù)處理技術(shù)的IDS是無效的。

  第五招.非法Unicode編碼

  UTF-8編碼允許字符集包含多余256個(gè)字符,因此也就允許編碼位數(shù)多于8位。“/”字符的十六進(jìn)制的ASCII碼是2F,用二進(jìn)制數(shù)表示就是00101111。UTF-8格式中表示2F的標(biāo)準(zhǔn)方法仍然是2F,但是也可以使用多字節(jié)UTF-8來表示2F。字符“/”可以像下表中所示使用單字節(jié)、雙字節(jié)、三字節(jié)的UTF-8編碼來表示:

  “/”字符表示方式 二進(jìn)制 十六進(jìn)制

  單字節(jié) 0xxxxxxx 00101111 2F

  雙字節(jié) 110xxxxx 10xxxxxx 11000000 10101111 C0 AF

  三字節(jié) 1110xxxx 10xxxxxx 10xxxxxx 11100000 10000000 10101111 E0 80 AF

  按照此方法,我們可以對整個(gè)字符串都進(jìn)行相應(yīng)的編碼。雖然編碼后的URL的最終指向的資源都相同,但它們的表達(dá)方式不同, IDS的規(guī)則集文件中就可能不存在此過濾字符串,從而就實(shí)現(xiàn)了突破IDS的目的。

  第六招: 多余編碼法

  多余編碼又稱雙解碼。還記的2000-2001年IIS的Unicode解碼漏洞和雙解碼漏洞鬧得沸沸揚(yáng)揚(yáng),那時(shí)有許多朋友稀里糊涂的以為Unicode解碼漏洞就是雙解碼漏洞,其實(shí)它們兩者是兩回事,前者的原理筆者已在上述的“非法Unicode編碼”中有所描述。而多余編碼就是指對字符進(jìn)行多次編碼。比如“/”字符可以用%2f表示,“%2f”中的“%”、“2”、“f”字符又都可以分別用它的ASCII碼的十六進(jìn)制來表示,根據(jù)數(shù)學(xué)上的排列組合的知識可知,其編碼的形式有2的3次方,于是“%2f”可以改寫為:“%25%32%66”、“%252f”等等來實(shí)現(xiàn)URL的多態(tài),編碼后的字符串可能沒被收集在IDS的規(guī)則集文件中,從而可以騙過有些IDS。

  第七招.加入虛假路徑

  在URL中加入“../”字符串后,在該字符串后的目錄就沒有了意義,作廢了。因此利用“../”字符串可以達(dá)到擾亂了識別標(biāo)志分析引擎、突破IDS的效果!

  第八招:插入多斜線

  我們可以使用多個(gè) “/”來代替單個(gè)的“/”。替代后的URL仍然能像原先一樣工作。比如對/msadc/msadcs.dll的請求可以改為////msadc////msadcs.dll,經(jīng)筆者曾經(jīng)實(shí)驗(yàn),這種方法可以繞過某些IDS。

511909