入侵侦测防御系统课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《入侵侦测防御系统课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 侦测 防御 系统 课件
- 资源描述:
-
1、國立雲林科技大學自由軟體研發中心第七章 入侵偵測防禦系統教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統2前言p隨著網路入侵手法不斷更新,使得網路安全遭受到更嚴厲的挑戰,在目前各種防禦機制中,入侵偵測系統(Intrusion Detection System,簡稱IDS)能偵測出可能的入侵行為,並發出警報通知網管人員,提高系統的防禦能力。p本章先介紹入侵偵測系統的技術與方法,接著說明二種入侵偵測的基本架構:網路型入侵偵測系統(Network-based IDS,簡稱NIDS)與主機型入侵偵測系統(
2、Host-based IDS,簡稱HIDS);最後我們會介紹如何在Router上啟動入侵偵測功能。7.1 Detection Technology7.2 Host-Based Intrusion Detection Systems7.3 Network-Based Intrusion Detection Systems7.4 Configure Intrusion Prevention on a Router 國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統37.1 Detection Technology and TechniquespIntrusi
3、on Detection(入侵偵測)的定義為偵測不適當、不正確或是異常活動的技術。入侵偵測系統可以補強防火牆不足的功能,一般防火牆只能對某個服務存取進行限制,但是無法偵測通過的封包是否異常。而IDS可以分析通過的封包或系統的日誌檔,並根據所建立好的入侵特徵資料庫作比對,以偵測出異常事件並發出警報。p如左圖所示,入侵偵測系統依照佈署位置及檢查重點的不同,可分為下列兩種:n網路型入侵偵測系統網路型入侵偵測系統(Network-based Intrusion Detection System,簡稱NIDS),NIDS通常佈署在一個網段(Segment)上,監看及分析流經此網段的網路封包,以偵測出可能
4、帶有入侵行為的封包。n主機型入侵偵測系統主機型入侵偵測系統(Host-based Intrusion Detection System,簡稱HIDS),HIDS則是佈署在主機或是伺服器上,主要的功能在於分析主機(Host)或是伺服器(Server)上被呼叫或執行的指令,由此偵測出可能帶有惡意的系統呼叫(System Call)指令。入侵偵測系統佈署之範例國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統47.1 Detection Technology and Techniquesp入侵偵測如果依照偵測的技術做分類,則可以分成,錯誤偵測(Misuse-b
5、ased Detection)與異常偵測(Anomaly-based Detection)n錯誤偵測(如左上圖所示):此為最常用於IDS上的偵測方式,它又稱為特徵偵測(Signature-based Detection),顧名思義就是系統會先針對入侵特徵建立一個資料庫,只要偵測的封包與資料庫的某個特徵相符,系統就會將它視為入侵。優點:與異常偵測方式相比,誤報率(False Positive Rate)較低。缺點:因為未知型態的入侵行為並未建立在特徵資料庫中,故新型態的入侵行為無法偵測出來。n異常偵測(如左下圖所示):此方法則是對正常的使用者或網路流量先建立一個描述正常行為的行為資料庫,再對通過
6、的封包去做比對,假如超過正常行為的門檻值就可視為異常。優點:可以偵測未知型態的入侵。缺點:與錯誤偵測方式相比,誤報率(False Positive Rate)會較高,因為我們很難去正確定義何謂正常?況且使用者的行為也經常在變,導致誤報經常發生。國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統57.1 Detection Technology and Techniquesp目前常用來實現IDS的技術(Techniques)大致可分為下列幾種:n專家系統(Expert System):雇請專家來分析攻擊行為,並將其轉換成系統可用之攻擊特徵碼或攻擊規則,ID
7、S便依照此攻擊特徵碼來判斷是否有攻擊發生。n統計分析(Statistical Measure):此種方式會蒐集網路的歷史封包記錄,建立屬於正常連線或行為的Model,往後只要當網路封包或使用者的流量超過Model所定義的範圍時,將認為發生異常事件或是有入侵行為產生。n類神經網路(Neural Network):此種方式需先蒐集正常或攻擊的封包,並將這些封包丟給神經網路做訓練(training),讓神經網路學習何為正常,何為攻擊,再將訓練完成的神經網路拿來當做偵測引擎,當神經網路認為是入侵行為時,則發出警報。n資料探勘(Data Mining):此種方式可在一群正常或是攻擊的封包中,去尋找出最經
8、常出現的正常(或是攻擊)特徵;若是對攻擊封包做探勘,則可以得到此攻擊的攻擊特徵碼。在偵測階段,只要偵測引擎發現封包與攻擊特徵碼相同時,則發出警報。資料來源:http:/www.snort.org/vrt/國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統67.1 Detection Technology and Techniquesp在IDS系統中,我們以下列幾個項目來檢視IDS的好壞:n偵測率(Detection Rate):說明此IDS可以承受多少封包流量,但這可以隨著硬體的提升,而增加偵測能力,通常可以用完成判斷(IDS有監控、完成比對)的封包佔所
9、有流經封包的百分比(%)作為評估的標準。n誤報率(False Positive Rate):被判斷成攻擊行為的正常封包(或正常連線),占所有正常封包(正常連線)的百分比(%)。一般來說若採用異常偵測(Anomaly Detection)時,此誤報率會比較高,因為系統有時會將正常行為當做攻擊。n漏報率(False Negative Rate):被判斷成正常行為的攻擊封包(或攻擊連線),占所有攻擊封包(或攻擊連線)的百分比(%)。一般來說若採用錯誤偵測(Misuse Detection)時,漏報率會比較高,因為系統無法偵測未知的攻擊。國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中
10、心第七章 入侵偵測防禦系統77.2 Host-Based Intrusion Detection Systemp主機型入侵偵測系統主機型入侵偵測系統(Host-based Intrusion Detection System,簡稱HIDS):n主機式入侵偵測系統發展始於80年代早期,通常只觀察、稽核系統日誌檔是否有惡意的行為,用以防止類似事件再度發生。在Windows NT/2000的環境下,通常可以藉由監測系統、事件及安全日誌檢視器中所記載的內容來加以分析、比對,從中發現出可疑的攻擊行為;在UNIX環境下,則監測系統日誌。當有事件發生時,主機式入侵偵測系統即做入侵行為的比對,若有符合,則由回
11、應模組通知系統管理員,或自動對攻擊行為進行適當的反應。n如左圖所示,現行的主機型 IDS 除了稽核系統紀錄檔以外,也會定時(ref:time trap,event trap)對重要的系統設定 檔、執 行 檔 進 行 計 算 摘 要 值(checksum hash,md5)的比對,以確定重要的檔案未受到惡意的更改。nIDS的反應速度決定於所訂定的檢查頻率、或 event trap產生(例如 open or modify a file)的反應時間。當發現攻擊行為時,可以有結束使用者連線,停止使用者權限等反制動作。n現行的主機型 IDS 也有在特定的 port 上進行網路封包檢查,算是結合主機型與網
12、路型IDS功能的一種方式,而網路型與主機型的功能相互結合是未來IDS 發展的趨勢。資料來源:http:/la-samhna.de/samhain/國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統87.2 Host-Based Intrusion Detection SystemOpenSource的主機型入侵偵測系統的主機型入侵偵測系統:pOSSEC(http:/ HIDS-Windows Host Intrusion Detection System(Http:/ SAMHAIN file integrity/intrusion detection
13、system(http:/la-samhna.de/samhain/)pOSIRIS(http:/ port 紀錄等等細項紀錄資訊,都是NIDS很難做到的。n點對點連線的防護點對點連線的防護:目前有許多的點對點連線因為採取加密處理,而無法在NIDS上做到完全的檢查,此時就可以在HIDS上對連線資料做稽核檢察。n不需另外新增主機硬體不需另外新增主機硬體:HIDS只需要在主機上另外安裝新的軟體,而不像NIDS需要另外新增主機硬體設備。p左圖所示為可從其網站下載的各種主機型入侵偵測系統,以下小節將介紹 OSSEC主機型入侵偵測系統。國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第
14、七章 入侵偵測防禦系統97.2 Host-Based Intrusion Detection SystempOSSEC HIDS是一個開放原始碼的主機型入侵偵測系統。pOSSEC HIDS所提供的功能如下所示:nLog的分析與關聯n檔案完整性的查核n可偵測rootkitnActive ResponsenWindows IntegrationnNmap Integration參考資料:http:/ 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統107.2 Host-Based Intrusion Detection SystempOSSEC HIDS佈署方式可分為n針對單一台主機進行監
15、控(如左上圖所示,Stand-alone模式):只需要在欲監控的主機上安裝OSSEC HIDS即可。n同時對幾台主機進行監控(如下圖所示,Server-Agent模式):需要先選出一台主機當OSSEC server,其他的主機則成為OSSEC agent,這也成為OSSEC HIDS的最大優點,比起其他HIDS更具有延展性與擴充性。管理者可以由一台OSSEC server對多個OSSEC agent進行監控。Server-AgentStand-alone參考資料http:/ 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統117.2 Host-Based Intrusion Detec
16、tion SystempOSSEC Rule LibrarypLog的分析與關聯(ossec-logcollector模組)nRule採用XML的格式記錄,其提供的rule library如左圖所示nTime based Alertingn大量的規則資料庫n有支援的log檔pSyslogpApachepSquidpSnort-full/Snort-fastpWindows Eventlog/IIS Log(OSSEC Agent only)p檔案完整性的查核(ossec-syscheckd模組):提供SHA-1或MD5來對檔案的權限、擁有人、大小進行check sum的記錄,並且可設定定時進行
17、查核。p可偵測rootkit(ossec-syscheckd模組)nRootkit/特洛依木馬偵測(signature and anomaly based)n系統處理程序的控管n通訊連接埠的控管國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統127.2 Host-Based Intrusion Detection SystempOSSEC ArchitecturepActive Response(ossec-execd模組)nfirewall-dropp iptablesp ipfilterp ipfwp aix-ipsecnhost-denyndis
18、able-accountp與Windows進行整合,但Windows OS上只能安裝OSSEC Agent,其整合後可監控的部份包含nEvent Logn檔案完整性nWindows註冊表nIIS LognWeb/Ftp/SMTP Logp左圖說明當只要監控單一台host時只需安裝OSSEC Local模組,若要同時監控多台hosts則需要採用OSSEC Server與OSSEC Agent的組合,在Server與Agent的連線通道可以是明文訊息傳送,也可以是加密訊息,若要監控沒有安裝Agent的host時,可以設定該host啟動事件紀錄功能,並定時分析log檔。參考資料http:/ 自由軟體
19、研發中心自由軟體研發中心第七章 入侵偵測防禦系統137.3 Network-Based Intrusion Detection Systemsp網路型入侵偵測系統網路型入侵偵測系統(Network-based Intrusion Detection System,簡稱NIDS):n網路型入侵偵測系統收集網路封包作為入侵偵測的資料來源,若NIDS安裝在主機上,需將主機的網路卡設定為“promiscuous mode”(混亂模式)來收集所有過往的網路封包,以進行偵測及分析。一般的檢測方式都會檢查網路封包內的標頭(headers)及部份資料內容,從中判定是否包含駭客行為,若偵測到有攻擊行為的同時,N
20、IDS就可進行反制動作或提早預警。nNIDS可以在網路的必經節點上收集所有封包,並即時將這些封包加以分析比對,比如分析封包 header 的資料時,可以偵測到如source route、out of band、fragmented packet(teardrop)、same source and destination ip addresses,port numbers(land)等攻擊,在分析封包內容時,可以偵測到如木馬程式的特定指令、如含有 shellcode 的攻擊程式、含有特定 cgi/php/asp 程式漏洞的特殊指令。n以下所列為NIDS的分析比對模組用來執行攻擊特徵比對的方法:p
21、特殊的位元組、模式比對。p事件發生頻率,及頻率是否超過所設的門檻值。p可疑事件的關聯性。p統計結果上的異常例外數值。佈置網路型入侵偵測系統之示意圖佈置網路型入侵偵測系統之示意圖國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統147.3 Network-Based Intrusion Detection SystemsOpenSource的網路型入侵偵測系統的網路型入侵偵測系統:pFirestorm(http:/www.scaramanga.co.uk/firestorm/)pBRO(http:/bro-ids.org/)pSnort(http:/www
22、.snort.org)pSHADOW(http:/www.nswc.navy.mil/ISSEC/CID/)pShoki(http:/ IDS所採取的是即時的收集封包,攻擊者要抹滅曾進行的攻擊證據是有困難度的;但是在主機型IDS上的紀錄檔或是稽核檔案,有可能會被攻擊者入侵後修改,造成HIDS失效。但是IP Spoofing的問題會造成NIDS難以找出真正的攻擊者。n即時反應即時反應:因為NIDS所採取的是即時收集封包,即時進行反制,可以在第一時間通知、反應,避免給與攻擊者過多時間進行攻擊行動。比如當一個惡意的tcp連線被偵測到時,NIDS可以隨即送出一個tcp reset封包以截斷這個連線。而
23、HIDS因為是採定時檢查的方式,較易遭受到阻斷攻擊而導致主機當機、無法繼續運作。n較大的彈性空間較大的彈性空間:NIDS可以選擇佈署在防火牆外部,這點是HIDS無法做到的;NIDS佈署在防火牆外部的好處是無論成功通過防火牆或被防火牆擋下的攻擊封包,都會被NIDS偵測、紀錄下來,以獲得更多關於攻擊者的資訊。除此之外,NIDS 也不需要像HIDS要考慮到主機平台是否支援此 HIDS的因素。n匿蹤、隱形的能力匿蹤、隱形的能力:相對於HIDS,NIDS 可以不設定網路介面的位址(IP address),也就是達到隱形於網路,同時又能收集所有網路封包的資訊;而HIDS可能就是攻擊者的攻擊目標之一,攻擊者
24、可能針對HIDS 重要的檔案進行移除或更改。國立雲林科技大學國立雲林科技大學 自由軟體研發中心自由軟體研發中心第七章 入侵偵測防禦系統157.3 Network-Based Intrusion Detection SystemsSnort 系統架構示意圖系統架構示意圖pSnort為一開放原始碼的NIDS,並採用錯誤偵測(Misuse detection)的方式,其架構如左圖所示,Snort有一封包擷取的模組(Sniffer module),負責線上(On-line)即時擷取網路封包,並將擷取到的封包資料送給Snort的入侵偵測器(Snort Detection Engine);入侵偵測器會即時
25、將該封包的特徵與Snort的偵測規則(Snort Rule)作比對,若發現該封包特徵符合某規則時,則依據該規則上的設定做出警報(Alert)、記錄(Log)或通過(Pass)等動作。pSnort主要提供了三個操作模式,分別為:n封包擷取模式封包擷取模式(Sniffer mode):顯示目前網路上所有封包資料。n封包記錄模式封包記錄模式(Packet Logger mode):記錄目前網路上封包資料。n網路入侵偵測模式網路入侵偵測模式(Network Intrusion Detecting mode):依據Snort的偵測規則,比對網路封包,當有入侵封包時則發出警報。國立雲林科技大學國立雲林科技
展开阅读全文