入侵检测与蜜罐技术.ppt
《入侵检测与蜜罐技术.ppt》由会员分享,可在线阅读,更多相关《入侵检测与蜜罐技术.ppt(58页珍藏版)》请在三一办公上搜索。
1、网络安全技术,骆耀祖 刘东远 骆珍仪编著,第 5 章 入侵检测与蜜罐技术,本章介绍网络入侵检测、用手工检测入侵的方法及入侵检测产品,讨论了如何用Snort建立一个入侵检测系统以及分布式攻击的防范策略,最后讨论了黑客诱骗技术。,5.1 网络入侵检测,入侵检测(Intrusion Detection)是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统IDS(Intrusion Detection System)。与其他安全产品不同的是,入侵检测系统需要更多
2、的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。,5.1.1 网络入侵检测概述,网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,过滤入侵的数据包等。,网络入侵检测技术的特点,网络入侵检测技术的特点是利用网络监控软件或者硬件对网络流量进行监控并分析,及时发现网络攻击的迹象并做出反应。入侵检测部件可以直接部署于受监控网络的广播网段,或者直
3、接接收受监控网络旁路过来的数据流。为了更有效地发现网络受攻击的迹象,网络入侵检测部件应能够分析网络上使用的各种网络协议,识别各种网络攻击行为。网络入侵检测部件对网络攻击行为的识别,通常是通过网络入侵特征库来实现的,这种方法有利于在出现了新的网络攻击手段时方便地对入侵特征库加以更新,提高入侵检测部件对网络攻击行为的识别能力。,入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为主要有入侵和滥用。入侵是指非法用户的违规行为;而滥用则是指用户的违规行为。利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限
4、制这些活动,以保护系统的安全。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。,1.信息收集,入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息。一是要尽可能扩大检测范围,二是因为虽然来自一个源的信息有可能看不出疑点,但来自几个源的信息的不一致性却是可疑行为或入侵的最好标识。入侵检测很大程度上依赖于收集信息
5、的可靠性和正确性。因为黑客经常替换软件以搞混和移走这些信息,因此,需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息。,入侵检测利用的信息,入侵检测利用的信息一般来自以下四个方面:(1)系统和网络日志文件(2)目录和文件中的不期望的改变(3)程序执行中的不期望行为(4)物理形式的入侵信息 未授权的对网络硬件连接对物理资源的未授权访问。,2.信号分析,对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过模式匹配,统计分析和完整性分析三种技术手段进行分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事
6、后分析。,(1)模式匹配模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。,(2)统计分析 统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和时延等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时
7、,就认为有入侵发生。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研究热点和迅速发展之中。,(3)完整性分析 完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特洛伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),它能识别哪怕是微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理
8、方式实现,不用于实时响应。,一个成功的入侵检测系统不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时做出响应,包括切断网络连接、记录事件和报警等。作为一种积极主动地安全防护技术,入侵检测提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。,5.1.2 用手工检测入侵,检测入侵、保护系统安全是管理员的最为重要的任务,熟悉常用手
9、工入侵检测的方法和命令也应该是网络管理员的基本技能。因为UNIX系统经常承担着关键任务,所以它经常是入侵者攻击的首选目标。下面以Linux和solaris为例,介绍一些常用的手工入侵检测方法与命令,掌握了它不但可以迅速判断出一些简单的黑客入侵,还可以加深对入侵检测的了解,从而能更好地使用一些入侵检测和审计工具。,常用的手工入侵检测方法与命令,1.检查/etc/passwd文件中是否有可疑用户2.查看看看有没有奇怪的进程 3.检查是否有可疑进程4.检查网络连接和监听端口 查看网卡设置:#ifconfig-a查看本机的路由、网关设置是否正确:#netstat m(netstat rn,)列出本机所
10、有的连接和监听的端口,查看有没有非法连接:#netstat-an查看本机所有开放的端口:#netstat-an|grep listen,5.检查系统日志 6.检查/etc/inet.conf和crontab文件是否被修改7.检查系统文件完整性 8.检查内核级后门 9.检查.rhosts./etc/hosts.equiv.forward文件是否被修改(这是常被黑客利用来安装后门的几个文件)。以上介绍的是一些简单的入侵检测原理和方法,手工入侵检测相当烦琐,很难进行深层次的检测,而且这些检测大多基于系统命令,如果系统文件已经被黑客替换的话,就不可能进行准确的检测,要正确有效地进行入侵检测和审计需要借
11、助于一些入侵分析工具。,5.1.3 网络入侵监测系统,进行入侵检测的软件与硬件的组合便是IDS(Intrusion Detection System)。一般说来,和IDS关系比较密切的网络安全组件主要有防火墙、扫描器、防病毒软件和安全审计4大类。上述4种安全组件对正在进行的外部入侵和网络内部攻击缺乏检测和实时响应功能。而IDS的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安全策略的用户活动等。,1.入侵检测系统概述,入侵检测产品可分为:网络入侵检测系统(Network Intr
12、usion Detection System,NIDS)产品和主机入侵检测系统(Host Intrusion Detection System,HIDS)产品。混合的入侵检测系统可以弥补一些基于网络与基于主机的片面性缺陷。此外,文件的完整性检查工具也可看作是一类入侵检测产品。,NIDS系统由Probe(探测器)、NIDS Engine(探测引擎)、NIMS Manager(管理器)和NIMS Console(控制台)几部分组成,如图5.1所示。NIDS的优点主要是使用简便。一个网段上只需安装一个或几个这样的检测系统,便可以检测整个网段的入侵状况。另外,由于往往分出单独的计算机做这种旁路应用,不
13、会给运行关键业务的主机和网络增加任何负担。,图5.1 NIDS的网络拓扑示意图,2.入侵检测技术,入侵检测系统所采用的技术可分为特征检测与异常检测两种。(1)特征检测(Signature-based detection)又称Misuse detection,特征检测对已知的攻击或入侵的方式做出确定性的描述,形成相应的事件模式。(2)异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。(3)协议分析技术利用网络协议的高度规则性快速探测攻击的存在。,(4)统计检测 统计模型常用于异常检测。操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以
14、根据经验值或一段时间内的统计平均得到;方差,计算参数的方差,设定其置信区间;多元模型,操作模型的扩展,通过同时分析多个参数实现检测;马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化;时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。,(5)专家系统 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识
15、,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。,3.入侵检测产品选择要点,当选择入侵检测系统时,要考虑的要点有:(1)系统的价格 免费的IDS与IDS商业产品的比较(2)特征库升级与维护的费用(3)网络入侵检测系统最大可处理流量(4)该产品容易被躲避吗(5)产
16、品的可伸缩性(6)运行与维护系统的开销(7)产品支持的入侵特征数(8)产品有哪些响应方法(9)是否通过了国家权威机构的评测,4.入侵检测技术发展方向,今后的入侵检测技术大致会朝下述三个方向发展。(1)分布式入侵检测。一是针对分布式网络攻击的检测方法;二是使用分布式的方法来检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。(2)智能化入侵检测神经网络遗传算法模糊技术免疫原理专家系统(3)全面的安全防御方案,5.2 建立一个入侵检测系统,Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志Ip网络数据包的能力,能够进行协议分析,对内容搜索/匹配
17、。它能够检测各种不同的攻击方式,对攻击进行实时警报。只要遵守GPL,任何组织和个人都可以自由使用Snort。Snort虽然功能强大,但是其代码极为简洁,其源代码压缩包只有200KB不到。此外,Snort具有很好的扩展性和可移植性,跨平台性能极佳,目前已经支持Linux系列、Solaris、BSD系列、IRIX,HP-UX、Windows系列,Sco Openserver、Unixware等。,5.2.1 Snort概述,Snort主要功能:(1)采用Libpcap捕获数据链路层的分组并进行协议栈分析(TCP/IP协议)。(2)在网络内部,Snort使用Misused检测模型进行入侵检测,即通过
18、一个完整的入侵规则库来实时匹配并探测入侵行为。此外,Snort还允许用户方便地编写并加入自己的规则。(3)日志可以存储成多种格式。,三种工作模式,Snort有三种工作模式。1.嗅探器模式所谓的嗅探器模式就是snort从网络上读出数据包然后显示在控制台上。2.数据包记录器如果要把所有的包记录到硬盘上,需要指定一个日志目录,snort就会自动记录数据包:./snort-dev-l./log3.网络入侵检测系统snort最重要的用途还是作为网络入侵检测系统(NIDS),使用下面命令行可以启动这种模式:./,4.网络入侵检测模式下的输出选项snort有6种报警机制:full、fast、socket、s
19、yslog、smb(winpopup)和none。其中有4个可以在命令行状态下使用-A选项设置。这4个选项是:-A fast-A full-A unsock-A none:,5.2.2 用Snort建立一个入侵检测系统,采用三层分布式体系结构,包括网络入侵探测器、入侵事件数据库和基于Web的分析控制台。为了避免不必要的网络流量,将网络入侵探测器和入侵事件数据库整合在一台RedhatLinux 8.0主机中,利用标准浏览器,异地访问主机上的Web服务器,并把它作为分析控制台,两者之间的通信采用HTTPS安全加密协议传输。,1.下载Snort所需软件包,Snort所需软件都是开放软件。表5.1给出
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 蜜罐 技术
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5232667.html