999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

利用Linux系統(tǒng)下Snort防止反取證技術(shù)

2010-08-09 08:08:00瑛,陳聯(lián)
電信科學(xué) 2010年2期
關(guān)鍵詞:規(guī)則數(shù)據(jù)庫分析

鄒 瑛,陳 聯(lián)

(四川司法警官職業(yè)學(xué)院 德陽618000)

1 引言

在網(wǎng)絡(luò)取證中,網(wǎng)絡(luò)取證的數(shù)據(jù)可以來自多種設(shè)備和應(yīng)用程序,可以分別從網(wǎng)絡(luò)協(xié)議的各個層捕獲,其實(shí)質(zhì)是網(wǎng)絡(luò)流,其存在形式依賴于網(wǎng)絡(luò)傳輸協(xié)議,采用不同的傳輸協(xié)議網(wǎng)絡(luò)流的格式也不相同。網(wǎng)絡(luò)取證的目標(biāo)就是對網(wǎng)絡(luò)流進(jìn)行正確地提取和分析,真實(shí)全面地將發(fā)生在網(wǎng)絡(luò)上的所有事件記錄下來,為事后的追查提供完整準(zhǔn)確的資料,將證據(jù)提交給法庭。在計算機(jī)網(wǎng)絡(luò)犯罪手段不斷技術(shù)化、反取證能力日益增強(qiáng)的形勢下,僅依靠網(wǎng)絡(luò)安全技術(shù)將入侵者完全拒之門外非常困難。而利用snort2是可以用來填補(bǔ)昂貴的、探測任務(wù)繁重的網(wǎng)絡(luò)入侵檢測系統(tǒng)(network intrusion detection system,NIDS)留下的空缺,有效防止反取證躲避技術(shù)。

2 典型的躲避技術(shù)

躲避或越過網(wǎng)絡(luò)入侵檢測系統(tǒng)的技術(shù)是指利用非法或合法手段逃脫IDS/IPS的檢測和記錄,以防止取證。舉例如下。

(1)利用字符串匹配的弱點(diǎn):針對基本字符串匹配弱點(diǎn)的IDS躲避技術(shù)是最早被提出和實(shí)現(xiàn)的。一些基于特征碼的入侵檢測設(shè)備幾乎完全依賴于字符串匹配算法,而對于一個編寫非常差的特征碼,攻擊者能輕松地破壞對其的字符串匹配。雖然不是所有的入侵檢測系統(tǒng)都是純粹基于特征碼檢測的,不過絕大多數(shù)對字符串匹配算法有非常大的依賴。

(2)多變shell代碼:多變shell代碼技術(shù)由K2研發(fā)的,設(shè)計思想來源于病毒逃避(virus evasion)技術(shù)。使用這種技術(shù)重新構(gòu)造的shell代碼更為危險,入侵檢測設(shè)備非常難以檢測到。這種技術(shù)只用于緩沖區(qū)溢出攻擊,對付基于特征碼的檢測系統(tǒng)非常有效,而對于智能化的或基于協(xié)議分析的檢測系統(tǒng)的效果要差很多。

以上的兩個實(shí)例都可以進(jìn)行應(yīng)用層入侵檢測躲避。

3 分布式snort入侵檢測系統(tǒng)概述

分布式snort入侵監(jiān)測系統(tǒng)的主要組成部分包括中央分析服務(wù)器、IDS探針和協(xié)同代理。一般情況下,一個企業(yè)的網(wǎng)絡(luò)可以分為外部網(wǎng)絡(luò)、企業(yè)內(nèi)部網(wǎng)絡(luò)和DMZ區(qū)等。入侵監(jiān)測系統(tǒng)既可以部署在防火墻之外,也可以部署于防火墻之內(nèi)。部署于防火墻之外,可以獲得更多攻擊數(shù)據(jù),但是誤報警率也高。因此一般情況下,入侵檢測系統(tǒng)部署于防火墻之后是比較明智的。

(1)中央分析服務(wù)器

中央分析服務(wù)器是整個系統(tǒng)的心臟和靈魂。它一般由一個數(shù)據(jù)庫系統(tǒng)和一個Web服務(wù)器組成,為系統(tǒng)管理員提供交互式Web管理界面。在中央分析服務(wù)器上,管理人員可以進(jìn)行遠(yuǎn)程IDS探針管理、攻擊數(shù)據(jù)查詢、實(shí)時監(jiān)視網(wǎng)絡(luò)攻擊及深入分析,如攻擊方向的遷移、識別攻擊模式等。MySQL數(shù)據(jù)庫、Apache服務(wù)器、SnortCenter和ACID(analysis console for incident databases)是一個不錯的snort平臺系統(tǒng)組合。

SnortCenter是一個基于Web的snort探針和規(guī)則管理系統(tǒng),用于遠(yuǎn)程修改snort探針的配置,起動、停止探針,編輯、分發(fā)snort特征碼規(guī)則。如果與cron和curl結(jié)合使用,SnortCenter還可以定時為每個探針進(jìn)行規(guī)則升級,自動從snort官方站點(diǎn)獲得最新特征碼規(guī)則(http://www.snort.org/dl/signatures/snortrules-stable.tar.gz)。SnortCenter的下載地址為http://users.pandora.be/larc/download/。ACID是一個基于PHP的分析引擎,用于查詢、管理snort探針產(chǎn)生的數(shù)據(jù)庫。ACID的下載地址為http://www.cert.org/kb/acid/。

(2)IDS探針和協(xié)同代理

代理是向中央分析服務(wù)器報告攻擊信息的軟件,是分布式入侵檢測系統(tǒng)的一個重要部件。SnortCenter Agent和普通意義上的協(xié)同代理軟件有些不同,它只是一個SnortCenter進(jìn)行探針管理的代理工具。通過SnortCenter Agent,SnortCenter能夠起動、關(guān)閉受保護(hù)主機(jī)上的snort探針;修改探針的配置和使用的特征碼規(guī)則。SnortCenter Agent是用Perl語言編寫的,可以在不同的平臺上使用。為了防止登錄過程中賬戶和密碼的泄漏,它使用SSL和SnortCenter之間進(jìn)行通信。snort探針是真正進(jìn)行入侵檢測的組件,其源代碼可以從http://www.snort.org獲得。

4 snort入侵檢測系統(tǒng)的安裝及部署

在分析服務(wù)器上,首先要建立記錄snort報警和日志數(shù)據(jù)庫及SnortCenter、ACID需要的數(shù)據(jù)庫。在臨時目錄中解壓縮snort的源代碼,進(jìn)入contrib目錄,建立數(shù)據(jù)庫,并進(jìn)行相關(guān)的配置。代碼如下:

#mysql-u root-p

create database snort;

connect snort

source create_mysql

grant CREATE,INSERT,SELECT,DELETE,UPDATE on snort.*to snort;

grant CREATE,INSERT,SELECT,DELETE,UPDATE on snort.*to snort@localhost;

grant CREATE,INSERT,SELECT,UPDATE on snort.*to acidviewer;

grant CREATE,INSERT,SELECT,UPDATE on snort.*to acidviewer@localhost;

connect mysql

set password for'snort'@'localhost'=password('yourpassword');

set password for'snort'@'%'=password('yourpassword');

flush privileges;

把最新版的SnortCenter源代碼解壓縮,將目錄里面的文件復(fù)制到Apache的DocumentRoot目錄(如/usr/local/apache/htdocs)。下載SnortCenter需要的adodb(http://php.weblogs.com/adodb/),安裝到SnortCenter所在的目錄,然后建立SnortCenter數(shù)據(jù)庫。代碼如下:

$tar zxvf snortcenter-v0.9.6.tar.gz

$cp snortcenter-v0.9.6/*/usr/local/apache/htdocs/

$tar zxvf adodb250.tgz

$cp-R./adodb/usr/local/apache/htdocs/

$echo"CREATE DATABASE snortcenter;"|mysql-u root-p

完成了基本的安裝之后,需要根據(jù)系統(tǒng)的情況手工編輯/usr/local/apache/htdocs/config.php文件,從而結(jié)束SnortCenter的配置。一般情況下需要修改的參數(shù)見表1。

完成上面的配置后,啟動Apache服務(wù)器,在瀏覽器的地址欄輸入分析中心服務(wù)器的地址,系統(tǒng)缺省賬戶是admin,密碼為change。登錄進(jìn)入系統(tǒng)以后,點(diǎn)擊admin→Create DB Tables選單,即完成SnortCenter的安裝,如圖1所示。

安裝ACID需要PHP支持GD,并對PHPLot(www.phplot.com)、ADODB進(jìn)行支持。新版本的ACID(0.9.6b22以后版本)還需要JpGraph(http://www.aditus.nu/jpgraph/)的支持。ACID及相關(guān)軟件安裝到指定位置之后,編輯配置文件acid_conf.php完成其配置,參數(shù)設(shè)置如表2所示。

表1 /usr/local/apache/htdocs/config.php文件需要修改的參數(shù)

圖1 創(chuàng)建SnortCenter數(shù)據(jù)庫

表2 ACID參數(shù)設(shè)置

PHPLot所在目錄另外,ACID本身缺乏必要的訪問控制機(jī)制,需要設(shè)置Apache對訪問ACID的用戶提供驗(yàn)證。

同時,需要安裝snort探針和SnortCenter Agent,分別進(jìn)入需要保護(hù)主機(jī),安裝snort和SnortCenter Agent。SnortCenter Agent需要SSL的支持,所需模塊可以從http://www.cpan.org得到。安裝代碼如下:

$./configure-with-mysql

$make

$make install

$tar-zxvf Net_SSLeay.pm.1.21.tar.gz

$cd Net_SSLeay.pm.1.21

$perl Makefile.PL

$make install

$mkdir/opt/snortagent/

$cp snortcenter-agent-v0.1.6.tar.gz/opt/snortagent

$cd/opt/snortagent

$tar-zxvf snortcenter-agent-v0.1.6.tar.gz

$cd sensor

$./setup.sh

其中,我們需要注意的問題是,系統(tǒng)涉及到網(wǎng)絡(luò)中的很多主機(jī),各個snort探針需要通過網(wǎng)絡(luò)時間協(xié)議(network time protocol)實(shí)現(xiàn)時間的精確同步。

在實(shí)際的網(wǎng)絡(luò)取證中,犯罪分子通過分析,利用取證軟件和設(shè)備漏洞等反取證技術(shù),繞開取證環(huán)節(jié)直接攻擊計算機(jī),而snort通過協(xié)議分析,檢測網(wǎng)絡(luò)的原始傳輸數(shù)據(jù),進(jìn)行實(shí)時通信分析和信息包記錄、檢查包有效載荷、分析協(xié)議和內(nèi)容查詢匹配、探測緩沖溢出、秘密端口掃描、CGI攻擊、SMB探測、操作系統(tǒng)侵入嘗試、分析捕獲的報文、系統(tǒng)日志、指定文件等,通過匹配入侵行為特征或者從網(wǎng)絡(luò)活動的角度檢測異常行為,對攻擊進(jìn)行實(shí)時報警。

Snort是基于特征檢測的IDS,使用規(guī)則的定義來檢查網(wǎng)絡(luò)中有問題的數(shù)據(jù)包,針對每一種入侵行為提煉出它的特征值并按照規(guī)范寫成檢驗(yàn)規(guī)則,從而形成一個規(guī)則數(shù)據(jù)庫。通過對協(xié)議的分析、數(shù)據(jù)包內(nèi)容的搜索和匹配,snort將捕獲的報文按照規(guī)則庫逐一進(jìn)行匹配,若匹配成功,則認(rèn)為該入侵行為成立。snort的檢測能力能對付絕大多數(shù)基于單包的網(wǎng)絡(luò)攻擊。從報警信息,我們可以了解到報警的類型,它由一個惟一的報警類型編號(SID)表示、報警的創(chuàng)建時間、報警的源地址,即報警的源IP和端口、報警的目的地址,即報警的目的IP和端口。

通過對這些報警信息的分析,可以提取出有用的取證信息。

5 結(jié)束語

網(wǎng)絡(luò)取證是一個迅速發(fā)展的研究領(lǐng)域,是一門有待標(biāo)準(zhǔn)化和探討、不斷發(fā)展的學(xué)科,特別在反取證技術(shù)日益提高的情況下,如何利用有效的工具防治反取證躲避技術(shù)對計算機(jī)取證工作帶來的困擾,這在網(wǎng)絡(luò)信息安全和犯罪調(diào)查方面有著重要的應(yīng)用前景。

1 王一淼.基于入侵檢測系統(tǒng)的主動取證方法.計算機(jī)應(yīng)用研究,2007(5)

2 安全響應(yīng)團(tuán)隊(duì)的好幫手:網(wǎng)絡(luò)取證工具,http://netsecurity.51cto.com

3 Ponec M,Herv G P.Highly efficient techniques for network forensics.In:Proceedings of the 14th ACM conference on Computer and communications security,Alexandria,Virginia,USA,2007

4 使用Snort探測輕型侵入HackBase.com

猜你喜歡
規(guī)則數(shù)據(jù)庫分析
撐竿跳規(guī)則的制定
數(shù)獨(dú)的規(guī)則和演變
隱蔽失效適航要求符合性驗(yàn)證分析
電力系統(tǒng)不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
讓規(guī)則不規(guī)則
Coco薇(2017年11期)2018-01-03 20:59:57
數(shù)據(jù)庫
財經(jīng)(2017年2期)2017-03-10 14:35:35
TPP反腐敗規(guī)則對我國的啟示
電力系統(tǒng)及其自動化發(fā)展趨勢分析
數(shù)據(jù)庫
財經(jīng)(2016年15期)2016-06-03 07:38:02
數(shù)據(jù)庫
財經(jīng)(2016年3期)2016-03-07 07:44:46
主站蜘蛛池模板: 四虎永久在线精品影院| 国产精品粉嫩| 婷婷丁香色| jizz亚洲高清在线观看| 久久精品国产电影| 亚洲国产精品美女| 97se亚洲| 中文字幕乱码中文乱码51精品| 国产精选小视频在线观看| 2020国产免费久久精品99| 国产欧美高清| 国产精品视频久| 久久精品国产亚洲麻豆| 91精品久久久无码中文字幕vr| 日本一本在线视频| 亚洲精品无码人妻无码| 无码粉嫩虎白一线天在线观看| 无码一区二区波多野结衣播放搜索| 1级黄色毛片| 亚洲欧美在线综合图区| 久久永久精品免费视频| 久久国产黑丝袜视频| 熟妇丰满人妻| 午夜不卡福利| 国产乱论视频| 亚洲人成在线精品| 国产精品自在拍首页视频8| 免费福利视频网站| av在线人妻熟妇| 亚洲精品波多野结衣| 国产在线专区| 一级毛片视频免费| 经典三级久久| 一级毛片在线播放| 欧美日韩在线成人| 国产青榴视频| 国产成人精品一区二区秒拍1o| 免费在线视频a| 激情六月丁香婷婷| 婷婷激情五月网| 色首页AV在线| 91久久精品国产| 国产黄色片在线看| 激情五月婷婷综合网| 免费人成黄页在线观看国产| 熟妇丰满人妻av无码区| 国产精品美女自慰喷水| 韩日午夜在线资源一区二区| 香蕉eeww99国产在线观看| 日韩国产综合精选| 免费在线国产一区二区三区精品| 日韩精品少妇无码受不了| 2020精品极品国产色在线观看| 无码区日韩专区免费系列| 国产精品xxx| 亚洲成a人在线观看| 91青青草视频| 五月天综合网亚洲综合天堂网| 露脸一二三区国语对白| 色综合天天综合中文网| 色综合久久综合网| 国产精欧美一区二区三区| 国产亚洲精| 狠狠干欧美| 婷婷激情亚洲| 啦啦啦网站在线观看a毛片| 国产精品毛片一区视频播| 亚洲综合狠狠| 国产色爱av资源综合区| 日韩精品欧美国产在线| 天堂av高清一区二区三区| 99无码中文字幕视频| 国产激情无码一区二区免费| 成人久久精品一区二区三区| 欧美日韩专区| 亚洲h视频在线| 国产精品女同一区三区五区| a色毛片免费视频| 久久99精品久久久久久不卡| 色综合a怡红院怡红院首页| 久久久久青草大香线综合精品 | 一区二区欧美日韩高清免费|