2022年入侵检测复习知识点归纳 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年入侵检测复习知识点归纳 .pdf》由会员分享,可在线阅读,更多相关《2022年入侵检测复习知识点归纳 .pdf(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Ch1: 1. 入侵检测 :是指发现或检测(discover or detect )网络系统和计算机系统中出现各种的入侵活动(intrusion activities, namely attack ) ,或者说是对所有企图穿越被保护的安全边界的活动或者对违反系统的安全策略的行为的识别。2、入侵检测系统: 用来监视计算机系统或者网络系统的中的恶意活动的系统,它可以是硬件,软件或者组合。当 IDS检测出入侵时,还能对入侵做出响应:被动方式的报警或主动方式的终止入侵活动。入侵检测系统的准确性可以用误报率(False positive rate)和漏报率( False negative rate)衡量
2、,这个是一个重要的评价指标。误报( False positive)是当一个正常活动或者合法的网络流(包)触发IDS报警。漏报( False negative)是一个恶意的活动或网络流(包)却没有触发IDS报警。3. 入侵检测系统常见的分类方法. 采集数据来源,检测方法(数据分析方法),从响应方式,体系结构和实现。4. 入侵检测系统主要组成部件和各部件的功能感应器( Sensor): 完成网络,主机和应用程序相关数据(网络包或流,主机审计日志与系统调用,以及具体应用程序相关的日志)采集,并转化成分析器所要求的格式。分析器(Analyzer) : 完成数据的分析, 并寻找入侵特征。 称为(基于)特
3、征入侵检 (signature detection or signature-based ) ,也有文献称为误用检测(misuse detection ) 。或者通过一些统 计 指 标 判 断 行 为 是 否 异 常 , 称 为 ( 基 于 ) 异 常 入 侵 检 测( anomaly detection or anomaly-based ) 。最后做出判断是正常还是攻击。报警器( Alarm) : 若检测到攻击,报警器除了要报告网络或系统管理员外(由控制台界面发出声色警报,同时邮件或短信息通知),若是被动响应方式,则有管理员去处理;若是主动响应方式, 则会自动查表找与攻击对应的具体响应,即采
4、取相应的响应动作:或者通知防火墙更新过滤规则,中断连接;或者通知主机系统中断某个恶意的进程或用户。5. 入侵防御系统 (IPS): 能够预先对入侵活动或攻击性网络流量进行拦截,终止攻击继续发生,以免造成损失。6.IPS 出现的主要原因有哪些?IPS 的主要功能是什么? 7.IDS 与 IPS 主要区别有哪些?(cf ch12)(1)主要功能不同IDS入侵检测, IPS入侵防御精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 38 页 - - - - - - - - - - (2)工作模式不同IP
5、S工作模式是inline mode :Detection and Action(检测和动作) ,是主动防御。而IDS是 sniffer mode :Detection,是被动侦听,而当发生入侵时,通知防火墙更新规则,同时TCP reset中断连接。(3)部署位置不同(基于网络的IDS和 IPS ) : IDS部署在防火墙后,接入交换机的侦听端口上(将所有流经交换机的信息包复制一份给IDS) ,实时性差,只能间接通过防火墙采取行动。IPS部署在防火墙外, 所有实时流量都流经IPS ,实时处理, 可以直接采取行动(丢包,断连等) 。IDS IPS 防御方式Passive sniffer mode
6、Active in-line mode 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 38 页 - - - - - - - - - - 防御动作通知防火墙更新规则,同时 TCP reset 中断连线丟弃恶意包中断连线防火墙( Firewall )不能完全替代IDS,防火墙像门卫(在大门入口处),一般通过过滤网络流量,允许或者阻止对系统和资源的访问,而IDS 一般是用来监视计算机系统和网络中的活动和事件,检测恶意活动的。IDS 就像是房屋的安防报警系统,有多个传感器,放在各个检测点(各个网络和
7、主机的关键点),与报警主机相连,通过报警主机发出声音警报或者拨号到接警中心。而防火墙一般只布置在网络的入口处。Firewall vs IDS: 防火墙只能分析包的网络层和传输层,只能基于端口号和Ip 地址进行简单过滤;而IDS 可以分析到应用层, 不仅能够检测能够检测利用网络层和传输层的知识的攻击,还能检测利用数据包中恶意内容(应用层)而产生的各种攻击。8、什么是入侵活动? 入侵活动主要分为哪几类? 发生入侵活动的原因有哪些? 又称为攻击( Attacks) ,是指穿越被保护的安全边界的活动或者对违反系统的安全策略的行为, 是恶意的活动。 如中断系统服务, 未授权的访问网络和计算机系统(Una
8、uthorized access) ,扩大特权( Privilege escalation)或者侦察活动( Reconnaissance)等。入侵者通常要利用网络或计算机系统的漏洞(Vulnerability ) ,如 TCP/IP网络协议软件的安全缺陷,路由软件的缺陷,以及操作系统和应用系统的Bug 等。同时,也存在因为配置不当(misconfiguration )和没有及时打补丁(patch)而使应用与系统置于各种安全暴露(Exposure)中。第二章1. 攻击In computer and computer networks an attack is any attempt to des
9、troy, expose, alter, disable, steal or gain unauthorized access to or make unauthorized use of an asset. US Commitee on National Security system Any kind of malicious activity that attempts to collect, disrupt, deny, degrade, or destroy information system resources or the information itself. 攻击是针对计算
10、机或者网络的,称为主机系统攻击和网络系统攻击。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 38 页 - - - - - - - - - - 2. Unauthorized access :Privilege Escalation 权限提升,可分为:user to super-user 普通用户利用系统漏洞获得Root 用户的访问权利: root break-in incident(突破 R权)Non-user to user 非用户获得普通用户权利,或者普通甲用户获得乙用户的权利: acc
11、ount break-in)3. Unauthorized use :any attempt to destroy, expose, alter, disable, steal . 违背了信息安全的三原则CIA 4. 试述 Howard and Longstaff 关于攻击的分类. 其分类中,关于漏洞与暴漏的原因,可以归纳为哪几种情况?(设计与实现中的漏洞和使用中的不当配置)攻击手段攻击目标(具体,硬件,软件)漏洞与暴露的利用攻击的后果和影响1/Virus,Worms ,Trojans ,Buffer overflows, Denial of service(DoS) attacks,Netw
12、ork attacks,Physical attacks,Password attacks,Information gathering attacks,Routing attacks 4/Fist dimension attack payload (攻击本身的影响) 最终的影响(eventual effect)Corruption of information (对信息的改变或损毁 Alter Or Destroy) Disclosure of information(信息泄露)Theft of service (窃取服务:未授权使用服务但未对合法用户有任何影响)Subversion (获得对
13、目标的部分控制并使用之)5. 什么是CVE(Common Vulnerabilities and Exposures):)公共漏洞与暴露。这是信息安全漏洞名称的标准:为每个漏洞与暴露确定唯一的名称和一个标准化的描述,是已知的信息安全漏洞与暴露的词典。作用:这个标准是的不同安全产品之间的数据交换成为可能,并为评价入侵检测系统与漏洞扫描评估等工具的覆盖率提供了基准参考点。6.KDD99 DATASET 将攻击分为几类?精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 38 页 - - - - - -
14、 - - - - 定义了39 种具体的攻击,这些攻击分为四大类: Probe( 探测工具有6 种) ,Denial of Service (10 种方法) ,U2R(普通用户非法而获得root 特权 ,8 种攻击方法) ,R2L(远程非本地帐户用户非法获得本地访问权,15 种方法)7. 何谓 OS Fingerprint技术?8. 扫描器的功能是什么?根据扫描的目的,可以将扫描器分为哪两类?(端口扫描器和漏洞扫描器)9. 什么是特权提升?10. 那些方法与途径可以实现特权提升?11. 试述网络攻击的一般过程(1)数据收集:侦探(搜索废物箱)(2)挖掘漏洞:扫描(通过各种软件工具)(3)实施攻击
15、:窃取访问权(4)安装后门:维护访问(安装恶意软件,修改配置,获取Root 权完全控制该主机或网络设备,并为了防范其它黑客而答补丁)(5)清除日志掩盖痕迹1.Probes 探测 ( 漏洞扫描 ) Probes are usually attacks scanning computer networks and computer system to gather information or find known vulnerabilities ,which are exploited for future attacks.通过扫描网络与计算机系统来收集信息和发现已知的漏洞,以用于今后的攻击。探
16、测通过扫描工具 (扫描器 ) 来完成 . 通过向远程主机的不同端口服务发送请求访问, 并记录目标的应答 , 来搜集目标主机的各种有用信息. 具体说来扫描器有三项功能: ?发现主机或者网络的状态; ?一旦发现主机处于运行状态, 可以进一步判断系统中那些服务正在运行; ?通过测试运行中的网络服务, 发现漏洞 . 依据扫描的目的可以分为: 端口扫描器和漏洞扫描器; 端口扫描器只单纯用来扫描目标系统开放的网络服务端口及与端口相关的信息. 漏洞扫描器检查目标主机中可能包含的已知漏洞. 主要扫描技术:TCP SCAN 和 UDP SCAN 技术:精品资料 - - - 欢迎下载 - - - - - - -
17、- - - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 38 页 - - - - - - - - - - TCP Connect scan 调用套接口连接到目标主机的端口上,完成一次TCP三次握手。TCP SYN scan向目标端口发送一个SYN 分组, 如果收到 SYN/ACK ,目标端口处于监听;如果收到 RST/ACK ,端口不在监听。没有一个完整的握手,目标主机不会记录。TCP FIN scan 向目标主机发送 FIN 分组,按 RFC793 ,当 FIN 分组到达一个关闭端口时,数据包被丢弃, 并且返回一个 RST分组。否则,只是简单丢弃而不回应RS
18、T分组。TCP Xmas Tree scan向目标发送 FIN URG PUSH 分组,目标主机当端口关闭时回应RST分组TCP Null scan 向目标主机发送一个关闭掉所有标志位的分组,目标回应RST分组。TCP ACK scan 用来侦测防火墙,判断其支持简单分组过滤还是支持基于状态的包过滤。UDP scan 向目标主机发送一个UDP 分组,如果目标端口关闭,返回”ICMP port unreachable ”否则,如果没有收到上述信息,可以判断端口开放。OS Fingerprint技术(操作系统指纹技术) :漏洞是和操作系统和应用密切相关的, 辨识不同版本的操作系统与应用是探测扫描的
19、一项重要功能。识别操作系统的指纹,可以通过下面的方法:?一些端口服务的提示信息(如137,138,139,445,80)?Tcp/ip 栈指纹 ( 测试远程主机的 TCP/IP 协议栈对不同请求的响应来探测系统) ?DNS 泄露出 OS系统主要的扫描工具有:精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 6 页,共 38 页 - - - - - - - - - - 端口扫描器IPSWeep and PortSweep 搜索哪些主机有哪些端口是打开的NMap Ip 地址和端口扫描防火墙扫描及提取操作系统指纹
20、(OS Fingerprint)的开源免费软件 . 漏洞扫描器MScan 通过蛮力扫描整个域的Ip 地址来发现在运行的计算机并探测他们的漏洞SAINT 收集各种网络服务(如)的信息,也包括网络服务的不适当配置,已知的网络和操作系统的漏洞。Satan 是 SAINT的先前版本。ISS NESSUS 2 Privilege Escalation Attacks特权提升Attaining high privileges on a system allows attackers to perform far more dangerous actions( for example: install TR
21、OJAN code or create backdoors for future covert access). 利用系统或者应用程序的漏洞或者不适当配置,非法获得对在正常情况下受保护的资源的访问权。获得系统的高特权后可以让攻击者进行跟多危险动作如安装木马或者后门。已知的这种攻击又分为两类:Vertical privilege escalation Or user to super user (U2R) Horizontal privilege escalation or Non-use to User (N2U) 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢
22、迎下载 名师归纳 - - - - - - - - - -第 7 页,共 38 页 - - - - - - - - - - 下面是能够实现特权提升的方法:?Buffer Overflow Attacks 缓冲区是指一块内存区,对应的数据结构如数组或C语言中的指针。当一个程序或者进程试图存储超过缓冲区大小的数据时,就发生了缓冲区溢出。缓冲区数据溢出时,超出的数据会写入临近的其他缓冲区,这样就会覆盖掉其他的有效数据。如果是发生在指令堆栈区,缓冲区溢出攻击在在利用这个漏洞时,写入一段自己想执行的代码放在溢出区域,并修改函数的返回地址,使其指向自己的代码,通过执行这段程序而触发一个特定的动作如生成一个具
23、有特权的操作界面(shell ) ,破坏文件,修改数据或者邪路敏感信息等。当然缓冲区溢出既使没有被攻击者利用,也可能因为覆盖掉其他缓冲区的内容而导致系统紊乱甚至奔溃,引起拒绝服务。避免这种攻击的方法是:建立足够大的缓冲区, 监视缓冲区的使用, 同时在写程序时要考虑缓冲区边界越界问题。Void func(char *str) char buffer16; strcpy(buffer,str) Void main() char large_string256; int i; for (i=0;i192.168.1.0/24 111( content: ” |00 01 86 a5| ” ; msg
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年入侵检测复习知识点归纳 2022 入侵 检测 复习 知识点 归纳
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内