Saldırı tespit sistemi kaçınma teknikleri - Intrusion detection system evasion techniques

Saldırı tespit sistemi kaçınma teknikleri bir tarafından tespit edilmesini önlemek için saldırılarda yapılan değişikliklerdir. saldırı tespit sistemi (IDS). Neredeyse yayınlanan tüm kaçınma teknikleri ağ saldırılarını değiştirir. 1998 raporu Ekleme, Kaçınma ve Hizmet Reddi: Ağ İzinsiz Giriş Algılamasını Engelleme IDS kaçışını popüler hale getirdi ve hem kaçınma tekniklerini hem de hedeflenen bilgisayar sistemine bağlı olarak doğru yorumun belirsiz olduğu alanları tartıştı. 'Fragroute' ve 'Fragrouter' programları, makalede tartışılan kaçınma tekniklerini uygular. 'Nikto', 'whisker' ve 'Sandcat' gibi birçok web güvenlik açığı tarayıcısı da IDS kaçınma tekniklerini kullanır.

Çoğu IDS, temel kaçınma tekniklerini tespit etmek veya hatta tersine çevirmek için değiştirildi, ancak IDS kaçırma (ve IDS kaçırmaya karşı koyma) hala etkin alanlardır.

Yük gizleme

Bir IDS, saldırı yükünü, hedef bilgisayarın tersine çevireceği ancak IDS'nin tersine çevirmeyeceği bir şekilde gizleyerek veya kodlayarak kaçınabilir. Bu şekilde, bir saldırgan, IDS'yi uyarmadan son ana bilgisayardan yararlanabilir.

Kodlama ve şifreleme

Uygulama katmanı protokolleri gibi HTTP aynı değer olarak yorumlanan birden fazla veri kodlamasına izin verir. Örneğin, "cgi-bin" dizesi bir URL "% 63% 67% 69% 2d% 62% 69% 6e" olarak kodlanabilir (yani onaltılık olarak).[1] Bir web sunucusu bunları aynı dizge olarak görür ve buna göre hareket eder. Bir IDS, ağ trafiğini bilinen kötü niyetli imzalarla eşleştirmek için son ana bilgisayarlarının kabul ettiği olası tüm kodlamalardan haberdar olmalıdır.[1][2]

Şifrelenmiş protokollere saldırılar, örneğin HTTPS IDS, iletişimi şifrelemek için sunucu tarafından kullanılan özel anahtarın bir kopyasına sahip olmadıkça bir IDS tarafından okunamaz.[3] IDS, bunu hesaba katmazsa şifrelenmiş trafiği imzalarla eşleştiremez.

Polimorfizm

İmza tabanlı IDS genellikle kötü niyetli trafiği imzalarla eşleştirmek için yaygın saldırı modellerini arar. Tespit etmek için arabellek taşması saldırılar, bir IDS'nin kanıtlarını arayabilir NOP slaytları korumayı zayıflatmak için kullanılan adres alanı düzeni randomizasyonu.[4]

Saldırganlar, saldırılarını gizlemek için polimorfik kabuk kodu benzersiz saldırı modelleri oluşturmak için. Bu teknik tipik olarak, yükün bir şekilde kodlanmasını (örneğin, her bir baytın 0x95 ile XOR'lanmasını), ardından göndermeden önce yükün önüne bir kod çözücü yerleştirmeyi içerir. Hedef kodu yürüttüğünde, yükü hedefin çalıştırdığı orijinal biçimine yeniden yazan kod çözücüyü çalıştırır.[1][4]

Polimorfik saldırıların tek bir algılanabilir imzası yoktur, bu da onları imza tabanlı IDS ve hatta bazı anormallik tabanlı IDS'ler için tespit etmeyi çok zorlaştırır.[1][4] Shikata ga nai ("yardım edilemez") popüler bir polimorfik kodlayıcıdır. Metasploit kötü amaçlı yazılımları dönüştürmek için kullanılan çerçeve kabuk kodu XOR katkı geri beslemesini kullanarak tespit edilmesi zor polimorfik kabuk koduna.[5]

Sokma ve kaçırma

Saldırganlar, paketleri oluşturarak, IDS'nin saldırıyı yanlış yorumlayacağı veya trafiğin çok hızlı bir şekilde zararsız olduğunu belirleyeceği şekilde son ana bilgisayarın saldırı yükünü doğru yorumlayacağı şekilde IDS'den kaçabilir.[3]

Parçalanma ve küçük paketler

Temel bir teknik, saldırı yükünü birden çok küçük pakete bölmektir, böylece IDS, saldırıyı algılamak için paket akışını yeniden birleştirmelidir. Paketleri bölmenin basit bir yolu, parçalanan onlar, ama bir düşman ayrıca küçük yüklere sahip paketleri de kolayca oluşturabilir.[1] "Bıyık" kaçınma aracı, küçük yüklere sahip işçiliği paketleri "oturum ekleme" olarak adlandırır.

Küçük paketler, paket akışlarını yeniden birleştiren herhangi bir IDS'den kendi başına kurtulmaz. Bununla birlikte, yeniden birleştirme ve algılamayı karmaşıklaştırmak için küçük paketler daha da değiştirilebilir. Bir kaçınma tekniği, IDS'nin hedef bilgisayardan önce zaman aşımına uğrayacağını umarak saldırının bölümleri arasında duraklamaktır. İkinci bir kaçınma tekniği, paketleri sırasız göndererek basit paketleri yeniden birleştiricilerin kafasını karıştırır, ancak hedef bilgisayarı değil.[1]

Çakışan parçalar ve TCP kesimleri

Başka bir kaçınma tekniği, bir dizi paket oluşturmaktır. TCP sıra numaraları örtüşecek şekilde yapılandırıldı. Örneğin, birinci paket 80 baytlık yük içerecek, ancak ikinci paketin sıra numarası ilk paketin başlamasından sonra 76 bayt olacaktır. Hedef bilgisayar TCP akışını yeniden birleştirdiğinde, çakışan dört baytı nasıl ele alacağına karar vermelidir. Bazı işletim sistemleri eski verileri, bazıları daha yeni verileri alacaktır.[3] IDS, TCP'yi hedefle aynı şekilde yeniden bir araya getirmezse, saldırı yükünün bir kısmını kaçıracak şekilde veya kötü niyetli yüke eklenmiş zararsız verileri görerek saldırı imzasını kıracak şekilde manipüle edilebilir.[1][3] Bu teknik aynı zamanda benzer bir şekilde IP parçalanması ile de kullanılabilir.

Protokol belirsizlikleri

Bazı IDS kaçınma teknikleri kasıtlı olarak manipüle etmeyi içerir TCP veya IP protokoller, hedef bilgisayarın IDS'den farklı şekilde işleyeceği bir şekilde. Örneğin, TCP acil işaretçisi farklı işletim sistemlerinde farklı şekilde ele alınır. IDS bu protokol ihlallerini son ana bilgisayarlarıyla tutarlı bir şekilde ele almazsa, daha önce bahsedilenlere benzer ekleme ve kaçırma tekniklerine karşı savunmasızdır.[3]

Düşük bant genişliğine sahip saldırılar

Uzun bir süreye veya çok sayıda kaynak IP'ye yayılan saldırılar, örneğin nmap'ler yavaş tarama, iyi huylu trafiğin arka planından ayırmak zor olabilir. Çevrimiçi şifre kırıcı her gün her kullanıcı için bir parolayı test eden, parolasını yanlış yazan normal bir kullanıcıyla neredeyse aynı görünecektir.

Hizmet reddi

Pasif IDS'nin doğası gereği olması nedeniyle başarısız açık (aksine başarısız kapalı ), bir hizmeti engelleme saldırısı bir ağdaki IDS'ye karşı, korumasını aşmak için uygun bir yöntemdir.[3] Bir düşman, IDS'deki bir hatayı kullanarak, IDS'deki tüm hesaplama kaynaklarını tüketerek veya gerçek saldırıyı gizlemek için kasıtlı olarak çok sayıda uyarıyı tetikleyerek bunu başarabilir.

CPU tükenmesi

Bir IDS tarafından yakalanan paketler, CPU bunları işlemeye hazır olana kadar bir çekirdek arabelleğinde saklanır. CPU yüksek yük altındaysa paketleri yeterince hızlı işleyemez ve bu arabellek dolar. Yeni (ve muhtemelen kötü niyetli) paketler daha sonra arabellek dolu olduğu için bırakılır.[3]

Bir saldırgan, IDS'nin CPU kaynaklarını çeşitli şekillerde tüketebilir. Örneğin, imza tabanlı saldırı tespit sistemleri, gelen paketleri bilinen saldırıların imzalarıyla eşleştirmek için kalıp eşleştirme algoritmaları kullanır. Doğal olarak, bazı imzaların eşleşmesi diğerlerine göre hesaplama açısından daha pahalıdır. Bu gerçeği kullanarak, bir saldırgan, IDS'yi trafikte desen eşleştirme algoritmasını çalıştırmak için mümkün olan en yüksek CPU süresini kullanmaya zorlamak için özel olarak hazırlanmış ağ trafiği gönderebilir.[1][2] Bu algoritmik karmaşıklık saldırısı IDS'yi nispeten küçük bir bant genişliği ile boğabilir.[1]

Şifrelenmiş trafiği de izleyen bir IDS, CPU kaynaklarının büyük bir bölümünü gelen verilerin şifresini çözmek için harcayabilir.[3]

Hafıza tükenmesi

Belirli imzaları eşleştirmek için, bir IDS'nin tutulması gerekir durum izlediği bağlantılarla ilgili. Örneğin, bir IDS, tarafından izlenen her TCP bağlantısı için sıra numaraları, pencere boyutları ve bağlantı durumları (KURULUŞ, İLGİLİ, KAPALI, vb.) Gibi bilgileri izleyen bellek parçalarını, "TCP kontrol bloklarını" (TCB'ler) korumalıdır. IDS.[3] IDS'lerin tümü rasgele erişim belleği (RAM) tüketilir, kullanılmaya zorlanır sanal bellek üzerinde hard disk RAM'den çok daha yavaş olan bu, CPU yorgunluğunun etkilerine benzer şekilde performans sorunlarına ve düşen paketlere yol açar.[3]

IDS yapmazsa çöp toplama TCB'ler doğru ve verimli bir şekilde, bir saldırgan çok hızlı bir şekilde çok sayıda TCP bağlantısı başlatarak IDS'nin belleğini tüketebilir.[3] Çok sayıda paketi çok sayıda küçük pakete bölerek veya çok sayıda sırasız TCP kesimi göndererek benzer saldırılar yapılabilir.[3]

Operatör yorgunluğu

Bir IDS tarafından üretilen uyarıların, herhangi bir değere sahip olabilmeleri için işlem görmeleri gerekir. Bir saldırgan, IDS üzerinde uyarılar oluşturmayı amaçlayan büyük miktarlarda "kötü niyetli" trafik göndererek insan operatörünü aşırı sayıda uyarı ile bunaltarak bir IDS'nin "kullanılabilirliğini" azaltabilir. Saldırgan daha sonra uyarı sesini siper olarak kullanarak gerçek saldırıyı gerçekleştirebilir. "Çubuk" ve "sümük" aletleri bu amaç için tasarlanmıştır. Ağ üzerinden saldırı imzaları göndererek çok sayıda IDS uyarısı oluştururlar, ancak uygulama protokol içeriğini koruyan IDS'de uyarıları tetiklemezler.

Referanslar

  1. ^ a b c d e f g h ben Cheng, Tsung-Huan; Lin, Ying-Dar; Lai, Yuan-Cheng; Lin, Po-Ching (2012). "Kaçınma Teknikleri: Saldırı Tespit / Önleme Sistemlerinizden Sızma". IEEE Communications Surveys & Tutorials. 14 (4): 1011–1020. CiteSeerX  10.1.1.299.5703. doi:10.1109 / devam ediyor.2011.092311.00082.
  2. ^ a b Corona, Igino; Giacinto, Giorgio; Roli, Fabio (2013). "İzinsiz giriş tespit sistemlerine karşı tartışmalı saldırılar: Taksonomi, çözümler ve açık sorunlar". Bilgi Bilimleri. 239: 201–225. doi:10.1016 / j.ins.2013.03.022.
  3. ^ a b c d e f g h ben j k l Ptacek, Thomas H .; Newsham Timothy N. (1998-01-01). "Ekleme, kaçırma ve hizmet reddi: Ağa izinsiz giriş tespitini engelleme". CiteSeerX  10.1.1.119.399. Alıntı dergisi gerektirir | günlük = (Yardım)
  4. ^ a b c Chaboya, D. J .; Raines, R. A .; Baldwin, R. O .; Mullins, B. E. (2006-11-01). "Ağ İzinsiz Giriş Algılama: Saldırıya ve Kaçmaya Eğilimli Otomatik ve Manuel Yöntemler". IEEE Güvenlik Gizliliği. 4 (6): 36–43. doi:10.1109 / MSP.2006.159. ISSN  1540-7993.
  5. ^ "Polimorfik XOR Katkı Geri Beslemeli Kodlayıcı". rapid7.com.

Dış bağlantılar