通过实例来分析如何进行入侵检测及防御(上)

本文将详细介绍在开源系统中如何合理、高效地构建主机-网络-分布式入侵检测这样一个纵深防御体系来保证安全,并通过实际的例子来分析如何进行入侵检测及防御。

Intrusion Detection System(入侵检测系统)顾名思义,便是对入侵行为的发觉,其通过对">计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。通常说来,其具有如下几个功能:

监控、分析用户和系统的活动。 核查系统配置和漏洞。 评估关键系统和数据文件的完整性。 识别攻击的活动模式并向网管人员报警。 对异常活动的统计分析。 操作系统审计跟踪管理,识别违反政策的用户活动。

按照技术以及功能来划分,入侵检测系统可以分为如下几类:

基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。 基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。 混合型:基于网络和基于主机的入侵检测系统
都有不足之处,会造成防御体系的不全面,综合了基于网络和基于主机的混合型入侵检测系统既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。

纵深入侵检测及防御体系

在实际的入侵检测及防御体系的构件中,有的以网络为主,进行网络威胁的发现和封堵;有的以主机防御为主,主要保证主机不遭受入侵。如果光针对其中一方面进行构建的话,则会存在偏差,建议综合多方面的信息,进行纵深的综合性防御,这样才能起到很好的效果。

在开源系统中,例如 Linux 操作系统中,从应用到内核层面上提供了 3 种入侵检测系统来对网络和主机进行防御,它们分别是网络入侵检测系统 Snort、主机入侵检测系统 LIDS 以及分布式入侵检测系统 SnortCenter。其中,

Snort 专注于在网络层面进行入侵检测; LIDS 则侧重于在主机层面进行入侵检测和防御; SnortCenter 则是为了在分布式环境中提升入侵检测的实时性和准确性的一种分布式检测机制。

本文将依据这 3 种入侵系统,就如何配置、部署和使用对他们进行详细介绍。

网络入侵检测层面:Snort

一般市面上的介绍都把 Snort 说的好像是纯个人开发的开源玩具一样,其实它很实用,而且有一家名叫 Sourefire 的上市公司在负责研发和升级工作。这个工具本身是免费的。而且可以在任何操作系统上运行,包括 Windows 和 Linux,但是个人认为它的配置过程还是比较复杂。

基本原理

Snort 有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统:

嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上; 数据包记录器模式把数据包记录到硬盘上; 网路入侵检测模式是最复杂的,而且是可配置的。我们可以让 snort 分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。

嗅探器模式

嗅探器模式就是 snort 从网络上读出数据包然后显示在用户的控制台上。有关该模式的命令选项比较多,主要的有如下几种:

如果用户只要把 TCP/IP 包头信息打印在屏幕上,输入下面的命令即可:

#./snort -v

如果用户要看到应用层的数据,可以使用命令:

#./snort -vd

如果需要显示数据链路层的信息,使用下面的命令:

#./snort – vde

数据包记录器

如果要把所有的包记录到硬盘上,用户只需要指定一个日志目录,snort 就会自动记录数据包,使用下述命令即可:

#./snort -dev -l ../snort_log

当然,snort_log 目录必须存在,否则 snort 就会报告错误信息并退出。当 snort 在这种模式下运行,它会记录所有看到的包将其放到一个目录中。如果用户只指定了 -l 命令开关,而没有设置目录名,snort 有时会使用远程主机的 IP 地址作为目录,有时会使用本地主机 IP 地址作为目录名。为了只对本地网络进行日志,用户需要给出本地网络的 IP 地址,如下所示:

#./snort -dev -l ./ snort_log -h 192.168.1.0/24

这个命令告诉 snort 把进入 C 类网络 192.168.1 的所有包的数据链路、TCP/IP 以及应用层的数据记录到目录 snort_log 中。

时间: 2024-09-21 09:16:37

通过实例来分析如何进行入侵检测及防御(上)的相关文章

通过实例来分析如何进行入侵检测及防御(下)

高级应用举例 上面介绍了如何编写 Snort 规则,下面再给出几个实际应用中的例子(几个对当前主要的几种攻击手段的检测的例子)来说明如何灵活.高效地应用 Snort 规则. 检测尼姆达病毒 Nimda 是一个蠕虫病毒,在 2001 年的下半年曾经在互联网上肆虐.nimda 的检测规则主要是在扫描的时候.运行的时候和传播的时候.由于该病毒的机理比较复杂,具体的分析过程不在这里详细阐述,可以给出如下的检测规则: preprocessor http_decode: 80 443 8080 prepro

安全分析之交换机的无线和有线入侵检测的描述

此文章主要讲述的是安全分析,交换机的无线和有线入侵检测,交换机的无线与有线入侵检测.不一样的工具就需要不一样的系统.多 数人都同意:在一个理想化的世界里,使用 同一种方式,网络管理员就可以对有线局域网和无线局域网进行管理. 然后,在现实中,当每种网络的协议各不相同时,比如 Wi-Fi 和以太网的情况,实现上述目标将会变得富有挑战性.与之前文章中讲述的多点传输(multicast)和服务质量(QoS)功能类似,在企业以太网交换机的有线与无线端,入侵检测和预防系统的工作方式是不同的.无线入侵检测和预

Java Web中的入侵检测及简单实现

web 在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据.当然,入侵检测可以用很多方法实现,包括软件.硬件防火墙,入侵检测的策略也很多.在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御. 该方法的实现原理很简单,就是用户访问Web系统时记录每个用户的信息,然后进行对照,并根据设定的策略(比如:1秒钟刷新页面10次)判断用户是否属于恶意刷新. 我们的入侵

在Java Web中的入侵检测及简单实现

一.简介 在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据.当然,入侵检测可以用很多方法实现,包括软件.硬件防火墙,入侵检测的策略也很多.在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御. 该方法的实现原理很简单,就是用户访问Web系统时记录每个用户的信息,然后进行对照,并根据设定的策略(比如:1秒钟刷新页面10次)判断用户是否属于恶意刷新. 我们的入

《日志管理与分析权威指南》一1.5.2 入侵检测

1.5.2 入侵检测 主机日志(不同于NIDS日志)对入侵检测当然是非常有用的.例如: 这条日志消息展示了一次使用用户名"erin"的失败登录尝试."illegal user"(非法用户)一词的使用是因为系统上并没有这个账户.这条消息是一个攻击者使用ssh扫描器,试图用一组常见的用户名和密码通过ssh登录主机的结果.本例子是从很短时间内发动的数千次攻击中选出来的. 主机日志可能是比NIDS更好的入侵指示器.NIDS能够告诉你针对主机发生了一次攻击,但是不能告诉你攻击

实例讲解:全程追踪入侵JSP网站服务器

js|服务器 在用JSP制作的电子商务网站多如牛毛.但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务器器更加安全吗?前段时间,应朋友之邀,我对他们托管的三台服务器的主机进行了测试,发现了JSP网站存在的几个问题. 入侵测试第一步:扫描 扫描是入侵的第一步,它可以让你对即将入侵的目标有一个全面的了解.同时扫描还有可能发现扫描对象的漏洞,为入侵提供一个指导方向. 朋友的两台服务器为Linux,一台为Windows系统,在路由器

入侵检测与网络审计产品的关系

入侵检测与网络审计产品是孪生兄弟吗? 入侵检测系统(IDS)是网络安全监控的重要工具,是网络"街道"上的巡警,时刻关注着网络的异常行为:网络审计是用户行为的记录,是网络"大楼"内的录像机,记录各种行为的过程,作为将来审核"你"的证据. 我们常见的楼宇监控,在保安值班室内有一个大电视墙,工作人员实时在看的,属于IDS类型,监控系统需要人的实时参与,发现异常,及时报警.处理.公共场合内银行的ATM机前有录像系统,属于审计类型的产品,当需要查看是谁在什

snort+base搭建IDS入侵检测系统

Snort是美国Sourcefire公司开发的发布在GPL v2下的IDS(Intrusion Detection System)软件 Snort有 三种工作模式:嗅探器.数据包记录器.网络入侵检测系统模式.嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上.数据包记录器模式把数 据包记录到硬盘上.网路入侵检测模式分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作.网络入侵检测系统模式是最复杂的,而且是可 配置的. Snort可以用来监测各种数据包如端口扫描等之外

无线入侵检测系统

现在随着黑客技术的提高,无线局域网 (WLANs)受到越来越多的威胁.配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(Dos)都象瘟疫一般影响着无线局域网的安全.无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE)发行802.11标准本身的安全问题而受到威胁.为了更好的检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题.以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案.这篇文章