34
網網網網網網網網網網網 B91902007 劉劉劉 B91902025 劉劉劉 B91902039 劉劉劉 B91902095 劉劉劉

網路即時監控及入侵偵測

  • Upload
    etana

  • View
    59

  • Download
    0

Embed Size (px)

DESCRIPTION

網路即時監控及入侵偵測. B91902007 劉凱維 B91902025 鄭黃翔 B91902039 朱文藝 B91902095 謝其璋. Outline. 駭客入侵手法分析與舉例 各手法簡介 Buffer overflow demo. 駭客會怎麼做 ?! Think like a Cracker. 時間軸. 刪除紀錄檔 (log file) , 隱藏植入的攻擊程式 或更換檔案名稱. 第 1 階段: 入侵前的準備 ( 資料收集、掃瞄等 ). 5P: Probe Penetrate Persist Propagate Paralyze. - PowerPoint PPT Presentation

Citation preview

Page 1: 網路即時監控及入侵偵測

網路即時監控及入侵偵測

• B91902007 劉凱維• B91902025 鄭黃翔• B91902039 朱文藝• B91902095 謝其璋

Page 2: 網路即時監控及入侵偵測

Outline

• 駭客入侵手法分析與舉例– 各手法簡介– Buffer overflow demo

Page 3: 網路即時監控及入侵偵測

駭客會怎麼做 ?!Think like a Cracker

第 1階段:入侵前的準備

(資料收集、掃瞄等 )

第 2階段:入侵系統,取得受害主機控制權,並安裝後門程式以建立管道進入受害單位內部網路

第 3-1 階段:擴散受害範圍

第 3-2 階段:持續維護所取得之存取控制權

第 3-3 階段:竊取重要資料及檔案

時間軸刪除紀錄檔 (log file) ,隱藏植入的攻擊程式或更換檔案名稱

5P:ProbePenetratePersistPropagateParalyze

5P:ProbePenetratePersistPropagateParalyze

Page 4: 網路即時監控及入侵偵測

攻擊方式簡介 (DDoS)

• DoS/DDoS– 資源耗竭

• SYN flooding• ping flooding

– 頻寬消耗• ICMP Broadcast• UDP Broadcast

Page 5: 網路即時監控及入侵偵測

DDoS 的處理• DDOS 發生 :1. 通知 ISP

2. ( 如果目標為單一主機 ) 改變 DNS 伺服器上的 IP 位址

3. ( 如果攻擊並不複雜 ) 利用防火牆的規則或是 router 的 access control lists 來過濾封包

4. 阻擋特定來源的所有封包

Page 6: 網路即時監控及入侵偵測

攻擊方式簡介 (U2R)

• Remote Gain Root (U2R)– 針對系統漏洞使用 exploit code 取得 root 權限

的一種攻擊– 例如使用緩衝區溢位 (Buffer Overflow) 技巧

Page 7: 網路即時監控及入侵偵測

攻擊方式簡介 (R2L)

• Remote File Access (R2L)– 運用服務 (Service) 的弱點– 存取系統安全相關檔案或使用者密碼檔– 例如 : 某機器開啟 IIS web service

http://target/scripts/..%c1..%lc../winnt/system32/cmd.exe?/c+dir

Page 8: 網路即時監控及入侵偵測

攻擊方式簡介 (Backdoor)• Backdoor

誘使受害者執行伺服端後門程式ex : Subseven, BO2K

於受害主機上 Listen 一個 port 等待駭客建立連線缺點:無法穿越防火牆

(∵ 一般防火牆允許內部向外建立連線 )不主動 Listen 一個 port ,相反的駭客可於中繼站 Listen一個 port ,由後門程式週期性地嘗試向中繼站建立連線

目前後門程式發展的趨勢

Page 9: 網路即時監控及入侵偵測

E-Mail 欺騙實例

Page 10: 網路即時監控及入侵偵測

惡意網站攻擊範例

Page 11: 網路即時監控及入侵偵測

未來的後門程式

Page 12: 網路即時監控及入侵偵測

攻擊方式簡介 (Port Scan)

• Port Scan

• 取得受害端主機 的相關資訊

– nmap

Page 13: 網路即時監控及入侵偵測

認識入侵偵測技術

Page 14: 網路即時監控及入侵偵測

Outline

• 入侵偵測技術理論介紹– 基礎概念– 偵測分析方法

Page 15: 網路即時監控及入侵偵測

入侵偵測技術的型態• 網路型﹙ network-based﹚• 主機型﹙ host-based﹚• 不當行為偵測﹙ misuse detection﹚• 異常偵測﹙ anomaly detection﹚

Page 16: 網路即時監控及入侵偵測

網路型入侵偵測系統 • 網路型入侵偵測系統 (NIDS)

– 分析網路封包– 比對資料庫的已知攻擊特徵

Page 17: 網路即時監控及入侵偵測

主機型入侵偵測系統 • 主機型入侵偵測系統 (HIDS)

– 稽核日誌檔 (log file)– 代理程式 (Agent)

• 拿系統事件與攻擊特徵資料庫做比對• 監控應用程式• 系統檔案是否被更改過

Page 18: 網路即時監控及入侵偵測

現行入侵偵測技術的限制1. 攻擊模式判斷上的限制2. 誤判率3. 缺乏立即的回應

Page 19: 網路即時監控及入侵偵測

入侵偵測系統的偵測效能• 影響因子:• 訂立適當偵測特徵

– Data Mining 特徵分類技術• 偵測分析方法選取

Page 20: 網路即時監控及入侵偵測

入侵特徵選取方法• 計算所有特徵發生之機率• 分類、聯合規則、頻繁片段• RIPPER

Page 21: 網路即時監控及入侵偵測

入侵偵測系統的偵測效能• 偵測分析方法選取

1.有限狀態機 (Finite State Machine)

2.統計分析 (Statistical Analysis)

3.類神經網路 (Neural Network)

4.貝氏網路 (Bayesian Network)

5.模糊理論 (Fuzzy Theory)

Page 22: 網路即時監控及入侵偵測

偵測分析方法 (FSM)

• 有限狀態機• 起始狀態、輸出狀態、狀態轉變函數、輸

出函數• 一個入侵行為就是一連串系統的狀態改變

Page 23: 網路即時監控及入侵偵測

偵測分析方法 (SA)

• 統計分析• 建立規則 (normal profile)

• 監控模式 V.S 預期模式

Page 24: 網路即時監控及入侵偵測

偵測分析方法 (NN)

• 類神經網路• 屬於異常偵測模式• 缺點

– 很長的訓練時間– 新增訓練規則得重新訓練– 好的訓練資料取樣

Page 25: 網路即時監控及入侵偵測

偵測分析方法 (NN)

• 類神經分析技術– Self-organization Map

Page 26: 網路即時監控及入侵偵測

偵測分析方法 (NN)

1. 初始化各個 weight 向量

2. 呈交向量到輸入層

3. 找出最接近的向量單位 -> winner

4. 修改 winner 旁的 weight 向量

5. 重複 2-5 的步驟

Page 27: 網路即時監控及入侵偵測

偵測分析方法 (NN)

Page 28: 網路即時監控及入侵偵測

偵測分析方法 (BN)

• 貝氏網路• 運用條件機率• 有預測未知事件發生的能力• 兩個階段:

1. 架構出特徵與入侵攻擊關係圖 &

訓練取得正常行為模式2. 透過計算定義好的公式來偵測入侵

Page 29: 網路即時監控及入侵偵測

偵測分析方法 (BN)

• 貝氏分析方法實作舉例 (SYN Flooding)

(Relation)SYN Flooder

TCP Pakcet

SYN

SIP DIP

ACK

Page 30: 網路即時監控及入侵偵測

偵測分析方法 (BN)

• If Pm(tcp) > 0.91 && V(R) > 1 &&

Vm(syn) >1.15 Vm(syn+ack) > 1.15 &&

Vm(sip) > 80 && Vm(dip) > 80

then SYN Flooder happen

Page 31: 網路即時監控及入侵偵測

偵測分析方法 (FT)• 模糊理論 (Fuzzy Theory)

A local network

Network DataCollector(NDC)

Network DataProcessor(NDP)

Raw data Mined data

A local network

Network DataCollector(NDC) Raw data

Fuzzy Threat Analyzer(FTA)

Network DataProcessor(NDP)

Mined data

Fuzzy Input

Fuzzy Input

FuzzyAlerts

Page 32: 網路即時監控及入侵偵測

偵測分析方法 (FT)

• Fuzzy Inputs :• COUNT , UIQUENESS , VARIANCE

Page 33: 網路即時監控及入侵偵測

偵測分析方法 (FT)

• Example Rules :

If (COUNT of SDPs == MEDIUM) AND (UNIQUENESS of SDPs Observed == HIGH)

THEN “Port Scan” == HIGH

Page 34: 網路即時監控及入侵偵測

Reference

• 李駿偉 , 入侵偵測系統分析方法效能之定量評估 , 私立中原大學資訊工程研究所碩士之學位論文

• An Eye on Network Intruder-Administrator ShootoutsLuc Girardin, UBS, Ubilab

• J.E. Dickerson, J.A. Dickerson, "Fuzzy Network Profiling for Intrusion Detection." Proceedings of NAFIPS 19th International Conference of the North American Fuzzy Information Processing Society, Atlanta, July, 301-306, 2000.