2012-03-14 13 views
1

IDSの製品をテストするためのIDS回避攻撃が必要です。私はThomas.H.Ptacekの「挿入、ティム・ニューシャム。 これはあまりにも古く、その年を通して何か新しい方法があるはずです。また、おそらくフレルルートのようないくつかのツールがあります。それらを見つける必要があります。IDSの回避技術とツールいくつかのプロトコルの上に

私はそれを見つけるためにどこかの手がかりを与えてください。おかげさまで

ここで私が言及した論文からの回避攻撃は何ですか: エンドシステムはIDSが拒否するパケットを受け入れることができます。そのようなパケットを誤って拒否したIDSは、その内容を完全に失います。この状態はまた、IDSを過ぎて処理することが非常に厳しいパケットのIDSを通過する重要な情報をスリップさせることによって悪用される可能性があります。これらのパケットはevading'' the scrutiny of the IDS. We call these回避攻撃です。

答えて

0

Ptacekによる論文は、この問題空間で最も一般的に引用されている情報源の1つです。この問題の一般化は、トラフィックの正規化に関係します。 Handley and Paxsonはこのトピックについて詳細に議論し、回避策の機会につながる潜在的なトラフィックのあいまい性を除去するためにネットワークエッジに位置するインラインアプリケーションを開発しました。

このように、トラフィック正規化子を導入すると、トラフィックのあいまいさによる回避に関するIDSの評価が問題になりにくくなります。

ところで、Bro NIDSは、最初から逃避に耐えられるように作られています。詳細は、original paperを参照してください。

0

私はリストを持っていますが、あなたは個別に1つずつ検索する必要があります。

  • 回避攻撃
  • 挿入攻撃
  • DoS攻撃
  • 難読化
  • 偽陽性の世代
  • セッションスプライシング
  • Unicodeの回避テクニック
  • フラグメンテーション攻撃
  • 回の重複フラグメント
  • TTL攻撃
  • 無効RSTパケット
  • 緊急フラグ
  • ポリモーフィックシェルコード
  • ASCIIシェルコード
  • アプリケーション層の攻撃
  • DeSynchronization-接続前SYN
  • DeSynchronization-ポスト - 接続SYN
  • 暗号化とフラッディング
関連する問題