Technika | Hardware a software

Sieťové riziká a útoky vo WAN sieťach a internete - 2. časť

Anonym

22:42 | 17.8.2010
Anonym

Hodnocení

V tomto článku budeme pokračovať v téme sieťových rizík a útokov v rámci internetu. Budeme sa zaoberať IDS/IPS systémami, honeypotmi, typickým postupom útočníka a DoS resp. DDoS útokmi.

Sieťové riziká a útoky vo WAN sieťach a internete - 2. časť
Sieťové riziká a útoky vo WAN sieťach a internete - 2. časť

V tomto článku budeme pokračovať v téme sieťových rizík a útokov v rámci internetu. Budeme sa zaoberať IDS/IPS systémami, honeypotmi, typickým postupom útočníka a DoS resp. DDoS útokmi.

Pri zatiaľ spomenutých bezpečnostných prvkoch ako firewall, a teda paketový filter, či ochrana založená na proxy serveri nešlo primárne o analýzu dátového obsahu paketu. Paketový filter nepozerá na dátový obsah vôbec, spolieha sa iba na hlavičky paketov, pri TCP/UDP na porty. Ibaže útočník môže zneužiť aj otvorený port 80 ak na ňom beží zraniteľný webserver a paketový filter zneužitiu tejto zraniteľnosti nezabráni. I keď proxy server dátový obsah analyzuje, je to zväčša kvôli filtrácií konkrétneho obsahu ako bolo spomenuté v predošlej časti - JavaScript, spustiteľné súbory a pod. Nevyhodnocuje však dátový obsah v zmysle škodlivosti, neporovnáva ho so známymi signatúrami, či nehľadá v ňom osobité znaky útokov. Tieto systémy zvyčajne neriešia okrem špecifických útokov ani detekciu DoS útokov, či útoky sieťových červov. O túto problematiku sa starajú systémy Intrusion Detection System - IDS a Intrusion Prevention System - IPS. IDS systémy hľadajú „nezvyklosti“ teda potencionálne útoky v celom pakete. Kontrolujú hlavičku, použitý protokol, ale aj dátový obsah, ktorý vyhodnocujú na základe signatúr resp. databáz známych útokov, ale aj podľa pravidiel určených administrátorom. Celú činnosť logujú a upozorňujú na podozrivé aktivity.

IDS systém sa opiera o modul analýzy signatúr, ktorý hľadá v paketoch prenášaných sieťou obsah zhodný so známymi útokmi. V databáze sa nachádzajú signatúry pre hlavičky rôznych protokolov, ale aj pre dáta v dátovej časti paketov. Konkrétne sa hľadá zhoda v postupnosti bajtov napr. v HTTP komunikácií. Okrem signatúr však IDS využíva zväčša aj analyzátor, niečo ako heuristiku, pre rôzne protokoly HTTP, SMTP a ďalšie... V paketoch hľadá rôzne anomálie napr. neobvyklosti v poliach bežných protokolov, ich nezvyčajnú dĺžku, isté postupnosti bajtov a pod.

Podľa spôsobu ochrany sa IDS systémy dajú rozdeliť na niekoľko typov. Uzlovo orientované IDS Host-Based IDS – HIDS, sieťovo orientované IDS Network-Based IDS – NIDS a hybridné IDS systémy.

Zdroj: Secit.sk

Nepřehlédněte

John: Jančík obviněn bude. Vytáhli jsme kostlivce ze…

John: Jančík obviněn bude. Vytáhli jsme kostlivce ze skříní :: Domácí :: ČT24

7.1. | 02:43 Ct24.cz

Praha – Minulý týden zrušil státní zástupce usnesení o…

Logitech G11 Gaming Keyboard

Logitech G11 Gaming Keyboard

7.1. | 02:43 Alza.cz

Profesionální herní klávesnice, ke které dostanete herní myš…

Shakes a Fidget - Cheat

Shakes a Fidget - Cheat

7.1. | 02:43 Shakes-And-Fidget.cz

Návod jak vydělat neomezené množství zlaťáků a houbiček

Alternativa k PPC kampaním od společnosti mClick je tu!

Alternativa k PPC kampaním od společnosti mClick je tu!

13.11. | 15:04 Webitech.cz

Jedná se o systém s názvem mClick, který spustila Česká…


Komentáře

  • Tento článek ještě nikdo neokomentoval. Buď první!
  • Anonym