• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 > 如何突破IDS入侵檢測系統

    如何突破IDS入侵檢測系統

    時間: 權威724 分享

    如何突破IDS入侵檢測系統

      什么是IDS?

      IDS是英文“Intrusion Detection Systems”的縮寫,中文意思是“入侵檢測系統”。專業上講就是依照一定的安全策略,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。

      那是不是有了這個入侵檢測系統網絡就安全,不會遭入侵了呢?小編只能遺憾的告訴你,并不是的,下面是小編收集的黑客慣用的入侵手段:

      第一招:“/./” 字符串插入法

      鑒于“./”的特殊作用,我們可以把它插入進URL中來實現URL的變形。比如對于/msadc/msadcs.dll,我們可以將它改寫為/././msadc/././msadcs.dll、/./msadc/.//./msadcs.dll等形式來擾亂了IDS的識別標志分析引擎,實現了欺騙IDS的目的。而且改寫后編碼后的URL與未修改時在訪問效果上是等效的。筆者曾經通過實驗表明這種方法可以繞過Snort等IDS。

      第二招:“00 ” ASCII碼

      前段時間動網上傳漏洞就是利用的這一特性,大家肯定對此很熟悉了。它的原理就是計算機處理字符串時在ASCII碼為00處自動截斷。我們就可以把/msadc/msadcs.dll改寫為/msadc/msadcs.dll Iloveheikefangxian,用Winhex將.dll與Ilove之間的空格換為00的ASCII碼,保存后再用NC配合管道符提交。這樣在有些IDS看來/msadc/msadcs.dll Iloveheikefangxian并不與它的規則集文件中規定為具有攻擊意圖的字符串相同,從而它就會對攻擊者的行為無動于衷。瞧!“計算機處理字符串時在ASCII碼為00處自動截斷”這一原理的應用多么廣泛啊!從哲學上講,事物之間相互存在著聯系,我們應該多思考,挖掘出內在規律,這樣就會有新的發現。

      第三招:使用路徑分隔符“\”

      對于像微軟的IIS這類Web服務器,“\“也可以當“/”一樣作為路徑分隔符。有些IDS在設置規則集文件時并沒有考慮到非標準路徑分隔符“\”。如果我們把/msadc/msadcs.dll改寫為\msadc\ msadcs.dll就可以逃過snort的法眼了,因為snort的規則集文件里沒有\msadc\ msadcs.dll這一識別標志。值得一提的是路徑分隔符“\”還有個妙用,就是前段時間《黑客防線》上提到的“%5c”暴庫大法,“%5c”就是“\”的16進制表現形式。

      第四招:十六進制編碼

      對于一個字符,我們可以用轉義符號“%” 加上其十六進制的ASCII碼來表示。比如/msadc/msadcs.dll中第一個字符“/”可以表示為%2F,接下來的字符可以用它們對應的16 進制的ASCII碼結合“%”來表示,經過此法編碼后的URL就不再是原先的模樣了,IDS的規則集文件里可能沒有編碼后的字符串,從而就可以繞過IDS。但是這種方法對采用了HTTP預處理技術的IDS是無效的。

      第五招.非法Unicode編碼

      UTF-8編碼允許字符集包含多余256個字符,因此也就允許編碼位數多于8位。“/”字符的十六進制的ASCII碼是2F,用二進制數表示就是00101111。UTF-8格式中表示2F的標準方法仍然是2F,但是也可以使用多字節UTF-8來表示2F。字符“/”可以像下表中所示使用單字節、雙字節、三字節的UTF-8編碼來表示:

      “/”字符表示方式 二進制 十六進制

      單字節 0xxxxxxx 00101111 2F

      雙字節 110xxxxx 10xxxxxx 11000000 10101111 C0 AF

      三字節 1110xxxx 10xxxxxx 10xxxxxx 11100000 10000000 10101111 E0 80 AF

      按照此方法,我們可以對整個字符串都進行相應的編碼。雖然編碼后的URL的最終指向的資源都相同,但它們的表達方式不同, IDS的規則集文件中就可能不存在此過濾字符串,從而就實現了突破IDS的目的。

      第六招: 多余編碼法

      多余編碼又稱雙解碼。還記的2000-2001年IIS的Unicode解碼漏洞和雙解碼漏洞鬧得沸沸揚揚,那時有許多朋友稀里糊涂的以為Unicode解碼漏洞就是雙解碼漏洞,其實它們兩者是兩回事,前者的原理筆者已在上述的“非法Unicode編碼”中有所描述。而多余編碼就是指對字符進行多次編碼。比如“/”字符可以用%2f表示,“%2f”中的“%”、“2”、“f”字符又都可以分別用它的ASCII碼的十六進制來表示,根據數學上的排列組合的知識可知,其編碼的形式有2的3次方,于是“%2f”可以改寫為:“%25%32%66”、“%252f”等等來實現URL的多態,編碼后的字符串可能沒被收集在IDS的規則集文件中,從而可以騙過有些IDS。

      第七招.加入虛假路徑

      在URL中加入“../”字符串后,在該字符串后的目錄就沒有了意義,作廢了。因此利用“../”字符串可以達到擾亂了識別標志分析引擎、突破IDS的效果!

      第八招:插入多斜線

      我們可以使用多個 “/”來代替單個的“/”。替代后的URL仍然能像原先一樣工作。比如對/msadc/msadcs.dll的請求可以改為////msadc////msadcs.dll,經筆者曾經實驗,這種方法可以繞過某些IDS。

    511909 主站蜘蛛池模板: 欧美八十老太另类| 亚洲精品乱码久久久久久蜜桃| 国产精品国三级国产aⅴ| 日本一区免费电影| 果冻传媒和精东影业在线观看| 精品国产乱码一区二区三区 | 毛片免费观看网址| 色妞妞www精品视频| jizz日本黄色| GOGOGO免费高清在线中国| 中文字幕你懂的| 久久精品国产精品亚洲蜜月 | 国产网站在线播放| 天天拍天天干天天操| 成人韩免费网站| 日韩国产成人精品视频人| 欧美成人aa久久狼窝动画| 狼色精品人妻在线视频免费| 美国式禁忌3在线观看| 这里只有精品网| 黄瓜视频在线观看| 爽爽影院在线看| 182tv精品视频在线播放| 99re视频在线观看| 99热这里只有精品免费播放| www五月婷婷| chinese国产xxxx中国| japanese国产在线观看| 一区二区三区在线观看免费| 一道本在线视频| ww在线观视频免费观看| 一二三四视频免费视频| а√天堂中文最新版地址bt| 与子乱刺激对白在线播放| 丝袜高跟美脚国产1区| 不卡av电影在线| xxxx69中国| 99re九精品视频在线视频| 97国产在线公开免费观看| 18禁白丝喷水视频www视频| 麻豆国产精品有码在线观看|