从攻击规避检测技术看IPS的安全有效性(5)

不幸的是这些混淆后的形式都是WEB服务器可接受的,显然要避免这种攻击的漏报,

(四)FTP规避攻击

为逃避

假设攻击者向FTP服务器发送如下命令:

CWD
 /test1/test2/test3/test4/test5/test6

向其添加干扰字符后我们得到如下图所示的FTP请求:

从攻击规避检测技术看IPS的安全有效性
 
图4FTP命令干扰示例

假设参数中包含“test2”的CWD请求会触发FTP服务器的某一漏洞,

三、攻击规避技术的应对思路和策略

攻击规避技术往往利用系统的协议处理缺陷,绕开正常的检测机制,使得真正的攻击流量能够渗入企业内网,其危害之大,防范之难,正被用户越来越关注。用户在选择一款优秀的

首先,

其次,安全厂商需要及时跟进各类攻击规避技术的发展动向。当出现新型的攻击规避技术时,能够及时透析其原理并制定有效的应对方案。

最后,

攻击规避技术对于

 具备细粒度协议解析机制和完备的协议异常控制结构,第一时间对非法协议数据及时处理,杜绝安全隐患的蔓延;
 配置高效的IP数据包重组策略,能过同时处理多种模式的分片数据包;
 过滤协议异常数据的同时,积极修正、恢复正确的协议数据,最大限度的保障解码过程的完整性;
 兼顾性能最优化,降低规避处理过程对引擎性能带来的影响;
 尽量控制可能引入的风险,确保系统的稳定性不受影响。

为了验证

基于强大且完善的协议解析引擎,以及多年以来在入侵检测/防护领域的深厚技术积淀,绿盟网络入侵防护系统(NSFOCUS N

从攻击规避检测技术看IPS的安全有效性
 
图5 NSFOCUS N

四、结束语

应用了规避技术的蓄意隐性攻击,只是

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

被黑客攻击后,赶紧做这十件事

被黑客攻击后,赶紧做这十件事

当你意识到黑客已经入侵电脑的那一刻,你会觉得天塌下来了。噢不,即使塌了下来,我们...[详细]

Guest Killer Team,来宾杀手安全团队

Guest Killer Team,来宾杀手安全团队

中文名来宾杀手安全团队 外文名Guest Killer Team 创始人0nlis 来宾杀手安全团队(Gue...[详细]

干货!如何有效防止数据库被黑?

干货!如何有效防止数据库被黑?

近日,不管是一个人导致的宕机还是一铲子光缆被挖事件都让互联网安全再披阴云,在各种...[详细]

五月瘫痪事件扎堆 四个技巧保障系统“零宕

五月瘫痪事件扎堆 四个技巧保障系统“零宕机”

携程系统不可用事件正在坊间热议,而截至日前,整个5月发生了多起瘫痪事件。11日晚间...[详细]

揭秘美中情局对苹果设备的各种破解与监控研

揭秘美中情局对苹果设备的各种破解与监控研究

美国中央情报局(CIA)已花费了近10年的时间,专注于破解苹果设备的监听以及安全密钥破...[详细]

返回首页 返回顶部