从攻击规避检测技术看IPS的安全有效性(5)

不幸的是这些混淆后的形式都是WEB服务器可接受的,显然要避免这种 攻击 的漏报, (四)FTP规避 攻击 为逃避 假设 攻击 者向FTP服务器发送如下命令: CWD /test1/test2/test3/test4/test5/test6 向其添加干扰字符后

不幸的是这些混淆后的形式都是WEB服务器可接受的,显然要避免这种攻击的漏报,

(四)FTP规避攻击

为逃避

假设攻击者向FTP服务器发送如下命令:

CWD
 /test1/test2/test3/test4/test5/test6

向其添加干扰字符后我们得到如下图所示的FTP请求:

从攻击规避检测技术看IPS的安全有效性
 
图4FTP命令干扰示例

假设参数中包含“test2”的CWD请求会触发FTP服务器的某一漏洞

三、攻击规避技术的应对思路和策略

攻击规避技术往往利用系统的协议处理缺陷,绕开正常的检测机制,使得真正的攻击流量能够渗入企业内网,其危害之大,防范之难,正被用户越来越关注。用户在选择一款优秀的

首先,

其次,安全厂商需要及时跟进各类攻击规避技术的发展动向。当出现新型的攻击规避技术时,能够及时透析其原理并制定有效的应对方案。

最后,

攻击规避技术对于

 具备细粒度协议解析机制和完备的协议异常控制结构,第一时间对非法协议数据及时处理,杜绝安全隐患的蔓延;
 配置高效的IP数据包重组策略,能过同时处理多种模式的分片数据包;
 过滤协议异常数据的同时,积极修正、恢复正确的协议数据,最大限度的保障解码过程的完整性;
 兼顾性能最优化,降低规避处理过程对引擎性能带来的影响;
 尽量控制可能引入的风险,确保系统的稳定性不受影响。

为了验证

基于强大且完善的协议解析引擎,以及多年以来在入侵检测/防护领域的深厚技术积淀,绿盟网络入侵防护系统(NSFOCUS N

从攻击规避检测技术看IPS的安全有效性
 
图5 NSFOCUS N

四、结束语

应用了规避技术的蓄意隐性攻击,只是

(责任编辑:)

顶一下
(0)
0%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
热点内容
图片资讯

监控之后是定位?信息安全如何坚守阵地

监控之后是定位?信息安全如何坚守阵地

棱镜门的爆发让全世界的人们知道,信息可能随时处于监控之下,必须拿起自主的数据安全...[详细]

浏览器数据安全东窗事发 企业安全如何

浏览器数据安全东窗事发 企业安全如何应对

上网现在已经成为一种习惯,而这种习惯正慢慢向企业蔓延。但是作为上网过程重要节点的...[详细]

顺畅访问局域网需设置Win7防火墙规则

顺畅访问局域网需设置Win7防火墙规则

小强在Windows 7系统的电脑上搭建WAMP环境后,发现在局域网中其他电脑不能访问。有朋...[详细]

MSN爆发“充值卡诈骗” 专家详解防护措

MSN爆发“充值卡诈骗” 专家详解防护措施

2011年11月25日,瑞星公司向广大MSN用户发布安全警告,近日网上爆发利用MSN进行的充值...[详细]

公民的“信息安全”,不是小问题

公民的“信息安全”,不是小问题

采写/本报记者吕林荫 日前,北京市丰台区检察院批捕了几个非法获取公民个人信息罪的犯...[详细]