Sie sind hier
E-Book

Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

AutorThomas Stein
VerlagDiplomica Verlag GmbH
Erscheinungsjahr2010
Seitenanzahl159 Seiten
ISBN9783836638289
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis33,00 EUR
Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Abbildungsverzeichnis7
Tabellenverzeichnis9
Listingverzeichnis10
Abkürzungsverzeichnis10
1 Einleitung15
1.1 Ausgangssituation15
1.2 Forschungsstand16
1.3 Zielsetzung der Studie16
1.4 Aufbau der Studie17
1.5 Notation17
2 Grundlagen von Exploiting Frameworks und Intrusion Detection Systemen18
2.1 Grundlegende Begriffe18
2.1.1 Sicherheitslücke (Vulnerability)18
2.1.2 Exploit19
2.1.3 Pufferüberlauf (Buffer Overflow)21
2.1.4 Shellcode23
2.1.5 Spoofing24
2.1.6 Denial of Service25
2.2 Funktionsweise von Exploiting Frameworks26
2.2.1 Aufgaben26
2.2.2 Architektur27
2.2.3 Metasploit Framework (MSF)28
2.2.3.1 Architektur29
2.2.3.2 Benutzerschnittstellen30
2.3 Funktionsweise von Intrusion Detection Systemen (IDS)32
2.3.1 Definition Intrusion Detection32
2.3.2 Definition Intrusion Detection System32
2.3.3 Taxonomie von IDS32
2.3.4 Komponenten eines IDS33
2.3.4.1 Netz-basierte Sensoren33
2.3.4.2 Host-basierte Sensoren34
2.3.5 Methoden der Angriffserkennung35
2.3.5.1 Erkennung von Angriffsmustern35
2.3.5.2 Anomalieerkennung35
2.3.6 Intrusion Protection Systeme (IPS)35
2.3.7 Falschmeldungen (False Positives und False Negatives)35
2.3.8 Sourcefire Snort (IDS/IPS)36
2.3.8.1 Architektur und Funktionsweise36
2.3.8.2 Preprozessoren37
2.3.8.3 Signaturen38
3 Konzepte zur Verschleierung von Angriffen40
3.1 Allgemeine Verschleierungs-Techniken40
3.1.1 Insertion / Injection40
3.1.2 Evasion42
3.1.3 Denial of Service42
3.1.4 Obfuscation44
3.2 Angriffstechnik der Sicherungsschicht (OSI-Schicht 2)44
3.3 Angriffstechniken der Netzwerkschicht (OSI-Schicht 3)45
3.3.1 Ungültige IP-Header Felder46
3.3.2 IP Optionen46
3.3.3 Fragmentierung von IP-Paketen47
3.4 Angriffstechniken der Transportschicht (OSI-Schicht 4)49
3.4.1 Ungültige TCP-Header Felder50
3.4.2 TCP Optionen50
3.4.3 TCP Stream Reassembly51
3.4.4 TCP Control Block (TCB)51
3.5 Angriffstechniken der Anwendungsschicht (OSI-Schicht 5-7)52
3.5.1 Coding Evasion52
3.5.2 Directory-Traversal Evasion52
3.5.3 Evasion durch polymorphen Shellcode52
4 Verschleierung von Angriffen in Exploiting Frameworks54
4.1 Verschleierung von Angriffen im Metasploit Framework54
4.1.1 Implementierte Insertion- und Evasion Techniken55
4.1.2 Implementierte Obfuscation Techniken55
4.1.2.1 Verschleierung des Angriffscodes55
4.1.2.2 Verschleierung des Shellcode57
4.1.3 Filterung von erkennbaren Angriffen auf Clientseite (IPS-Filter Plugin)58
4.2 Verschleierung von Angriffen in Core Impact59
4.3 Verschleierung von Angriffen in SAINT exploit59
5 Bewertung von NIDS unter dem Gesichtspunkt von Evasion Techniken60
5.1 Bewertungsparameter für Network Intrusion Detection Systeme60
5.2 Entwurf der Testumgebung65
5.2.1 Anforderungsanalyse65
5.2.2 Auswahl der zu evaluierenden Network Intrusion Detection Systeme65
5.2.3 Auswahl der Testverfahren67
5.2.3.1 Tests der Evasion Techniken der Netzwerk- und Transportschicht68
5.2.3.2 Tests der Obfuscation Techniken der Anwendungsschicht74
5.2.4 Konfiguration der Testumgebung81
5.3 Realisierung der Testumgebung83
5.3.1 Einrichtung der Virtuellen Maschinen in VirtualBox83
5.3.1.1 Einrichtung des Metasploit Exploiting Frameworks83
5.3.1.2 Einrichtung der Netzwerkkomponenten (Hub, Router)84
5.3.1.3 Einrichtung des NIDS Snort87
5.3.1.4 Einrichtung des NIDS / IPS Untangle89
5.3.1.5 Einrichtung des NIDS Bro91
5.3.1.6 Einrichtung des NIDS Securepoint92
5.3.1.7 Einrichtung der Zielsysteme92
5.3.2 Integration der Cisco Appliances92
5.3.2.1 Einrichtung des Cisco 2620 Routers (IP Plus)93
5.3.2.2 Einrichtung des Cisco 4215 Sensors94
5.4 Durchführung der Tests97
5.5 Auswertung der Testergebnisse98
5.5.1 Auswertung der Protokolldateien98
5.5.2 Darstellung der Testergebnisse100
5.5.3 Zusammenfassende Bewertung der NIDS103
5.5.4 Zusammenfassung105
6 Ansätze zur verbesserten Erkennung von verschleierten Angriffen109
6.1 Maschinelles Lernen für Echtzeit-Intrusion-Detection109
6.2 Verbesserung von NIDS durch Host-basierte Informationen109
6.3 Verwendung von Grafikprozessoren zur Mustererkennung110
6.4 Dynamische Taint-Analyse zur Erkennung von Angriffen111
6.5 Normalisierung von Netzverkehr zur Beseitigung von Mehrdeutigkeiten112
6.6 Active Mapping113
7 Zusammenfassung und Fazit115
Literaturverzeichnis117
A Bewertungsparameter der evaluierten NIDS122
B Konfigurationen129
B.1 Snort Version 2.8.4.1 - Konfigurationsdatei snort.conf129
B.2 Cisco 4215 IDS Sensor - Konfiguration133
C Quellcode135
C.1 Metasploit Framework Obfuscation Test Script (msfauto.sh)135
C.2 Metasploit IDS Filter Plugin (ids_filter.rb)145
C.3 Metasploit Exploit ms08_067_netapi Modulinformationen148
C.4 Metasploit Verschleierungs-Optionen des Moduls ms08_067_netapi151
Stichwortverzeichnis153
Autorenprofil158

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

DER PRAKTIKER

DER PRAKTIKER

Technische Fachzeitschrift aus der Praxis für die Praxis in allen Bereichen des Handwerks und der Industrie. “der praktiker“ ist die Fachzeitschrift für alle Bereiche der fügetechnischen ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...