IPS需意識到高階閃避技術(AET)的危害
現在,為了證明這一點,Stonesoft出具了南威爾士大學撰寫的一篇關於《入侵防禦系統中攔截閃避的有效性》的論文。這篇論文總結稱,“在這個試驗中,我們展示過已經安裝的部分IPS,對使用高階閃避技術的攻擊提供了有限的保護。”
該試驗包含來自Sourcefire,IBM,PaloAlto,Fortigate,McAfee,Checkpoint,瞻博網路,思科和Stonesoft的裝置;而且使用了兩個老的漏洞(CVE-2008-4250和CVE-2004-1315),這兩個漏洞應該通過修補好的IPS裝置來結束。確實,所有裝置都可以有效阻止針對這些漏洞的簡單攻擊;但是使用Stonesoft的Evader(專門用來部署基礎閃避技巧的工具)後,結果截然不同。
這篇論文描述了一種閃避技術。它解釋稱,IPS裝置在檢測到入侵時可以採取行動——但是當執行惡意攻擊的病毒的有效載荷被分解到多個資料包時,它們可能不能識別出攻擊。在這種情況下,它在通過IPS前都是“不可見的”,而“接收資料包的主機卻會收集有效載荷,然後重組資訊。”這份報告指出“一次不被察覺的閃避為成功的入侵行為創造了絕佳機會,之後,攻擊者利用它偷取資料或將其作為殭屍網路的資源使用。”
這個測試本身展示了針對漏洞CVE-2008-4250的2759次攻擊,大部分裝置阻止了98.6%或以上的攻擊。只有Sourcefire的攔截率較低,為93.33%。排名在前兩位的裝置分別是思科(99.9%)和Stonesoft(99.6%)的產品。
但是,當閃避技巧被用到漏洞CVE-2004-1315上時,這些裝置的成功率就降低。這一次,排名前兩位的兩個裝置是Stonesoft(面對2638次攻擊,阻止了99.7%)和Fortigate(阻止了99.2%)。儘管如此,剩下的七款裝置中,沒有哪款的攔截率超過66%,McAfee裝置的攔截率最低,為50.1%。
南威爾士大學的論文總結稱,“閃避技巧是網路安全中的問題。另一方面,高階閃避技巧被IPS行業的很多人所忽視,而這種忽視導致了很多難以被檢測到的攻擊。”它警告稱,“即便一次單獨閃避的成功也足以讓活躍的有效負載通過,這就讓網路以及裡面包含的資訊處於危險之中。”報告還稱,網路安全社群應該引起重視,IPS系統應該更容易察覺可能被用到的閃避技巧和新舊漏洞的挖掘,並對此作出響應。
相關文章
- 面部識別技術對社會危害大
- 技術人生的危機意識
- Android高階模糊技術Android
- UNIX find 命令的高階技術 (轉)
- 規避技術: WMI
- 七、Spring MVC高階技術SpringMVC
- D3D中的一項高階技術---渲染到紋理(轉)3D
- 規避技術: 定時
- Mylearningpath(網路安全高階應用)TCP/IP高階技術TCP
- MACD技術的高階應用--MACD與波浪Mac
- Apache Spark SQL的高階Join連線技術ApacheSparkSQL
- 提升編碼技能的 幾 種高階技術
- CTF記憶體高階利用技術記憶體
- 高階實用又安全 各類識別技術手機推薦
- 閃回技術二:閃回表
- java學習路線-Java技術人員之路從初級到高階Java
- 【技術分析】惡意 SPL 代幣識別指南
- 雲原生技術學習路線圖 初階+中階+高階
- WebGL程式設計指南(8)高階技術Web程式設計
- Apche日誌系列(5):高階技術(轉)
- 研發高階能力之「技術規劃」
- 閃回表技術
- Flashback閃回技術
- 閃回技術一:閃回查詢
- 這些高階的函式技術,你掌握了麼函式
- iOS核心動畫高階技術(十五) 圖層效能iOS動畫
- iOS核心動畫高階技術(十二) 效能調優iOS動畫
- 高階正規表示式技術(Python版)Python
- 高階掃描技術及原理介紹(轉)
- 軟考高階之132個工具和技術
- 閃回刪除技術:
- 技術管理進階——如何從傳話筒升級高階人才?
- 詳談基於JSON的高階AJAX開發技術JSON
- Java agent技術的注入利用與避坑點Java
- Docker知識進階與容器編排技術Docker
- 直播美顏SDK的人臉識別技術進階知識
- php面試題之一——PHP核心技術(高階部分)PHP面試題
- Android 高階混淆和程式碼保護技術Android