Sie sind hier
E-Book

Intrusion Detection System Evasion durch Obfuscation in Exploiting Frameworks

eBook Intrusion Detection System Evasion durch Obfuscation in Exploiting Frameworks Cover
Autor
Verlag
Erscheinungsjahr
2009
Seitenanzahl
155
Seiten
ISBN
9783836636759
Format
PDF
Kopierschutz
kein Kopierschutz
DRM
Geräte
PC
MAC
eReader
Tablet
Preis
58,00
EUR

Inhaltsangabe:Einleitung: 1.1 Ausgangssituation: Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden,die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit in einem Dienst mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. Auf der Netzwerkschicht (OSI-Schicht 3) werden beim Insertion- bzw. beim Evasion-Angriff zusätzliche Pakete in den Datenstrom zwischen Angreifer und Zielsystem eingefügt, die vom IDS und dem IT-System des Opfers unterschiedlich interpretiert bzw. verworfen werden. Durch den unterschiedlichen Datenstrom kann so z.B. das Pattern-Matching bei Signatur-basierten IDS außer Kraft gesetzt werden. Die Fragmentierung von IP Paketen (Fragmentation), sowie eine Aufteilung der Angriffsdaten auf der Transportschicht (OSI-Schicht 4) in kleine TCP-Segmente stellen weitere Möglichkeit für Insertion- oder Evasion-Angriffe dar, da IT-Systeme je nach verwendetem TCP/IP Stack Reassembly-Strategien mit unterschiedlichem Verhalten aufweisen können. Techniken zur Verschleierung von Angriffen existieren auch auf Anwendungsebene (OSI-Schicht 5-7), indem die Daten im Protokoll der Anwendung bei gleichbleibender Semantik umgeformt werden. Um derartige Angriffe zu erkennen, muss das IDS über eine entsprechende Logik für das Anwendungsprotokoll verfügen. Unabhängig von den Insertion- oder Evasion Techniken der tieferen OSI-Schichten kann auch der Angriffscode (Exploit-Code) bei gleichbleibender Semantik so umgeformt bzw. verschleiert (Obfuscation) werden, dass dieser nicht oder schlechter durch IDS/IPS erkannt wird. Eine simple Form ist die Umcodierung des Schadcodes z.B. in das BASE-64, TAR oder ZIP Format. Eine erweiterte Form [...]

Kaufen Sie hier:

E-Book Tabs

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

CompTIA Server+

eBook CompTIA Server+ Cover

Die CompTIA Server+-Prüfung wendet sich an Techniker mit praktischer Berufserfahrung im Informatik-Bereich und bescheinigt dem Träger eine breite Kenntnis auf dem Gebiet der Servertechnologie. Das ...

Mobile Device Management

eBook Mobile Device Management Cover

Sicherheitsrisiken beim Einsatz mobiler EndgeräteBusiness Impact-Analyse, Disaster Recovery, NotfallmanagementPraxis: Auswahl eines MDM-Systems, Richtlinien für mobiles ArbeitenAus dem ...

IT für Smart Grids

eBook IT für Smart Grids Cover

Spätestens mit dem Großprojekt Energiewende rücken Smart Grids in den Blickpunkt verstärkterDiskussionen und Aktivitäten von unterschiedlichen Akteuren. Der IT kommt bei der kommunikativen ...

Cloud Migration

eBook Cloud Migration Cover

Dieses Buch richtet sich an Manager und Unternehmer, die über die Ökonomisierung ihrer IT nachdenken müssen. Und an Leser, die mehr über die Cloud wissen, aber keine Spezialisten werden wollen. ...

Praxisbuch Microsoft Hyper-V

eBook Praxisbuch Microsoft Hyper-V Cover

EINSTIEG IN DIE VIRTUALISIERUNG - Jetzt aktuell zu Hyper-V für Windows Server 2008 R2! Grundlegend überarbeitete Neuauflage. - Hier erhalten Sie einen umfassenden Überblick über die Funktionen ...

Weitere Zeitschriften

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

Der Steuerzahler

Der Steuerzahler

Tipps und Hinweise zu Steuern, Gebühren, Beiträgen. Weitere Themenbereiche: Staatsverschuldung, Haushaltspolitik und Sozialversicherung. monatliche Mitgliederzeitschrift Der Bund der Steuerzahler ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...

rfe-Elektrohändler

rfe-Elektrohändler

Der rfe-eh Elektrohändler ist das Fachmagazin für die CE- und Hausgeräte-Branche sowie für das Elektrohandwerk mit angeschlossenem Ladengeschäft. Mit aktuellen Produktinformationen, ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...