1 / 65

設定 IDS

設定 IDS. 為了徹底發揮 IDS 的功效,因此必須事先完成許多規劃動作。 在建立合適的政策之前,必須先獲取資訊、執行必要的管理。 即便是更加複雜的系統,也必須建立、驗證、測試才能發展政策。. 建立 IDS 政策的步驟如下:. 1. 定義 IDS 的目標。 2. 選擇監視的目標。 3. 選擇回應的方式。 4. 設定門檻。 5. 建置政策。. 定義 IDS 的目標. IDS 的目標可做為 IDS 政策的需求。可能的目標如下: 可偵測的攻擊類型。 可防範的攻擊類型。 偵測違反政策的情況。 落實使用政策。 落實連線政策。 收集證據。. 攻擊識別.

Télécharger la présentation

設定 IDS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 設定IDS • 為了徹底發揮IDS的功效,因此必須事先完成許多規劃動作。 • 在建立合適的政策之前,必須先獲取資訊、執行必要的管理。 • 即便是更加複雜的系統,也必須建立、驗證、測試才能發展政策。

  2. 建立IDS政策的步驟如下: 1.定義IDS的目標。 2.選擇監視的目標。 3.選擇回應的方式。 4.設定門檻。 5.建置政策。

  3. 定義IDS的目標 • IDS的目標可做為IDS政策的需求。可能的目標如下: • 可偵測的攻擊類型。 • 可防範的攻擊類型。 • 偵測違反政策的情況。 • 落實使用政策。 • 落實連線政策。 • 收集證據。

  4. 攻擊識別 • 攻擊識別是IDS最常見的用途。 • IDS可以用來找尋可能代表攻擊行為的特定事件類型。 • 大部分的攻擊特徵並不容易辨識。 • HIDS可能會發生 - 在短時間之內,單一帳號連續嘗試登入失敗的規則。 • 識別這種攻擊類型的唯一方法,就是蒐集每一個系統的記錄,並進行關連式交叉分析。 • 如果HIDS可以關聯交叉分析各個系統的記錄,就有可能識別出這種攻擊類型。

  5. 監視政策 • 設定成監視政策的IDS,就是追蹤各種行為是否符合公司政策。 • NIDS也可以用來檢查路由器或防火牆的組態設定。

  6. 落實政策 • 需要進一步地組態設定監視政策。 • 在落實政策方面,需要將IDS設定成 - 偵測到違反政策的時候必須採用的行動。 • 在『監視政策』的範例中,落實政策IDS不僅可以辨識嘗試連線到網站黑名單的連線需求,也可採取防止連線的動作。

  7. 事件應變 • 在確認事件之後,IDS會變成最有價值的工具。 • 雖然IDS可以做為確認事故的起因,但在確認事件之後,IDS可以成為收集證據和記錄證據的工具。 • 在扮演這種角色的時候,NIDS或許可以設定成找尋某些特定的連線,並提完整流量的記錄。 • HIDS或許可以設定成留存目標系統上,特定帳號所有記錄入口的記錄。

  8. 選擇監視的目標 • 選擇監視的目標,是依據IDS希望達成的目標和IDS可以發揮功效的環境而定。 • 配置IDS的另外一種選擇,就是配置在防火牆上,單純用來監視成功入侵防火牆的流量。 • 在這種情況下,可能無法確認外送的流量(詳見圖13-3)。

  9. 圖13-3 監視目標的選擇

  10. 表13-1 監視特定政策的範例

  11. 在選擇監視的目標之後,接著就可以配置偵測器。在選擇監視的目標之後,接著就可以配置偵測器。 • 偵測器可以配置在防火牆的外部、內部網路、機密系統,或用來收集、處理記錄檔案的系統上。 • 關鍵的部分就是在決定配置IDS偵測器的時候,偵測器必須能夠看到例如網路流量或記錄入口等特定事件。 • 如果偵測不到可以通過防火牆的事件時,那麼也不適合將偵測器配置在防火牆的內部。 • 如果只有Windows NT網路的主要網域控制器會登載特定的事件時,就應該在主要網域控制器安裝HIDS軟體,甚至如果攻擊者可能實際找到網路某處的工作站時,該工作站也應該要安裝HIDS偵測器。

  12. 何時需要配置NIDS偵測器,也是另一種需要考量的重點。何時需要配置NIDS偵測器,也是另一種需要考量的重點。 • 網路使用交換式集線器時,且NIDS偵測器只能連接到交換式集線器的連接埠,那麼NIDS偵測器也就無法發揮功效。 • 交換式集線只會將偵測器本身的流量,傳送到偵測器連接的連接埠。 • 在交換式網路的情況下,使用交換式集線器的監視連接埠或網路分配器的其中一種,就成了NIDS偵測器的配置方式。

  13. 圖13-4顯現這兩種配置方式的組態。 • 利用監視連接埠可能會和網路管理員發生衝突,這是因為這個連接埠一般都是做為網路的移難排解用途。 • 許多交換式集線器只允許一次監視一個連接埠(某些製造商稱為跨接『spanning』)。 • 一般都不會允許監視交換式集線器的骨幹線路。 • 交換式集線器的骨幹可能每秒傳送幾個GB(gigabit,1024MB)的流量,但是NIDS卻利用100BaseT(每秒100MB)連線,所以可能無法正常運作。

  14. 圖13-4 交換式網路的網路型NIDS偵測器設定

  15. 類似這樣的連線方式都可能會妨礙NIDS傳輸資訊,最後也將會導致連線終止,所以一般來說盡可能不要採用這種組態。類似這樣的連線方式都可能會妨礙NIDS傳輸資訊,最後也將會導致連線終止,所以一般來說盡可能不要採用這種組態。 • 分配器是一種介於兩個設備之間的線路(例如路由器和交換式集線器之間的線路)被動式連線方式。 • 分配器和NIDS偵測器會連線到同一部媒體共享式集線器。這樣就可以允許偵測器監視流量。

  16. 13-2-3 選擇回應的方式 • 就像選擇監視目標一樣,也是依據希望IDS達成的目標來選擇回應方式。 • 當事件發生同時,可以選擇被動式回應(不會直接回應攻擊者的行為)或主動式回應(直接回應攻擊者的行為)。 • 被動式回應並非表示默許持續發生事件,而是選擇IDS本身不要直接回應事件的處理方式。 • 選擇自動回應或是人工控制回應時,也必須謹慎地斟酌。

  17. 被動回應 • 在偵測到入侵的行為時,最常見的就是被動式回應的行為類型。 • 原因非常簡單:因為被動式回應比較不會中斷合法流量,而且也是最容易達到完全自動化的方式。 • 被動式回應採取的動作,多半都是進一步收集資訊,且在必要的情況下通知有權採取回應行為的人。

  18. 迴避: • 迴避或忽略已經嘗試過的攻擊,是現今最常見的回應方式。 • 比較複雜的IDS也可以採取這種回應方式。IDS可以設定成忽略專門攻擊不存在的服務,或是攻擊非常牢靠的防火牆。 • 迴避攻擊一個絕佳的理由,就是系統不會受到特定攻擊類型的影響。

  19. 記錄登載: • 當發生任何事件時,可以協助收集更多可用於分析的細節,或可協助判定後續回應決策的資訊。 • 記錄登載的動作也是屬於被動式回應的處理方式。 • 利用擷取基本資訊的方式(IP位址、日期和時間、事件的類型、程序識別碼、使用者識別碼等),IDS才能夠判定未來是否對某些事件需要多加注意。

  20. 額外的記錄登載: • 更牢靠的被動式回應可以收集到更多關於事件的資訊。 • 這種回應類型的另外一種選擇就是專屬的記錄伺服器。 • 組織或許會有多部分佈在網路上的記錄登載系統,而且在事件確認之後才會啟用。 • 這些專用的記錄伺服器將會取得事件的細節,接著隔絕原始的流量。 • 如果是屬於法律行動可以接受的事件時,記錄伺服器也將扮演著提供證據的角色。

  21. 通報: • 在偵測到事件之後,IDS可以進一步地通知某些處理事件的相關人員。 • 通報的形式非常多,包含螢幕閃爍、警鈴大作、傳送電子郵件,或簡訊等。 • 依據事件的情況和IDS的組態設定方式,會產生適用不同情況的事件通報方式。 • 透過網路流量傳送通報,會讓攻擊者察覺到IDS的存在。 • 雖然簡訊(除非超出衛星的涵蓋範圍)具有即時性,但卻無法提供充足的資訊,供負責的人員採取相關處理措施,因此負責人員仍然需要察看IDS的相關記錄。 • 如果透過電子郵件傳送IDS通報,如果短時間之內發生大量事件時時,可能也會導致電子郵件系統或簡訊系統發生問題。

  22. 主動回應 • 主動式回應可以快速對事件採取行動,有效降低事件的影響程度。 • 如果沒有仔細考量縝密的行動和測試規則,主動式回應可能會影響或阻斷合法使用者使用服務。 • 終止連線、交談或程序: • 或許最容易瞭解的回應行動就是直接終止事件。利用駭客正在使用的連線(只有正透過TCP連線的事件)、終止使用者的交談或終止導致問題的程序,這些都是可以用來終止連線的方法。

  23. 透過事件內容的調查,可以準確地判斷終止連線的實體。透過事件內容的調查,可以準確地判斷終止連線的實體。 • 如果程序使用過多系統的資源時,最簡單的方式就是停止程序。 • 如果使用者嘗試存取特定的弱點或不應該存取的檔案時,終止使用者的交談也許是最恰當的方式。 • 如果攻擊者嘗試利用網路連線找出系統的弱點時,終止連線也許是最恰當的方式。

  24. 重新設定網路組態: • 假設許多人正從特定的IP位址嘗試取得公司系統的存取權,或許就可以假設這是來自特定IP位址的攻擊行為。 • 重新設定防火牆或路由器的組態可能也是非常適當的方式。 • 重新設定的組態可以是永久性或暫時性,這些決定都應該依據特定的IP位址和公司的營運政策而定(商業夥伴的連線可能會終止幾天,也可能對組織的生產力造成嚴重的衝擊)。 • 新的過濾器或規則可能會造成禁止特定問題站台的連線,或只有禁止再度連線到特定的連接埠。

  25. 詐騙: • 詐騙是最困難的回應類型。詐騙是讓攻擊者誤以為已經攻擊成功,而且自己的行為仍未被發現。 • 蜂蜜罐(honey pot)是最著名的一種詐騙回應。 • 蜂蜜罐會讓攻擊者對其他物件或系統產生莫大的吸引力,因而將目標對準特定系統或物件。 • 攻擊者的所有行為不但受到嚴密監視,且一舉一動都已經被記錄下來。 • 蜂蜜罐裡面的所有資訊都是假的,但是看起來就像是站台最重要的物件。

  26. 自動化vs.自動回應 • 當特定事件發生時,自動化回應是一套預先設定的執行動作。 • 這種回應的方式,通常都是透過文件化的程序,在確認特定的觸發條件之後採取的一連串回應動作。 • 回應的動作可以是被動式回應也可以是主動式回應,且可能是人工控制或電腦控制的回應方式。 • 如果是屬於電腦自動化控制,完全不需要人工介入,這種方式也可以稱為自動化回應。 • 建立自動化回應模式,稍有不慎也很容易造成網路流量大亂。

  27. 表13-2 特定IDS政策的回應範本

  28. 13-2-4 設定門檻 • 設定門檻可以防止發生誤報事件,因此可以用來強化IDS的整體效能。 • 門檻也可以過濾蓄意事件和意外事件。 • 偵測攻擊的偵測器或蒐集資訊的事件門檻,也不應設定得過低。 • 選擇適當的IDS門檻,完全是依據事件的類型和可能違反政策的事件而定,而且也不可能訂出一套通盤考量的門檻。

  29. 門檻的參數如下: • 使用者專業能力:使用者造成的錯誤數量過多,可能導致過多的假警報。 • 網路速度:網路速度過慢會導致在一段時間之內,應該要出現的特定封包但是卻沒有出現,因而產生了假警報。 • 應該要產生的網路連線:如果將IDS設定成需要對特定網路連線發出警報時,但是卻經常發這類網路連線,就會產生過多的假警報。 • 管理員/安全幕僚的工作量:如果安全幕僚的工作量過高,可能需要將門檻調高,才能減少假警報的發生率。

  30. 誤報的影響:如果誤報率過高會造成嚴重的影響時,可能需要將門檻調高,才能減少假警報的發生率。誤報的影響:如果誤報率過高會造成嚴重的影響時,可能需要將門檻調高,才能減少假警報的發生率。 • 漏報的影響:相反的,如果已經發生嚴重漏報(或錯失事件)的情形,這也表示設定的門檻過低。 • 偵測器的敏感度:如果偵測器的敏感度過高,可能需要將門檻調高,才能減少假警報的發生率。

  31. 安全計畫的效能:如果組織的安全計畫效能非常高,因為網路上還有其他防禦措施,所以可能可以接受IDS忽略掉的某些攻擊。安全計畫的效能:如果組織的安全計畫效能非常高,因為網路上還有其他防禦措施,所以可能可以接受IDS忽略掉的某些攻擊。 • 現有的弱點:如果網路上沒有任何弱點時,也就不需發出攻擊警報。 • 系統和資訊的敏感度:如果組織的系統和資訊相當敏感,門檻就應該調得更低。 • 每個組織的門檻都不相同,因此只能提供一般性的指導綱要,而每個組織必須依據現實情況設定自己的門檻參數。 。

  32. 13-2-5 系統建置 • 實際建置IDS政策時,必須依據組織本身的政策審慎規劃。 • 請記住所需的IDS政策是依據現實世界的實務經驗和測試而訂定(期望值)。 • IDS的設定不夠恰當,會嚴重地影響到管理非常良好的網路。 • 在IDS政策制訂完成之時,也應該要計算過初始的門檻設定值,在以最終的政策配置IDS之時,最好不要含有任何主動式量測。 • 在一段時間之後,應該要仔細審查IDS並評估門檻。如此,即可獲得不會嚴重影響網路流量或電腦存取的最佳實戰經驗。 • 在IDS的試用或導入期間,應該審慎地評估IDS所提供的資訊謹慎地執行。

  33. 13-3 管理IDS • 入侵偵測並不是一個新的概念。 • 直到最近為止,市面上才開始出現許多商業化的入侵偵測商品。 • 在組織決定建置IDS之前(不論是商業版或免費版),都必須清楚地瞭解到計畫的最終目標。 • 適當地設定和管理都會影響到IDS的功效等級,但是這樣的結果會比花費更多時間防範入侵的效果來得好(建立良好的安全計畫)。

  34. 如果已經建置了IDS,必須投入適當的資源才能成功地完成計劃。如果已經建置了IDS,必須投入適當的資源才能成功地完成計劃。 • 如果全天候監視攻擊是IDS的目標時,幕僚人員也必須全天候待命和回應。 • 系統管理員需要和安全幕僚通力合作,並判斷攻擊是否成功。 • 如果發生攻擊成功的情形,也必須決定該如何處理。

  35. 13-3-1 瞭解IDS可以提供的資訊 • 入侵偵測系統只能依據設定值提出回報的資訊。 • IDS的組態設定含有兩項重要的元素: • 系統內含的攻擊特徵 • 管理員已經確認並感到興趣的任何額外事件。這些項目可能包含某些特定類型的流量或記錄訊息。 • 在預設的程式化特徵方面,系統的供應商或製造商已經提供這些事件的重要說明,但是組織可能對這些重要事件的觀點會有所不同。

  36. 組織應該要適當地調整某些特徵的預設優先權,或是刪除不符組織需求的特徵。組織應該要適當地調整某些特徵的預設優先權,或是刪除不符組織需求的特徵。 • 假設已經適當地設定過IDS,IDS將會提供下列四種事件的相關資訊: • 勘查事件 • 攻擊事件 • 違反政策 • 可疑或無法解釋的事件

  37. 勘查事件 • 勘查事件是攻擊者嘗試取得系統的資訊,或是實際攻擊的前兆。 • 這些事件可以區分成下列五種範圍: • 秘密掃瞄 • 連接埠掃瞄 • 特洛依木馬掃瞄 • 弱點掃瞄 • 窺探檔案 • 勘查事件是攻擊者嘗試取得系統相關的資訊。

  38. 秘密掃瞄: • 秘密掃瞄是企圖找出網路上現有的系統,並利用某些方式避免自己的來源位址被確認。但是卻可以避兔自己的來源位址被確認出來。 • NIDS偵測器會將這類掃瞄行為視為IP half scan或IP stealth scan,而且它們的目標通常都是大量的IP位址。 • 這類掃瞄行為的回應方式即為確認來源位址,並告知來源位址的系統擁有人,他們的系統可能已經遭到侵害。

  39. 連接埠掃瞄: • 連接埠掃瞄是用來確認系統提供的網路服務類型。 • 如果在短時間之內,掃瞄單一系統已經開啟的連接埠(依據設定的門檻),IDS就會將這種行為視為連接埠掃瞄。 • NIDS偵測器和某些HIDS偵測器,都會識別連接埠掃瞄的行為並回報。 • 這種掃瞄類型的回應方式,和秘密掃瞄的回應方式相同。

  40. 特洛依木馬掃瞄: • 目前仍然存在著許多特洛依木馬程式,且NIDSs也擁有確認這些程式的特徵。 • 通常都只能利用封包的目標連接埠確認特洛依木馬程式的流量,而且也會產生許多誤報的情況。 • 在特洛依木馬事件的案例中,多半都是調查來源流量的連接埠。 • 最常見的特洛依木馬掃瞄的類型之一就是BackOrifice。BackOrifice使用連接埠31337,且攻擊者經常都會利用這個連接埠掃瞄某些位址範圍。

  41. BackOrifice主控台也同樣含有自動化執行『ping host』功能。 • 除非這些行為是發自系統內部,否則也不需過於憂心這類行為。 • 這類掃瞄行為的回應方式也是確認來源位址,並告知來源位址的系統擁有人,他們的系統可能已經遭到侵害。

  42. 弱點掃瞄: • 弱點掃瞄會導致NIDS發現大量不同的攻擊特徵。 • 這類掃瞄多半是針對現有的少數系統,目前已經很少見到大量的系統弱點掃瞄。 • 不太容易區分出管理員測試或駭客發動的弱點掃瞄(在許多情況下,他們使用相同的工具程式)。 • 在任何案例中,掃瞄本身不太可能侵害系統,不過駭客在完成弱點掃瞄之後,就會知道系統含有哪些弱點。

  43. 窺探檔案: • 內部使用者經常都會執行窺探檔案或測試檔案的許可權。 • 使用者企圖找出哪些是可以存取的檔案,哪些是可以控制的檔案。 • 如果系統已經登載過嘗試未獲授權的存取時,HIDS偵測器才能確認這種窺探檔案的行為。 • 一般來說,單一事件多半是正常的錯誤,不過如果發現某種型態時,就應該要判斷是否確實是使用者本人所為。

  44. 攻擊: • 攻擊事件是一種需要快速回應的事件。 • 理論上來說,如果已經被找到內部的已知弱點時,那麼也應該將IDS確認特定事件的優先權等級設定成最高。 • 應該要立即建立事故的回程程序。 • IDS無法區分實際攻擊和類似攻擊行為的弱點掃瞄,這兩者之間的差異性。 • IDS管理員必須依據IDS提供的資訊,評估確切屬於攻擊行為的真實性。

  45. 管理員的首要工作,就是找尋這類事件的發生數量。管理員的首要工作,就是找尋這類事件的發生數量。 • 如果短時間之內針對相同的系統發生不同類型的攻擊特徵,可能僅止於弱點掃瞄而不是真正的攻擊。 • 如果是偵測到針對單一或多系統的單一攻擊特徵,很可能就是真正的攻擊。

  46. 違反政策 • 大多數IDS系統擁有下列事件的特徵: • 檔案共享(Gnutella、Kazaa等) • 即時傳訊 • telnet交談 • 『r』命令(rlogin、rsh、rexec) • 這些流量類型多半都是違反組織的政策。 • 對組織而言,這類違反政策的類型會比攻擊來得危險。

  47. 在大多數的情況下,經常都會發生這類事件。原因是因為 - 提供檔案設定成共享或系統設定成允許使用rlogin。 • 組織如何回應違反政策的事件,都是取決於組織的政策和程序。 • 在最低的限度之下,都應該告知系統管理員或個人組織的政策和程序。

  48. 可疑事件 • 如果無法將特定事件歸納到任何事件範圍之中,即可將特定事件歸納成可疑事件。 • 可疑事件就是IDS無法瞭解的事件。 • 內部網路也有可能出現預期之外的可疑流量。 • 桌上型電腦系統向其他系統要求SNMP查詢資訊時,也可能發生可疑事件。

  49. 13-3-2 調查可疑事件 • 當發生可疑事件時,可以利用下列四種步驟來判斷是屬於嘗試入侵、已經入侵,或是良性的行為: • 1.確認系統 • 2.登載來源和目標之間的額外流量 • 3.登載所有來源位址的流量 • 4.登載來源位址的封包內容 • 在追查可疑事件之時,必須謹記 - 如果事件僅僅發生過一次且沒有重複發生時,將會難以得知額外的資訊(除了流量的來源),而且也不容易深入調查單一突發事件。

  50. 步驟1:確認系統 • 追查可疑事件的首要步驟就是確認涉入的系統。 • 利用IP位址和主機名稱即可得知。 • 如果DNS搜尋失敗,也應該透過如American Registry of Internet Numbers(ARIN,網址:http://www.arin.net/)、Internic(網址:http://www.networksolutions.com/)或其他Internet目錄,嘗試找尋並確認主機。 • Sam Spade(網址:http://samspade.org/)工具程式也是很有用的工具。

More Related