怎樣知道服務(wù)器被入侵 攻擊入侵檢測NIDS是怎樣的?
攻擊入侵檢測NIDS是怎樣的?是需要判斷到的是如何能對付我IDS,攻擊主要采用,一我們怎么強(qiáng)力攻擊IDS,二,是我們要如何繞到IDS的監(jiān)視。本文將具體一點(diǎn)詳細(xì)介紹當(dāng)前的通常NIDS分析什么。一。推薦攻
攻擊入侵檢測NIDS是怎樣的?
是需要判斷到的是如何能對付我IDS,攻擊主要采用,一我們怎么強(qiáng)力攻擊IDS,二,是我們要如何繞到IDS的監(jiān)視。本文將具體一點(diǎn)詳細(xì)介紹當(dāng)前的通常NIDS分析什么。
一。推薦攻擊系統(tǒng)NIDS
攻擊系統(tǒng)的NIDS主要注意有兩種再攻擊和主動攻擊,我們來看:
1。如何真接反擊NIDS
真接對NIDS進(jìn)行攻擊。
畢竟NIDS是安裝好在肯定會的操作系統(tǒng)之上,但是本身都是另一個古怪的TCP/IP操作系統(tǒng),這意味著NIDS本身很有可能受到smurf、synflood或jolt2等攻擊。假如安裝IDS的操作系統(tǒng)本身修真者的存在漏洞或IDS自身防御力差,此類反擊很有可能導(dǎo)致IDS的探測器數(shù)據(jù)丟包、突然失效或不能正常工作。
但是與此同時IDS技術(shù)的發(fā)展,一些NIDS采用了雙網(wǎng)卡的技術(shù),一個網(wǎng)卡沒綁定IP,利用與console(控制臺)通信,別外一個網(wǎng)卡無IP,用來收集網(wǎng)絡(luò)數(shù)據(jù)包,其中連在網(wǎng)絡(luò)中的是無IP的網(wǎng)卡,畢竟沒有IP,因此不能真接防御,并且新的IDS一般采用了協(xié)議結(jié)論的技術(shù),提高了IDS捕捉和處理數(shù)據(jù)包的性能,所以才直接攻擊NIDS這種方法巳經(jīng)行得通了。
2。如何借用防御NIDS
好象的NIDS都是入侵響應(yīng)的功能,如資料記錄日志,發(fā)送告警事件給console、正在發(fā)送警告郵件,防火墻互動等,我們也可以依靠IDS的響應(yīng)參與間接攻擊,使入侵日志飛快增強(qiáng),滾滿硬盤;發(fā)送大量的警告信息,使管理員根本無法發(fā)現(xiàn)自己真正的攻擊者,并占內(nèi)存大量的cpu資源;郵箱里大量的告警郵件,占滿告警信箱或硬盤,并電腦資源收得到警告過郵件服務(wù)器的系統(tǒng)資源;發(fā)送捏造的警告信息,使防火墻錯誤配置,導(dǎo)致一些算正常的IP不能訪問等!
在從目前來看,強(qiáng)力攻擊NIDS最有效的辦法是利用Coretez Giovanni寫的Stick程序,Stick不使用了很又巧妙的辦法,它這個可以在2秒內(nèi)仿真的450次攻擊,飛快的告警信息的產(chǎn)生會讓IDS反應(yīng)不上來、產(chǎn)生失去了反應(yīng)甚至藍(lán)屏現(xiàn)象。
導(dǎo)致Stick才發(fā)出多個有攻擊特征(聽從snort的規(guī)則組包)的數(shù)據(jù)包,所以IDS版本問題了這些數(shù)據(jù)包的信息時,就會過度發(fā)出警告,造成管理者沒能分辯哪些警告是針對真正的攻擊口中發(fā)出的,最終達(dá)到使IDS死去作用。當(dāng)有攻擊表現(xiàn)出的信息包數(shù)量達(dá)到IDS的處理能力的話,IDS會陷入瘋狂委婉地拒絕服務(wù)狀態(tài)。
Stick對許多IDS有影響,ISS公司的產(chǎn)品也不少數(shù),該公司的產(chǎn)品中曾有
服務(wù)器被入侵怎么辦?
才發(fā)現(xiàn)服務(wù)器被再入侵,應(yīng)馬上關(guān)閉所有網(wǎng)站服務(wù)
假如安裝好的是星外虛擬主機(jī)管理系統(tǒng),則系統(tǒng)重裝2011版的受控端安裝包,重新自動設(shè)置受控端網(wǎng)站,這樣的會自動啟動密碼更改。
為安裝操作系統(tǒng)比較新的補(bǔ)丁,當(dāng)然了也有所有啟動著的服務(wù)器軟件。
檢查添加/刪出程序里面會不會被人裝了其他軟件。
為網(wǎng)站目錄新的配置權(quán)限,關(guān)閉刪掉可疑跡象的系統(tǒng)賬戶。
你升級PHP安裝包到2011版,你升級軟件到哪個網(wǎng)站。
對于襲擊服務(wù)器的黑客我們沒法“預(yù)防為主,防治結(jié)合,綜合考處理”的態(tài)度,我們所去做的應(yīng)該是預(yù)防和治療,在黑客襲擊之前做好備份文件,把損失減到大約。