Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

von: Thomas Stein

Diplomica Verlag GmbH, 2010

ISBN: 9783836638289 , 159 Seiten

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 33,00 EUR

  • Rechtschreibkompetenzen und -schwierigkeiten von Schülern der Sekundarstufe I und ihre schulischen Ursachen am Beispiel der Groß- und Kleinschreibung
    Kundenbindung beim Online-Marketing
    Schülervorstellungen zu Bruchzahlen und deren Multiplikation - Eine empirische Studie mit Siebtklässlern
    Demenz und Biografiearbeit - Erinnerungen unter vier Augen teilen
    Smart-Meter Datenübertragung mit COFDM-Systemen - Eine Analyse für den Frequenzbereich gemäß EN 50065
    Konzeption und Realisierung eines Data Warehouses zur Analyse chirurgischer Workflows
  • Kleine und mittlere Handelsbetriebe vor dem Schritt ins Internet - Zahlen, Fakten und Nutzungsmöglichkeiten für erfolgreichen E-Commerce
    Interaktive Drehbücher für digitale Welten - Wie Videogames traditionelle Erzählweisen erneuern
    Geomarketing - Mikrogeografie im B2C-Direktmarketing
    Verbreitung und Nutzung von DVRs - Ein Vergleich zwischen USA und Deutschland - Analyse der Auswirkungen auf die Werbewirtschaft
    Mobile TV in Europa - Geschäftsmodelle, Technologien, Rahmenbedingungen
    Fußball und Koordination - Effektives Jugendtraining im Bereich der Motorik
 

Mehr zum Inhalt

Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks


 

Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.