IPS 偵測技術簡介

Download Report

Transcript IPS 偵測技術簡介

NetKeeper Signature簡介
自訂 Signature初步
ART
威播科技認證暨教育訓練中心
Ver. 1.0.0
Outline
•
•
•
•
•
•
•
•
何謂 Signature
IPS 偵測技術簡介
NetKeeper Signatures 基礎
NetKeeper Anomaly Detection Signatures
支援控管軟體列表
TCP/IP基礎
自訂Signature初步
Exercises
2
何謂Signature
Signature
• 又稱網路攻擊特徵、Pattern、政策
• Signature定義並描述了完整的網路攻擊特徵或
應用程式的行為
• NetKeeper則依據signature的定義,在龐大的
網路流量中發掘這些封包特徵,並進而採取適
當的回應方式
4
IPS 偵測技術簡介
IPS 偵測技術簡介
• Misuse-based Detection (誤用偵測)
• Anomaly-based Detection (異常偵測)
6
Misuse-based Detection
• 又稱誤用偵測或網路攻擊特徵偵測(signature-based
detection)
• 分析已知網路攻擊行為或漏洞,建構攻擊特徵資料庫
• 尋找足以辨識攻擊的特定的行為或特定字串
7
Anomaly-based Detection
• 又稱異常偵測
• 偵測各項偏離預期正規的網路行為
–
–
–
–
–
Protocol Anomaly (通訊協定異常)
IP/Port Scan Anomaly (IP/Port 掃瞄異常)
Traffic Anomaly (網路流量異常)
Evasion Attacks (閃躲攻擊)
Encrypted IM/P2P detection (加密IM/P2P偵測)
• Skype 2.5 login/file Xfr/Video; Winny P2P
8
NetKeeper Signatures 基礎
NetKeeper Signatures 基礎
• Anomaly-based
detection vs.
Misused-based
Detection
• Signature說明
• 嚴重程度
• 預設丟棄封包原則
• 攻擊種類
• 誤判狀況/漏判狀況
• 參考出處
• Signature備份
• Signature與Device
同步
• BroadWb BSST電
子報
• 技術服務
10
Anomaly-based detection vs. Misusedbased Detection
• In NetKeeper, the first 59 signatures are
anomaly-based detection signatures
• In NetKeeper, the 60th signatures to 2000+
signatures are misused-based detection
11
Anomaly-based detection vs.
Misused-based Detection
• Anomaly-based
– 核心程式負責
– 需要透過更新核心程
式更新
• Misusused-based
– 攻擊辨識碼負責
– 需要透過更新攻擊辨
識碼更新
12
Signature說明
在BEMS上,可看到每一條
Signature的詳細說明
13
嚴重程度
• Level 5 (Serious)
– Run arbitrary code or gain system privileges;
DoS/DDoS; famous attacks
• Level 4 (High)
– Known serious vulnerability; Worms
• Level 3 (Medium)
– Medium threat; access controls
• Level 2 (Low)
– Threat not severe; E.g., IM, P2P, ICQ, Skype
• Level 1 (Little)
– Normal traffic; Informational
14
預設丟棄封包原則
• 嚴重程度等級 4、5 ,預設丟棄封包
• 嚴重程度 3 ,預設大部分不丟棄封
包,僅極少數丟棄封包
• 嚴重程度 1、2 ,預設不丟棄封包
15
攻擊種類
• NetKeeper將所有內
建signatures分成12
項攻擊種類
• 可點選政策/樹狀列表
觀察攻擊種類
16
攻擊種類
• DoS/DDoS
– 阻斷服務攻擊
• Buffer Overflow
– 緩衝溢位攻擊
• Access Control
– 存取控制
• Scan
– 掃瞄攻擊
• Trojan Horse
– 木馬程式
• Others
– 其他
• P2P
– 點對點傳輸軟體
• Instant Messenger
– 即時聊天軟體
• Virus/Worm
– 病毒/蠕蟲
• Porn
– 色情
• Web Attacks
– Web 攻擊
• SPAM
– 垃圾郵件
17
誤判狀況/漏判狀況
• 誤判狀況
– False Positive
– 網路封包被誤判
成特定事件,但
封包本質並非該
事件
– 例如,正常無惡
意封包卻被判定
成攻擊
• 漏判狀況
– False Negative
– IPS預期要偵測
的網路行為卻沒
有被發現
– 例如,真正的攻
擊封包流經IPS
但未被發現
18
參考出處
Signature都會列參考出處,可至這些參考
出處獲得更詳細的說明
• CVE (Common Vulnerabilities and
Exposures)
– 直接將 CVE號碼輸入Google,即可獲得
– 例:CVE-2006-4868
19
參考出處
• SID (Snort ID)
– 至Snort網站查詢
– www.snort.org
20
參考出處
• BID (Bugtraq ID)
– www.securityfocus.com/bid/bid
– http://www.securityfocus.com/bid/17462
21
Signature備份
請定期備份Signature狀態,方便日後復原
匯入
Signature
匯出
Signature
22
Signature與Device同步
當Signature資訊有所調整,儲存變更鈕
會變成綠色,請按此鈕,確認BEMS上的
Signature資訊與Device同步。
23
NetKeeper Anomaly Detection
Signatures
•
•
•
•
•
Protocol Anomaly (通訊協定異常)
IP/Port Scan Anomaly (IP/Port 掃瞄異常)
Traffic Anomaly (網路流量異常)
Evasion Attacks (閃躲攻擊)
Encrypted IM/P2P detection (加密IM/P2P偵測)
– Skype 2.5 login/file Xfr/Video; Winny P2P
24
Protocol Anomaly
(通訊協定異常)
依據RFC相關標準規範制訂
•
•
•
•
•
•
•
•
•
•
•
•
BAD_TCP_WINDOW
BAD_TCP_CHECKSUM
BAD_TCP_FLAG
ICMP SMURF
UDP SMURF
OVER_PING_MAX_NUMBE
R
OVER_PING_LENGTH
DROP_TCP_CONN
OVER_TCP_CONN
BAD_TCP_STATE
IP_BAD_DF_MF
IP_BAD_IP_OPTION
•
•
•
•
•
•
•
•
•
•
•
•
IP_BAD_IGMP_L4_SIZE
IP_BAD_ICMP_L4_SIZE
IP_BAD_UDP_L4_SIZE
IP_BAD_TCP_L4_SIZE
IP_BAD_FLAG_UF
IP_BAD_LENGTH
IP_BAD_VERSION
IGMP BAD
IP TRUNCATED
IP OVERSIZE
UDP LAND
CLASS C TCP
BROADCAST
• TCP LAND
建議將BAD_TCP_STATE disable
25
IP/Port Scan Anomaly
(IP/Port 掃瞄異常)
• 在網路攻擊發起初期,駭客需要對內部網路送
出各類刺探封包(probing packets),藉以瞭解
欲攻擊網路的內部架構以及內部運作主機的IP
位址/開啟埠號。
• 常用的掃瞄技術
– 主機掃瞄(host scanning)
– 網路掃瞄(network scanning)
– 埠號掃瞄(port scanning)
26
IP/Port Scan Anomaly
(IP/Port 掃瞄異常)
•
•
•
•
•
•
TCP_Port_Scan
UDP_Port_Scan
TCP_Port_SYN_Scan
TCP_Port_FIN_Scan
TCP_Port_NULL_Scan
TCP_Port_XMAS_Scan
• IP_Sweep
27
Traffic Anomaly
(網路流量異常)
•
•
•
•
•
•
IP FLOOD
IGMP FLOOD
ICMP FLOOD
UDP FLOOD
TCP FLOOD
TCP SYN
• 可針對網路流量異常政
策調整其觸發門檻值
28
Evasion Attacks
(閃躲攻擊)
• 高明的駭客會利用各種進階的閃躲技術,逃避IDS/IPS
的偵測:
–
–
–
–
–
–
–
–
–
–
–
–
–
TCP_OVERLAP_WEIRD
FTP CMD TELNET OPCODE EVASION
RPC INCOMPLETE SEGMENT
RPC LARGE FRAGSIZE
RPC MULTIPLE RECORD
RPC FRAG TRAFFIC
NOP SLED ANOMALY
FTP BOUNCE ATTACK
IP FRAGMENT TIMEOUT
IP FRAGMENT BOINK
IP FRAGMENT ATTACK
IP FRAGMENT OVERSIZE
IP FRAGMENT TEARDROP
29
Encrypted IM/P2P detection
(加密IM/P2P偵測)
• NetKeeper內建anomaly detection signatures, 阻擋利用進階加密
技術的IM/P2P:
–
–
–
–
核
心
程
式
及
Plugin
需
符
合
右
列
最
低
要
求
P2P Winny login attempt -1
SKYPE_VIDEO
SKYPE_FILE TRANSFER
SKYPE_LOGIN
BroadWeb IPS機台
核心程式版本
NK Plugin
NK/ Eulen Pattern
NK 3000P
3.6.20
1.4.14
3.49
NK 3000T
3.5.20
1.4.14
3.49
NK 5105
1.0.10
1.4.14
3.49
Eulen /Eulen Admin
2.0.2
不需要
3.49
註:需要安裝BEMS 1.1,才能將NK Plugin更新至1.4.14版本
30
支援控管軟體列表
支援控管軟體列表
• P2P
–
–
–
–
–
–
–
–
–
–
–
–
–
Gnutella
FastTrack
eDonkey2000
BitTorrent
DirectConnect
PiGo
PP365
WinMX
POCO
Winny
Foxy
iMesh
ClubBox
• IM
• WEB IM
MSN
– 微軟官方Web
ICQ
MSN
AIM
– ICQ官方Web
iChat
ICQ
Yahoo Messenger
QQ
– Web IM via
TM
Meebo.com
GoogleTalk
– Web IM via
Skype
eBuddy.com
IRC
Odigo
– Web IM via
Rediff BOL
iLoveIM.com
–
–
–
–
–
–
–
–
–
–
–
–
– Gadu-Gadu
32
支援控管軟體列表
• Streamedmedia
– RealPlayer
– Windows Media
Player
– H.323
– iTunes
– WinAmp
– Radio365
– QuickTime
– QQLive
– PPLive
– Podcast Bar
– Vagaa
– Flash Media
Video
– TVAnts
• Web Mail
– Yahoo
– Hotmail
– Gmail
• VPN Tunneling
– SoftEther
– VNN
– Hamachi
– TinyVPN
– PacketiX
– HTTP-Tunnel
– Tor
– Ping-Tunnel
33
支援控管軟體列表
• 檔案下載
– GetRight
– FlashGet
– Thunder
• On-line game • 其他
(大陸)
– YouTube.com
– QQ Game
– PcAnywhere
– OurGame
– VNC
– QQFO
Game
– cga.com
Game
34
TCP/IP 基礎
35
TCP/IP基礎
•
•
•
•
TCP/IP Model and TCP/IP Protocol Suite
TCP/IP Layering
TCP Communication Architecture
UDP Communication Architecture
36
TCP/IP Model and TCP/IP Protocol Suite
37
TCP/IP Layering
38
TCP Communication Architecture
39
UDP Communication Architecture
40
自訂Signatures初步
自訂Signatures初步
• Using Ethereal
• Defining a New Defense Signature
• Signature Examples
– SQL Slammer
– Skype Activity
42
Using Ethereal
43
Using Ethereal
44
Using Ethereal
45
Using Ethereal
46
Defining a New Defense Signature
•
•
•
•
•
•
•
•
Signature Attributes
Signature Information
IP Header
Content
ICMP Header
IGMP Header
TCP Header
UDP Header
47
Matching Offset and Matching Depth
48
Signatures Examples
• MS-SQL Slammer
• Skype Activity
49
MS-SQL Slammer
50
MS-SQL Slammer
•
•
•
•
•
•
•
•
•
Attack type:Dos/DDoS
Affected O.S.:Windows 95/98; Window_2000/XP
Protocol Type:UDP
Attack Severity:Serious
Recognize Condition:
Packets happened
1 time(s) / 0 second.
Actions while being attacked:Block packet
and log event only
Schedule:
Any
UDP Source Port: Don’t care
UDP Destination Port: 1434
51
MS-SQL Slammer (cont.)
•
•
•
•
•
Direction:
Non-directional
Source IP:
Don’t care
Destination IP: Don’t care
Matching Offset:
0
Matching Depth:
0
52
MS-SQL Slammer
53
MS-SQL Slammer
54
MS-SQL Slammer
55
Skype Activity
安裝Skype的電腦會定期透過HTTP
通訊協定向外界詢問是否有更新版
本,封包內容如下:
56
Skype Activity (cont.)
•
•
•
•
•
•
•
•
•
Attack type: Access Control
Affected O.S.:All
Protocol Type:TCP
Attack Severity:Low
Recognize Condition: Packets happened 1 time(s)
/ 0 second.
Actions while being attacked:Log event only
Schedule: Any
TCP Source Port:Don’t care
TCP Destination Port: 80
57
Skype Activity (cont.)
• Direction: Outgoing
58
Skype Activity (cont.)
•
•
•
•
Source IP:
Destination IP:
Matching Offset:
Matching Depth:
Don’t care
Don’t care
0
0
59
Skype Activity (cont.)
60