分享
 
 
 

对Snort进行TCP分片攻击逃避检测的测试

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

1、理论与工具

1998年1月Ptacek和Newsham发表了名为“Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection”的论文,描述了IDS产品及模型存在一些基本面上的问题及从TCP/IP底层绕过IDS检测方法。其主要思想是利用IDS对数据报的分析处理方式与终端服务器TCP/IP实现方式的不同,进行插入、逃避及拒绝服务攻击,使IDS无法正确地检测到攻击。这篇论文似乎已经成为IDS相关的经典,值得好好一读,论文虽然针对当时的IDS产品,但在当今的产品中是不是就不存在它所描述的问题了呢?从以下的测试结果看至少对当前的snort,答案是否定的。

出于实现论文中描述的攻击方式的需要,Dug Song(编程能力和想像力总是让人出乎意外的高手)实现了一个工具:fragroute,它可以拦截、修改、重写、重排发往特定机器的数据包,几乎可以完全控制数据包的发送方式,满足论文所描述的各种攻击的需要,成了攻击和测试IDS产品的利器。具体如何使用参看手册,在这个小贴子里不再多说。

论文和工具在文末的参考链接里可以找到。

2、简单测试

2.1 测试环境

测试通过两台机器进行,x.x.x.x与y.y.y.y都是安装了RedHat 7.2的机器,x.x.x.x机器作为发起攻击的机器,在上面的安装了fragroute和一个简单的CGI扫描器。y.y.y.y作为受攻击的机器,上面安装了snort和apache,在apache的cgi-bin目录中故意放入了几个有漏洞的脚本。测试分两次进行,第一次是正常攻击情况,第二次是打开fragroute后的情况。两次测试中,除了第二次中打开fragroute分片转发外,其他的如snort的启动方式、CGI扫描的方式都是完全一样的。下面是测试中的记录:

看一下snort的版本,我们用的是最新1.8.6版:

[root@y.y.y.y /var/log/snort] snort -V

-* Snort!

Version 1.8.6 (Build 105)

By Martin Roesch (roesch@sourcefire.com, www.snort.org)

两次测试中启动snort的命令行:

[root@y.y.y.y /var/log/snort] snort -qdv

-c /root/.snortrc -A fast host x.x.x.x

启动CGI扫描器的命令,而且两次测试中得到的扫描器输出结果是完全一样(其中报告发现的脚本都是故意放置的),攻击都是成功的:

[root@x.x.x.x exploit]# ./cgihk y.y.y.y

[CKS & Fdisk]'s CGI Checker

HTTP/1.1 200 OK

Date: Tue, 23 Apr 2002 13:03:20 GMT

Server: Apache/1.3.22 (Unix) PHP/4.1.2

mod_ssl/2.8.5 OpenSSL/0.9.6b

X-Powered-By: PHP/4.1.2

Set-Cookie:

PHPSESSID=ed9866d876a372a265833a46f5e6026f; path=/

Expires: Thu, 19 Nov 1981 08:52:00 GMT

Cache-Control: no-store, no-cache, must-revalidate,

post-check=0, pre-check=0

Pragma: no-cache

Connection: close

Content-Type: text/html

Searching for phf : Not Found

Searching for Count.cgi : Not Found

Searching for test-cgi : Found!!

Searching for php.cgi : Not Found

Searching for handler : Not Found

Searching for webgais : Not Found

Searching for websendmail : Not Found

Searching for webdist.cgi : Found!!

Searching for faxsurvey : Not Found

Searching for htmlscript : Not Found

Searching for pfdisplay : Not Found

Searching for perl.exe : Not Found

Searching for wwwboard.pl : Found!!

2.2 正常攻击情况下snort的记录

[root@y.y.y.y /var/log/snort] ls -l

total 20

drwxr-xr-x 3 root root 8192 Apr 23 21:22 ./

drwxr-xr-x 7 root root 4096 Apr 23 10:21 ../

drwx------ 2 root root 4096 Apr 23 21:22 x.x.x.x/

-rw------- 1 root root 2061 Apr 23 21:22 alert

[root@y.y.y.y /var/log/snort] cat alert

04/23-21:22:48.584284 [**] [1:886:3] WEB-CGI phf

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1210 - y.y.y.y:80

04/23-21:22:48.584284 [**] [1:1149:3] WEB-MISC count.cgi

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1211 - y.y.y.y:80

04/23-21:22:48.584284 [**] [1:835:1] WEB-CGI test-cgi

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1212 - y.y.y.y:80

04/23-21:22:48.604284 [**] [1:824:2] WEB-CGI php

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1213 - y.y.y.y:80

04/23-21:22:48.604284 [**] [1:1141:2] WEB-MISC handler

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1214 - y.y.y.y:80

04/23-21:22:48.604284 [**] [1:838:2] WEB-CGI webgais

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1215 - y.y.y.y:80

04/23-21:22:48.604284 [**] [1:815:2] WEB-CGI websendmail

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1216 - y.y.y.y:80

04/23-21:22:48.604284 [**] [1:1163:2] WEB-MISC webdist.cgi

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1217 - y.y.y.y:80

04/23-21:22:48.614284 [**] [1:857:2] WEB-CGI faxsurvey

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1218 - y.y.y.y:80

04/23-21:22:48.624284 [**] [1:826:2] WEB-CGI htmlscript

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1219 - y.y.y.y:80

04/23-21:22:48.624284 [**] [1:832:1] WEB-CGI perl.exe

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1221 - y.y.y.y:80

04/23-21:22:48.624284 [**] [1:1175:3] WEB-MISC wwwboard.pl

access [**] [Classification: Attempted Information Leak]

[Priority: 2] {TCP} x.x.x.x:1222 - y.y.y.y:80

可以看到snort正确地报告了机器受到的CGI扫描攻击。

下面是正常攻击情况下,攻击过程中交换的数据包其中一例:

.

.

.

扫描请求的包

04/23-21:22:48.584284 x.x.x.x:1210 - y.y.y.y:80

TCP TTL:64 TOS:0x0 ID:54477 IpLen:20 DgmLen:79 DF

***AP*** Seq: 0x5533DAD2 Ack: 0x569A231B Win: 0x16D0 TcpLen: 32

TCP Options (3) = NOP NOP TS: 4197914 3968556

47 45 54 20 2F 63 67 69 2D 62 69 6E 2F 70 68 66 GET /cgi-bin/phf

20 48 54 54 50 2F 31 2E 30 0A 0A HTTP/1.0..

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=

.

.

.

服务器回应的包

04/23-21:22:48.584284 y.y.y.y:80 - x.x.x.x:1210

TCP TTL:64 TOS:0x0 ID:44344 IpLen:20 DgmLen:522 DF

***AP*** Seq: 0x569A231B Ack: 0x5533DAED Win: 0x16A0 TcpLen: 32

TCP Options (3) = NOP NOP TS: 3968556 4197914

48 54 54 50 2F 31 2E 31 20 34 30 34 20 4E 6F 74 HTTP/1.1 404 Not

20 46 6F 75 6E 64 0D 0A 44 61 74 65 3A 20 54 75 Found..Date: Tu

65 2C 20 32 33 20 41 70 72 20 32 30 30 32 20 31 e, 23 Apr 2002 1

33 3A 32 32 3A 34 38 20 47 4D 54 0D 0A 53 65 72 3:22:48 GMT..Ser

76 65 72 3A 20 41 70 61 63 68 65 2F 31 2E 33 2E ver: Apache/1.3.

32 32 20 28 55 6E 69 78 29 20 50 48 50 2F 34 2E 22 (Unix) PHP/4.

31 2E 32 20 6D 6F 64 5F 73 73 6C 2F 32 2E 38 2E 1.2 mod_ssl/2.8.

35 20 4F 70 65 6E 53 53 4C 2F 30 2E 39 2E 36 62 5 OpenSSL/0.9.6b

0D 0A 43 6F 6E 6E 65 63 74 69 6F 6E 3A 20 63 6C ..Connection: cl

6F 73 65 0D 0A 43 6F 6E 74 65 6E 74 2D 54 79 70 ose..Content-Typ

65 3A 20 74 65 78 74 2F 68 74 6D 6C 3B 20 63 68 e: text/html; ch

61 72 73 65 74 3D 69 73 6F 2D 38 38 35 39 2D 31 arset=iso-8859-1

0D 0A 0D 0A 3C 21 44 4F 43 54 59 50 45 20 48 54 ......

0A 3C 2F 48 45 41 44 3E 3C 42 4F 44 59 3E 0A 3C ..

48 31 3E 4E 6F 74 20

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有