IDS را چگونه دور بزنیم؟ بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو هاي حمله شناخته شده ميتوان به راحتي بسياري از اين نوع حملات را با مقايسه با الگو هايشان تشخيص داد ، اما نكته مهم اينجاست كه در صورتي كه مهاجم بتواند كوچكترين تغييري در الگوي حملات انجام دهد اينگونه سيستم ها قادر به شناسايي حمله جديد نخواهند يود . فرايند دور زدن IDS بوسيله اعمال تغييرات در امضاء يا signature مربوط به حمله مي باشد ، براي مثال بعضي از سرور هاي POP3 ‌در صورتيكي كه براي آنها رمز عبور طولاني وارد شود دچار Buffer Overflow مي شوند . روش هاي كلي دور زدن IDS به شرح زير هستند :

  1. داخل شدن يا Insertion
  2. گريز كردن يا Evasion
  3. خارج از سرويس كردن يا Denial Of Service
  4. حملات تركيبي و مختلط Complex Attacks
  5. گيج كردن يا Obfuscation
  6. De-synchronization – Post Connection SYN
  7. De-synchronization – Pre Connection
  8. متلاشي كردن يا Fragmentation
  9. پيوند دادن جلسات يا Session Splicing