IDS را چگونه دور بزنیم؟ بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو هاي حمله شناخته شده ميتوان به راحتي بسياري از اين نوع حملات را با مقايسه با الگو هايشان تشخيص داد ، اما نكته مهم اينجاست كه در صورتي كه مهاجم بتواند كوچكترين تغييري در الگوي حملات انجام دهد اينگونه سيستم ها قادر به شناسايي حمله جديد نخواهند يود . فرايند دور زدن IDS بوسيله اعمال تغييرات در امضاء يا signature مربوط به حمله مي باشد ، براي مثال بعضي از سرور هاي POP3 در صورتيكي كه براي آنها رمز عبور طولاني وارد شود دچار Buffer Overflow مي شوند . روش هاي كلي دور زدن IDS به شرح زير هستند :
- داخل شدن يا Insertion
- گريز كردن يا Evasion
- خارج از سرويس كردن يا Denial Of Service
- حملات تركيبي و مختلط Complex Attacks
- گيج كردن يا Obfuscation
- De-synchronization – Post Connection SYN
- De-synchronization – Pre Connection
- متلاشي كردن يا Fragmentation
- پيوند دادن جلسات يا Session Splicing
نظرات کاربران (0)