Intrusion Detection System Evasion Durch Angriffsverschleierung in Exploiting Frameworks

Intrusion Detection System Evasion Durch Angriffsverschleierung in Exploiting Frameworks

4.11 - 1251 ratings - Source



Ein erh hter Schutzbedarf von IT-Systemen kann durch Sicherheitsma nahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gew hrleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel f r einen Angriff ist das Ausnutzen einer Sicherheitsl cke durch einen Exploit mit dem Ziel eigenen Code auszuf hren und die Kontrolle ber das IT-System zu erlangen. Exploiting Frameworks stellen f r solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausf hren kann. Viele Angriffe werden jedoch durch Schutzma nahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko f r Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden k nnen. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden k nnen (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgew hlte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Test1 2 4 1 2 3 4 5 in Form mehrerer benAptigter Bibliotheken installiert und der aktuelle Quellcode aus dem ... 2009] wird eine Virtuelle Maschine eingerichtet und anschlieA┬čend die von der Herstellerseite verfA¼gbare ISO Datei heruntergeladen und in VirtualBox als CD-Abbild eingebunden. ... wird eine Virtuelle Maschine erstellt und anschlieA┬čend das Betriebssystem Windows XP mit Service Pack 3 installiert.


Title:Intrusion Detection System Evasion Durch Angriffsverschleierung in Exploiting Frameworks
Author: Thomas Stein
Publisher:Diplomica Verlag - 2010-03
ISBN-13:

You must register with us as either a Registered User before you can Download this Book. You'll be greeted by a simple sign-up page.

Once you have finished the sign-up process, you will be redirected to your download Book page.

How it works:
  • 1. Register a free 1 month Trial Account.
  • 2. Download as many books as you like (Personal use)
  • 3. Cancel the membership at any time if not satisfied.


Click button below to register and download Ebook
Privacy Policy | Contact | DMCA