IDS را چگونه دور بزنیم؟ بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو هاي حمله شناخته شده ميتوان به راحتي بسياري از اين نوع حملات را با مقايسه با الگو هايشان تشخيص داد ، اما نكته مهم اينجاست كه در صورتي كه مهاجم بتواند كوچكترين تغييري در الگوي حملات انجام دهد اينگونه سيستم ها قادر به شناسايي حمله جديد نخواهند يود . فرايند دور زدن IDS بوسيله اعمال تغييرات در امضاء يا signature مربوط به حمله مي باشد ، براي مثال بعضي از سرور هاي POP3 در صورتيكي كه براي آنها رمز عبور طولاني وارد شود دچار Buffer Overflow مي شوند . روش هاي كلي دور زدن IDS به شرح زير هستند :
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران