محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

معرفی 9 روش دور زدن سیستم های تشخیص نفوذ ( IDS )

IDS را چگونه دور بزنیم؟ بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو هاي حمله شناخته شده ميتوان به راحتي بسياري از اين نوع حملات را با مقايسه با الگو هايشان تشخيص داد ، اما نكته مهم اينجاست كه در صورتي كه مهاجم بتواند كوچكترين تغييري در الگوي حملات انجام دهد اينگونه سيستم ها قادر به شناسايي حمله جديد نخواهند يود . فرايند دور زدن IDS بوسيله اعمال تغييرات در امضاء يا signature مربوط به حمله مي باشد ، براي مثال بعضي از سرور هاي POP3 ‌در صورتيكي كه براي آنها رمز عبور طولاني وارد شود دچار Buffer Overflow مي شوند . روش هاي كلي دور زدن IDS به شرح زير هستند :

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
  1. داخل شدن يا Insertion
  2. گريز كردن يا Evasion
  3. خارج از سرويس كردن يا Denial Of Service
  4. حملات تركيبي و مختلط Complex Attacks
  5. گيج كردن يا Obfuscation
  6. De-synchronization – Post Connection SYN
  7. De-synchronization – Pre Connection
  8. متلاشي كردن يا Fragmentation
  9. پيوند دادن جلسات يا Session Splicing

محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات