|
|
|
|
|
|
|
|
样隐患的的局域网中,会发生什么样的后果? 我们可以看到,多年以来,对防火墙的依赖也一直列在SANS的Top10安全问题中。 既然如此,就很自然的会产生一个问题是:这种httptunnel行为能被发现吗? 首先我们想到的是使用入侵检测系统,在目前的网络安全设计中,防火墙加入侵检测系统是一种比较流行的安全联动配置,既然httptunnel绕过了防火墙,那么IDS系统呢?我们来测测看看。 在下面的测试中,我们将使用IDS系统是Snort,版本1.8.2。(请参阅参考资料)这可是大名鼎鼎的开放源代码的IDS系统,在它的说明中,被描述为一个轻量级的,可跨平台工作的入侵检测系统,在2001年12月英国的独立测试实验室NSS的评测中(请参阅参考资料),击败了包括商用IDS系统的所有对手,这些商用软件可是包括ISS,CISCO SECURE IDS,CA ETRUST,CYBERSAFE CENTRAX,NFR。有兴趣的读者还可以看这篇名为Open source mounts IDS challenge 的报道(请参阅参考资料)。 好,对Snort的大致介绍完毕,我们来看看结果吧,Snort对整个试验过程抓获的数据包产成了告警,如下: [**] WEB-MISC whisker splice attack [**] 12/02-14:42:54.389175 client.yiming.com:51767-> server.yiming.com:80 TCP TTL:251 TOS:0x0 ID:3327 IpLen:20 DgmLen:42 DF ***AP*** Seq: 0x49CA0BA7 Ack: 0x5FD4DCE3 页码:[1] [2] [3] [4] [5] [6] [7] [8] 第7页、共8页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |