Intrusion Detection
Charakter von Angriffen
Stephen Augsten: "Netzwerk-Grundlagen Angriffserkennung, Teil 1
Eigenschaften von Netzwerk-Attacken wie DoS, XSS und Buffer Overflows:
- Trojaner/Wurm
-
Dieser hat folgende Phasen, die jeweils typische Muster erzeugen:
- Phase Discovery und Zielidentifizierung: Sucht nach einem Ziel
- Phase Komprimitierung
- Phase Weiterverbreitung
→ Erkennung mit Anomalie-Erkennung sowie Signaturbasierte Systeme
- Framework-gestützte Angriffe nutzen Bufferoverflow-Probleme aus:
-
- Socketaufbau
- Angriffscode: Test vieler Rücksprungaddressen (Spray), Offsets, viele NOP-Operationen, Shellcode
- Informationsaufbereitung für den Angreifer
→ Erkennung mit Signaturbasierten Systemen
- Denial of Service (DoS)
- Können einfache Störmanöver sein, aber auch Vorboten einer Bufferoverflow-Attacke zur Übernahme eines Diensts
Informatik- und Netzwerkverein Ravensburg e.V
Rudolf Weber