- 註冊時間
- 2014-5-14
- 精華
- 在線時間
- 小時
- 米币
-
- 最後登錄
- 1970-1-1
累計簽到:278 天 連續簽到:1 天
|
九招突破入侵检测系统
+ s/ U* j6 d! y3 GSnort是很多人都在用的一个IDS了,其实它也并不是万能的,笔者下面就来谈谈突破诸如Snort这类基于网络的IDS的方法:多态URL技术。# U: R% Q2 H7 }( h- `
; Q& R, Y& `7 F9 {( S提起多态二字,大家可能会联想到编写病毒技术中的“多态”、“变形”等加密技术,其实我这里所要讲的URL多态编码技术和病毒的多态变形技术也有神似之处,就是用不同的表现形式来实现相同的目的。2 a8 q2 Z. x4 m8 y: B/ y# u
# y3 T0 B4 t0 t- a8 ?* F6 B
小知识:URL多态编码技术是制对于同一个URL,可以用不同形式的编码来表示。
( ^, G6 C& h, e+ E! L. P3 Z) b! ^/ N, e" D
IDS在实时检测的时候,将它检测到的数据与其本身规则集文件中规定为具有攻击意图的字符串进行对比,如果相匹配的话,则说明系统正在受攻击,从而阻止攻击以及发出警报。根据它的工作方式,不难想到:因为实现同一目的的URL可以用不同的形式来表示,所以经过变形编码后的URL可能就不在IDS的规则集文件中,也就扰乱了IDS的识别标志分析引擎,从而就实现了突破、绕过IDS的效果!. |, h6 ^, l a5 c x+ C3 C
多态URL编码技术有许多种,笔者在此介绍9种常用且有一定代表性的方法。为了便于讲解,这里以提交地址为“/msadc/msadcs.dll”的URL来作为例子。“/msadc/msadcs.dll”已经被收集到Snort等各大IDS的规则集文件中,因而当我们向目标机器直接提交“/msadc/ msadcs.dll”时都会被IDS截获并报警。
( l9 u; l8 V5 q
. J& s1 _2 h- R第一招.“/./”字符串插入法3 V, U3 v8 G& ?) d3 }
鉴于“./”的特殊作用,我们可以把它插入进URL中来实现URL的变形。比如对于“/msadc/msadcs.dll”,我们可以将它改写为“/././msadc/././msadcs.dll”、“/./msadc/.//./msadcs.dll”等形式来扰乱了IDS的识别标志分析引擎,实现了欺骗IDS的目的,而且改写后编码后的URL与未修改时在访问效果上是等效的。笔者曾经通过实验表明这种方法可以绕过Snort等IDS。8 f7 n) k# R9 ^' Q
" \1 V% v1 i/ m
第二招.“00”ASCII码) y. W2 T) m9 y# u1 i$ |" E
前段时间动网上传漏洞就是利用的这一特性,大家肯定对此很熟悉了。它的原理就是计算机处理字符串时在ASCII码为00处自动截断。我们就可以把/msadc/msadcs.dll改写为“/msadc/msadcs.dll Iloveheikefangxian”,用Winhex将.dll与Ilove之间的空格换为ASCII码00,保存后再用NC配合管道符(“)”)提交。这样在有些IDS看来“/msadc/msadcs.dll Iloveheikefangxian”并不与它的规则集文件中规定为具有攻击意图的字符串相同,从而它就会对攻击者的行为无动于衷。8 J6 [, H' B; P- t$ m
1 T; c4 T3 W( x
脚本小子:瞧!“计算机处理字符串时在ASCII码为00处自动截断”这一原理的应用多么广泛啊!从哲学上讲,事物之间相互存在着联系,我们应该多思考,挖掘出内在规律,这样就会有新的发现。+ C0 ]9 l0 C8 V5 c
U. d2 U3 o# |# T5 N' N; U第三招.使用路径分隔符“\”
+ d; r" l( J8 X% v( p对于像微软的IIS这类WEB服务器,“\“也可以当“/”一样作为路径分隔符。有些IDS在设置规则集文件时并没有考虑到非标准路径分隔符“\”。如果我们把/msadc/msadcs.dll改写为\msadc\ msadcs.dll就可以逃过Snort的法眼了,因为Snort的规则集文件里没有\msadc\ msadcs.dll这一识别标志。) W' I) v# R9 b2 u: Z7 d* A
% P& W# L" X! W; k: l) r1 N: I值得一提的是路径分隔符“\”还有个妙用,就是前段时间提到的“%5c”暴库大法,“%5c”就是“\”的16进制表现形式。
- C1 L# [8 B, F5 T) n/ B
6 Y9 |* ?2 f- k0 j第四招.十六进制编码; x9 U. m% X/ M8 k2 m
对于一个字符,我们可以用转义符号“%”加上其十六进制的ASCII码来表示。比如/msadc/msadcs.dll中第一个字符“/”可以表示为%2F,接下来的字符可以用它们对应的16进制的ASCII码结合“%”来表示,经过此法编码后的URL就不再是原先的模样了,IDS的规则集文件里可能没有编码后的字符串,从而就可以绕过IDS,但是这种方法对采用了HTTP预处理技术的IDS是无效的。7 ^# r% o. L# l9 s* b1 C6 X
9 ?" p+ i r3 X; |* j. K第五招.非法Unicode编码3 f; V: }# y1 J z2 q _# l) O
UTF-8编码允许字符集包含多余256个字符,因此也就允许编码位数多于8位。“/”字符的十六进制的ASCII码是2F,用二进制数表示就是00101111。UTF-8格式中表示2F的标准方法仍然是2F,但是也可以使用多字节UTF-8来表示2F。字符“/”可以像下表中所示使用单字节、双字节、三字节的UTF-8编码来表示:
% c% z1 x( S* `8 o z3 b2 R“/”字符表示方式 二进制 十六进制- x/ Z5 N z2 s5 Q
单字节 0xxxxxxx 00101111 2F
( V" ?9 w4 N" o& V% W双字节 110xxxxx 10xxxxxx 11000000 10101111 C0 AF, i2 d2 G" e( E9 P( U- G
三字节 1110xxxx 10xxxxxx 10xxxxxx 11100000 10000000 10101111 E0 80 AF
6 Q% B- r' O$ D按照此方法,我们可以对整个字符串都进行相应的编码。虽然编码后的URL的最终指向的资源都相同,但它们的表达方式不同, IDS的规则集文件中就可能不存在此过滤字符串,从而就实现了突破IDS的目的。
1 L- p' J4 Y* d; Q: a第六招. 多余编码法
: k) b9 |0 n4 S/ ~多余编码又称双解码。还记得2000-2001年IIS的Unicode解码漏洞和双解码漏洞闹得沸沸扬扬,那时有许多朋友稀里糊涂的以为Unicode解码漏洞就是双解码漏洞,其实它们两者是两回事,前者的原理笔者已在上述的“非法Unicode编码”中有所描述。而多余编码就是指对字符进行多次编码。比如“/”字符可以用%2f表示,“%2f”中的“%”、“2”、“f”字符又都可以分别用它的ASCII码的十六进制来表示,根据数学上的排列组合的知识可知,其编码的形式有2的3次方,于是“%2f”可以改写为:“%25%32%66”、“%252f”等等来实现URL的多态,编码后的字符串可能没被收集在IDS的规则集文件中,从而可以骗过有些IDS。
! t# Q- _, Q4 X9 A第七招.加入虚假路径8 N( e7 j1 Z" {
在URL中加入“../”字符串后,在该字符串后的目录就没有了意义,作废了。因此利用“../”字符串可以达到扰乱了识别标志分析引擎、突破IDS的效果!
6 Y t# c% G$ M# [) A第八招.插入多斜线' K) ~5 I# m- ]
我们可以使用多个“/”来代替单个的“/”。替代后的URL仍然能像原先一样工作。比如对/msadc/msadcs.dll的请求可以改为////msadc////msadcs.dll,经笔者实验,这种方法可以绕过某些IDS。
9 j' I t5 y- ?5 G$ K3 ~第九招.综合多态编码/ a; j3 V, K4 O9 p( ?- D0 e" l
聪明的你一看这个小标题就知道了,所谓综合,就是把以上介绍的几种多态变形编码技术结合起来使用,这样的话效果会更好。
. C$ \' \! v, K- F& n; J* [) ]( \4 E3 W6 M0 j: {
|
|