详述Windows2003SP2入门IDS系统构建过程
发布时间:2008/8/20 0:00:00 访问次数:410
ids的技术手段其实并不很神秘,接下来本文会用一种“顺藤摸瓜”的脉络,给大家介绍一个较简单的ids入门级构架。从市场分布、入手难易的角度来看,选择nids作为范例进行部署,比较地恰当。本文以完全的windows平台来贯穿整个入侵检测流程,由于篇幅所限,以定性分析角度来陈述。
预备知识
ids:intrusion detection system(入侵检测系统),通过收集网络系统信息来进行入侵检测分析的软件与硬件的智能组合。
对ids进行标准化工作的两个组织:作为国际互联网标准的制定者ietf的intrusion detection working group(idwg,入侵检测工作组)和common intrusion detection framework(cidf,通用入侵检测框架)。
ids分类:network ids(基于网络)、host-based ids(基于主机)、hybrid ids(混合式)、consoles ids(控制台)、file integrity checkers(文件完整性检查器)、honeypots(蜜罐)。事件产生系统
根据cidf阐述入侵检测系统(ids)的通用模型思想,具备所有要素、最简单的入侵检测组件如图所示。根据cidf规范,将ids需要分析的数据统称为event(事件),event既可能是网络中的data packets(数据包),也可能是从system log等其他方式得到的information(信息)。
没有数据流进(或数据被采集),ids就是无根之木,完全无用武之地。
作为ids的基层组织,事件产生系统大可施展拳脚,它收集被定义的所有事件,然后一股脑地传到其它组件里。在windows环境下,目前比较基本的做法是使用winpcap和windump。
大家知道,对于事件产生和事件分析系统来说,眼下流行采用linux和unix平台的软件和程序;其实在windows平台中,也有类似libpcap(是unix或linux从内核捕获网络数据包的必备软件)的工具即winpcap。
winpcap是一套免费的, 基于windows的网络接口api,把网卡设置为“混杂”模式,然后循环处理网络捕获的数据包。其技术实现简单,可移植性强,与网卡无关,但效率不高,适合在100 mbps以下的网络
相应的基于windows的网络嗅探工具是windump(是linux/unix平台的tcpdump在windows上的移植版),这个软件必须基于winpcap接口(这里有人形象地称winpcap为:数据嗅探驱动程序)。使用windump,它能把匹配规则的数据包的包头给显示出来。你能使用这个工具去查找网络问题或者去监视网络上的状况,可以在一定程度上有效监控来自网络上的安全和不安全的行为。
这两个软件在网上都可以免费地找到,读者还可以查看相关软件使用教程。
下面大略介绍一下建立事件探测及采集的步骤
1、装配软件和硬件系统。根据网络繁忙程度决定是否采用普通兼容机或性能较高的专用服务器;安装nt核心的windows操作系统,推荐使用windows server 2003企业版,如果条件不满足也可使用windows 2000 advanced server。分区格式建议为ntfs格式。
2、服务器的空间划分要合理有效,执行程序的安装、数据日志的存储,两者空间最好分别放置在不同分区。
3、winpcap的简单实现。首先安装它的驱动程序,可以到它的主页或镜像站点下载winpcap auto-installer (driver+dlls),直接安装。
注:如果用winpcap做开发,还需要下载 developer's pack。
winpcap 包括三个模块:第一个模块npf(netgroup packet filter),是一个vxd(虚拟设备驱动程序)文件。其功能是过滤数据包,并把这些包完好无损地传给用户态模块。第二个模块packet.dll为win32平台提供了一个公共接口,架构在packet.dll之上,提供了更方便、更直接的编程方法。第三个模块 wpcap.dll不依赖于任何操作系统,是底层的动态链接库,提供了高层、抽象的函数。具体使用说明在各大网站上都有涉及,如何更好利用winpcap需要较强的c环境编程能力。
4、windump的创建。安装后,在windows命令提示符模式下运行,用户自己可以查看网络状态,恕不赘述。
如果没有软件兼容性问题、安装和配置正确的话,事件探测及采集已能实现。
事件分析系统
由于我们的网络大都用交换式以太网交换机连接,所以建立事件分析系统的目的是实现对多种网络防火墙设备的探测,以及多种采集方式(如基于snmp、syslog数据信息的采集)日志的支持,并提供一定的事件日志处理,统计、分析和查询功能。
事件分析系统是ids的核心模块,主要功能是对各种事件进行分析,从中发现违反安全策略的行为,如何建立是重点也是难点。如果自己能或与人合作编写软件系统,就需要做好严谨的前期开发准备,如对网络协议、黑客攻击、系统漏洞有着比较清晰的认识,接着开始制定规则和策略,它应该基于标准的技术标准和规范,然后优化算法以提高执行效率,建立检测
ids的技术手段其实并不很神秘,接下来本文会用一种“顺藤摸瓜”的脉络,给大家介绍一个较简单的ids入门级构架。从市场分布、入手难易的角度来看,选择nids作为范例进行部署,比较地恰当。本文以完全的windows平台来贯穿整个入侵检测流程,由于篇幅所限,以定性分析角度来陈述。
预备知识
ids:intrusion detection system(入侵检测系统),通过收集网络系统信息来进行入侵检测分析的软件与硬件的智能组合。
对ids进行标准化工作的两个组织:作为国际互联网标准的制定者ietf的intrusion detection working group(idwg,入侵检测工作组)和common intrusion detection framework(cidf,通用入侵检测框架)。
ids分类:network ids(基于网络)、host-based ids(基于主机)、hybrid ids(混合式)、consoles ids(控制台)、file integrity checkers(文件完整性检查器)、honeypots(蜜罐)。事件产生系统
根据cidf阐述入侵检测系统(ids)的通用模型思想,具备所有要素、最简单的入侵检测组件如图所示。根据cidf规范,将ids需要分析的数据统称为event(事件),event既可能是网络中的data packets(数据包),也可能是从system log等其他方式得到的information(信息)。
没有数据流进(或数据被采集),ids就是无根之木,完全无用武之地。
作为ids的基层组织,事件产生系统大可施展拳脚,它收集被定义的所有事件,然后一股脑地传到其它组件里。在windows环境下,目前比较基本的做法是使用winpcap和windump。
大家知道,对于事件产生和事件分析系统来说,眼下流行采用linux和unix平台的软件和程序;其实在windows平台中,也有类似libpcap(是unix或linux从内核捕获网络数据包的必备软件)的工具即winpcap。
winpcap是一套免费的, 基于windows的网络接口api,把网卡设置为“混杂”模式,然后循环处理网络捕获的数据包。其技术实现简单,可移植性强,与网卡无关,但效率不高,适合在100 mbps以下的网络
相应的基于windows的网络嗅探工具是windump(是linux/unix平台的tcpdump在windows上的移植版),这个软件必须基于winpcap接口(这里有人形象地称winpcap为:数据嗅探驱动程序)。使用windump,它能把匹配规则的数据包的包头给显示出来。你能使用这个工具去查找网络问题或者去监视网络上的状况,可以在一定程度上有效监控来自网络上的安全和不安全的行为。
这两个软件在网上都可以免费地找到,读者还可以查看相关软件使用教程。
下面大略介绍一下建立事件探测及采集的步骤
1、装配软件和硬件系统。根据网络繁忙程度决定是否采用普通兼容机或性能较高的专用服务器;安装nt核心的windows操作系统,推荐使用windows server 2003企业版,如果条件不满足也可使用windows 2000 advanced server。分区格式建议为ntfs格式。
2、服务器的空间划分要合理有效,执行程序的安装、数据日志的存储,两者空间最好分别放置在不同分区。
3、winpcap的简单实现。首先安装它的驱动程序,可以到它的主页或镜像站点下载winpcap auto-installer (driver+dlls),直接安装。
注:如果用winpcap做开发,还需要下载 developer's pack。
winpcap 包括三个模块:第一个模块npf(netgroup packet filter),是一个vxd(虚拟设备驱动程序)文件。其功能是过滤数据包,并把这些包完好无损地传给用户态模块。第二个模块packet.dll为win32平台提供了一个公共接口,架构在packet.dll之上,提供了更方便、更直接的编程方法。第三个模块 wpcap.dll不依赖于任何操作系统,是底层的动态链接库,提供了高层、抽象的函数。具体使用说明在各大网站上都有涉及,如何更好利用winpcap需要较强的c环境编程能力。
4、windump的创建。安装后,在windows命令提示符模式下运行,用户自己可以查看网络状态,恕不赘述。
如果没有软件兼容性问题、安装和配置正确的话,事件探测及采集已能实现。
事件分析系统
由于我们的网络大都用交换式以太网交换机连接,所以建立事件分析系统的目的是实现对多种网络防火墙设备的探测,以及多种采集方式(如基于snmp、syslog数据信息的采集)日志的支持,并提供一定的事件日志处理,统计、分析和查询功能。
事件分析系统是ids的核心模块,主要功能是对各种事件进行分析,从中发现违反安全策略的行为,如何建立是重点也是难点。如果自己能或与人合作编写软件系统,就需要做好严谨的前期开发准备,如对网络协议、黑客攻击、系统漏洞有着比较清晰的认识,接着开始制定规则和策略,它应该基于标准的技术标准和规范,然后优化算法以提高执行效率,建立检测