Transcript
Page 1: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

IT346 Information System Security

Week 7-2: IDS/IPS (2)

āļ­.āļžāļ‡āļĐāļĻāļāļ” āđ„āļœāđāļ”āļ‡

1

Page 2: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļāļēāļĢāđ‚āļˆāļĄāļ•āļ—āļĄāļāļ–āļāļĢāļēāļĒāļ‡āļēāļ™āđ‚āļ”āļĒ IDS

Scanning Attack

Denial of Service Attacks

Penetration Attacks

Remote vs. Local Attacks

2

Page 3: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Scanning Attack

Scanning attack āđ€āļ›āļ™ āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļ§āļēāđƒāļŠāļ‡āļēāļ™āļ­āļ°āđ„āļĢāđ„āļ”āļšāļēāļ‡ āļ‹āļ‡āļ— āļēāđ„āļ”āđ‚āļ”āļĒāļāļēāļĢ

āļŠāļ‡āđāļžāļāđ€āļāļ•āļ›āļĢāļ°āđ€āļ āļ—āļ•āļēāļ‡āđ† āđ„āļ›āļĒāļ‡āļĢāļ°āļšāļš āđ€āļžāļ­āļŦāļĒāļ‡āđ€āļŠāļ‡ (probing)

â€Ģ āđ€āļĄāļ­ probe packets āļ–āļāļŠāļ‡āđ„āļ›āļ–āļ‡āļĢāļ°āļšāļšāđ€āļ›āļēāļŦāļĄāļēāļĒ āļĢāļ°āļšāļšāļˆāļ°āļ— āļēāļāļēāļĢāļ•āļ­āļšāļāļĨāļš

â€Ģ āļ‚āļ­āļĄāļĨāļ—āđ„āļ”āļˆāļēāļāđāļžāļāđ€āļāļ•āļ—āļ•āļ­āļšāļāļĨāļšāļĄāļēāļˆāļēāļāļāļēāļĢāļŠāđāļāļ™āļ™āļ™ āļˆāļ°āđƒāļŠāđ€āļ›āļ™āļ‚āļ­āļĄāļĨ

āļŠ āļēāļŦāļĢāļšāđ€āļĢāļĒāļ™āļĢāļ„āļ“āļŠāļĄāļšāļ•āđ€āļ‰āļžāļēāļ°āļ‚āļ­āļ‡āļĢāļ°āļšāļš āđāļĨāļ°āļˆāļ”āļ­āļ­āļ™āļŦāļĢāļ­āļŠāļ­āļ‡āđ‚āļŦāļ§

â€Ģ Scanning attack āđ€āļ›āļ™āļŦāļ™āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāļĢāļ°āļšāđ€āļŦāļĒāļ­āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•

āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļāļēāļĢāļŠāđāļāļ™

â€Ģ Network scanners

â€Ģ Port scanners

â€Ģ Vulnerability scanners

3

Page 4: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Scanning Attack

āļ‚āļ­āļĄāļĨāļ—āļ­āļēāļˆāđ„āļ”āļˆāļēāļāļāļēāļĢāļŠāđāļāļ™

â€Ģ Topology āļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒāļ—āļˆāļ°āđ‚āļˆāļĄāļ•

â€Ģ āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡ traffic āļ—āļ­āļ™āļāļēāļ•āđƒāļŦ

āļœāļēāļ™ Firewall

â€Ģ Host āļ—āđ€āļ›āļ”āđƒāļŠāļ‡āļēāļ™āļ­āļĒ

â€Ģ āļ›āļĢāļ°āđ€āļ āļ—āđāļĨāļ°āđ€āļ§āļ­āļĢāļŠāļ™āļ‚āļ­āļ‡ OS āļ— host āđƒāļŠ

â€Ģ Software āļ—āļĢāļ™āļšāļ™ server

â€Ģ Version āļ‚āļ­āļ‡ software

4

Page 5: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Denial of Service Attack

DoS āđ€āļ›āļ™āļāļēāļĢāļžāļĒāļēāļĒāļēāļĄāļ—āļˆāļ°āļ— āļēāđƒāļŦāļĢāļ°āļšāļšāļ—āđ€āļ›āļ™āđ€āļ›āļēāļŦāļĄāļēāļĒāļ— āļēāļ‡āļēāļ™āļŠāļēāļĨāļ‡āļŦāļĢāļ­

āļ–āļ‡āļāļšāđƒāļŦāļšāļĢāļāļēāļĢāđ„āļĄāđ„āļ”āđ€āļĨāļĒ

DoS āđāļšāļ‡āļ­āļ­āļāđ„āļ”āđ€āļ›āļ™ 2 āļ›āļĢāļ°āđ€āļ āļ—

â€Ģ āļāļēāļĢāđ‚āļˆāļĄāļ•āļŠāļ­āļ‡āđ‚āļŦāļ§

(Flaw Exploitation DoS Attack)

â€Ģ āļāļēāļĢāđ‚āļˆāļĄāļ•āđāļšāļšāļŸāļĨāļ”āļ”āļ‡

(Flooding DoS Attack)

5

Page 6: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Flaw Exploitation DoS Attack

āđ€āļ›āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļŠāļ­āļ‡āđ‚āļŦāļ§āļ‚āļ­āļ‡āļĢāļ°āļšāļš āđ€āļžāļ­āđƒāļŦāđ€āļāļ”āļ‚āļ­āļœāļ”āļžāļĨāļēāļ” āļŦāļĢāļ­āļ— āļēāđƒāļŦ

resource āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ–āļāđƒāļŠāļ‡āļēāļ™āļˆāļ™āļŦāļĄāļ” āļ•āļ§āļ­āļĒāļēāļ‡āđ€āļŠāļ™

â€Ģ Ping of Death āđ€āļ›āļ™āļāļēāļĢāļ›āļ‡āļ—āļŠāļ‡āđāļžāļāđ€āļāļ•āļ‚āļ™āļēāļ”āđƒāļŦāļāļĄāļēāļāđ„āļ›āļĒāļ‡āļĢāļ°āļšāļšāļ—āđ€āļ›āļ™

āļ§āļ™āđ‚āļ”āļ§āļŠāļšāļēāļ‡āđ€āļ§āļ­āļĢāļŠāļ™ āļ— āļēāđƒāļŦāļĢāļ°āļšāļšāļ—āļ–āļāđ‚āļˆāļĄāļ•āđ„āļĄāļŠāļēāļĄāļēāļĢāļ–āļˆāļ”āļāļēāļĢāļāļšāđāļžāļāđ€āļāļ•āļ—

āļœāļ”āļ›āļāļ•āđ„āļ” āļ— āļēāđƒāļŦāļĢāļ°āļšāļšāļĨāļĄāđƒāļ™āļ—āļŠāļ”

āļœāļĨāļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļ„āļ­ āļ— āļēāđƒāļŦ resource āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ–āļāđƒāļŠāļ‡āļēāļ™āļŦāļĄāļ”āđ„āļ›

Resource āļ­āļēāļˆāļŦāļĄāļēāļĒāļ–āļ‡ CPU, memory, hard drive, buffer, bandwidth

āļ§āļ˜āļāļēāļĢāļ›āļ­āļ‡āļāļ™āļ„āļ­ āļāļēāļĢāļ›āļ”āļŠāļ­āļ‡āđ‚āļŦāļ§āļŦāļĢāļ­āļ­āļžāđ€āļāļĢāļ”āļ‹āļ­āļŸāļ•āđāļ§āļĢ

6

Page 7: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Flooding DoS Attack

āđ€āļ›āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āđ‚āļ”āļĒāļāļēāļĢāļŠāļ‡āļ‚āļ­āļĄāļĨāđ„āļ›āļĒāļ‡āļĢāļ°āļšāļšāļŦāļĢāļ­āļŠāļ§āļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļāļ™āļāļ§āļēāļ—

āļĢāļ°āļšāļšāļˆāļ°āļĢāļšāđ„āļŦāļ§ āļšāļēāļ‡āļ„āļĢāļ‡ āļœāļšāļāļĢāļāđ„āļĄāļŠāļēāļĄāļēāļĢāļ–āļŠāļ‡āļ‚āļ­āļĄāļĨāđ€āļāļ™āļāļ§āļēāļ—āļĢāļ°āļšāļšāļˆāļ°āļĢāļš

āđ„āļ” āđāļ•āļ­āļēāļˆāđƒāļŠāđāļšāļ™āļ”āļ§āļ”āļ˜āļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒāļ™āļ™āļŦāļĄāļ”āđ„āļ› āļ— āļēāđƒāļŦāļœāđƒāļŠāļ­āļ™āđ„āļĄāļŠāļēāļĄāļēāļĢāļ–

āđƒāļŠāđ„āļ”

āļāļēāļĢāđ‚āļˆāļĄāļ•āđāļšāļšāđāļĒāļāļāļĢāļ°āļˆāļēāļĒ (Distributed DoS)

â€Ģ āđ€āļ›āļ™āļ‹āļšāđ€āļ‹āļ•āļ‚āļ­āļ‡ DoS āļŦāļĄāļēāļĒāļ–āļ‡

āļāļēāļĢāđ‚āļˆāļĄāļ•āļ—āļœāđ‚āļˆāļĄāļ•āļ™āļ™āđƒāļŠāļ„āļ­āļĄāļžāļ§āđ€āļ•āļ­āļĢ

āļŦāļĨāļēāļĒāđ† āđ€āļ„āļĢāļ­āļ‡ āđƒāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āđ€āļ›āļēāļŦāļĄāļēāļĒāđ€āļ”āļĒāļ§

āđ‚āļ”āļĒāļ„āļ­āļĄāļžāļ§āđ€āļ•āļ­āļĢāļ—āđƒāļŠāđ‚āļˆāļĄāļ•āļ™āļ™āļˆāļ°āļ–āļ

āļ„āļ§āļšāļ„āļĄāļˆāļēāļāļĻāļ™āļĒāļāļĨāļēāļ‡ āđ‚āļ”āļĒāļĄ

āđ€āļ„āļĢāļ­āļ‡āļ„āļ­āļĄāļžāļ§āđ€āļ•āļ­āļĢāļ‚āļ­āļ‡āļœāļšāļāļĢāļ

āđ€āļ›āļ™āđ€āļ„āļĢāļ­āļ‡āļ„āļ§āļšāļ„āļĄ

7

Page 8: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Penetration Attacks

āļœāđ‚āļˆāļĄāļ•āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āļēāļĄāļēāđƒāļ™āļĢāļ°āļšāļš āđāļĨāļ°āļ„āļ§āļšāļ„āļĄāļĢāļ°āļšāļšāđ„āļ”āđ‚āļ”āļĒāļ—āđ„āļĄāđ„āļ”āļĢāļšāļ­āļ™āļāļēāļ•

āđ€āļŠāļ™ āļŠāļēāļĄāļēāļĢāļ–āđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āļŠāļ—āļ˜āļāļēāļĢāđƒāļŠāļ‡āļēāļ™ resource āđāļĨāļ° āļ‚āļ­āļĄāļĨāļāļēāļĢāļ•āļ‡āļ„āļē

āļ‚āļ­āļĄāļĨāļŠāļ–āļēāļ™āļ° āđāļĨāļ°āļ‚āļ­āļĄāļĨāļ­āļ™āđ†āļ—āļ­āļĒāđƒāļ™āļĢāļ°āļšāļš

â€Ģ āđ‚āļ”āļĒāļŠāļ§āļ™āđƒāļŦāļ āļœāđ‚āļˆāļĄāļ•āđƒāļŠāļ›āļĢāļ°āđ‚āļĒāļŠāļ™āļˆāļēāļāļŠāļ­āļ‡āđ‚āļŦāļ§āļ‚āļ­āļ‡āļĢāļ°āļšāļš āļŦāļĢāļ­āļ‚āļ­āļœāļ”āļžāļĨāļēāļ”āđƒāļ™

āļ‹āļ­āļŸāļ—āđāļ§āļĢāļ‚āļ­āļ‡āļĢāļ°āļšāļš āļ‹āļ‡āļ— āļēāđƒāļŦāļœāđ‚āļˆāļĄāļ•āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āļēāđƒāļŠāļ‡āļēāļ™ āļŦāļĢāļ­āļ•āļ”āļ•āļ‡āđ„āļ§āļĢāļŠ

āļŦāļĢāļ­āļĄāļĨāđāļ§āļĢāļ›āļĢāļ°āđ€āļ āļ—āļ­āļ™āđƒāļ™āļĢāļ°āļšāļšāđ„āļ”

āļāļēāļĢāđ‚āļˆāļĄāļ•āđāļšāļšāļ™āđ€āļ›āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āđ‚āļ”āļĒāļāļēāļĢāļŦāļĨāļāđ€āļĨāļĒāļ‡āļŦāļĢāļ­āļāļēāļāļ™āļĢāļ°āļšāļšāļ„āļ§āļšāļ„āļĄ

āļāļēāļĢāđ€āļ‚āļēāļ–āļ‡ āđāļĨāļ°āđ€āļ›āļ™āļāļēāļĢāļ— āļēāļĨāļēāļĒāļ„āļ§āļēāļĄāļ„āļ‡āļŠāļ āļēāļž (Integrity) āļ‚āļ­āļ‡āļĢāļ°āļšāļš

8

Page 9: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Remote vs. Local Attacks

āļāļēāļĢāđ‚āļˆāļĄāļ•āđāļšāļš DoS āđāļĨāļ°āļāļēāļĢāđ‚āļˆāļĄāļ•āđāļšāļšāđ€āļˆāļēāļ°āđ€āļ‚āļēāļĢāļ°āļšāļš āļĄāđāļŦāļĨāļ‡āļ—āļĄāļēāļ‚āļ­āļ‡āļāļēāļĢ

āđ‚āļˆāļĄāļ• 2 āđāļŦāļĨāļ‡

â€Ģ Authorized User Attacks : āđ€āļāļ”āļˆāļēāļāļšāļ„āļ„āļĨāļ āļēāļĒāđƒāļ™

â€Ģ Public User Attacks: āđ€āļāļ”āļˆāļēāļāļšāļ„āļ„āļĨāļ āļēāļĒāļ™āļ­āļāļŦāļĢāļ­āļœāđƒāļŠāļ— āļ§āđ„āļ›

9

Page 10: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

IDS Principles

āļŠāļĄāļĄāļ•āļ§āļēāļžāļĪāļ•āļāļĢāļĢāļĄāļ‚āļ­āļ‡āļœāļšāļāļĢāļ āđāļ•āļāļ•āļēāļ‡āļˆāļēāļāļžāļĪāļ•āļāļĢāļĢāļĄāļ‚āļ­āļ‡āļœāđƒāļŠ

āļžāļĪāļ•āļāļĢāļĢāļĄāļ„āļēāļšāđ€āļāļĒāļ§āļšāļēāļ‡āļŠāļ§āļ™āļ­āļēāļˆāļāļ­āđƒāļŦāđ€āļāļ”āļ›āļāļŦāļēāđ„āļ”

â€Ģ False positives: āļœāđƒāļŠāļ•āļēāļĄāļŠāļ—āļ˜āļ–āļāļĢāļ°āļšāđ€āļ›āļ™āļœāļšāļāļĢāļ

â€Ģ False negatives:āļœāļšāļāļĢāļāļ–āļāļĄāļ­āļ‡āđ€āļ›āļ™āļœāđƒāļŠāļ•āļēāļĄāļŠāļ—āļ˜

10

Page 11: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™

āđ€āļĄāļ­āļĄāļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™āļˆāļēāļāļĢāļ°āļšāļš IDS āļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™āļ™āļ™āļ­āļēāļˆāļ–āļāļ•āļ­āļ‡āļŦāļĢāļ­āđ„āļĄ

āļ–āļāļ•āļ­āļ‡ āļ‚āļ™āļ­āļĒāļāļšāļ„āļ§āļēāļĄāđāļĄāļ™āļĒ āļēāđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāļ‚āļ­āļ‡āļĢāļ°āļšāļš

āļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™āļ—āļ–āļāļ•āļ­āļ‡

â€Ģ True Positive:

āļĄāļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™āļ§āļēāļĄāļāļēāļĢāļšāļāļĢāļāđ€āļāļ”āļ‚āļ™ āđāļĨāļ°āļĄāļāļēāļĢāļšāļāļĢāļāđ€āļāļ”āļ‚āļ™āļˆāļĢāļ‡

â€Ģ True Negative:

āđ„āļĄāļĄāļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™āļ§āļēāļĄāļāļēāļĢāļšāļāļĢāļ āđāļĨāļ°āđ„āļĄāļĄāļāļēāļĢāļšāļāļĢāļāđ€āļāļ”āļ‚āļ™āļˆāļĢāļ‡

āļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™āļ—āļœāļ”āļžāļĨāļēāļ”

â€Ģ False Positive:

āļĄāļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™āļ§āļēāļĄāļāļēāļĢāļšāļāļĢāļāđ€āļāļ”āļ‚āļ™ āđāļ•āđ„āļĄāļĄāļāļēāļĢāļšāļāļĢāļāđ€āļāļ”āļ‚āļ™

â€Ģ False Negative:

āđ„āļĄāļĄāļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™āļ§āļēāļĄāļāļēāļĢāļšāļāļĢāļ āđāļ•āļĄāļāļēāļĢāļšāļāļĢāļāđ€āļāļ”āļ‚āļ™

11

Page 12: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļāļēāļĢāļ§āđ€āļ„āļĢāļēāļ°āļŦāđāļĨāļ°āļ•āļĢāļ§āļˆāļˆāļšāļāļēāļĢāļšāļāļĢāļ

IDS āļŠāļēāļĄāļēāļĢāļ–āđāļšāļ‡āļ•āļēāļĄāļŦāļĨāļāđƒāļ™āļāļēāļĢāļ§āđ€āļ„āļĢāļēāļ°āļŦāđ€āļžāļ­āļ•āļĢāļ§āļˆāļˆāļšāļāļēāļĢāđ‚āļˆāļĄāļ• āđāļšāļ‡

āđ„āļ”āđ€āļ›āļ™ 2 āļ›āļĢāļ°āđ€āļ āļ—

â€Ģ āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāļāļēāļĢāđƒāļŠāļ‡āļēāļ™āđƒāļ™āļ—āļēāļ‡āļ—āļœāļ” (Misuse Detection)

â€Ģ āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāđ€āļŦāļ•āļāļēāļĢāļ“āļœāļ”āļ›āļāļ• (Anomaly Detection)

12

Page 13: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Misuse Detection

āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāļāļēāļĢāđƒāļŠāļ‡āļēāļ™āđƒāļ™āļ—āļēāļ‡āļ—āļœāļ” (Misuse Detection)

â€Ģ āļāļēāļĢāļ§āđ€āļ„āļĢāļēāļ°āļŦāđ€āļŦāļ•āļāļēāļĢāļ“āļ•āļēāļ‡āđ† āļ—āđ€āļāļ”āļ‚āļ™āđƒāļ™āļĢāļ°āļšāļš āđ€āļžāļ­āļ„āļ™āļŦāļēāđ€āļŦāļ•āļāļēāļĢāļ“āļ—āļ•āļĢāļ‡āļāļš

āđ€āļŦāļ•āļāļēāļĢāļ“āļ—āļ āļēāļŦāļ™āļ”āđ„āļ§āļ§āļēāđ€āļ›āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•

â€Ģ āļ‚āļ­āļĄāļĨāļ—āļ āļēāļŦāļ™āļ”āļ§āļēāđ€āļ›āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āđ€āļĢāļĒāļāļ§āļē signature āļšāļēāļ‡āļ—āļ— āļēāđƒāļŦāđ€āļĢāļĒāļāļāļēāļĢ

āļ•āļĢāļ§āļˆāļˆāļšāļ§āļ˜āļ™āļ§āļē signature-based detection

13

signature Command:

(\x90)+

IDS \x90\x90\x90\x90

ALERT

Page 14: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āļ”āļ‚āļ­āļ‡ Misuse detection

āđ€āļ›āļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāļāļēāļĢāļšāļāļĢāļāļ—āļĄāļ›āļĢāļ°āļŠāļ—āļ˜āļ āļēāļž āđ€āļ™āļ­āļ‡āļˆāļēāļāđ„āļĄāđāļˆāļ‡āđ€āļ•āļ­āļ™āļ—āļœāļ”

āļšāļ­āļĒāļ„āļĢāļ‡āđ€āļāļ™āđ„āļ› (False Positive)

āļŠāļēāļĄāļēāļĢāļ–āļ§āđ€āļ„āļĢāļēāļ°āļŦāđ„āļ”āļ‡āļēāļĒāļ§āļēāļœāļšāļāļĢāļāđƒāļŠāđ€āļ„āļĢāļ­āļ‡āļĄāļ­āļ­āļ°āđ„āļĢāđƒāļ™āļāļēāļĢāļšāļāļĢāļ āļ— āļēāđƒāļŦ

āļœāļ”āđāļĨāļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āđ€āļĨāļ­āļāđƒāļŠāđ€āļ„āļĢāļ­āļ‡āļĄāļ­āđ€āļžāļ­āđāļāđ„āļ‚ āļ›āļ­āļ‡āļāļ™ āđāļĨāļ°āļ•āļ­āļšāđ‚āļ•āđ„āļ”

āļ—āļ™

āļŠāļ§āļĒāļ­ āļēāļ™āļ§āļĒāļ„āļ§āļēāļĄāļŠāļ°āļ”āļ§āļāđƒāļŦāļāļšāļœāļšāļĢāļŦāļēāļĢāļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļ›āļāļŦāļēāļŦāļĢāļ­

āļˆāļ”āļ­āļ­āļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļš āđāļĨāļ°āđ€āļĢāļĄāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđ€āļžāļ­āđāļāđ„āļ‚āđāļĨāļ°āļ›āļ­āļ‡āļāļ™āđ€āļŦāļ•āļāļēāļĢāļ“

āļ”āļ‡āļāļĨāļēāļ§ āđ‚āļ”āļĒāļ—āļœāļšāļĢāļŦāļēāļĢāļĢāļ°āļšāļšāđ„āļĄāļˆ āļēāđ€āļ›āļ™āļ•āļ­āļ‡āļĄāļ„āļ§āļēāļĄāļĢāļ„āļ§āļēāļĄāļŠ āļēāļ™āļēāļāļ—āļēāļ‡āļāļēāļĢ

āļĢāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļĒāļĄāļēāļāļ™āļ

14

Page 15: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āđ€āļŠāļĒāļ‚āļ­āļ‡ Misuse detection

āļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļšāđ„āļ”āđ€āļ‰āļžāļēāļ°āļāļēāļĢāļšāļāļĢāļāļ— IDS āļĢāļˆāļāđ€āļ—āļēāļ™āļ™ āļ”āļ‡āļ™āļ™ āđ€āļžāļ­āđƒāļŦāļ§āļ˜āļ™

āđ„āļ”āļœāļĨāļāļˆ āļēāđ€āļ›āļ™āļ•āļ­āļ‡āļĄāļāļēāļĢāļ­āļžāđ€āļ”āļ• signature āđ€āļ›āļ™āļ›āļĢāļ°āļˆ āļē

āļŠāļ§āļ™āđƒāļŦāļāļˆāļ°āļ–āļāļ­āļ­āļāđāļšāļšāđƒāļŦāļĢāļˆāļāļšāļēāļ‡ signature āļ•āļ­āļŦāļ™āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āđ€āļ—āļēāļ™āļ™

āļ‹āļ‡āđ€āļ›āļ™āļāļēāļĢāļĒāļēāļāļ—āļˆāļ°āļ•āļĢāļ§āļˆāļˆāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āđ€āļ”āļĒāļ§āļāļ™āđāļ•āļ”āļ§āļĒāļ§āļ˜āļ—āđāļ•āļāļ•āļēāļ‡

15

Page 16: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Anomaly Detection

āđ€āļ›āļ™āļāļēāļĢāļ§āđ€āļ„āļĢāļēāļ°āļŦāđāļĨāļ°āļĢāļēāļĒāļ‡āļēāļ™āļŠāļ‡āļ—āļœāļ”āļ›āļāļ•āļ—āđ€āļāļ”āļ‚āļ™āļāļšāļĢāļ°āļšāļšāđ€āļ„āļĢāļ­āļ‚āļēāļĒ

āđāļ™āļ§āļ„āļ”āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāđāļšāļšāļ™āļ•āļ‡āļ­āļĒāļšāļ™āļŠāļĄāļĄāļ•āļāļēāļ™āļ—āļ§āļē āļāļēāļĢāđ‚āļˆāļĄāļ•āļ„āļ­ āļāļēāļĢāļāļĢāļ°āļ— āļē

āļ—āđ„āļĄāļ–āļ­āļ§āļēāđ€āļ›āļ™āļāļēāļĢāļ— āļēāļ‡āļēāļ™āļ›āļāļ•

IDS āļˆāļ°āļĄāļ‚āļ­āļĄāļĨāļ—āļĢāļ°āļšāļ§āļēāđ€āļ›āļ™āļžāļĪāļ•āļāļĢāļĢāļĄāļ—āļ–āļ­āļ§āļēāđ€āļ›āļ™āļŠāļ‡āļ›āļāļ•āļ‚āļ­āļ‡ user, host

āđāļĨāļ° traffic āļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒ āļ‹āļ‡āļ‚āļ­āļĄāļĨāļ™āļˆāļ°āđ€āļāļšāļĢāļ§āļšāļĢāļ§āļĄāđƒāļ™āļŠāļ§āļ‡āđ€āļ§āļĨāļēāļ—āļāļēāļĢāļ— āļēāļ‡āļēāļ™

āļ›āļāļ•āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ­āļ‚āļēāļĒ āđāļĨāļ§ IDS āļˆāļ°āđƒāļŠāđ€āļ—āļ„āļ™āļ„āļāļēāļĢāļĄāļ­āļ™āđ€āļ•āļ­āļĢāđāļšāļšāļ•āļēāļ‡āđ†

āđ€āļžāļ­āļ§āđ€āļ„āļĢāļēāļ°āļŦāđāļĨāļ°āđāļĒāļāđāļĒāļ°āļ§āļēāđ€āļŦāļ•āļāļēāļĢāļ“āđƒāļ”āļ—āļœāļ”āļ›āļāļ•

16

Page 17: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Anomaly Detection

17

Models

IDS GET / HTTP/1.0

Model

(1) Training models

(2) Detect abnormal pattern

Models

IDS Unknown pattern

ALERT

Model

Page 18: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Anomaly Detection

āđ€āļ—āļ„āļ™āļ„āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāļŠāļ‡āļ—āļœāļ”āļ›āļāļ•

â€Ģ Threshold detection āđ€āļ›āļ™āļāļēāļĢāļ™āļšāļˆ āļēāļ™āļ§āļ™āļ„āļĢāļ‡āļ‚āļ­āļ‡āļšāļēāļ‡āđ€āļŦāļ•āļāļēāļĢāļ“āļ—āđ€āļāļ”āļ‚āļ™ āđāļĨāļ°

āđ€āļ›āļĢāļĒāļšāđ€āļ—āļĒāļšāļāļšāļˆ āļēāļ™āļ§āļ™āļ—āļ–āļ­āļ§āļēāļ­āļĒāđƒāļ™āļĢāļ°āļ”āļšāļ—āļ›āļāļ• āļ„āļēāļ™āļ­āļēāļˆāļ°āđ€āļ›āļ™āļ„āļēāļ„āļ‡āļ—āļŦāļĢāļ­āļ­āļēāļˆ

āđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āđ„āļ”āđ€āļžāļ­āđƒāļŦāđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļšāļĢāļ°āļšāļš

â€Ģ Statistical Measure āļ„āļ­ āļāļēāļĢāļ§āļ”āļ„āļēāļ„āļ§āļēāļĄāļāļĢāļ°āļˆāļēāļĒāļ‚āļ­āļ‡āļ„āļ“āļŠāļĄāļšāļ•āļ‚āļ­āļ‡ profile

āđ‚āļ”āļĒāđ€āļ—āļĒāļšāđ€āļ„āļĒāļ‡āļāļšāļ„āļēāļ„āļ‡āļ—āļ—āļ āļēāļŦāļ™āļ”āļ‚āļ™āđ€āļ­āļ‡ āļŦāļĢāļ­āđ€āļ—āļĒāļšāļāļšāļ„āļēāļ—āđ„āļ”āļ§āļ”āļˆāļēāļāđƒāļ™āļ­āļ”āļ•

â€Ģ Rule-based measure āļ„āļ­ āļ‚āļ­āļĄāļĨāļ—āđ„āļ”āļˆāļēāļāļāļēāļĢāļŠāļ‡āđ€āļāļ•āļˆāļēāļāđ€āļŦāļ•āļāļēāļĢāļ“āļ›āļāļ• āđāļ•

āđ€āļ›āļ™āļ‚āļ­āļĄāļĨāļ—āđ€āļ›āļ™āļāļŽ āđ„āļĄāđƒāļŠāļˆ āļēāļ™āļ§āļ™āļ•āļ§āđ€āļĨāļ‚

â€Ģ āļāļēāļĢāļ§āļ”āđ‚āļ”āļĒāđƒāļŠāđ‚āļĄāđ€āļ”āļĨāđāļšāļšāļ­āļ™ āđ€āļŠāļ™ neural network, genetic algorithm,

immune system

18

Page 19: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āļ”āļ‚āļ­āļ‡ Anomaly Detection

āđ€āļ—āļ„āļ™āļ„āļ™āļˆāļ°āļ•āļĢāļ§āļˆāļžāļšāļžāļĪāļ•āļāļĢāļĢāļĄāļ—āļœāļ”āļ›āļāļ• āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļžāļšāđ€āļŦāļ•āļāļēāļĢāļ“

āļ—āļ­āļēāļˆāđ€āļ›āļ™āļāļēāļĢāļšāļāļĢāļāđ‚āļ”āļĒāđ„āļĄāļ•āļ­āļ‡āļĄāļ„āļ§āļēāļĄāļĢāđ€āļāļĒāļ§āļāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļ™āļ™āđ†

āļŠāļēāļĄāļēāļĢāļ–āđ€āļāļšāļ‚āļ­āļĄāļĨāļ—āđƒāļŠāļŠ āļēāļŦāļĢāļšāļŠāļĢāļēāļ‡ signature āļŠ āļēāļŦāļĢāļš IDS āđāļšāļš

signature-based detection

19

Page 20: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āđ€āļŠāļĒāļ‚āļ­āļ‡ Anomaly Detection

āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāđāļšāļšāļ™āļŠāļ§āļ™āđƒāļŦāļāļˆāļ°āđāļˆāļ‡āđ€āļ•āļ­āļ™āļœāļ”āđ€āļ›āļ™āļ›āļĢāļ°āļˆ āļē āđ€āļ™āļ­āļ‡āļˆāļēāļ

āļžāļĪāļ•āļāļĢāļĢāļĄāļ‚āļ­āļ‡āļœāđƒāļŠ āļŦāļĢāļ­āđ€āļ„āļĢāļ­āļ‚āļēāļĒ āļšāļēāļ‡āļ—āđ„āļĄāļŠāļēāļĄāļēāļĢāļ–āļ„āļēāļ”āđ€āļ”āļēāđ„āļ”

āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļšāļ§āļ˜āļ™āļˆāļ°āļ•āļ­āļ‡āļ­āļēāļĻāļĒāļāļēāļĢāļĻāļāļĐāļēāļ­āļĒāļēāļ‡āļĨāļ°āđ€āļ­āļĒāļ”āļ‚āļ­āļ‡āđ€āļŦāļ•āļāļēāļĢāļ“āļ•āļēāļ‡āđ†

āļ—āđ€āļāļ”āļ‚āļ™āđƒāļ™āđ€āļ„āļĢāļ­āļ‚āļēāļĒāļŦāļĢāļ­āļĢāļ°āļšāļš āđ€āļžāļ­āļ—āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āđāļĒāļāđāļĒāļ°āđ„āļ”āļ§āļēāđ€āļŦāļ•āļāļēāļĢāļ“

āđƒāļ”āļ„āļ­āđ€āļŦāļ•āļāļēāļĢāļ“āļ›āļāļ•āļŦāļĢāļ­āđ„āļĄāļ›āļāļ•

20

Page 21: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļĢāļēāļĒāļ‡āļēāļ™āļāļēāļĢāđāļˆāļ‡āđ€āļ•āļ­āļ™

āļŠāļ§āļ™āđƒāļŦāļ IDS āļˆāļ°āđ€āļāļšāļĢāļēāļĒāļĨāļ°āđ€āļ­āļĒāļ”āđ€āļāļĒāļ§āļāļšāļāļēāļĢāđ‚āļˆāļĄāļ• āļŦāļĢāļ­āļŠāļ‡āļœāļ”āļ›āļāļ• āđ‚āļ”āļĒ

āļŠāļĢāļ›āđ€āļ›āļ™āļ‚āļ­āļ„āļ§āļēāļĄāļŠāļ™āđ† āļ āļēāļĒāđƒāļ™ 1 āļšāļĢāļĢāļ—āļ”

āļ‚āļ­āļĄāļĨāļ—āļĢāļēāļĒāļ‡āļēāļ™ āļ­āļēāļˆāļĄāļ”āļ‡āļ™

â€Ģ āļ§āļ™ āđ€āļ§āļĨāļē

â€Ģ IP āļ‚āļ­āļ‡ IDS āļ—āļĢāļēāļĒāļ‡āļēāļ™

â€Ģ āļŠāļ­āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•

â€Ģ Source and destination address

â€Ģ Source and destination ports

â€Ģ āļŠāļ­āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨāļ—āđƒāļŠāļŠ āļēāļŦāļĢāļšāļāļēāļĢāđ‚āļˆāļĄāļ•

21

Page 22: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļāļēāļĢāļĢāļēāļĒāļ‡āļēāļ™āđāļˆāļ‡āđ€āļ•āļ­āļ™āļ āļĒ

IDS āļˆāļ°āļĢāļēāļĒāļ‡āļēāļ™āđ€āļ‰āļžāļēāļ°āļŠāļ‡āļ—āļ āļēāļŦāļ™āļ”āđƒāļŦāļĢāļēāļĒāļ‡āļēāļ™āđ€āļ—āļēāļ™āļ™

āļŠāļ‡āļ—āļœāļ”āđāļĨāļ•āļ­āļ‡ configure āđƒāļŦ IDS

â€Ģ Signature āļ‚āļ­āļ‡āļāļēāļĢāļšāļāļĢāļ

â€Ģ āđ€āļŦāļ•āļāļēāļĢāļ“āļ—āļœāļ”āđāļĨāļĢāļ°āļšāļšāđƒāļŦāļ„āļ§āļēāļĄāļŠ āļēāļ„āļ āļŦāļĢāļ­āđ€āļŦāļ•āļāļēāļĢāļ“āļ—āļ„āļēāļ”āļ§āļēāļˆāļ°āđ€āļ›āļ™āļœāļĨāđ„āļ›āļŠ

āļāļēāļĢāļšāļāļĢāļāđƒāļ™āļ āļēāļĒāļŦāļ™āļē

āđ€āļĄāļ­ IDS āđ„āļ” configure āđāļĨāļ§ āđ€āļŦāļ•āļāļēāļĢāļ“āļ—āļĢāļēāļĒāļ‡āļēāļ™āļˆāļ°āđāļšāļ‡āđ„āļ”

â€Ģ āļāļēāļĢāļŠ āļēāļĢāļ§āļˆāđ€āļ„āļĢāļ­āļ‚āļēāļĒ

â€Ģ āļāļēāļĢāđ‚āļˆāļĄāļ•

â€Ģ āđ€āļŦāļ•āļāļēāļĢāļ“āļ—āļ™āļēāļŠāļ‡āļŠāļĒāļŦāļĢāļ­āļœāļ”āļ›āļāļ•

22

Page 23: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļāļēāļĢāļŠ āļēāļĢāļ§āļˆāđ€āļ„āļĢāļ­āļ‚āļēāļĒ

IP Scans

Port Scans

Trojan Scans

Vulnerability Scans

File Snooping

23

Page 24: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļāļēāļĢāđ‚āļˆāļĄāļ•

āļāļēāļĢāđ‚āļˆāļĄāļ•āđ€āļ„āļĢāļ­āļ‚āļēāļĒāļ„āļ§āļĢāļĄāļāļēāļĢāļĨ āļēāļ”āļšāļ„āļ§āļēāļĄāļŠ āļēāļ„āļāļŦāļĢāļ­āļ„āļ§āļēāļĄāļĢāļ™āđāļĢāļ‡

â€Ģ āđ€āļĄāļ­ IDS āļĢāļēāļĒāļ‡āļēāļ™āđ€āļŦāļ•āļāļēāļĢāļ“āļ—āļĄāļ„āļ§āļēāļĄāļĢāļ™āđāļĢāļ‡āļŠāļ‡ āļœāļ”āđāļĨāļĢāļ°āļšāļšāļ•āļ­āļ‡āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļāļš

āđ€āļŦāļ•āļāļēāļĢāļ“āļ™āļ™āļ—āļ™āļ— āđ€āļžāļ­āļ›āļ­āļ‡āļāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĒāļŦāļēāļĒāđ„āļ›āļĄāļēāļāļāļ§āļēāļ™

āđ€āļŦāļ•āļāļēāļĢāļ“āļ­āļ™āļ—āļœāļ”āļ›āļāļ• āđāļĨāļ°āđ„āļĄāđ„āļ”āļˆāļ”āļ­āļĒāđƒāļ™āļ›āļĢāļ°āđ€āļ āļ—āļ—āļ‡āļŠāļ­āļ‡āļāļ­āļ™āļŦāļ™āļēāļ™ āļ–āļ­

āļ§āļēāđ€āļ›āļ™āđ€āļŦāļ•āļāļēāļĢāļ“āļ—āļ™āļēāļŠāļ‡āļŠāļĒāļ§āļēāļ­āļēāļˆāļˆāļ°āļĄāļāļēāļĢāđ‚āļˆāļĄāļ•āđ€āļ„āļĢāļ­āļ‚āļēāļĒāđ€āļāļ”āļ‚āļ™

24

Page 25: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļāļēāļĢāļ­āļ­āļāđāļšāļšāđāļĨāļ°āļ•āļ”āļ•āļ‡ IDS

āļāļēāļĢāļ•āļ”āļ•āļ‡ IDS āļˆ āļēāđ€āļ›āļ™āļ—āļ•āļ­āļ‡āļĄāļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āļ­āļĒāļēāļ‡āļĢāļ­āļšāļ„āļ­āļš āļāļēāļĢāđ€āļ•āļĢāļĒāļĄāļāļēāļĢāļ—

āļ” āļāļēāļĢāļ—āļ”āļĨāļ­āļ‡āđƒāļŠāļāļ­āļ™āđƒāļŠāļ‡āļēāļ™ āđāļĨāļ° āļāļēāļĢāļāļāļ­āļšāļĢāļĄāļœāļ”āđāļĨāļĢāļ°āļšāļšāđƒāļŦāļĄāļ„āļ§āļēāļĄ

āļŠ āļēāļ™āļēāļ

āļāļ­āļ™āļ•āļ”āļ•āļ‡āđāļĨāļ°āđƒāļŠāļ‡āļēāļ™ āļ„āļ§āļĢāļĄāļāļēāļĢāļŠ āļēāļĢāļ§āļˆāļ„āļ§āļēāļĄāļ•āļ­āļ‡āļāļēāļĢ āļĻāļāļĐāļēāļ§āļ˜āđƒāļ™āļāļēāļĢ

āļ•āļĢāļ§āļˆāļˆāļšāļāļēāļĢāļšāļāļĢāļ āđāļĨāļ§āļ„āļ­āļĒāđ€āļĨāļ­āļāļ§āļ˜āļ—āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒ

āļ‚āļ­āļ‡āļ­āļ‡āļ„āļāļĢāđāļĨāļ°āļ™āđ‚āļĒāļšāļēāļĒāļĢāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļĒ

āļ­āļ‡āļ„āļāļĢāļ„āļ§āļĢāđ€āļĨāļ­āļāđƒāļŠāļ—āļ‡ host-based āđāļĨāļ° network-based IDS āļĢāļ§āļĄāļ—āļ‡āļĄ

āļāļēāļĢāđƒāļŠ honeypot āļ”āļ§āļĒ

25

Page 26: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļāļēāļĢāđ€āļŠāļ­āļĄāļ•āļ­ IDS āđ€āļ‚āļēāļāļšāđ€āļ„āļĢāļ­āļ‚āļēāļĒ

āļĢāļ›āđāļšāļšāļāļēāļĢāđ€āļŠāļ­āļĄāļ•āļ­ IDS āļ—āđ€āļ›āļ™āļ—āļ™āļĒāļĄ āđ„āļ”āđāļ

Port Mirroring

Hub

Taps

26

Page 27: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Port Mirroring

āļ›āļˆāļˆāļšāļ™āļŠāļ§āļ—āļ‹āļŠāļ§āļ™āđƒāļŦāļāļŠāļēāļĄāļēāļĢāļ–āļ— āļē port mirroring āļŦāļĢāļ­ spanning port

āļ„āļ­ āļāļēāļĢāļ—āļŠāļ§āļ•āļ‹āļˆāļ°āļŠāļ‡āļ•āļ­āļ—āļāđāļžāļāđ€āļāļ•āļ—āļĢāļšāļˆāļēāļāļžāļ­āļĢāļ•āļŦāļ™āļ‡āđ„āļ›āļĒāļ‡āļ­āļāļžāļ­āļĢāļ•

āļŦāļ™āļ‡

27

Page 28: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āļ”āļ‚āļ­āļ‡ Port Mirroring

āļ‡āļēāļĒāļ•āļ­āļāļēāļĢāļ•āļ”āļ•āļ‡ āđ€āļ™āļ­āļ‡āļˆāļēāļ āđ€āļŠāļ­āļĄāļ•āļ­ IDS āđ€āļ‚āļēāļāļšāļžāļ­āļĢāļ•āļ‚āļ­āļ‡āļŠāļ§āļ•āļ‹āđ‚āļ”āļĒāļ—āđ„āļĄ

āļ•āļ­āļ‡āđ€āļ›āļĨāļĒāļ™āđāļ›āļĨāļ‡āđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒ

āđ„āļĄāļĄāļœāļĨāļāļĢāļ°āļ—āļšāļ•āļ­āļāļēāļĢāļĒāļāđ€āļĨāļ session āđāļĨāļ°āļāļēāļĢ config āđ„āļŸāļĢāļ§āļ­āļĨāļĨ

28

Page 29: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āđ€āļŠāļĒāļ‚āļ­āļ‡ Port Mirroring

āļ— āļē port mirroring āđ„āļ”āđāļšāļšāļžāļ­āļĢāļ•āļ•āļ­āļžāļ­āļĢāļ•āđ€āļ—āļēāļ™āļ™ āļāļēāļĢāļ— āļē port mirroring

āļˆāļēāļāļŦāļĨāļēāļĒāđ† āļžāļ­āļĢāļ•āļĄāļēāļžāļ­āļĢāļ•āđ€āļ”āļĒāļ§ āļ­āļēāļˆāļ— āļēāđƒāļŦ port mirroring āđ„āļĄāļŠāļēāļĄāļēāļĢāļ–

āļĢāļ­āļ‡āļĢāļšāđāļžāļāđ€āļāļ•āđ„āļ”

āļ–āļēāđ„āļĄāļ‹āļ­āļ™ IDS āļ•āļ§ IDS āļ­āļēāļˆāļ–āļāđ‚āļˆāļĄāļ•āđ€āļ­āļ‡āđ„āļ” āļāļēāļĢāļ‹āļ­āļ™ IDS āļˆāļ°āđƒāļŠāđ€āļ—āļ„āļ™āļ„āļ—

āđ€āļĢāļĒāļāļ§āļē Stealth mode

āļ›āļĢāļ°āļŠāļ—āļ˜āļ āļēāļžāļ‚āļ­āļ‡āļŠāļ§āļ•āļ‹āļĨāļ”āļĨāļ‡

āđāļžāļāđ€āļāļ•āļˆāļ°āļ§āļ‡āļ—āļēāļ‡āđ€āļ”āļĒāļ§ āļ„āļ­ āļˆāļēāļāļžāļ­āļĢāļ•āļ—āļ–āļāļĄāļ­āļ™āđ€āļ•āļ­āļĢāđ„āļ›āļĒāļ‡āļžāļ­āļĢāļ•āļ‚āļ­āļ‡ IDS

āļˆāļ‡āđ„āļĄāļŠāļēāļĄāļēāļĢāļ–āļĒāļāđ€āļĨāļāđ€āļ‹āļŠāļŠāļ™āđ„āļ”

āļŠāļ§āļ•āļ‹āļˆāļ°āļŠāļ‡āđ€āļ‰āļžāļēāļ°āđāļžāļāđ€āļāļ•āļ—āļŠāļĄāļšāļĢāļ“āđ€āļ—āļēāļ™āļ™ āđāļ•āđāļžāļāđ€āļāļ•āļ—āđ€āļĨāļāļŦāļĢāļ­āđƒāļŦāļ

āđ€āļāļ™āđ„āļ›āļ­āļēāļˆāļĄāļ‚āļ­āļĄāļĨāļ—āļŠ āļēāļ„āļāļŠ āļēāļŦāļĢāļšāļāļēāļĢāļ§āđ€āļ„āļĢāļēāļ°āļŦāļāļēāļĢāļšāļāļĢāļāđ„āļ”

āļāļēāļĢāļšāļĢāļŦāļēāļĢ IDS āļˆāļ°āļ•āļ­āļ‡āļ•āļ”āļ•āļ‡āļŪāļēāļĢāļ”āđāļ§āļĢāđ€āļžāļĄāđ€āļ•āļĄ

29

Page 30: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Hub

Hub āļˆāļ°āļŠāļ‡āļ•āļ­āđāļžāļāđ€āļāļ•āļ—āđ„āļ”āļĢāļš āđ„āļ›āļĒāļ‡āļ—āļāđ† āļžāļ­āļĢāļ•āļ—āđ€āļŦāļĨāļ­

āđ‚āļ”āļĒāļ›āļāļ• āļ§āļ˜āļ™āļˆāļ°āđ„āļĄāļ™āļĒāļĄāđƒāļŠ

30

Page 31: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āļ”āļ‚āļ­āļ‡ Hub

āļ‡āļēāļĒāļ•āļ­āļāļēāļĢ config āđ€āļ™āļ­āļ‡āļˆāļēāļāđ„āļĄāļ•āļ­āļ‡āđƒāļŠāļ„āļ§āļēāļĄāļĢāļžāđ€āļĻāļĐāđƒāļ™āļāļēāļĢ config

āļāļēāļĢāļšāļĢāļŦāļēāļĢ IDS āļ­āļēāļˆāđ„āļĄāļˆ āļēāđ€āļ›āļ™āļ•āļ­āļ‡āđƒāļŠāļŪāļēāļĢāļ”āđāļ§āļĢāđ€āļžāļĄāđ€āļ•āļĄ

āđ„āļĄāļĄāļœāļĨāļāļĢāļ°āļ—āļšāļ•āļ­āļāļēāļĢāļĒāļāđ€āļĨāļ session āđāļĨāļ°āļāļēāļĢ config āđ„āļŸāļĢāļ§āļ­āļĨāļĨ

Hub āļ‚āļ™āļēāļ”āđ€āļĨāļāļĄāļāļĄāļĢāļēāļ„āļēāļ–āļ

31

Page 32: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āđ€āļŠāļĒāļ‚āļ­āļ‡ Hub

āđ€āļ™āļ­āļ‡āļˆāļēāļāļ„āļ“āļŠāļĄāļšāļ•āļ‚āļ­āļ‡ Hub āđ€āļĢāļēāđ„āļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāļāļēāļĢāđ€āļŠāļ­āļĄāļ•āļ­āđāļšāļšāļ™āļ–āļēāļĨāļ‡āļ„

āļĢāļ°āļŦāļ§āļēāļ‡ router āļāļš switch āđ€āļ›āļ™āđāļšāļš full duplex āļāļēāļĢāđƒāļŠ Hub āļˆāļ°āļ— āļēāđƒāļŦ

āļāļĨāļēāļĒāđ€āļ›āļ™āđāļšāļš half duplex āļ‹āļ‡āđ€āļ›āļ™āļāļēāļĢāļĨāļ”āļ›āļĢāļ°āļŠāļ—āļ˜āļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒ

āļ–āļēāđ€āļĢāļēāļšāļĢāļŦāļēāļĢ IDS āļœāļēāļ™ Hub āļ•āļ§āđ€āļ”āļĒāļ§āļāļ™ āļ—āļĢāļēāļŸāļāļ‚āļ­āļ‡āļāļēāļĢāļšāļĢāļŦāļēāļĢ IDS āļ­āļēāļˆ

āļ— āļēāđƒāļŦāđ€āļžāļĄ collision āđƒāļ™ Hub āļ‹āļ‡āđ€āļ›āļ™āļāļēāļĢāļĨāļ”āļ›āļĢāļ°āļŠāļ—āļ˜āļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒāļĨāļ‡

āļ­āļ

Hub āđāļĄāļĄāļĢāļēāļ„āļēāļ–āļ āđāļ•āđ€āļŠāļĒāļ‡āļēāļĒ

32

Page 33: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Taps

āļ‚āļ­āđ€āļŠāļĒāļ‚āļ­āļ‡āļŠāļ­āļ‡āļ§āļ˜āđāļĢāļāļ„āļ­ āļ— āļēāđƒāļŦāļ›āļĢāļ°āļŠāļ—āļ˜āļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒāļĨāļ”āļĨāļ‡ āđāļĨāļ°āļāļēāļĢ

āļ— āļē port mirroring āļŠāļ§āļ•āļ‹āļˆāļ°āđ„āļĄāļŠāļ‡āļ•āļ­āđāļžāļāđ€āļāļ•āļ—āļĄāļ‚āļ­āļœāļ”āļžāļĨāļēāļ”āđƒāļ™āļ•āļ§ āđ€āļŠāļ™

āđāļžāļāđ€āļāļ•āļ‚āļ™āļēāļ”āđ€āļĨāļāļŦāļĢāļ­āđƒāļŦāļāđ€āļāļ™āđ„āļ›

āđƒāļŠ Tap āđƒāļ™āļāļēāļĢāđāļāļ›āļāļŦāļēāļ™āđ„āļ”

Tap āļ„āļ­ āļ­āļ›āļāļĢāļ“āļ—āļ— āļēāļŦāļ™āļēāļ—āļ„āļĨāļēāļĒāđ† Hub āđāļ• tap āđ€āļ›āļ™āļ­āļ›āļāļĢāļ“āļ—āļ—āļ™āļ•āļ­

āļ‚āļ­āļœāļ”āļžāļĨāļēāļ” (Fault Tolerance) āļ„āļ­ āļāļēāļĢāđ€āļŠāļ­āļĄāļ•āļ­āļˆāļ°āđ€āļ›āļ™āđāļšāļšāļ–āļēāļ§āļĢ

(hardwired) āļĢāļ°āļŦāļ§āļēāļ‡ 2 āļžāļ­āļĢāļ•āļŦāļĨāļ āļ–āļēāđ„āļŸāļ”āļš āļĨāļ‡āļ„āļĢāļ°āļŦāļ§āļēāļ‡ 2 āļžāļ­āļĢāļ•āļŦāļĨāļāļ

āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāļ‡āļēāļ™āđ„āļ”

33

Page 34: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

Tap

34

Page 35: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āļ”āļ‚āļ­āļ‡ Tap

āđ€āļ›āļ™āļ­āļ›āļāļĢāļ“āļ—āļ—āļ™āļ•āļ­āļ„āļ§āļēāļĄāļœāļ”āļžāļĨāļēāļ”

āđ„āļĄāļĄāļœāļĨāļāļĢāļ°āļ—āļšāļ•āļ­āļāļēāļĢāđ„āļŦāļĨāļ‚āļ­āļ‡āļ—āļĢāļēāļŸāļ

āđ„āļĄāļ— āļēāđƒāļŦāđ‚āļ„āļĢāļ‡āļŠāļĢāļēāļ‡āļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒāđ€āļ›āļĨāļĒāļ™āđ„āļ›

āļ›āļ­āļ‡āļāļ™āļāļēāļĢāđ€āļŠāļ­āļĄāļ•āļ­āđ‚āļ”āļĒāļ•āļĢāļ‡āļˆāļēāļāđ€āļ„āļĢāļ­āļ‚āļēāļĒ

āđ„āļĄāļ— āļēāđƒāļŦāļ›āļĢāļ°āļŠāļ—āļ˜āļ āļēāļžāļ‚āļ­āļ‡āđ€āļ„āļĢāļ­āļ‚āļēāļĒāļĨāļ”āļĨāļ‡

āļŠāļēāļĄāļēāļĢāļ–āļĄāļ­āļ™āđ€āļ•āļ­āļĢāđāļžāļāđ€āļāļ•āļ—āļœāļ”āļ›āļāļ•āđ„āļ”

35

Page 36: Information system security wk7-2-ids-ips_2

Faculty of Information Technology Page

āļ‚āļ­āđ€āļŠāļĒāļ‚āļ­āļ‡ Tap

Tap āļĄāļĢāļēāļ„āļēāđāļžāļ‡

āļāļēāļĢāļŠāļ™āļŠāļ”āđ€āļ‹āļŠāļŠāļ™āļ­āļēāļˆāļ•āļ­āļ‡āļĄāļāļēāļĢāļ„āļ­āļ™āļŸāļāđ€āļžāļĄ

IDS āļ•āļ­āļ‡āļ— āļēāļ‡āļēāļ™āđƒāļ™ stealth mode āđ€āļ—āļēāļ™āļ™

36