保存桌面快捷方式 - - 设为首页 - 手机版
凹丫丫旗下网站:四字成语大全 - 故事大全 - 范文大全
您现在的位置: 范文大全 >> 商务管理论文 >> 电子商务论文 >> 正文

两种基于HTTP的通用IDS躲避技术


I.介绍

自从Rain Forest Puppy(RFP)的网络扫描器whisker首次公布于众以来[1],HTTP IDS躲避技术已经逐渐流行。原先许多的HTTP IDS技术,都是从whisker的第一个版本出现的,包括简单的使用多个“/”的混淆目录技术,也包括更复杂的 - 在URL里插入“HTTP/1.0”以躲避那些搜索URL地址的IDS算法。

除了whisker中出现的躲避技术,还有其他类型的HTTP混淆方法。其中的一个混淆URL的方法就是使用绝对URI与相对URI[2]。虽然这些方法很有趣,但是都不如whisker扫描中使用的方法常见。

下一个流行的躲避方法也是RFP发布的,利用了微软互联网信息服务器(IIS)的UTF-8 unicode解码漏洞[3]。虽然是IIS的一个严重漏洞,它同时也给出了一个IDS未曾实现的URL编码方法。目前为止,大部分IDS仍然只是关注以前whisker的ASCII编码与目录遍历躲避技术,对Unicode的UTF-8编码却没有相应的保护。Eric Hacker对这种类型的HTTP IDS躲避技术,写了一篇非常专业的文章[4]。本文也会对Hacker文中的一些观点分析并解释。我们将继续Hacker的观点并深入了解:这些编码到底意味着什么,怎样才能造出更奇怪的编码。

本文介绍的其他种类的HTTP IDS躲避技术,使用了HTTP协议的属性。其中之一就是请求管道,以及使用内容编码头并将HTTP请求的参数放置到请求负载中的技术。

II.IDS HTTP协议分析

为了能够识别URL攻击,IDS必须检查HTTP的URL字段,看是否有恶意内容。两种最流行的IDS检测方法 - 模式匹配和协议分析 - 都需要检测URL中是否含有恶意内容(通过某种形式的模式匹配或者HTTP协议分析)。

两种方法的不同之处取决于你的目的,协议分析法只搜索HTTP流URL字段部分的恶意内容,而模式匹配法的搜索范围是整个数据包。

这两种方法在处理恶意URL之前的行为是类似的。之后,协议分析法只需要对URL字段添加合适的解码算法即可(它已经有内建的HTTP协议解码引擎)。而模式匹配算法并不知道需要对包的哪一部分正常化,因此需要与某种形式的协议分析相结合,找到相应的URL字段,才能使用相应的解码算法。某种形式的HTTP协议分析被添加到模式匹配法中,之后两者又行为类似了。

由于这些IDS方法的类似性,本文讨论的HTTP IDS躲避方法适用于各种类型的IDS。

第一种通用的IDS躲避方法是无效协议解析。举个例子,如果HTTP URL没有被正确发现,那么恶意URL就不能被检查出来,原因是:IDS没有发现URL,就不能对URL进行解码。

如果URL是正确的,IDS必须知道正确的解码算法,否则,仍然不能得到正确的URL。这就是第二种IDS躲避技术 - 无效协议字段解码。

A. 无效协议解析

使用无效协议解析IDS躲避技术,在RFP的whisker[1]和Bob Graham的SideStep[5]中给出了很多例子。这两个程序的区别在于:whisker使用了有缺陷的IDS协议解析来躲避检查,而SideStep使用正常的网络层协议来躲避IDS的协议解码器。

这种情况下,无效协议解析的躲避技术,对于HTTP协议的两个字段URL和URL参数是非常有效的。

例如:如果IDS的HTTP解码器假设每个请求包只有一个URL,那么一个包里包含两个URL,IDS就不能对第二个URL正确解析。这种技术在请求管道躲避技术中还会提到。

B.无效协议段解码

无效协议段解码可以测试IDS是否能够处理特定协议段的各种类型的解码。

如果是HTTP,主要的目标就是URL字段。对于IDS,需要测试它与HTTP RFC编码标准的符合程度,还要看是否能支持特定Web服务器的编码类型(例如IIS)。如果IDS不能对某种URL编码进行正确解码,攻击者就能利用该编码跳过对恶意URL的检测。

另一个HTTP无效协议段编码,是通过目录混淆,操纵目录属性来实现的。例如:对于/cgi-bin/phf,可以使用多个“/”而不是一个“/”来改变目录的“外貌”,或者使用目录遍历来混淆目录路径。需要注意的是,只有当IDS共同查找目录和文件时,目录混淆才能隐藏恶意URL。对于“/cgi-bin/phf”来说,如果IDS在“cgi-bin”目录中寻找“phf”文件时,我们的攻击例子才能奏效;如果IDS只寻找“phf”文件,目录混淆方法就不管用了。

III.无效协议段解码

URL混淆的前题是HTTP服务器所接受的各种类型的编码方法。实际上,大部分的编码方法都与IIS有关,为了文章的完整性,每种编码类型都对每种HTTP服务器进行测试。

利用URL编码来混淆Web攻击的思想依据,是大部分的IDS缺乏对不同类型Web服务器编码的足够分析。IDS的模式匹配与协议检测技术都存在问题。

对于URI请求的编码,只有两个RFC标准:十六进制编码和UTF-8 Unicode编码。这两种方法都使用“%”来表示编码。Apache也只支持这两种URL编码类型。

我们研究的大部分其他编码类型,都是服务器相关的,不符合RFC标准。微软的IIS Web服务器就属于这一类。在这一段也包括了URL混淆。

A.十六进制编码

十六进制编码方法是对URL进行编码的符合RFC要求的一种方式,也是最简单的URL编码方法。该方法只须在每个编码字符的十六进制字节值前,加一个“%”。如果我们想对大写的A进行十六进制编码(ASCII的十六进制值是0x41),编码的结果是:

• %41 = ‘A’

B.双百分号十六进制编码

双百分号十六进制编码是基于正常的十六进制编码。具体的方法是将百分号编码并后接信息编码的十六进制值。对大写的A进行编码,结果是:

• %2541 = ‘A’

你可以看到,百分号的编码是%25(等价于“%”),该值解码后变成了%41(等价于“A”)。这种编码方法受到微软IIS的支持。

C.双四位十六进制编码

双四位十六进制编码也是基于标准的十六进制编码,每个四位十六进制使用标准的十六进制编码方法。例如,对大写的A编码,结果是:

• %%34%31 = ‘A’

正常的A,十六进制编码是%41。双四位十六进制编码的方法是对每个四位进行编码,因此,4被编码为%34(这是数字4的ASCII值),第二个四位,1,被编码为%31(这是数字1的ASCII值)。

在第一次URL解码

后,四位值变成了数字4和数字1。因为4和1前边有一个%,第二遍会将%41解码为大写的A。

D.首四位十六进制编码

首四位十六进制编码类似于双四位十六进制编码,不同之处在是只有第一个四位被编码。因此对于大写的A,双四位十六进制编码后为%%34%31,而按照首四位十六进制编码结果为:

• %%341 = ‘A’

像以前一样,第一次URL解码以后,%34被解码为数字4,因此第二次解码时的对象就成了%41,最后的结果依然是大写的A。

E.后四位十六进制编码

后四位十六进制编码与首四位十六进制编码完全相同,只不过只执行标准解码的后四位。因此大写A的编码结果是:

• %4%31 = ‘A’

第一次解码时,%31解码为数字1,第二次解码的对象就是%41,最终的结果是“A”。

F.UTF-8编码

1) UTF-8 介绍

UT

《两种基于HTTP的通用IDS躲避技术》
本文链接地址:http://www.oyaya.net/fanwen/view/118735.html

★温馨提示:你可以返回到 电子商务论文 也可以利用本站页顶的站内搜索功能查找你想要的文章。