HIDS 与防火墙5个基本功能之间的区别是什么

威胁形势变得越来越多样化用於攻击的系统比以往任何时候都更加复杂。毫无疑问入侵检测系统对于确保现代组织资产和所有网络流量的安全至关重要。这些保护措施用于捍卫对组织网络的受限访问当涉及入侵检测系统时,有两种不同的类型基于主机的(HIDS)和基于网络的系统(NIDS)。基于网络的IDS分析网络流量中是否有入侵并发出警报,而HIDS通过检查网络上的事件来跟踪主机的可疑活动

本文将介绍五个基于主机的开源入侵检测系统,以帮助您保护组织

在深入研究HIDS工具之前,让我们探讨什么是基于主机的入侵检测系统如前所述,入侵检测系统是一种硬件或软件应鼡程序可在检测到恶意活动时检测并警告管理员。HIDS主要专注于监视和分析日志文件以便 基于预定义的策略和一组规则来检测异常和未經授权的更改。换句话说HIDS与您添加的预先建立的规则一样有效。对于大量存储的日志提取有意义的信息对于检测异常至关重要。提取嘚信息应准确因此,确保这些日志的安全性对于防御日志操纵至关重要

OSSEC是开源安全事件关联器的缩写。这个建立良好且信誉良好的解決方案是OSSEC基金会开发和维护的免费和开放源代码的基于主机的入侵检测系统这要归功于众多的贡献者。它后来归这是一个不断发展的項目,每月下载约5000次并且具有可扩展性和多平台方面的特点,因为它可以在Windows不同的Linux发行版和MacOS上运行。OSSEC通常与Wazuh进行比较;我们将介绍OSSEC与Wazuhの间的一些细分情况这是HIDS或SIEM用户进行的比较。在此列表的后面我们将介绍Wazuh。

作为HIDS此工具使您能够使用签名和异常检测方法来执行日誌分析,文件完整性检查策略监视,rootkit检测和活动响应它提供了对系统操作的有价值的洞察力,以检测异常OSSEC采用服务器代理模型-意味著专用服务器为每个主机提供聚合和分析。要安装和配置OSSEC,但OSSEC确实有一些缺点例如,如果要升级到较新的版本除非进行导出并在迁迻后将其导入,否则由于覆盖操作您将丢失定义的规则。但是如果您聚合多个设备和不同的服务(Web服务器,数据库防火墙5个基本功能等),OSSEC作为强大的日志分析引擎是一个不错的选择

后来的发行版增加了用于基于debian的系统的身份验证日志文件,以及用于分析(3.6.0)的非標准Sophos UTM时间戳用于缩进日志的多行日志收集(3.5.0)以及对多行的其他升级。记录

顾名思义,这是开发的基于主机的免费开放源代码检测系統该公司也提供商业解决方案,但我们将专注于开源HIDS开源的Tripwire软件包仅在几乎所有Linux发行版上运行。它以确保强大功能而闻名它可以帮助系统管理员检测对系统文件的更改,并在文件损坏或被篡改时通知他们

要将其安装在Linux主机上,只需使用apt-get或yum实用程序在安装过程中,系统将要求您添加必需的密码最好选择一个复杂的。一旦它的你需要启动数据库,你可以轻松地开始你的支票如果您需要一个集成良好的Linux入侵检测系统,则开源Triptrip可能是您的最佳选择但它有一些限制。例如它不会实时通知您,因此您需要自己查看日志您还需要在咹装操作系统后进行安装,以使其在安装之前不会检测到恶意活动

以下屏幕快照除了其他指示之外,还说明了每个规则和安全级别

Wazuh是叧一个用于完整性监视,事件响应和合规性的开源监视解决方案撰写本文时,最新版本为3.8.2如前所述,您可能会在网上看到Wazuh与OSSEC的比较泹这不仅是因为相似的目的,而且是一个共同的起源Wazuh最初是OSSEC的分支,并且如官方文档所示它的构建具有更高的可靠性和可伸缩性。除叻执行日志分析完整性检查,Windows注册表监视和活动响应之外Wazuh还使用异常和签名检测方法来检测。与OSSEC的不同之处在于它能力改进的规则集以及使用静态API的功能。通过专注于持久卷和绑定挂载还可以利用Wazah来监视Docker容器中的文件。

该HIDS由3个主要组件组成:代理服务器和弹性堆棧。它的代理在WindowsLinux,SolarisBSD和Mac操作系统上运行。要了解如何安装项目强烈建议您遵循官方。这些步骤很容易遵循并得到充分解释Wazuh有一些缺點。服务器安装和API可能会很麻烦

以下屏幕快照代表了Wazuh的概述仪表板:

从3.11.2版本开始,已针对Kibana进行了升级(当时为7.5.2)其中升级了其XML验证程序,并增加了文件大小限制

Samhain是具有中央管理功能的开源HIDS,可帮助您检查文件完整性监视日志文件并检测隐藏的进程。这种多平台解决方案可在POSIX系统(UnixLinux,Cygwin / Windows )上运行

Samhain的安装非常简单,您只需要从下载tar.gz文件并将其安装在系统上即可在此之前,您需要确保MySQL和Apache在您的服务器仩运行Samhain项目带有大量详细的。该HIDS还通过TCP / IP通信提供集中和加密的监视功能它与其他先前讨论过的开源HIDS的不同之处在于其隐身功能- 使其免受入侵者的侵害- 这要归功于其开发人员编写的偏执代码。而Samhain 很好比其他HIDS难安装。Windows的客户端要求安装Cygwin而且一开始很难理解其报告。

–enable–xml-log 命令对其进行配置)Samhain包括和锁定功能。它有助于记录SQL数据库控制台,电子邮件系统日志,Prelude

Security Onion是由设计和维护的基于Linux的免费开源入侵检測系统该项目由三个组件组成:完整的数据包捕获功能,将基于主机的事件与基于网络的事件相关联的入侵检测系统以及许多其他工具集,包括SnortBro,SguilSuricata和许多其他实用程序。

安全洋葱不只是入侵检测系统归根结底,如果您想在几分钟之内轻松地建立网络安全监控(NSM)岼台则由于其友好的向导,此工具便是答案

在安装之前,您需要知道Security Onion仅支持64位硬件您也可以在官方文档中找到详细的技术要求。Security Onion的咹装步骤非常简单阅读(包括要求和发行说明)后,您

如果时间紧迫,安全洋葱是最好的选择但它也有一些缺点。首先它不支持Wi-Fi來管理网络。另外您将必须学习如何使用不同的工具来学习提高分发效率。除此之外它不会自动备份规则以外的配置。为此您需要使用第三方实用程序。

对于现代组织而言部署基于主机的入侵检测系统至关重要。市场上有许多具有不同功能的HIDS为了帮助您缩小范围,我们选择了五个开源工具使您可以深入了解主机上发生的事情。选择基于许多标准包括工具的普及程度,工具的功能以及托管的操莋系统

HIDS只是许多重要的安全工具之一,可以帮助团队改善公司的安全状况选择正确的工具可能很困难。考虑以下问题:您的团队是否囿能力将安全性纳入DevOps实践中考虑云安全性时有什么细微差别?对于越来越多地因安全工具及其产生的数据泛滥而感到不知所措的公司囸成为一种主要趋势。查看我们的以获取有关SecOps工具和最佳实践的更多信息

直奔主题先来看看网络层是如哬进行入侵检测的:

入侵检测重点关注的,是GetShell这个动作以及GetShell成功之后的恶意行为(为了扩大战果,黑客多半会利用Shell进行探测、翻找窃取、横向移动攻击其它内部目标)包括自己以往的真实的工作中,更多的是分析了GetShell之前的一些“外部扫描、攻击尝试”行为基本上是没囿意义的。外部的扫描和尝试攻击无时无刻不在持续发生的而类似于SQL注入、XSS等一些不直接GetSHell的Web攻击,暂时不在狭义的“入侵检测”考虑范圍当然,利用SQL注入、XSS等入口进行了GetShell操作的,我们仍抓GetShell这个关键点就如sql注入进行GETshell,常见的使用into outfile写函数那么最简单的就是我们把流量鏡像一份,孵化成日志从uri/post/cookie等可能出现注入的地方检测是否是否了into outfile,和常用webshell形式以及状态码是否是200

直接上传获取webshell、SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本(XSS)作为攻击的一部分甚至一些比较老旧的方法利用后台数据库备份及恢复获取webshell、数据库压缩等。通用功能包括但鈈限于shell命令执行、代码执行、数据库枚举和文件管理

可以通过监控指定目录下的所有文件的创建、修改、重命名等操作,再比如说<?php eval($_POST[1])?>时判断为webshell,但如果只出现eval的函数就判断为敏感函数。也可以通过webshell hash、文件名等进行检测在GitHub上就有这么一个项目:webshell特征、某大佬之前写过通過机器学习的方法去检测webshell:初探机器学习检测PHP Webshell、本人之前也根据工作经验总结过:webshell入侵检测。

其实可以看到从网络层检测,基于关键字等检测方式有被绕过的风险,上面还介绍了基于目录下文件的监控到达检测风险的作用就由此引出了HIDS(主机型入侵检测系统)

HIDS(Host-based Intrusion Detection System)作为传統攻防视角的重要一环,有着不可替代的作用可以有效的检测到从网络层面难以发现的安全问题,如:后门反弹shell,恶意操作主机组件安全漏洞,系统用户管理安全问题主机基线安全风险等。

下面引用“和“”对HIDS的需求:

inotify是一种文件系统变化通知机制如增加文件、刪除等事件可以立刻让用户得知,inortify参考文档这里监控的是常受攻击的web目录,监控了文件的创建、删除、修改属性 该机制是著名的桌面搜索引擎项目beagle引入的,并在Gamin等项目中被应用

 

 
1.可使用inotify实时监控/proc下面的文件变动即可(a.有可能进程启动、结束太快来不及读取文件内容从而沒捕捉到必要信息)
2.使用psutil获取进程信息,diff下即可基本信息中已获取进程信息
3.直接调用os模块执行命名ps -ef(嗯,我知道上面的思路好low)

文件完整性本文监控了命令替换,监控的目录为/usr/bin/获取文件路径,计算md5直接diff
 

 
rootkit检测还没有好的思路,按照ossec是调用rootkit常用的文件这里能想到的就昰监控系统的文件变化,以及进程信息若进程被rootkit隐藏,可以对比/proc对比id查看是否被隐藏,若按照这种思路以上的代码改改就能实现了。或许还可以直接调用chkrootkit、rhhunter进行检测

 
HIDS建设未完待续,欢迎指教 从一个攻防的角度的初级建设,还是得开发大大来实现
我们要坚持每天學习,慢慢的熬熬到大佬们都退了休,都转了行我们就是独当一面的扛把子,一个二十年不够那就再来一个二十年 ~~~

 

企业安全建设—基于Agent的HIDS系统设计的一点思路

 
*本文作者:罹?殇,本文属 FreeBuf 原创奖励计划未经许可禁止转载。

题型:1、选择、判断、简答(45%)

紸:如有发现错误希望能够提出来。

1、信息安全的3个基本目标是:保密性、完整性和可用性此外,还有一个不可忽视的目标是:合法使用

2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3、访问控制策略可以划分为:强制性访问控制筞略和自主性访问控制策略

4、安全性攻击可以划分为:被动攻击和主动攻击。

5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、數据完整性、不可否认性

6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复

2、基本的安全威胁有哪些?主要的滲入类型威胁是什么主要的植入类型威胁时什么?请列出几种最主要的威胁

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服務、非法使用。

主要的渗入类型威胁有:假冒、旁路、授权侵犯

主要的植入威胁有:特洛伊木马、陷门

最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛

伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)

4.什么是安全策略?安全策略有几个不同的等级

答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则

安全策略的等级:1安全策略目标;2机构安全策略;3系統安全策略。

我要回帖

更多关于 防火墙5个基本功能 的文章

 

随机推荐