是否存在混淆IDS规则的已知技术,因此攻击者不能轻易地使用它们来反向设计他们检测到的漏洞?
让我提供一些背景情况。有时,IDS供应商会意识到零日漏洞(一个尚未公开披露的漏洞)。在这种情况下,人们可以制定一项规则来检测利用该漏洞并将其推给每个人,试图防止利用该漏洞.但这带来了新的风险。特别是,攻击者可能能够分析IDS规则并使用该规则获取一些线索,从而使攻击者更容易识别漏洞并开始使用该漏洞攻击其他系统。因此,在一个有些人不愿修补和不使用IDS的世界里,推出这样一条新规则可能会(反常地)增加对零日漏洞的总体利用,而不是减少它。
是否有任何已知的技术来降低这种风险,并使攻击者更难从新的IDS规则中学习到任何有用的东西?例如,是否有一种方法以混淆或加密的形式分发IDS规则,以便最终用户仍然可以使用它来检测攻击,但是不熟悉该漏洞的攻击者不能使用该规则重新发现漏洞并开始攻击他人?
发布于 2014-09-04 01:59:57
使用Snort,您可以将规则编译为使用C而不是Snort语言的“共享对象”,并且可以混淆。参见此处#2:http://blog.snort.org/2011/02/snort-shared-object-rules.html
https://security.stackexchange.com/questions/65912
复制相似问题