入侵检测工具Watcher

入侵检测工具Watcher

ID:38347357

大小:32.18 KB

页数:24页

时间:2019-06-10

入侵检测工具Watcher_第1页
入侵检测工具Watcher_第2页
入侵检测工具Watcher_第3页
入侵检测工具Watcher_第4页
入侵检测工具Watcher_第5页
资源描述:

《入侵检测工具Watcher》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、入侵检测工具Watcher入侵检测工具Watcher===================参考资料Watcherbyhyperion一、写在前面你如何了解系统是否被攻克?在你发现系统中多了些奇怪的帐号或者某些特洛伊程序时,一切已经太迟了。除非你的机器非常强大,否则你的机会只存在于当你在机器被扫描后、而攻击发生前的短暂的时间段里。当然你可以用类似于tcpwrappers的程序来保证系统连接的安全,但它并不能监测到stealth扫描或者DOS攻击,你也可以购买商业版本的入侵监测系统——只要你不嫌贵的话,

2、其实性价比最高的就是从互联网上获取类似的免费的软件,安装或者改造它以适应你的需求,watcher就是这么一个家伙。二、功能watcher检测所有通过的信息包,并且将它认为是恶意的攻击行为记录在syslog中,当前的watcher能够检测下列的攻击行为:    -所有的TCP扫描    -所有的UDP扫描    -Synflood攻击    -Teardrop攻击    -Land攻击    -Smurf攻击    -Pingofdeath攻击所有的参数以及配置都是在命令行给出的,你可以配置它仅仅监视

3、扫描行为或者仅仅监视DOS攻击。它的监测行为是这样的:如果在短时间内有超过7个以上的端口收到信息包(不管类型如何),那么这一事件就被当成端口扫描记录下来。UDP扫描认定的原理也一样。当watcher在同一端口收到超过8个的syn包没有带ack或者fin位的话,就会认定是synflood攻击事件。如果UDP的碎片包——IP包的id号是242,它就认为是teardrop攻击,因为发布的攻击代码使用的是242的id号——这点存在不足;(。对同一端口的大量TCP SYN包,带源地址及目标地址的,将被认为是l

4、and攻击,如果有超过5个icmpechoreplies在很短时间内出现(时间可以自定义),将记录为smurf攻击……Watcher有三种监测模式,在默认的模式下,它仅仅监测对本台主机的攻击行为,第二种模式可以监测在C类子网内的所有主机,第三种模式则可以监测所有能接收到信息包的主机。当你把watcher放在外部主机上时,监测多主机特别有效,当一台主机的log文件被破坏时,其它主机上还有记录。由于watcher把所有的信息包都当成“攻击”,然后再进行分析,这种判断是极为粗糙的,可能会误判,所以在代码中

5、作者加入了一些过滤的技巧。比如一些webserver上会有漂亮的gif图片或者flash等玩意儿,而客户端这时往往会开了多个线程来下载它,这时watcher的规则就会认为这是一次tcpscan,所以作者只好加上了只有超过40个tcp连接才记录下的的规则——这些都是可定制的。就不详述了,你可以自行参看下面的代码。它的输出是非常简单的,每隔10秒它就将可能的攻击行为记录在syslog当中,同时源IP以及目标IP甚至相关的信息比如端口号,包的数量等等也将被记录下来,如果该攻击行为的IP是假的,那么它同时将

6、记下MAC地址——如果攻击来自外部,地址将是你本地接收到该包的route的地址,如果攻击来自内部的话,呵,你可以用自己的方式来"感谢"攻击者;)三、程序参数Watcher是用于linux系统的,通常你只需要在命令行后台运行它就可以了,它的参数如下:Usage:watcher[参数]   -ddevice      将'device'设定为当前的网卡,默认为第一个non-loopback的interface  -fflood        设定接收到多少不完全的连接后才认为是flood的攻击  -h 

7、             帮助信息  -iicmplimit    设定接收到多少icmpechoreplies就认为是smurf攻击  -mlevel        可以设定监控的机器,比如subnet为子域中的机器,或者all为所有  -pportlimit    在timeout的限制时间内有多少端口接收到信息包算是一次端口扫描  -rreporttype  如果reporttype设为dos,那么只有拒绝服务攻击会被记录,如果是scan                  的话,只有扫描行为会

8、被记录,默认则记录所有东西  -ttimeout      每隔timeout的时间就记录信息包并打印出潜在的攻击行为  -wwebcount    设定我们从80口接收到多少信息包才算是一次端口扫描(cgi)希望这个小玩意能使你的系统稍微安全一些,但是得警告你的是,系统安全是多方面的,别指望一个应用程序或者什么东西能使你绝对安全——如果你不信,迟早都得重装系统的;)----[  代码<++>EX/Watcher.c/*************************

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。