Wykrywanie i Obchodzenie Systemów IDS/IPS (Evasion Techniques): Sztuka kamuflażu dla atakujących
🎯 Wykrywanie i Obchodzenie Systemów IDS/IPS (Evasion Techniques): Sztuka kamuflażu dla atakujących
📌 Wprowadzenie
W dzisiejszym świecie cyberbezpieczeństwa IDS (Intrusion Detection Systems) i IPS (Intrusion Prevention Systems) stanowią pierwszą linię obrony organizacji przed cyberatakami. Jednak cyberprzestępcy są coraz bardziej wyrafinowani i stosują różne techniki omijania (evasion techniques), by ich złośliwy ruch pozostał niewidoczny dla tych systemów.
W tym artykule przyjrzymy się, jak atakujący manipulują ruchem sieciowym, by ominąć wykrycie, oraz jakie środki mogą podjąć administratorzy, by przeciwdziałać tym działaniom.
🧠 Co to jest IDS/IPS?
| Rodzaj systemu | Funkcja |
|---|---|
| IDS | Wykrywa podejrzane zdarzenia i alarmuje |
| IPS | Wykrywa i automatycznie blokuje ruch |
Systemy te analizują ruch sieciowy w czasie rzeczywistym, porównując go z bazami sygnatur i anomalii, w celu identyfikacji potencjalnych zagrożeń.

🎭 Techniki obchodzenia IDS/IPS
🔹 1. Fragmentacja pakietów (Packet Fragmentation)
Atakujący dzielą pakiety na małe fragmenty, aby:
- zmylić mechanizmy rekonstrukcji pakietów,
- ukryć sygnatury ataku,
- uniknąć reguł detekcji opartych na pełnych pakietach.
📌 Przykład: Dzieląc ciąg złośliwego kodu na kilka pakietów TCP, atak może „przesmyknąć się” przez IDS niezauważenie.
🔹 2. Tunelowanie (Tunneling)
Tunelowanie to metoda ukrywania złośliwego ruchu w legalnych protokołach:
- HTTP tunneling – ukrywanie danych w zapytaniach HTTP,
- DNS tunneling – transmisja danych w zapytaniach DNS,
- ICMP tunneling – ukrywanie ładunku w komunikatach ping.
📌 Zagrożenie: IDS może uznać taki ruch za normalny, bo wygląda jak zwykła komunikacja sieciowa.
🔹 3. Szyfrowanie (Encryption)
Cyberprzestępcy coraz częściej wykorzystują TLS/SSL do ukrywania komunikacji:
- System IDS nie może podejrzeć zawartości pakietów,
- Utrudnione jest stosowanie detekcji opartej na sygnaturach.
📌 Uwaga: Brak możliwości inspekcji pakietów uniemożliwia wykrycie ataków typu C2 (Command and Control).
🔹 4. Polimorfizm i mutacja payloadu
Kod ataku jest dynamicznie zmieniany, aby uniknąć wykrycia przez sygnatury:
- Polimorfizm: zmienia strukturę kodu przy zachowaniu jego działania,
- Metamorfizm: przepisuje cały kod z zachowaniem logiki.
📌 Efekt: IDS nie rozpoznaje znanych sygnatur – kod wygląda inaczej za każdym razem.
🔹 5. Manipulacja nagłówkami (Header Obfuscation)
Zmiana pól nagłówków pakietów, np.:
- Fałszywe TTL (Time To Live),
- Nietypowe flagi TCP (np. URG, PSH).
📌 Cel: Ominięcie reguł filtrujących lub wywołanie błędnego działania IDS.
🧪 Praktyczne narzędzia używane przez atakujących
| Narzędzie | Funkcja |
|---|---|
| Scapy | Tworzenie i modyfikacja pakietów |
| Ncat | Tunelowanie danych |
| Metasploit | Payloady szyfrowane, tunelowane i polimorficzne |
| DNSCat2 | Komunikacja C2 przez DNS |
🛡️ Jak bronić się przed technikami omijania?
✅ 1. Deep Packet Inspection (DPI)
Analiza głębokiej zawartości pakietów – pozwala na inspekcję nawet szyfrowanego ruchu przy zastosowaniu odpowiednich certyfikatów.
✅ 2. Detekcja behawioralna
Zamiast opierać się tylko na sygnaturach, systemy mogą wykrywać anomalie w zachowaniu:
- Nietypowe wzorce ruchu,
- Nieoczekiwane protokoły,
- Zmiana częstotliwości pakietów.
✅ 3. Sandboxing
Analiza podejrzanych plików i sesji w izolowanym środowisku (np. FireEye, Cuckoo Sandbox).
✅ 4. Regularne aktualizacje sygnatur
IDS/IPS powinien być aktualizowany codziennie – baza sygnatur musi nadążać za nowymi technikami.
✅ 5. Inspekcja SSL/TLS
Zastosowanie proxy SSL w celu deszyfrowania i inspekcji zaszyfrowanego ruchu.
📉 Konsekwencje skutecznego obejścia IDS/IPS
- Wstrzyknięcie złośliwego kodu do wewnętrznych systemów,
- Utrzymanie się atakującego w sieci przez długi czas bez wykrycia (tzw. persistence),
- Kradzież danych i monitorowanie użytkowników,
- Ruch C2 umożliwiający zdalne sterowanie zainfekowanymi urządzeniami.
🔚 Podsumowanie
Obchodzenie systemów IDS/IPS to sztuka, która wymaga technicznej wiedzy, ale z drugiej strony – nowoczesne mechanizmy obrony również stają się coraz bardziej inteligentne. Wojna pomiędzy napastnikiem a obrońcą trwa nieprzerwanie.
🔐 Kluczem do sukcesu jest nie tylko technologia, ale i świadomość zagrożeń oraz umiejętność analizy ruchu sieciowego w czasie rzeczywistym.






