next up previous contents index
suivant: 3.10 Programme d'Exemple (scanlogd) monter: 3 Élaboration d'un Outil précédent: 3.8 Structure des Données   Table des matières   Index

3.9 IDS et les Autres Processus

Pour un IDS basé sur un réseau qui est installé sur un système d'exploitation général14 , et un IDS basé sur une machine hôte, il y a quelques interactions entre l'IDS et le reste du système, y compris les autres processus et le noyau.

Certaines vulnérabilitées aux déni de service dans un système d'exploitation peuvent permettre à l'attaquant de désactiver l'IDS (bien sûr, seulement si celui-ci est fail-open) sans que celui-ci en soit informé. Ceci peut-être fait via les vulnérabilités à la fois dans le noyau (tel que ``teardrop'') et d'autres processus (tel que possèder un service UDP activé dans inetd sans nombre limite de connexion ou de ressources).

De la même manière, un IDS, basé sur une machine hôte, mal programmé peut-être utilisé pour faire une attaque avec déni de service sur d'autres processus sur le système ``protégé''.



Notes

... général14
General purpose operating system

next up previous contents index
suivant: 3.10 Programme d'Exemple (scanlogd) monter: 3 Élaboration d'un Outil précédent: 3.8 Structure des Données   Table des matières   Index
Nicolas JUSTIN - nicolas.justin@free.fr - 17/02/2000