Программное обеспечение для атак можно найти повсюду в Интернете. Злоумышленникам не требуется глубокое понимание сетевых протоколов для осуществления таких атак, как изменение домашней страницы веб-сайта, получение пароля администратора, уничтожение всех данных веб-сайта и т. д. Данные сетевого уровня, генерируемые во время этих атак, ничем не отличаются от обычных данных.
Многие люди считают, что постоянное развертывание межсетевых экранов, систем обнаружения вторжений (IDS), систем предотвращения вторжений (IPS) и другого оборудования в сети может повысить безопасность сети. Но почему атаки на уровне приложений продолжают происходить? Основная причина заключается в том, что традиционное оборудование сетевой безопасности играет очень ограниченную роль в предотвращении атак на уровне приложений. Большинство современных брандмауэров работают на сетевом уровне и реализуют функции контроля доступа посредством фильтрации данных на сетевом уровне (на основе списков ACL в заголовках пакетов TCP/IP). Вся обработка осуществляется на сетевом уровне, и характеристики атак прикладного уровня не могут быть обнаружены на сетевом уровне. IDS и IPS используют технологию глубокой проверки пакетов для проверки трафика уровня приложений в сетевых данных и сопоставления его с базой данных сигнатур атак для выявления известных сетевых атак и обеспечения защиты от атак уровня приложений. Однако IDS и IPS не могут эффективно защитить от неизвестных атак, атак, которые появятся в будущем, а также атак уровня приложений, реализуемых посредством гибкого кодирования и сегментации пакетов.
Основные проблемы безопасности веб-сайтов и их опасности
Общие веб-атаки делятся на две категории: одна заключается в использовании уязвимостей веб-сервера для атаки, таких как переполнение буфера CGI, использование уязвимостей обхода каталога и другие атаки; другая заключается в использовании уязвимостей безопасности самой веб-страницы; такие как SQL-инъекция, атака с использованием межсайтовых сценариев и т. д. Распространенные атаки на веб-приложения включают в себя:
Переполнение буфера. Злоумышленник использует запрос, размер которого превышает размер буфера, и создает двоичный файл, заставляющий сервер выполнять вредоносные инструкции в стеке переполнения.
Олицетворение файлов cookie – тщательно измените данные файлов cookie, чтобы выдавать себя за пользователей.
Уклонение от аутентификации. Злоумышленники используют небезопасный сертификат и управление идентификацией.
Незаконный ввод — использование различных незаконных данных при вводе динамических веб-страниц для получения конфиденциальных данных с сервера.
Принудительный доступ – доступ к несанкционированным веб-страницам.
Изменение скрытых переменных — изменение скрытых переменных на веб-странице, чтобы обмануть серверную программу.
Атака типа «отказ в обслуживании» — создание большого количества незаконных запросов, из-за которых веб-сервер не может ответить на обычный доступ пользователя.
Атака с использованием межсайтовых сценариев — отправляйте незаконные сценарии и крадите учетную запись пользователя и другую информацию, когда другие пользователи просматривают сайт.
SQL-инъекция — создание SQL-кода для выполнения сервером и получения конфиденциальных данных.
Ниже для пояснения перечислены два простых метода атаки.
SQL-инъекция
Для веб-страниц, которые взаимодействуют с внутренней базой данных, если не существует комплексного суждения о законности вводимых пользователем данных, приложение будет иметь риски для безопасности. Пользователи могут отправить тщательно составленный код запроса к базе данных в URL-адрес или поле ввода формы, которое может отправлять обычные данные, заставляя фоновое приложение выполнять атакующий код SQL. Злоумышленник может получить определенную конфиденциальную информацию, которую он хочет знать, на основе результатов, возвращаемых. данные программы, такие как пароль администратора, конфиденциальная деловая информация и т. д.
Атака с использованием межсайтовых сценариев
Потому что веб-страницы могут содержать текстовые и HTML-теги, которые генерируются сервером и интерпретируются клиентским браузером. Если на динамическую страницу попадает ненадежный контент, ни веб-сайт, ни клиент не имеют достаточно информации, чтобы распознать ситуацию и принять защитные меры. Если злоумышленник знает, что приложение на веб-сайте получает межсайтовые сценарии, он может отправить в Интернет сценарии, которые могут завершить атаку, например JavaScript, VBScript, ActiveX, HTML или Flash, как только обычный пользователь щелкнет в Интернете. страница Скрипты, отправленные этими злоумышленниками, будут выполняться на клиентском компьютере пользователя для выполнения различных атак, начиная от перехвата учетных записей, изменения настроек пользователя, кражи и изменения файлов cookie и заканчивая ложной рекламой.
Поскольку атаки развиваются на уровне приложений, традиционное оборудование сетевой безопасности не может эффективно решать текущие угрозы безопасности. Проблемы безопасности, с которыми сталкивается развертывание приложений в сети, должны решаться через недавно разработанный высокопроизводительный брандмауэр безопасности, который защищает от атак уровня приложений - брандмауэр приложений. решать. Брандмауэр приложений обрабатывает уровень приложений, выполняя запросы внутри сеанса приложения. Брандмауэры приложений специализируются на защите трафика веб-приложений и всех связанных с ними ресурсов приложений от атак, использующих веб-протоколы. Брандмауэры приложений блокируют атаки браузера и HTTP, которые используют поведение приложений в вредоносных целях. Эти атаки включают атаки на данные, которые изменяют данные с использованием специальных символов или подстановочных знаков, атаки на логическое содержимое, направленные на получение командных строк или логических операторов, а также целевые атаки, которые в первую очередь нацелены на учетные записи, файлы или хосты.
Вышеуказанный контент предоставлен вам в оригинальном виде www.chuancaipu.com.