當前位置:工程項目OA系統(tǒng) > 泛普各地 > 吉林OA系統(tǒng) > 長春OA系統(tǒng) > 長春OA行業(yè)資訊
從黑客常用攻擊手段看WEB的應(yīng)用防護
目前Web技術(shù)在客戶和服務(wù)端的廣泛利用,導(dǎo)致黑客們越來越傾于使用各種攻擊手法來針對Web應(yīng)用層進行攻擊,即繞過了防火墻等常規(guī)防護手段,也使得攻擊手段更加簡便和多樣化,令人防不勝防。
黑客們普遍使用Web進行攻擊的做法是有原因的:
1. 服務(wù)器漏洞
由于存在漏洞和服務(wù)器管理配置錯誤,Internet Information Server(IIS)和Apache網(wǎng)絡(luò)服務(wù)器經(jīng)常被黑客用來攻擊。
2. Web服務(wù)器虛擬托管
同時托管幾個甚至數(shù)千個網(wǎng)站的服務(wù)器也是惡意攻擊的目標。
3. 顯性/開放式代理
被黑客控制的計算機可以被設(shè)置為代理服務(wù)器,躲避URL過濾對通信的控制,進行匿名上網(wǎng)或者充當非法網(wǎng)站數(shù)據(jù)流的中間人。
4. HTML可以從網(wǎng)頁內(nèi)完全不同的服務(wù)器嵌入對象
用戶可以從特定網(wǎng)站請求瀏覽網(wǎng)頁,只自動地從Google分析服務(wù)器等合法網(wǎng)站下載對象;廣告服務(wù)器;惡意軟件下載網(wǎng)站;或者被重新導(dǎo)向至惡意軟件網(wǎng)站。
5. 普通客戶機可能是黑客的試水石
Internet Explorer、Firefox等各種瀏覽區(qū)以及Windows操作系統(tǒng)中包含了很多可以被黑客利用的漏洞,特別是在用戶經(jīng)常不及時安裝補丁的情況下。黑客會利用這些漏洞在不經(jīng)用戶同意的情況下自動下載惡意軟件代碼——也稱作隱藏式下載。因此他們可能經(jīng)常變成被黑客控制的傀儡,在訪問您網(wǎng)站的同時,給您的Web應(yīng)用帶來風(fēng)險。
6. 各種移動代碼、跨站腳本在網(wǎng)站上被廣泛使用
在瀏覽器中禁用JavaScript、Java applets、.NET應(yīng)用、Flash或ActiveX似乎是個好主意,因為它們都會在您的計算機上自動執(zhí)行腳本或代碼,但是如果禁用這些功能,很多網(wǎng)站可能無法瀏覽。這為編碼糟糕的Web應(yīng)用開啟了大門,它們接受用戶輸入并使用Cookies,就像在跨站點腳本(XSS)中一樣。在這種情況下,某些需要訪問與其他開放頁面的數(shù)據(jù)(Cookies)Web應(yīng)用會出現(xiàn)混亂。任何接受用戶輸入的Web應(yīng)用(博客、Wikis、評論部分)可能會在無意中接受惡意代碼,而這些惡意代碼可以被返回給其他用戶,除非用戶的輸入被檢查確認為惡意代碼。
7. 對HTTP和HTTPS的普遍訪問
訪問互聯(lián)網(wǎng)必須使用Web,所有計算機都可以通過防火墻訪問HTTP和HTTPS(TCP端口80和443)。可以假定所有計算機都能夠訪問外部網(wǎng)絡(luò)。很多程序都通過HTTP訪問互聯(lián)網(wǎng),例如IM和P2P軟件。此外,這些被劫持的軟件打開了發(fā)送僵尸網(wǎng)絡(luò)命令的通道。
8.在郵件中采用嵌入式HTML
由于SMTP電子郵件網(wǎng)關(guān)會在一定程度上限制可以郵件的發(fā)送,黑客已經(jīng)不經(jīng)常在電子郵件中發(fā)送惡意代碼。相反,電子郵件中的HTML被用于從Web上獲取惡意軟件代碼,而用戶可能根本不知道已經(jīng)向可以網(wǎng)站發(fā)送了請求。
從上面這些黑客常用的攻擊方向中我們可以看到,為了避免使我們成為以上這些黑客關(guān)注的對象,我們需要一種專門針對Web應(yīng)用進行全面防護的設(shè)備,部署一個立體防護的層次,使其能自動智能化地對黑客的這些攻擊手段進行判別和防護。而非使用一個或多個傳統(tǒng)的只有固定策略或固定攻擊特征庫的被動防護網(wǎng)關(guān)來解決。
WEB應(yīng)用防火墻的出現(xiàn)就是為了專門解決這方面難題的,應(yīng)用防火墻通過執(zhí)行應(yīng)用會話內(nèi)部的請求來處理應(yīng)用層,它專門保護Web應(yīng)用通信流和所有相關(guān)的應(yīng)用資源免受利用Web協(xié)議或應(yīng)用程序漏洞發(fā)動的攻擊。應(yīng)用防火墻可以阻止將應(yīng)用行為用于惡意目的的瀏覽器和HTTP攻擊,一些強大的應(yīng)用防火墻甚至能夠模擬代理成為網(wǎng)站服務(wù)器接受應(yīng)用交付,形象的來說相當于給原網(wǎng)站加上了一個安全的絕緣外殼。
我們就用一款現(xiàn)在業(yè)內(nèi)比較普遍的Barracuda-NC應(yīng)用防火墻來看,它能對下列一般方法無法檢測的Web應(yīng)用層攻擊手段進行有效的防護:
植入惡意腳本
Cookie/Session投毒
Form表單/隱藏域修改
緩存溢出
參數(shù)篡改
跨站式腳本攻擊
強制瀏覽/目錄探測
Sql注入/命令注入
數(shù)據(jù)竊取/身份竊取
已知漏洞攻擊/Zero Day漏洞攻擊
應(yīng)用程序Dos
在工作時,Barracuda-NC應(yīng)用防火墻具有基于應(yīng)用層的檢測,同時又擁有基于狀態(tài)的網(wǎng)絡(luò)防火墻優(yōu)勢的雙重特點:
•對應(yīng)用數(shù)據(jù)錄入完整檢查、HTTP包頭重寫、強制HTTP協(xié)議合規(guī)化,杜絕各種利用協(xié)議漏洞的攻擊和權(quán)限;
• 擁有預(yù)期數(shù)據(jù)的完整知識(Complete Knowledge of expected values)系統(tǒng),防止各種形式的SQL/命令注入,跨站式腳本攻擊;
• 實時策略生成及執(zhí)行,根據(jù)您的應(yīng)用程序定義相應(yīng)的保護策略,而不是千篇一律的廠家預(yù)定義防攻擊策略,無縫的砌合您的應(yīng)用程序,不會造成任何應(yīng)用失真。
并且,他能使用戶的Web應(yīng)用全面隱身,因為即使黑客再神奇也無法攻擊看不見的東西。Barracuda-NC應(yīng)用防火墻對外部訪問網(wǎng)站進行隱身,可以隱藏真實的Web服務(wù)器類型、應(yīng)用服務(wù)器類型、操作系統(tǒng)、版本號、版本更新程度、已知安全漏洞、真實IP地址、內(nèi)部工作站信息,讓黑客看不見,摸不著,探測不到,自然也無從猜測分析和攻擊。
同時,應(yīng)用防火墻還能識別各種爬行探測程序,只允許正常的搜索引擎爬蟲進入,抵御黑客爬行程序于門外,讓想通過探測確定攻擊目標的黑客徹底無門。(IT專家網(wǎng))
- 1解析商業(yè)數(shù)據(jù)云存儲 通用還是量身定做
- 2企業(yè)安全策略推倒重來還是查漏補缺
- 3優(yōu)化企業(yè)網(wǎng)絡(luò)應(yīng)用 網(wǎng)絡(luò)管理勢在必行
- 4Windows Server 2008數(shù)據(jù)安全保護
- 5云計算模式層出不窮 哪種會在競爭中勝出
- 6如何高效管理企業(yè)的基礎(chǔ)應(yīng)用服務(wù)?
- 7企業(yè)節(jié)能技術(shù)之重復(fù)數(shù)據(jù)刪除技術(shù)
- 8虛擬化對服務(wù)器與存儲一體化采購的影響
- 9中小企業(yè)應(yīng)如何著手服務(wù)器虛擬化部署
- 10中間件技術(shù)上是否完全依賴SOA
- 112010年數(shù)據(jù)中心自動化市場將達150億美元
- 12中國的管理軟件可粗略劃分為兩大陣營
- 13分析:虛擬化的可靠性遭遇挑戰(zhàn)
- 14網(wǎng)管項目實施 不要“亮劍” 亮拓撲
- 15我們到底需要怎樣的網(wǎng)絡(luò)拓撲管理軟件
- 16挑戰(zhàn)SOA障礙 虛擬化的益處多多
- 17Windows系統(tǒng)緊急安全配置指南
- 18通過垂直存儲提高存儲能力和穩(wěn)定性
- 192012年云計算服務(wù)支出將達420億美元
- 20泛普OA軟件的文檔知識一體化管理系統(tǒng)
- 21如何應(yīng)付數(shù)據(jù)中心飛漲的能源成本?
- 22分析:虛擬化的可靠性所遭遇的挑戰(zhàn)
- 23未來5年可能必備的IT技術(shù)
- 24正版驗證促進企業(yè)做好補丁管理策略
- 25IT管理者如何應(yīng)對虛擬風(fēng)險的出現(xiàn)
- 26優(yōu)化企業(yè)數(shù)據(jù)中心的三個妙招
- 27計世獨家:管理好虛擬機的全生命周期
- 28云計算在存儲領(lǐng)域的發(fā)展趨勢和優(yōu)勢
- 29在線存儲的增長將趕超過傳統(tǒng)存儲
- 30數(shù)據(jù)庫高效管理應(yīng)當破除迷信
成都公司:成都市成華區(qū)建設(shè)南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓