- 註冊時間
- 2014-5-14
- 精華
- 在線時間
- 小時
- 米币
-
- 最後登錄
- 1970-1-1
累計簽到:278 天 連續簽到:1 天
|
客的攻击手法正变得越来越狡猾。针对应用层的攻击常常能够穿过防火墙,潜入到Web应用当中,破坏有用数据。
% V2 J8 I9 z9 C& M# A - U, Q* r/ x* m2 R1 | P
假如用户有一个不太为人所知的网站,就不会担心网站受到攻击。但是如果很多人都知道网站的情况,网站就面临安全风险了。许多针对应用层的攻击可以穿过网站偷走客户资料,而用户对此却一无所知。 : I8 z# @$ l+ h! J* e+ w' _4 c2 ^
+ q& `0 e9 L k$ U' p: w7 Y: i
普通防火墙为什么不能阻止这些攻击呢?这是因为这类攻击往往伪装成合法数据流,绕过报警设备。SQL注入就是这样一种攻击。在这种攻击中,黑客利用HTML表格对数据库进行非法查询。命令执行攻击也是此类威胁,只要Web应用向Shell应用程序传送命令,黑客就可以在服务器上执行任意命令。
v' i; C" W8 Q0 U2 Z& E , d; A" ?8 h7 ?( Y! U
类似的攻击还有HTML攻击,HTML注释常常包含敏感信息,包括粗心大意的程序员留下的注册信息。总之,攻击应用层的战线从修改cookie到改变HTML表格中的隐藏域。好在这些攻击中的大多数可以被安全设备加以阻止。
" {+ X! C( W* J1 A' J
. D& _0 j& ~+ H# ? 扫描设备和Web应用防火墙组合在一起,可以构成一道坚固的防线。首先,使用应用扫描程序扫描Web应用,寻找安全漏洞;其次,部署Web应用防火墙阻止非法入侵。 * u) h/ B- G9 `* w
, e# s6 Y2 b; R 扫描程序能够对服务器发起各种模拟攻击以找出安全漏洞。这类程序在详细说明漏洞和建议补救措施方面都做得相当好,能够帮助用户寻找安全漏洞,但是这些软件包不能取代安全专业人员的全面审计。 , P6 C& ?5 j0 }8 P" ^: _" M
7 O# D9 j1 r7 N [% t
一旦找到安全漏洞并采取补救措施之后,就到了部署Web应用防火墙的时候了。Web应用防火墙的工作方式十分有趣: 首先学习合法数据流进出应用的方式,然后识别非法数据流。在完成这项工作时,Web应用防火墙必须工作在一个比普通防火墙更深的层次来检查数据包。一些Web应用防火墙是软件,另一些是专用设备,还有一些则是软件与专用设备的组合。不过,这些防火墙都不是即插即用,即使专用设备也是如此。需要提醒用户的是,必须仔细配置Web应用防火墙,使其在过滤攻击的同时也能减少虚假报警。
+ d! g" Q) X( T' ~# u6 i( m2 t3 Q2 q9 M/ v# m! N
|
|