从黑客常用攻击手段看WEB的应用防护
目前Web技术在客户和服务端的广泛利用,导致黑客们越来越倾于使用各种攻击手法来针对Web应用层进行攻击,即绕过了防火墙等常规防护手段,也使得攻击手段更加简便和多样化,令人防不胜防。
黑客们普遍使用Web进行攻击的做法是有原因的:
1. 服务器漏洞
由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache网络服务器经常被黑客用来攻击。
2. Web服务器虚拟托管
同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。
3. 显性/开放式代理
被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。
4. HTML可以从网页内完全不同的服务器嵌入对象
用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或者被重新导向至恶意软件网站。
5. 普通客户机可能是黑客的试水石
Internet Explorer、Firefox等各种浏览区以及Windows操作系统中包含了很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。因此他们可能经常变成被黑客控制的傀儡,在访问您网站的同时,给您的Web应用带来风险。
6. 各种移动代码、跨站脚本在网站上被广泛使用
在浏览器中禁用JavaScript、Java applets、.NET应用、Flash或ActiveX似乎是个好主意,因为它们都会在您的计算机上自动执行脚本或代码,但是如果禁用这些功能,很多网站可能无法浏览。这为编码糟糕的Web应用开启了大门,它们接受用户输入并使用Cookies,就像在跨站点脚本(XSS)中一样。在这种情况下,某些需要访问与其他开放页面的数据(Cookies)Web应用会出现混乱。任何接受用户输入的Web应用(博客、Wikis、评论部分)可能会在无意中接受恶意代码,而这些恶意代码可以被返回给其他用户,除非用户的输入被检查确认为恶意代码。
7. 对HTTP和HTTPS的普遍访问
访问互联网必须使用Web,所有计算机都可以通过防火墙访问HTTP和HTTPS(TCP端口80和443)。可以假定所有计算机都能够访问外部网络。很多程序都通过HTTP访问互联网,例如IM和P2P软件。此外,这些被劫持的软件打开了发送僵尸网络命令的通道。
8.在邮件中采用嵌入式HTML
由于SMTP电子邮件网关会在一定程度上限制可以邮件的发送,黑客已经不经常在电子邮件中发送恶意代码。相反,电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。
从上面这些黑客常用的攻击方向中我们可以看到,为了避免使我们成为以上这些黑客关注的对象,我们需要一种专门针对Web应用进行全面防护的设备,部署一个立体防护的层次,使其能自动智能化地对黑客的这些攻击手段进行判别和防护。而非使用一个或多个传统的只有固定策略或固定攻击特征库的被动防护网关来解决。
WEB应用防火墙的出现就是为了专门解决这方面难题的,应用防火墙通过执行应用会话内部的请求来处理应用层,它专门保护Web应用通信流和所有相关的应用资源免受利用Web协议或应用程序漏洞发动的攻击。应用防火墙可以阻止将应用行为用于恶意目的的浏览器和HTTP攻击,一些强大的应用防火墙甚至能够模拟代理成为网站服务器接受应用交付,形象的来说相当于给原网站加上了一个安全的绝缘外壳。
我们就用一款现在业内比较普遍的Barracuda-NC应用防火墙来看,它能对下列一般方法无法检测的Web应用层攻击手段进行有效的防护:
植入恶意脚本
Cookie/Session投毒
Form表单/隐藏域修改
缓存溢出
参数篡改
跨站式脚本攻击
强制浏览/目录探测
Sql注入/命令注入
数据窃取/身份窃取
已知漏洞攻击/Zero Day漏洞攻击
应用程序Dos
在工作时,Barracuda-NC应用防火墙具有基于应用层的检测,同时又拥有基于状态的网络防火墙优势的双重特点:
•对应用数据录入完整检查、HTTP包头重写、强制HTTP协议合规化,杜绝各种利用协议漏洞的攻击和权限;
• 拥有预期数据的完整知识(Complete Knowledge of expected values)系统,防止各种形式的SQL/命令注入,跨站式脚本攻击;
• 实时策略生成及执行,根据您的应用程序定义相应的保护策略,而不是千篇一律的厂家预定义防攻击策略,无缝的砌合您的应用程序,不会造成任何应用失真。
并且,他能使用户的Web应用全面隐身,因为即使黑客再神奇也无法攻击看不见的东西。Barracuda-NC应用防火墙对外部访问网站进行隐身,可以隐藏真实的Web服务器类型、应用服务器类型、操作系统、版本号、版本更新程度、已知安全漏洞、真实IP地址、内部工作站信息,让黑客看不见,摸不着,探测不到,自然也无从猜测分析和攻击。
同时,应用防火墙还能识别各种爬行探测程序,只允许正常的搜索引擎爬虫进入,抵御黑客爬行程序于门外,让想通过探测确定攻击目标的黑客彻底无门。(IT专家网)
- 1解析商业数据云存储 通用还是量身定做
- 2企业安全策略推倒重来还是查漏补缺
- 3优化企业网络应用 网络管理势在必行
- 4Windows Server 2008数据安全保护
- 5云计算模式层出不穷 哪种会在竞争中胜出
- 6如何高效管理企业的基础应用服务?
- 7企业节能技术之重复数据删除技术
- 8虚拟化对服务器与存储一体化采购的影响
- 9中小企业应如何着手服务器虚拟化部署
- 10中间件技术上是否完全依赖SOA
- 112010年数据中心自动化市场将达150亿美元
- 12中国的管理软件可粗略划分为两大阵营
- 13分析:虚拟化的可靠性遭遇挑战
- 14网管项目实施 不要“亮剑” 亮拓扑
- 15我们到底需要怎样的网络拓扑管理软件
- 16挑战SOA障碍 虚拟化的益处多多
- 17Windows系统紧急安全配置指南
- 18通过垂直存储提高存储能力和稳定性
- 192012年云计算服务支出将达420亿美元
- 20泛普OA软件的文档知识一体化管理系统
- 21如何应付数据中心飞涨的能源成本?
- 22分析:虚拟化的可靠性所遭遇的挑战
- 23未来5年可能必备的IT技术
- 24正版验证促进企业做好补丁管理策略
- 25IT管理者如何应对虚拟风险的出现
- 26优化企业数据中心的三个妙招
- 27计世独家:管理好虚拟机的全生命周期
- 28云计算在存储领域的发展趋势和优势
- 29在线存储的增长将赶超过传统存储
- 30数据库高效管理应当破除迷信