當(dāng)前位置:工程項(xiàng)目OA系統(tǒng) > 泛普各地 > 吉林OA系統(tǒng) > 長(zhǎng)春OA系統(tǒng) > 長(zhǎng)春OA行業(yè)資訊
從黑客常用攻擊手段看WEB的應(yīng)用防護(hù)
申請(qǐng)免費(fèi)試用、咨詢(xún)電話:400-8352-114
文章來(lái)源:泛普軟件目前Web技術(shù)在客戶和服務(wù)端的廣泛利用,導(dǎo)致黑客們?cè)絹?lái)越傾于使用各種攻擊手法來(lái)針對(duì)Web應(yīng)用層進(jìn)行攻擊,即繞過(guò)了防火墻等常規(guī)防護(hù)手段,也使得攻擊手段更加簡(jiǎn)便和多樣化,令人防不勝防。
黑客們普遍使用Web進(jìn)行攻擊的做法是有原因的:
1. 服務(wù)器漏洞
由于存在漏洞和服務(wù)器管理配置錯(cuò)誤,Internet Information Server(IIS)和Apache網(wǎng)絡(luò)服務(wù)器經(jīng)常被黑客用來(lái)攻擊。
2. Web服務(wù)器虛擬托管
同時(shí)托管幾個(gè)甚至數(shù)千個(gè)網(wǎng)站的服務(wù)器也是惡意攻擊的目標(biāo)。
3. 顯性/開(kāi)放式代理
被黑客控制的計(jì)算機(jī)可以被設(shè)置為代理服務(wù)器,躲避URL過(guò)濾對(duì)通信的控制,進(jìn)行匿名上網(wǎng)或者充當(dāng)非法網(wǎng)站數(shù)據(jù)流的中間人。
4. HTML可以從網(wǎng)頁(yè)內(nèi)完全不同的服務(wù)器嵌入對(duì)象
用戶可以從特定網(wǎng)站請(qǐng)求瀏覽網(wǎng)頁(yè),只自動(dòng)地從Google分析服務(wù)器等合法網(wǎng)站下載對(duì)象;廣告服務(wù)器;惡意軟件下載網(wǎng)站;或者被重新導(dǎo)向至惡意軟件網(wǎng)站。
5. 普通客戶機(jī)可能是黑客的試水石
Internet Explorer、Firefox等各種瀏覽區(qū)以及Windows操作系統(tǒng)中包含了很多可以被黑客利用的漏洞,特別是在用戶經(jīng)常不及時(shí)安裝補(bǔ)丁的情況下。黑客會(huì)利用這些漏洞在不經(jīng)用戶同意的情況下自動(dòng)下載惡意軟件代碼——也稱(chēng)作隱藏式下載。因此他們可能經(jīng)常變成被黑客控制的傀儡,在訪問(wèn)您網(wǎng)站的同時(shí),給您的Web應(yīng)用帶來(lái)風(fēng)險(xiǎn)。
6. 各種移動(dòng)代碼、跨站腳本在網(wǎng)站上被廣泛使用
在瀏覽器中禁用JavaScript、Java applets、.NET應(yīng)用、Flash或ActiveX似乎是個(gè)好主意,因?yàn)樗鼈兌紩?huì)在您的計(jì)算機(jī)上自動(dòng)執(zhí)行腳本或代碼,但是如果禁用這些功能,很多網(wǎng)站可能無(wú)法瀏覽。這為編碼糟糕的Web應(yīng)用開(kāi)啟了大門(mén),它們接受用戶輸入并使用Cookies,就像在跨站點(diǎn)腳本(XSS)中一樣。在這種情況下,某些需要訪問(wèn)與其他開(kāi)放頁(yè)面的數(shù)據(jù)(Cookies)Web應(yīng)用會(huì)出現(xiàn)混亂。任何接受用戶輸入的Web應(yīng)用(博客、Wikis、評(píng)論部分)可能會(huì)在無(wú)意中接受惡意代碼,而這些惡意代碼可以被返回給其他用戶,除非用戶的輸入被檢查確認(rèn)為惡意代碼。
7. 對(duì)HTTP和HTTPS的普遍訪問(wèn)
訪問(wèn)互聯(lián)網(wǎng)必須使用Web,所有計(jì)算機(jī)都可以通過(guò)防火墻訪問(wèn)HTTP和HTTPS(TCP端口80和443)。可以假定所有計(jì)算機(jī)都能夠訪問(wèn)外部網(wǎng)絡(luò)。很多程序都通過(guò)HTTP訪問(wèn)互聯(lián)網(wǎng),例如IM和P2P軟件。此外,這些被劫持的軟件打開(kāi)了發(fā)送僵尸網(wǎng)絡(luò)命令的通道。
8.在郵件中采用嵌入式HTML
由于SMTP電子郵件網(wǎng)關(guān)會(huì)在一定程度上限制可以郵件的發(fā)送,黑客已經(jīng)不經(jīng)常在電子郵件中發(fā)送惡意代碼。相反,電子郵件中的HTML被用于從Web上獲取惡意軟件代碼,而用戶可能根本不知道已經(jīng)向可以網(wǎng)站發(fā)送了請(qǐng)求。
從上面這些黑客常用的攻擊方向中我們可以看到,為了避免使我們成為以上這些黑客關(guān)注的對(duì)象,我們需要一種專(zhuān)門(mén)針對(duì)Web應(yīng)用進(jìn)行全面防護(hù)的設(shè)備,部署一個(gè)立體防護(hù)的層次,使其能自動(dòng)智能化地對(duì)黑客的這些攻擊手段進(jìn)行判別和防護(hù)。而非使用一個(gè)或多個(gè)傳統(tǒng)的只有固定策略或固定攻擊特征庫(kù)的被動(dòng)防護(hù)網(wǎng)關(guān)來(lái)解決。
WEB應(yīng)用防火墻的出現(xiàn)就是為了專(zhuān)門(mén)解決這方面難題的,應(yīng)用防火墻通過(guò)執(zhí)行應(yīng)用會(huì)話內(nèi)部的請(qǐng)求來(lái)處理應(yīng)用層,它專(zhuān)門(mén)保護(hù)Web應(yīng)用通信流和所有相關(guān)的應(yīng)用資源免受利用Web協(xié)議或應(yīng)用程序漏洞發(fā)動(dòng)的攻擊。應(yīng)用防火墻可以阻止將應(yīng)用行為用于惡意目的的瀏覽器和HTTP攻擊,一些強(qiáng)大的應(yīng)用防火墻甚至能夠模擬代理成為網(wǎng)站服務(wù)器接受應(yīng)用交付,形象的來(lái)說(shuō)相當(dāng)于給原網(wǎng)站加上了一個(gè)安全的絕緣外殼。
我們就用一款現(xiàn)在業(yè)內(nèi)比較普遍的Barracuda-NC應(yīng)用防火墻來(lái)看,它能對(duì)下列一般方法無(wú)法檢測(cè)的Web應(yīng)用層攻擊手段進(jìn)行有效的防護(hù):
植入惡意腳本
Cookie/Session投毒
Form表單/隱藏域修改
緩存溢出
參數(shù)篡改
跨站式腳本攻擊
強(qiáng)制瀏覽/目錄探測(cè)
Sql注入/命令注入
數(shù)據(jù)竊取/身份竊取
已知漏洞攻擊/Zero Day漏洞攻擊
應(yīng)用程序Dos
在工作時(shí),Barracuda-NC應(yīng)用防火墻具有基于應(yīng)用層的檢測(cè),同時(shí)又擁有基于狀態(tài)的網(wǎng)絡(luò)防火墻優(yōu)勢(shì)的雙重特點(diǎn):
•對(duì)應(yīng)用數(shù)據(jù)錄入完整檢查、HTTP包頭重寫(xiě)、強(qiáng)制HTTP協(xié)議合規(guī)化,杜絕各種利用協(xié)議漏洞的攻擊和權(quán)限;
• 擁有預(yù)期數(shù)據(jù)的完整知識(shí)(Complete Knowledge of expected values)系統(tǒng),防止各種形式的SQL/命令注入,跨站式腳本攻擊;
• 實(shí)時(shí)策略生成及執(zhí)行,根據(jù)您的應(yīng)用程序定義相應(yīng)的保護(hù)策略,而不是千篇一律的廠家預(yù)定義防攻擊策略,無(wú)縫的砌合您的應(yīng)用程序,不會(huì)造成任何應(yīng)用失真。
并且,他能使用戶的Web應(yīng)用全面隱身,因?yàn)榧词购诳驮偕衿嬉矡o(wú)法攻擊看不見(jiàn)的東西。Barracuda-NC應(yīng)用防火墻對(duì)外部訪問(wèn)網(wǎng)站進(jìn)行隱身,可以隱藏真實(shí)的Web服務(wù)器類(lèi)型、應(yīng)用服務(wù)器類(lèi)型、操作系統(tǒng)、版本號(hào)、版本更新程度、已知安全漏洞、真實(shí)IP地址、內(nèi)部工作站信息,讓黑客看不見(jiàn),摸不著,探測(cè)不到,自然也無(wú)從猜測(cè)分析和攻擊。
同時(shí),應(yīng)用防火墻還能識(shí)別各種爬行探測(cè)程序,只允許正常的搜索引擎爬蟲(chóng)進(jìn)入,抵御黑客爬行程序于門(mén)外,讓想通過(guò)探測(cè)確定攻擊目標(biāo)的黑客徹底無(wú)門(mén)。(IT專(zhuān)家網(wǎng))
- 1解析商業(yè)數(shù)據(jù)云存儲(chǔ) 通用還是量身定做
- 2企業(yè)安全策略推倒重來(lái)還是查漏補(bǔ)缺
- 3優(yōu)化企業(yè)網(wǎng)絡(luò)應(yīng)用 網(wǎng)絡(luò)管理勢(shì)在必行
- 4Windows Server 2008數(shù)據(jù)安全保護(hù)
- 5云計(jì)算模式層出不窮 哪種會(huì)在競(jìng)爭(zhēng)中勝出
- 6如何高效管理企業(yè)的基礎(chǔ)應(yīng)用服務(wù)?
- 7企業(yè)節(jié)能技術(shù)之重復(fù)數(shù)據(jù)刪除技術(shù)
- 8虛擬化對(duì)服務(wù)器與存儲(chǔ)一體化采購(gòu)的影響
- 9中小企業(yè)應(yīng)如何著手服務(wù)器虛擬化部署
- 10中間件技術(shù)上是否完全依賴(lài)SOA
- 112010年數(shù)據(jù)中心自動(dòng)化市場(chǎng)將達(dá)150億美元
- 12中國(guó)的管理軟件可粗略劃分為兩大陣營(yíng)
- 13分析:虛擬化的可靠性遭遇挑戰(zhàn)
- 14網(wǎng)管項(xiàng)目實(shí)施 不要“亮劍” 亮拓?fù)?/a>
- 15我們到底需要怎樣的網(wǎng)絡(luò)拓?fù)涔芾碥浖?/a>
- 16挑戰(zhàn)SOA障礙 虛擬化的益處多多
- 17Windows系統(tǒng)緊急安全配置指南
- 18通過(guò)垂直存儲(chǔ)提高存儲(chǔ)能力和穩(wěn)定性
- 192012年云計(jì)算服務(wù)支出將達(dá)420億美元
- 20泛普OA軟件的文檔知識(shí)一體化管理系統(tǒng)
- 21如何應(yīng)付數(shù)據(jù)中心飛漲的能源成本?
- 22分析:虛擬化的可靠性所遭遇的挑戰(zhàn)
- 23未來(lái)5年可能必備的IT技術(shù)
- 24正版驗(yàn)證促進(jìn)企業(yè)做好補(bǔ)丁管理策略
- 25IT管理者如何應(yīng)對(duì)虛擬風(fēng)險(xiǎn)的出現(xiàn)
- 26優(yōu)化企業(yè)數(shù)據(jù)中心的三個(gè)妙招
- 27計(jì)世獨(dú)家:管理好虛擬機(jī)的全生命周期
- 28云計(jì)算在存儲(chǔ)領(lǐng)域的發(fā)展趨勢(shì)和優(yōu)勢(shì)
- 29在線存儲(chǔ)的增長(zhǎng)將趕超過(guò)傳統(tǒng)存儲(chǔ)
- 30數(shù)據(jù)庫(kù)高效管理應(yīng)當(dāng)破除迷信
成都公司:成都市成華區(qū)建設(shè)南路160號(hào)1層9號(hào)
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓