- 註冊時間
- 2014-5-14
- 精華
- 在線時間
- 小時
- 米币
-
- 最後登錄
- 1970-1-1
累計簽到:278 天 連續簽到:1 天
|
客的攻击手法正变得越来越狡猾。针对应用层的攻击常常能够穿过防火墙,潜入到Web应用当中,破坏有用数据。
/ \# y+ w4 n8 s! {% ]" @ / h5 g3 D2 g/ y! ~8 i
假如用户有一个不太为人所知的网站,就不会担心网站受到攻击。但是如果很多人都知道网站的情况,网站就面临安全风险了。许多针对应用层的攻击可以穿过网站偷走客户资料,而用户对此却一无所知。
4 q# \ _% I5 n5 h
# d" ?% I- c6 c* x1 m 普通防火墙为什么不能阻止这些攻击呢?这是因为这类攻击往往伪装成合法数据流,绕过报警设备。SQL注入就是这样一种攻击。在这种攻击中,黑客利用HTML表格对数据库进行非法查询。命令执行攻击也是此类威胁,只要Web应用向Shell应用程序传送命令,黑客就可以在服务器上执行任意命令。
+ V* z+ N t, R8 }
* }$ u2 V' X/ S r8 J% a& F 类似的攻击还有HTML攻击,HTML注释常常包含敏感信息,包括粗心大意的程序员留下的注册信息。总之,攻击应用层的战线从修改cookie到改变HTML表格中的隐藏域。好在这些攻击中的大多数可以被安全设备加以阻止。
0 c1 e, m T8 [4 W
% y' P; x( U8 U3 K! I: e5 O 扫描设备和Web应用防火墙组合在一起,可以构成一道坚固的防线。首先,使用应用扫描程序扫描Web应用,寻找安全漏洞;其次,部署Web应用防火墙阻止非法入侵。 " r% b5 Q" V( o- m
6 `; f5 F Q. x2 f5 k0 Y1 @" H 扫描程序能够对服务器发起各种模拟攻击以找出安全漏洞。这类程序在详细说明漏洞和建议补救措施方面都做得相当好,能够帮助用户寻找安全漏洞,但是这些软件包不能取代安全专业人员的全面审计。
6 k {1 i: ^; D9 D
) k) k% R/ z1 v' g6 g$ n: F! B! z 一旦找到安全漏洞并采取补救措施之后,就到了部署Web应用防火墙的时候了。Web应用防火墙的工作方式十分有趣: 首先学习合法数据流进出应用的方式,然后识别非法数据流。在完成这项工作时,Web应用防火墙必须工作在一个比普通防火墙更深的层次来检查数据包。一些Web应用防火墙是软件,另一些是专用设备,还有一些则是软件与专用设备的组合。不过,这些防火墙都不是即插即用,即使专用设备也是如此。需要提醒用户的是,必须仔细配置Web应用防火墙,使其在过滤攻击的同时也能减少虚假报警。 : t, s4 N) K' E0 @. h: r9 w
3 C1 x3 ]% S% ^! {
|
|