- 註冊時間
- 2014-5-14
- 精華
- 在線時間
- 小時
- 米币
-
- 最後登錄
- 1970-1-1
累計簽到:278 天 連續簽到:1 天
|
客的攻击手法正变得越来越狡猾。针对应用层的攻击常常能够穿过防火墙,潜入到Web应用当中,破坏有用数据。 $ J4 k# }7 g* n9 u$ ?2 a& C0 [( ~- j
5 D9 I$ ~/ }: c9 t" Z! V9 g1 Y 假如用户有一个不太为人所知的网站,就不会担心网站受到攻击。但是如果很多人都知道网站的情况,网站就面临安全风险了。许多针对应用层的攻击可以穿过网站偷走客户资料,而用户对此却一无所知。
4 Y8 \3 M) d' v8 M! s 3 v$ S: q* W" J
普通防火墙为什么不能阻止这些攻击呢?这是因为这类攻击往往伪装成合法数据流,绕过报警设备。SQL注入就是这样一种攻击。在这种攻击中,黑客利用HTML表格对数据库进行非法查询。命令执行攻击也是此类威胁,只要Web应用向Shell应用程序传送命令,黑客就可以在服务器上执行任意命令。
, S! S+ v! _! l3 i0 x Y9 L# z& w" v1 r( p9 j3 Q' N
类似的攻击还有HTML攻击,HTML注释常常包含敏感信息,包括粗心大意的程序员留下的注册信息。总之,攻击应用层的战线从修改cookie到改变HTML表格中的隐藏域。好在这些攻击中的大多数可以被安全设备加以阻止。 1 t* [, b' w% n3 j8 F& J
. n+ |5 ^# @8 A) ~
扫描设备和Web应用防火墙组合在一起,可以构成一道坚固的防线。首先,使用应用扫描程序扫描Web应用,寻找安全漏洞;其次,部署Web应用防火墙阻止非法入侵。
$ F _! `6 G' Z/ b. x- Q: Y9 ` " Z5 r" M9 t1 x8 t9 I9 @
扫描程序能够对服务器发起各种模拟攻击以找出安全漏洞。这类程序在详细说明漏洞和建议补救措施方面都做得相当好,能够帮助用户寻找安全漏洞,但是这些软件包不能取代安全专业人员的全面审计。
1 w# X9 E( y: S6 L
E& g) `. u$ n5 s* h 一旦找到安全漏洞并采取补救措施之后,就到了部署Web应用防火墙的时候了。Web应用防火墙的工作方式十分有趣: 首先学习合法数据流进出应用的方式,然后识别非法数据流。在完成这项工作时,Web应用防火墙必须工作在一个比普通防火墙更深的层次来检查数据包。一些Web应用防火墙是软件,另一些是专用设备,还有一些则是软件与专用设备的组合。不过,这些防火墙都不是即插即用,即使专用设备也是如此。需要提醒用户的是,必须仔细配置Web应用防火墙,使其在过滤攻击的同时也能减少虚假报警。 ) ]- b& d4 U7 s
, _3 ?) H) H9 _% E |
|