Angriffssoftware ist überall im Internet zu finden. Angreifer benötigen keine tiefgreifenden Kenntnisse der Netzwerkprotokolle, um Angriffe wie das Ändern der Homepage einer Website, das Erhalten des Administratorkennworts, die Zerstörung der gesamten Website-Daten usw. durchzuführen. Die bei diesen Angriffen generierten Netzwerkschichtdaten unterscheiden sich nicht von normalen Daten.
Viele Menschen glauben, dass der kontinuierliche Einsatz von Firewalls, Intrusion Detection Systemen (IDS), Intrusion Prevention Systemen (IPS) und anderen Geräten im Netzwerk die Netzwerksicherheit verbessern kann. Aber warum kommt es weiterhin zu anwendungsbasierten Angriffen? Der Hauptgrund dafür ist, dass herkömmliche Netzwerksicherheitsgeräte nur eine sehr begrenzte Rolle bei der Verhinderung von Angriffen auf Anwendungsebene spielen. Die meisten aktuellen Firewalls arbeiten auf der Netzwerkebene und implementieren Zugriffskontrollfunktionen durch Datenfilterung auf der Netzwerkebene (basierend auf ACLs in TCP/IP-Paketheadern), um sicherzustellen, dass externe Netzwerke nicht illegal auf das interne Netzwerk zugreifen. Die gesamte Verarbeitung erfolgt auf der Netzwerkebene, und die Merkmale von Angriffen auf Anwendungsebene können auf Netzwerkebene nicht erkannt werden. IDS und IPS verwenden Deep Packet Inspection-Technologie, um den Datenverkehr auf Anwendungsebene in Netzwerkdaten zu untersuchen und ihn mit der Angriffssignaturdatenbank abzugleichen, um bekannte Netzwerkangriffe zu identifizieren und Schutz vor Angriffen auf Anwendungsebene zu erreichen. Allerdings können IDS und IPS keinen wirksamen Schutz vor unbekannten Angriffen, künftigen Angriffen und Angriffen auf Anwendungsebene bieten, die durch flexible Kodierung und Paketsegmentierung implementiert werden.
Wichtige Website-Sicherheitsprobleme und ihre Gefahren
Häufige Webangriffe werden in zwei Kategorien unterteilt: Die eine besteht darin, die Schwachstellen des Webservers für Angriffe auszunutzen, z. B. CGI-Pufferüberlauf, Ausnutzung von Schwachstellen beim Verzeichnisdurchlauf und andere. Die andere besteht darin, die Sicherheitslücken der Webseite selbst auszunutzen. wie SQL-Injection, Cross-Site-Scripting-Angriff usw. Zu den häufigsten Angriffen auf Webanwendungen gehören:
Pufferüberlauf – Ein Angreifer verwendet eine Anfrage, die die Puffergröße überschreitet, und erstellt eine Binärdatei, um den Server zu veranlassen, schädliche Anweisungen im Überlaufstapel auszuführen
Cookie-Identitätsmissbrauch – Ändern Sie die Cookie-Daten sorgfältig, um die Identität eines Benutzers zu imitieren
Authentifizierungsumgehung – Angreifer nutzen unsichere Zertifikats- und Identitätsverwaltung aus
Unzulässige Eingabe – Verwendung verschiedener illegaler Daten bei der Eingabe dynamischer Webseiten, um vertrauliche Daten vom Server zu erhalten
Erzwungener Zugriff – Zugriff auf nicht autorisierte Webseiten
Manipulation versteckter Variablen – Ändern Sie die versteckten Variablen auf der Webseite, um das Serverprogramm zu täuschen
Denial-of-Service-Angriff – Erstellen einer großen Anzahl illegaler Anfragen, sodass der Webserver nicht auf den normalen Benutzerzugriff reagieren kann
Cross-Site-Scripting-Angriff – Senden Sie illegale Skripte und stehlen Sie Benutzerkonten und andere Informationen, wenn andere Benutzer surfen
SQL-Injection – Erstellen Sie SQL-Code für den Server, um sensible Daten auszuführen und abzurufen
Zur Erläuterung sind im Folgenden zwei einfache Angriffsmethoden aufgeführt.
SQL-Injection
Wenn bei Webseiten, die mit der Backend-Datenbank interagieren, kein umfassendes Urteil über die Rechtmäßigkeit der Benutzereingabedaten vorliegt, besteht für die Anwendung ein Sicherheitsrisiko. Benutzer können einen sorgfältig erstellten Datenbankabfragecode in einer URL oder einem Formulareingabefeld senden, das normale Daten übermitteln kann, wodurch die Hintergrundanwendung den angreifenden SQL-Code ausführt. Der Angreifer kann auf der Grundlage der zurückgegebenen Ergebnisse bestimmte vertrauliche Informationen erhalten, die er wissen möchte das Programm. Daten wie Administratorkennwort, vertrauliche Geschäftsinformationen usw.
Cross-Site-Scripting-Angriff
Denn Webseiten können Text- und HTML-Tags enthalten, die vom Server generiert und vom Client-Browser interpretiert werden. Wenn nicht vertrauenswürdige Inhalte in eine dynamische Seite eingefügt werden, verfügen weder die Website noch der Kunde über ausreichende Informationen, um die Situation zu erkennen und Schutzmaßnahmen zu ergreifen. Wenn ein Angreifer weiß, dass eine Anwendung auf einer Website Cross-Site-Scripting-Übermittlungen erhält, kann er Skripte im Internet einreichen, die den Angriff abschließen können, z. B. JavaScript, VBScript, ActiveX, HTML oder Flash. Sobald ein normaler Benutzer auf das Web klickt Seite Die von diesen Angreifern übermittelten Skripte werden auf dem Client-Computer des Benutzers ausgeführt, um verschiedene Angriffe durchzuführen, die vom Abfangen von Konten, dem Ändern von Benutzereinstellungen, dem Diebstahl und der Manipulation von Cookies bis hin zu falscher Werbung reichen.
Da sich Angriffe auf die Anwendungsebene entwickeln, können herkömmliche Netzwerksicherheitsgeräte die aktuellen Sicherheitsbedrohungen nicht effektiv lösen. Die Sicherheitsprobleme, mit denen die Anwendungsbereitstellung im Netzwerk konfrontiert ist, müssen durch eine neu entwickelte Hochleistungs-Sicherheits-Firewall gelöst werden, die Angriffe auf die Anwendungsebene schützt lösen. Die Anwendungsfirewall verwaltet die Anwendungsschicht, indem sie Anforderungen innerhalb der Anwendungssitzung ausführt. Anwendungsfirewalls sind darauf spezialisiert, den Webanwendungsverkehr und alle zugehörigen Anwendungsressourcen vor Angriffen zu schützen, die Webprotokolle ausnutzen. Anwendungsfirewalls blockieren Browser- und HTTP-Angriffe, die das Anwendungsverhalten für böswillige Zwecke ausnutzen. Zu diesen Angriffen gehören Datenangriffe, bei denen Daten mithilfe von Sonderzeichen oder Platzhaltern geändert werden, Angriffe auf logische Inhalte, die darauf abzielen, Befehlszeichenfolgen oder logische Anweisungen abzurufen, und gezielte Angriffe, die hauptsächlich auf Konten, Dateien oder Hosts abzielen.
Der oben genannte Inhalt wird Ihnen vom Originalauftritt www.chuancaipu.com zur Verfügung gestellt