El software de ataque se puede encontrar en todas partes de Internet. Los atacantes no necesitan un conocimiento profundo de los protocolos de red para completar ataques como cambiar la página de inicio de un sitio web, obtener la contraseña del administrador, destruir todos los datos del sitio web, etc. Los datos de la capa de red generados durante estos ataques no son diferentes de los datos normales.
Mucha gente cree que la implementación continua de firewalls, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS) y otros equipos en la red puede mejorar la seguridad de la red. Pero, ¿por qué siguen produciéndose ataques basados en aplicaciones? La razón fundamental es que los equipos de seguridad de red tradicionales tienen un papel muy limitado en la prevención de ataques a la capa de aplicaciones. La mayoría de los firewalls actuales funcionan en la capa de red e implementan funciones de control de acceso a través del filtrado de datos en la capa de red (basados en ACL en encabezados de paquetes TCP/IP que garantizan que redes externas no accedan ilegalmente a la red interna). Todo el procesamiento se realiza en la capa de red y las características de los ataques a la capa de aplicación no se pueden detectar en el nivel de red. IDS e IPS utilizan tecnología de inspección profunda de paquetes para examinar el tráfico de la capa de aplicación en los datos de la red y compararlo con la base de datos de firmas de ataques para identificar ataques de red conocidos y lograr protección contra ataques de la capa de aplicación. Sin embargo, IDS e IPS no pueden proteger eficazmente contra ataques desconocidos, ataques que aparecerán en el futuro y ataques a la capa de aplicación implementados mediante codificación flexible y segmentación de paquetes.
Principales problemas de seguridad del sitio web y sus peligros
Los ataques web comunes se dividen en dos categorías: uno es explotar las vulnerabilidades del servidor web para atacar, como el desbordamiento del búfer CGI, la explotación de vulnerabilidades de cruce de directorios y otros ataques, el otro es explotar las vulnerabilidades de seguridad de la propia página web; como inyección SQL, ataques de secuencias de comandos entre sitios, etc. Los ataques comunes contra aplicaciones web incluyen:
Desbordamiento del búfer: un atacante utiliza una solicitud que excede el tamaño del búfer y crea un binario para hacer que el servidor ejecute instrucciones maliciosas en la pila de desbordamiento.
Suplantación de cookies: modifique cuidadosamente los datos de las cookies para suplantar a los usuarios.
Evasión de autenticación: los atacantes aprovechan la gestión de identidades y certificados inseguros
Entrada ilegal: uso de diversos datos ilegales en la entrada de páginas web dinámicas para obtener datos confidenciales del servidor.
Acceso forzado: acceder a páginas web no autorizadas
Manipulación de variables ocultas: modifique las variables ocultas en la página web para engañar al programa del servidor
Ataque de denegación de servicio: creación de una gran cantidad de solicitudes ilegales para que el servidor web no pueda responder al acceso normal del usuario.
Ataque de secuencias de comandos entre sitios: envíe secuencias de comandos ilegales y robe cuentas de usuario y otra información cuando otros usuarios navegan
Inyección SQL: construye código SQL para que el servidor lo ejecute y obtenga datos confidenciales.
A continuación se enumeran dos métodos de ataque simples para su explicación.
inyección SQL
Para las páginas web que interactúan con la base de datos backend, si no existe un juicio integral sobre la legalidad de los datos ingresados por el usuario, la aplicación tendrá riesgos de seguridad. Los usuarios pueden enviar un código de consulta de base de datos cuidadosamente construido en una URL o en un cuadro de entrada de formulario que puede enviar datos normales, lo que hace que la aplicación en segundo plano ejecute el código SQL atacante. El atacante puede obtener cierta información confidencial que desea saber en función de los resultados devueltos. el programa, como contraseña de administrador, información comercial confidencial, etc.
Ataque de secuencias de comandos entre sitios
Porque las páginas web pueden contener texto y etiquetas HTML generadas por el servidor e interpretadas por el navegador del cliente. Si se introduce contenido no confiable en una página dinámica, ni el sitio web ni el cliente tienen suficiente información para reconocer la situación y tomar medidas de protección. Si un atacante sabe que una aplicación en un sitio web recibe envíos de secuencias de comandos entre sitios, puede enviar secuencias de comandos en Internet que pueden completar el ataque, como JavaScript, VBScript, ActiveX, HTML o Flash una vez que un usuario normal hace clic en la web. página Los scripts enviados por estos atacantes se ejecutarán en la máquina cliente del usuario para completar diversos ataques que van desde interceptar cuentas, cambiar la configuración del usuario, robar y manipular cookies hasta publicidad engañosa.
A medida que los ataques se desarrollan hacia la capa de aplicación, los equipos de seguridad de red tradicionales no pueden resolver eficazmente las amenazas de seguridad actuales. Los problemas de seguridad que enfrenta la implementación de aplicaciones en la red deben realizarse a través de un firewall de seguridad de alto rendimiento de nuevo diseño que proteja los ataques a la capa de aplicación. resolver. El firewall de aplicaciones maneja la capa de aplicación ejecutando solicitudes dentro de la sesión de la aplicación. Los firewalls de aplicaciones se especializan en proteger el tráfico de aplicaciones web y todos los recursos de aplicaciones relacionados contra ataques que explotan los protocolos web. Los firewalls de aplicaciones bloquean los ataques HTTP y del navegador que explotan el comportamiento de las aplicaciones con fines maliciosos. Estos ataques incluyen ataques de datos que modifican datos utilizando caracteres especiales o comodines, ataques de contenido lógico que buscan obtener cadenas de comandos o declaraciones lógicas y ataques dirigidos que apuntan principalmente a cuentas, archivos o hosts.
El contenido anterior se lo proporciona la apariencia original www.chuancaipu.com