Les logiciels d'attaque peuvent être trouvés partout sur Internet. Les attaquants n'ont pas besoin d'une connaissance approfondie des protocoles réseau pour mener des attaques telles que la modification de la page d'accueil d'un site Web, l'obtention du mot de passe de l'administrateur, la destruction de l'intégralité des données du site Web, etc. Les données de la couche réseau générées lors de ces attaques ne sont pas différentes des données normales.
De nombreuses personnes pensent que le déploiement continu de pare-feu, de systèmes de détection d'intrusion (IDS), de systèmes de prévention d'intrusion (IPS) et d'autres équipements sur le réseau peut améliorer la sécurité du réseau. Mais pourquoi les attaques basées sur les applications continuent-elles à se produire ? La raison fondamentale est que les équipements de sécurité réseau traditionnels jouent un rôle très limité dans la prévention des attaques au niveau de la couche application. La plupart des pare-feu actuels fonctionnent au niveau de la couche réseau et mettent en œuvre des fonctions de contrôle d'accès via un filtrage des données au niveau de la couche réseau (basé sur les ACL dans les en-têtes de paquets TCP/IP) ; les pare-feu dynamiques garantissent que le réseau interne ne sera pas accédé illégalement par des réseaux externes. Tout le traitement s'effectue au niveau de la couche réseau et les caractéristiques des attaques de la couche application ne peuvent pas être détectées au niveau du réseau. IDS et IPS utilisent une technologie d'inspection approfondie des paquets pour examiner le trafic de la couche application dans les données réseau et le faire correspondre à la base de données des signatures d'attaque afin d'identifier les attaques réseau connues et d'assurer une protection contre les attaques de la couche application. Cependant, IDS et IPS ne peuvent pas protéger efficacement contre les attaques inconnues, les attaques qui apparaîtront dans le futur et les attaques de la couche application mises en œuvre via un codage flexible et une segmentation des paquets.
Principaux problèmes de sécurité des sites Web et leurs dangers
Les attaques Web courantes sont divisées en deux catégories : l'une consiste à exploiter les vulnérabilités du serveur Web pour attaquer, telles que le débordement de tampon CGI, l'exploitation des vulnérabilités de traversée de répertoire et d'autres attaques ; l'autre consiste à exploiter les vulnérabilités de sécurité de la page Web elle-même ; tels que l'injection SQL, les attaques de scripts intersites, etc. Les attaques courantes contre les applications Web incluent :
Débordement de tampon : un attaquant utilise une requête qui dépasse la taille du tampon et crée un binaire pour amener le serveur à exécuter des instructions malveillantes dans la pile de débordement.
Usurpation d'identité par cookie : modifiez soigneusement les données des cookies pour usurper l'identité des utilisateurs.
Évasion d’authentification – Les attaquants exploitent la gestion non sécurisée des certificats et des identités
Saisie illégale - utilisation de diverses données illégales dans la saisie de pages Web dynamiques pour obtenir des données sensibles du serveur
Accès forcé - accès à des pages Web non autorisées
Falsification des variables cachées - modifiez les variables cachées dans la page Web pour tromper le programme serveur
Attaque par déni de service : création d'un grand nombre de requêtes illégales afin que le serveur Web ne puisse pas répondre à l'accès normal des utilisateurs.
Attaque de script intersite : soumettez des scripts illégaux et volez le compte utilisateur et d'autres informations lorsque d'autres utilisateurs naviguent
Injection SQL - construisez du code SQL pour que le serveur exécute et obtienne des données sensibles
Deux méthodes d'attaque simples sont répertoriées ci-dessous à titre d'explication.
Injection SQL
Pour les pages Web qui interagissent avec la base de données principale, s'il n'y a pas de jugement complet sur la légalité des données saisies par l'utilisateur, l'application présentera des risques de sécurité. Les utilisateurs peuvent soumettre un code de requête de base de données soigneusement construit dans une URL ou une zone de saisie de formulaire pouvant soumettre des données normales, ce qui oblige l'application en arrière-plan à exécuter le code SQL attaquant. L'attaquant peut obtenir certaines informations sensibles qu'il souhaite connaître en fonction des résultats renvoyés par. le programme. Données, telles que le mot de passe administrateur, les informations commerciales confidentielles, etc.
Attaque de script intersite
Parce que les pages Web peuvent contenir du texte et des balises HTML générées par le serveur et interprétées par le navigateur client. Si un contenu non fiable est introduit dans une page dynamique, ni le site Internet ni le client ne disposent de suffisamment d'informations pour reconnaître la situation et prendre des mesures de protection. Si un attaquant sait qu'une application sur un site Web reçoit des soumissions de scripts intersites, il peut soumettre des scripts sur Internet qui peuvent mener à bien l'attaque, tels que JavaScript, VBScript, ActiveX, HTML ou Flash, dès qu'un utilisateur ordinaire clique sur le Web. page Les scripts soumis par ces attaquants seront exécutés sur la machine client de l'utilisateur pour mener diverses attaques allant de l'interception de comptes, la modification des paramètres de l'utilisateur, le vol et la falsification des cookies jusqu'à la fausse publicité.
À mesure que les attaques se développent vers la couche application, les équipements de sécurité réseau traditionnels ne peuvent pas résoudre efficacement les menaces de sécurité actuelles. Les problèmes de sécurité rencontrés par le déploiement d'applications sur le réseau doivent passer par un pare-feu de sécurité hautes performances nouvellement conçu qui protège les attaques de la couche application - le pare-feu d'application. résoudre. Le pare-feu d'application gère la couche d'application en exécutant des requêtes au sein de la session d'application. Les pare-feu d'applications sont spécialisés dans la protection du trafic des applications Web et de toutes les ressources d'applications associées contre les attaques exploitant les protocoles Web. Les pare-feu d'application bloquent les attaques de navigateur et HTTP qui exploitent le comportement des applications à des fins malveillantes. Ces attaques incluent des attaques de données qui modifient les données à l'aide de caractères spéciaux ou de caractères génériques, des attaques de contenu logique qui cherchent à obtenir des chaînes de commande ou des instructions logiques, et des attaques ciblées qui ciblent principalement des comptes, des fichiers ou des hôtes.
Le contenu ci-dessus vous est fourni par l'apparence originale www.chuancaipu.com