暴風門事件中衍射的網(wǎng)絡中的各種問題
很多用戶認為,在網(wǎng)絡中不斷部署防火墻,入侵檢測系統(tǒng)(IDS),入侵防御系統(tǒng)(IPS)等設備,可以提高網(wǎng)絡的安全性。但是為何基于應用的攻擊事件仍然不斷發(fā)生?其根本的原因在于傳統(tǒng)的網(wǎng)絡安全設備對于應用層的攻擊防范,作用十分有限。目前的大多防火墻都是工作在網(wǎng)絡層,通過對網(wǎng)絡層的數(shù)據(jù)過濾(基于TCP/IP報文頭部的ACL)實現(xiàn)訪問控制的功能;通過狀態(tài)防火墻保證內(nèi)部網(wǎng)絡不會被外部網(wǎng)絡非法接入。所有的處理都是在網(wǎng)絡層,而應用層攻擊的特征在網(wǎng)絡層次上是無法檢測出來的。IDS,IPS通過使用深包檢測的技術檢查網(wǎng)絡數(shù)據(jù)中的應用層流量,和攻擊特征庫進行匹配,從而識別出以知的網(wǎng)絡攻擊,達到對應用層攻擊的防護。但是對于未知攻擊,和將來才會出現(xiàn)的攻擊,以及通過靈活編碼和報文分割來實現(xiàn)的應用層攻擊,IDS和IPS同樣不能有效的防護。
可以看出暴風門事故中被攻擊的私服網(wǎng)站自身的安全防御技術很高,但是在遭受到DDOS攻擊時還是不堪一擊。而且現(xiàn)在絕大部分企業(yè)對自身網(wǎng)站的網(wǎng)絡安全未有足夠的重視。網(wǎng)絡安全遭受到有史以來最嚴重的威脅。
筆者在與網(wǎng)絡安全專家的談話中了解到目前常見的Web攻擊分為兩類:一是利用Web服務器的漏洞進行攻擊,如CGI緩沖區(qū)溢出,目錄遍歷漏洞利用等攻擊;二是利用網(wǎng)頁自身的安全漏洞進行攻擊,如SQL注入,跨站腳本攻擊等。
常見的針對Web應用的攻擊有:
緩沖區(qū)溢出——攻擊者利用超出緩沖區(qū)大小的請求和構(gòu)造的二進制代碼讓服務器執(zhí)行溢出堆棧中的惡意指令
Cookie假冒——精心修改cookie數(shù)據(jù)進行用戶假冒
認證逃避——攻擊者利用不安全的證書和身份管理
非法輸入——在動態(tài)網(wǎng)頁的輸入中使用各種非法數(shù)據(jù),獲取服務器敏感數(shù)據(jù)
強制訪問——訪問未授權(quán)的網(wǎng)頁
隱藏變量篡改——對網(wǎng)頁中的隱藏變量進行修改,欺騙服務器程序
拒絕服務攻擊——構(gòu)造大量的非法請求,使Web服務器不能相應正常用戶的訪問
跨站腳本攻擊——提交非法腳本,其他用戶瀏覽時盜取用戶帳號等信息
SQL注入——構(gòu)造SQL代碼讓服務器執(zhí)行,獲取敏感數(shù)據(jù)
【編輯推薦】