首页 | 新闻 | 新品 | 文库 | 方案 | 视频 | 下载 | 商城 | 开发板 | 数据中心 | 座谈新版 | 培训 | 工具 | 博客 | 论坛 | 百科 | GEC | 活动 | 主题月 | 电子展
返回列表 回复 发帖

Web 攻击剖析 (2)攻击

Web 攻击剖析 (2)攻击

攻击当攻击者在您的 Web 站点或应用程序后端 “描绘” 某个目标时,通常出于以下两个目的之一:阻碍合法用户对站点的访问,或者降低站点的可靠性。为实现这些目标,攻击者可能实施传统 DoS 或分布式拒绝服务(DDoS)攻击。攻击者可能通过破坏站点来对其造成不利影响,浏览站点以查找重要数据或以感染的文件的形式破坏数据。以下是一些较 “流行” 的攻击。
分布式拒绝服务在目前的媒体中,经常会涉及到 DoS 攻击。但是在大多数情况下,实际涉及到的是分布式 DoS 攻击。无论是从技术观点还是从威胁类型的观点讲,二者都存在显著区别。DDoS 攻击比 DoS 攻击更加危险,因为它们包括复杂的基础设施,在该基础设施内,攻击者破坏多个系统,这些系统用于启动针对受害程序的协同攻击。攻击系统的数量有数百、数千甚至数百万个。无论是单个系统还是少数几个系统,结果都是灾难性的,您的应用程序可能在一段时期内不可用。
此类型攻击中使用的系统可能以多种方式被破坏并受到蠕虫或病毒感染。在更复杂的情况下,rootkit 可能用于启动攻击。
了解蠕虫病毒另一个破坏 Web 站点或应用程序的常见方式是使用蠕虫。蠕虫的定义如下,蠕虫 是一个自包含软件组件,可以自动执行可识别和攻击目标系统漏洞的探测操作。此外,蠕虫被设计为能够作为自身生命周期的一部分进行复制,通常,这表示它将不断扫描、感染和复制,并在该过程中感染更多的系统。
在某些情况下,除简单的复制功能外,蠕虫还可执行其他功能:作为一个封装的负载的部署机制。蠕虫可以包含各种类型的负载,但是这里仅介绍一种较常见并且最危险的负载:Internet 中继聊天(Internet Relay Chat,IRC)bot。当 IRC 客户机被部署到系统内时,可以使用它对 IRC 网络的其他部分发出命令,然后,接受命令的部分作为 DDoS 模式的一部分,对其他作为攻击目标的 IRC 客户机发出命令。
但是,将蠕虫作为基于 IRC 的高级网络的部署机制并不是它的惟一潜在用途。蠕虫还可以通过病毒、rootkit 或其他修改系统的软件设备交付负载。其结果通常相同:蠕虫成为攻击者出色的攻击平台。
要注意的另一点是即使是脚本 kiddy 也能够轻松访问任何蠕虫。要了解蠕虫的更多信息,可以在 Google 上搜索 “蠕虫源代码”。您将搜索到 1000 余种可能 —— 通常为开源的。这些源代码的确值得网络防御者深思。
攻击对您的影响在发现可实现的攻击类型后,应考虑如何保护您的组织。尽管不能将与 Web 站点或应用程序联机相关的风险完全消除,但可以对其保持警惕并修补可能存在的漏洞。请看下列 —— 虽然比较简单 —— 应该加强防御的位置。
Web 服务器在特定 Web 服务器平台上可以实施的防御措施有许多种 —— 在此无法逐一介绍。但这里有一些基本原则。
首先要加强防御的位置是 Web 服务器。这里的 Web 服务器 是指 Web 服务器应用程序和运行该应用程序的操作系统。不要忘记查看平台本身的配置错误、缺失的补丁和修补程序以及常规漏洞。在分析服务器时,还需要考虑底层和周边硬件,因为这是问题和解决方案的一部分。相关研究显示,路由器、交换机等基础设施正在成为更具吸引力的目标。对硬件的破坏与对软件的破坏同样具有毁灭性。
服务和应用程序每个系统 —— 无论是来自受欢迎的供应商还是开源系统 —— 都安装了服务和应用程序,并且在运行时都会受到攻击者的破坏。了解平台的详细信息和需要保护的内容可以增强系统安全性。
内容最终的目标:攻击者经常寻找的内容 —— 即服务器上有利用价值的内容。攻击者将跟踪联机数据库等内容并试图获取以后会用到的有价值的信息 —— 例如,信用卡或客户信息。您需要不断了解自己的环境以及如何保护这些内容。
棘手的用户问题最后一个值得提及的事项是基于碳的元素(carbon-based element)—— 我喜欢称之为第 8 层 问题(稍后讨论)—— 用户。不要忘记,与通过社会工程或由于无知而受到攻击的技术漏洞一样,在组织内工作的用户和支持人员也是极具吸引力的攻击目标。为保护您的组织免受此类威胁,应该针对适当的安全实践培训员工和用户。
结束语目前,Internet 上托管了越来越多的应用程序。随着各个组织将应用程序转移到该环境,威胁也不断增加。为避免成为攻击目标,应该了解您的环境、攻击的实现以及如何使用适当的防御措施。适当的调查和了解将对您大有帮助。
返回列表