Web 应用程序安全基础:入侵防御和渗透测试

安全资讯 小布 524浏览 0评论

检测和预防 Web 应用程序安全威胁的前两个步骤是入侵预防和渗透测试。它们都是描述用于减轻攻击和阻止新威胁的应用程序安全实践的广义术语。

由于 Web 资产不断受到恶意恶意软件和各种威胁代理的威胁,因此 Web 应用程序安全是企业的一个重要领域。

入侵防御

入侵检测系统(IDS)或者是一个硬件设备或软件应用程序,使用已知的入侵特征检测和分析入站和出站网络流量为异常模式和活动。

这是一种识别和缓解持续攻击的响应措施。IDS 旨在清除现有的恶意软件,例如特洛伊木马、后门程序和 rootkit,并检测诱使用户泄露敏感信息的社会工程(例如中间人和网络钓鱼)攻击。

入侵防御应用程序会查找任何类型的异常活动,例如违反安全策略、病毒或配置错误。这是通过以下方式实现的:

  • 系统文件与恶意软件签名的比较
  • 检测有害模式迹象的扫描过程
  • 监控用户行为以检测恶意意图
  • 监控系统设置和配置

IDS 有很多好处,但它也有一些缺点。因为它使用以前已知的入侵签名来定位攻击,所以零日威胁可能不会被检测到。此外,IDS 只能检测正在进行的攻击,而不能检测即将到来的攻击。

为了成功阻止这些漏洞,需要一个补充的入侵防御系统 (IPS)。它主动检查传入流量以过滤掉恶意请求。通常,IPS 使用 Web 应用程序防火墙和流量过滤解决方案来保护应用程序。

顾名思义,入侵防御系统会提醒安全人员注意潜在威胁。它通常搭载在预先存在的数据库上进行签名识别,并且可以通过编程来识别基于流量和行为异常的攻击。

IPS 可有效阻止已知的攻击媒介,但与 IDS 一样,它也有一些限制。这些限制通常是由于过度依赖预定义规则造成的。这使它们容易受到误报的影响。

渗透测试

渗透测试或笔测试是使用先前所讨论的入侵防御系统以抢先块应用攻击主动安全措施。这包括促进恶意软件注入和用于访问企业数据库的SQL 注入的远程文件包含。

从渗透测试中收集的见解可用于微调 Web 应用程序防火墙安全策略并修补检测到的漏洞。它是主动 Web 应用程序安全措施的重要组成部分。

渗透测试是一个五个阶段的过程。

  1. 计划和侦察。第一步定义测试范围,包括要解决的系统和要使用的测试方法。它还收集情报以更好地了解目标的工作方式及其潜在漏洞。
  2. 扫描。下一步是了解目标应用程序将如何响应各种入侵尝试。静态分析有助于在运行时估计应用程序的代码。动态分析会检查处于运行状态的应用程序代码。
  3. 获得访问权。第三步使用 Web 应用程序攻击来发现目标的漏洞。测试人员随后尝试利用这些漏洞来了解它们可能造成的损害。
  4. 维护访问。接下来,目标是查看该漏洞是否可用于在被利用的系统中实现持久存在。目标是模仿通常在系统中持续数月的高级持续威胁。
  5. 分析。第五步也是最后一步将数据编译成一份报告,详细说明被利用的漏洞、被访问的敏感数据以及渗透测试人员能够在未被发现的情况下留在系统中的时间。安全人员分析intel以帮助配置 WAF 安全解决方案。

这个五步测试过程是渗透测试人员的常用模型,主要是为了所涉及的经过验证的方法。

例如,外部测试针对的是在互联网上可见的公司资产。相反,内部测试模拟恶意内部人员的攻击。

其他方法包括:让安全团队实时查看实际应用程序攻击如何发生的盲测,以及对站点发起意外攻击的双盲测试。

最终的渗透测试方法称为目标测试。在这种情况下,测试人员和安全人员一起工作,让彼此了解情况。这是一项有价值的培训活动,可以从黑客的角度为安全团队提供实时反馈。

最后,对于多种渗透测试,测试人员可能会使用来自其 Web 应用程序防火墙 (WAF) 的数据来定位和利用应用程序的弱点。这反过来又有助于 WAF 管理员从渗透测试数据中受益。如前所述,可以更新 Web 应用程序防火墙配置以防止在任何测试中发现的弱点。

转载请注明:布尔云安的博客 » Web 应用程序安全基础:入侵防御和渗透测试

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址