强生网站还要怎样做,线上网站建设需求,周口seo公司,找做模型方案去哪个网站一 相关背景
目前#xff0c;市面上的WAF产品通常采用”发现即阻断“的策略#xff0c;以防护针对业务系统的Web攻击行为。虽然该策略可及时阻断攻击#xff0c;但形式上过于简单#xff0c;并不能有效掌握攻击者进一步的攻击意图#xff0c;也不能有效提高攻击者的成本投…一 相关背景
目前市面上的WAF产品通常采用”发现即阻断“的策略以防护针对业务系统的Web攻击行为。虽然该策略可及时阻断攻击但形式上过于简单并不能有效掌握攻击者进一步的攻击意图也不能有效提高攻击者的成本投入。本文借鉴蜜罐的思想构思一种融合欺骗技术的WAF系统目的是为现有WAF提供一种设计思路。相对于传统WAF本文所述WAF不仅具有传统WAF的功能同时可识别并追踪攻击者。
如图1所示WAF系统以串联方式部署在业务系统的前面用于对来自互联网的流量进行检测当发现客户请求为正常流量时则将其转发给业务服务区部署的“真实业务系统”从而为正常用户提供所需的互联网服务当发现客户请求为恶意流量时则会对攻击源进行唯一性标记并把该客户端的流量通过NGINX集群牵引到镜像服务区部署的“镜像业务系统”。 图1 WAF部署模式和运行流程
1 业务服务区 部署有“真实业务系统”用于处理正常用户的访问请求。如果“潜在攻击者”不对系统发起攻击那么其访问请求会被转发到真实的业务服务区。只是一旦其发起攻击行为便会被WAF标记为“攻击源”并进行唯一性标记那么其当前、及后续访问请求都会被牵引到镜像服务区。由于“镜像业务系统”的前端展示和业务功能与“真实业务系统”没有区别所以整个牵引过程对攻击者是无感的。
2 镜像服务区 部署有“镜像业务系统”用于处理攻击者的访问请求。如前所述该系统的前端展示和业务功能与“真实业务系统”没有区别在使用过程中很难区分同时做了数据脱敏处理、伪造了一些常见漏洞点。此外为了防止攻击者在获取镜像服务区的机器权限后以此为跳板对业务服务区发起攻击部署时要求镜像服务区与业务服务区需完全隔离最好是物理层面的隔离。
3 欺骗服务区 部署有各种“欺骗性系统”用于引诱黑客在内网横行渗透过程中的攻击。“欺骗服务区”本质是一个蜜网其目的是为了更长时间的浪费攻击者的时间与精力更多的掌握攻击者的行为、手段、技能更大程度上使攻击者漏出马脚、从而溯源其身份。比如在数据库中存储一些伪造的、带有标记性特征的“高价值客户数据”一旦被攻击者拿到并在网上售卖则可对攻击者做进一步的溯源在系统中放置一些伪造的、带有木马功能的“敏感文件”一旦被攻击者拖回并打开则可反向控制攻击者的客户端。
备注镜像服务区、欺骗服务区可部署在阿里云、腾讯云等公有云平台上或者其它隔离环境本地IDC通过NGINX集群将识别到的攻击流量转发到这些区域。
二 系统设计
本文所述WAF的核心功能包括五个模块分别是流量检测模块、终端标记模块、流量分发模块、漏洞配置模块、指纹采集模块。只是个人想法可根据实际扩展 图2 WAF概要设计和核心模块
1 流量检测模块 不仅具备常规WAF的通用功能如SQL注入检测、XSS漏洞检测、代码执行检测、文件上传检测等同时还具备“攻击源标记查验”功能目的是判断请求流量中是否带有“终端标记模块”下发的攻击源标记字段。如果请求流量中带有攻击源标记字段, 表明该请求是“已被标记为攻击源”的客户端发起的则直接将该请求经NGINX集群牵引至“镜像业务系统”如果请求流量中没有攻击源标记表明该请求是正常的客户端发起的则会继续判断是否带有攻击特征。
2 终端标记模块 用于对发起恶意请求的客户端进行标记。当流量检测模块发现当前请求为恶意请求时便会调用终端标记模块在HTTP响应包中插入标记字段以对发起该请求的客户端进行唯一性标记。其中插入标记字段的功能是通过set- cookie实现的该特征字符串会反向到达、并存储在攻击者的浏览器中。由于该cookie值的过期时间设置为永久因此只要不手动清除浏览器随后访问目标网站的所有请求都会带上该字段。格式 trackid32位随机字符串形如trackid 92f4ac47-527b-11eb-ba1b-f45c89c42263
3 流量分发模块 用于根据“流量检测模块”的判定结果信息、以及WAF系统中配置的路由信息将访问请求分发到“真实业务系统”或“镜像业务系统”。其中如果是“已知攻击源发起的请求”或“某客户端初次发起的恶意请求”则将其经NGINX集群牵引到“镜像业务系统”如果是 “正常客户端发起的请求”则将其牵引到“真实业务系统”。对客户端而言整个过程是完全透明的且需要攻击者通过浏览器发起请求。
4 漏洞配置模块 用于在“镜像业务系统中”中以“插件化”形式配置伪造的漏洞点目的就是让黑客发现并对其攻击。其中在部署漏洞前可通过虚拟机镜像手段将业务系统从“业务服务区”克隆到了“镜像服务区”并做好数据脱敏工作。在配置漏洞点的时候漏洞配置模块可将事先构建好的漏洞文件下发到“镜像业务系统”服务器。该功能可作为WAF的一部分或者独立于WAF部署
5 指纹采集模块 用于采集攻击者的客户端设备指纹信息攻击者的第三方平台账号、键盘记录、访问过的网站等信息。其中整个过程是通过在“镜像业务系统”的返回页面中插入溯源脚步JavaScript代码实现的。当溯源脚本反向到达攻击源客户端、并被浏览器解析执行后便会将相关的指纹信息回送给WAF系统。其中采集信息的丰富度一定程度上依赖于攻击者的操作。
三 运行流程
WAF在对互联网边界流量处理的过程其主要流程如图3所示具体步骤如下 图3 WAF对网络流量处理流程
1 基于“流量检测模块”查验流量中是否带有“攻击源标记”。如果没有则进入步骤2如果有则表明当前请求是已被标记为攻击源的客户端发起的则跳转到步骤4。
2 基于“流量检测模块”检测流量中是否带有攻击行为特征。如果没有则表明当前请求是正常用户发起的则跳转至步骤5如果有则进入步骤3。
3 基于“终端标记模块”对当前网络请求进行标记并在对应的响应报文中通过set-cookie的方式插入攻击源标记字符串。
4 基于“流量分发模块”模块将网络流量转发至“镜像业务系统”。其中该步骤处理的流量为“已知攻击源”与“新的攻击源”发起的网络请求。
5 基于“流量分发模块”模块将网络流量转发至“真实业务系统”。其中该步骤处理的流量为正常用户使用的客户端发起的网络请求。备注对于攻击源而言一旦被WAF标记其当前请求以及后续发起的网络请求无论是否带有恶意特征都会被转发到“镜像业务系统”。 四 总结归纳
整体而言本文所述WAF从“潜在攻击识别、溯源取证分析等方面弥补了传统WAF的不足即保护了业务系统的安全性又具备一定的溯源取证的能力。其优点在于
1 可以避免攻击者对业务系统的潜在攻击当识别到攻击流量后WAF可基于“终端标记模块”对攻击源进行唯一性标记进而将同一攻击源的当前流量、以及后续流量牵引到“镜像业务系统”从而避免攻击者对真实业务系统的潜在攻击行为。
2 可消耗攻击者的时间以及攻击者的精力无论何种目的、何种手段所有的攻击行为都是需要投入时间和精力的。由于攻击行为被识别、牵引到了“镜像业务系统”使得攻击者将时间、精力消耗在对“镜像业务系统”的攻击上因此整个攻击过程对真实的业务系统是无效的相对降低了黑客的有效攻击成果。
备注本文所描述的思路需要一定的先验条件即攻击者使用浏览器或配合Burp对目标系统进行测试目的是在Cookie中设置追踪ID。除了基于追踪ID来判断请求是否由攻击者发起之外也可基于“时间、源IP、目标IP”的方式进行判断这样就不用考虑是否使用浏览器的问题了只是有一定的误报。当然没有一种技术是完美的本文只是描述一种Web防护的思路。
、源IP、目标IP”的方式进行判断这样就不用考虑是否使用浏览器的问题了只是有一定的误报。当然没有一种技术是完美的本文只是描述一种Web防护的思路。
最后
对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 同时每个成长路线对应的板块都有配套的视频提供 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料有需要的小伙伴可以【扫下方二维码】免费领取