IPS+VS+WAF++详细功能对比.docxVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IPS和WAF功能对比 ips其工作原理是检测数据包有效载荷,提取特征(如下图所示),然后 与设备加载的攻击特征码进行比对, 设备加载的特征码都是从已知通用应用 协议或应用系统漏洞中提取出来的,专门针对这类通用漏洞的攻击防护,大 部分能通过打补丁的方式解决。然而,经业界众多专业厂商研究分析,目前 攻击者大多采用的是针对代码容的攻击手段, 而不是采用传统特征库中已有 的通用攻击手段。IPS具备了针对已知通用应用协议或应用系统漏洞的防护, 但对于目前普遍定制开发的 web站点系统,由于应用代码中的漏洞而带来的 应用攻击,不能提供有效的防御,尤其是对一些逻辑关系复杂的应用攻击。 例如如果代码编写者对用户提交的数据未做适当的检查验证, 用户可以利用 web页面中提交数据的表单构造访问后台数据库的 SQL指令,从而能够非授 权操作后台数据库,达到获取敏感信息、破坏数据库容和结构、甚至利用数 据库本身的扩展功能控制web服务器操作系统,如此不仅能够达到网页挂马, 还可以构成对web服务器的其他攻击,篡改网页容更是轻而易举。 图:ips检测数据包有效负载比对特征进行攻击防御 图:ips检测数据包有效负载比对特征进行攻击防御 ? 举例说明 比如SQL注入,它们都是可以防护的,但防护的原理有区别,IPS基本 是依靠静态的签名进行识别,也就是攻击特征,这只是一种被动安全模型。 如下是一个Snort的告警规则: alert tcp $EXTERNAL_NET any - $HTTP_SERVERS $HTTP_PORTS (msg“: SQL Injection - Paranoid”; flow:to_server,established;uriconte“nt.:asp”;pcre: “/(%27)|(‘ )|(--)|(%23)|(#)/i ”; classtype:Web-application-attack; sid:9099; rev:5;) 这里主要是检查在 SQL 注入中提交的元字符,包括单引号 ( )和双横 ( -- ),从而避免注入 1 or 1=1— 之类的攻击发生,但同时又要考虑这些元字 符转换成 Hex 值来逃脱过滤检查, 于是又在规则里增加了其对应的十六进制 编码后的字符串。 当然,要从签名特征来识别攻击要考虑的东西还很多,不仅元字符还有 SQL关键字,包括:select in sert update等,以及这些关键字的大小写变形和 拼接,利用注释逃脱过滤,如下所示例: 使用大小写混杂的字符 : SeLecT fRom“ 把空格符替换为 TAB 符或回车符 : select[TAB]from 关键词之间使用多个空格 : select from 字符串的数值编码 : 0x1 或 0x100 插入被数据库忽略的注释串 : sel/**/ect fr/**/om select/**/ from 使用数据库支持的一些字符串转换功能 : char(65) 或 chr(65) 使用数据支持的字符串拼接操作 : sel+ect +fr+om ” 、 sel||ect ||fr||om 可以设想一下, 如果要检测以上的变形字符后的攻击则需要增加相应的 签名特征,但更重要的是要充分考虑转换编码的种类,上面示例的 snort 的 规则把可疑字符以及其转换后的 Hex 值放入同一条规则里检查, 如果对于变 形后繁多的攻击种类,这是滞后的并且会造成签名臃肿。 对于比较粗浅的攻击方式两者都能防护,但市面上大多数 IPS 是无法对 报文编码做多重转换的,所以这将导致攻击者只需构建诸如转换编码、拼接 攻击语句、大小写变换等数据包就可绕过输入检查而直接提交给应用程序。 而这恰恰又是 WAF 的优势,能对不同的编码方式做强制多重转换还原 成攻击明文,把变形后的字符组合后在分析。 同时WAF具有更多的功能特性,包括安全交付能力、基于cache的应用 加速、挂马检查、抗DDOS攻击、符合PCIDSS的防泄密要求等,所以WAF 不仅仅能做到攻击防护, 同时也能满足客户体验和做到数据防护的高度集成 的专业产品 ? 总结 1、需求方面: IPS部署在网络出口处用于入侵防御,对网络净化,可以做到网 络防护、应用防护和容管理。为用户提供从网络层、应用层到 容层的深度安全防护。 WAF 部署在 WEB 服务器群前面 ,主要针对 WEB 服务器的保护。 2、技术方面: IPS主要是基于特征代码的静态匹配。 WAF 针对 WEB 服务器的防护除了具有特征码静态匹配外,还 具有如下IPS所不具备的特点: 具有 HTTP 应用代理,能够识别检测 HTTP/HTTPS 协议容及 具体数据的能力,支持各种 web编码,例如ASP、PHP、JSP 等。 检测URL参数、web表单输

文档评论(0)

laugh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档