- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IPS和WAF功能对比
ips其工作原理是检测数据包有效载荷,提取特征(如下图所示),然后 与设备加载的攻击特征码进行比对, 设备加载的特征码都是从已知通用应用 协议或应用系统漏洞中提取出来的,专门针对这类通用漏洞的攻击防护,大 部分能通过打补丁的方式解决。然而,经业界众多专业厂商研究分析,目前 攻击者大多采用的是针对代码容的攻击手段, 而不是采用传统特征库中已有 的通用攻击手段。IPS具备了针对已知通用应用协议或应用系统漏洞的防护, 但对于目前普遍定制开发的 web站点系统,由于应用代码中的漏洞而带来的 应用攻击,不能提供有效的防御,尤其是对一些逻辑关系复杂的应用攻击。 例如如果代码编写者对用户提交的数据未做适当的检查验证, 用户可以利用
web页面中提交数据的表单构造访问后台数据库的 SQL指令,从而能够非授 权操作后台数据库,达到获取敏感信息、破坏数据库容和结构、甚至利用数 据库本身的扩展功能控制web服务器操作系统,如此不仅能够达到网页挂马, 还可以构成对web服务器的其他攻击,篡改网页容更是轻而易举。
图:ips检测数据包有效负载比对特征进行攻击防御
图:ips检测数据包有效负载比对特征进行攻击防御
? 举例说明
比如SQL注入,它们都是可以防护的,但防护的原理有区别,IPS基本 是依靠静态的签名进行识别,也就是攻击特征,这只是一种被动安全模型。 如下是一个Snort的告警规则:
alert tcp $EXTERNAL_NET any - $HTTP_SERVERS $HTTP_PORTS
(msg“: SQL Injection - Paranoid”; flow:to_server,established;uriconte“nt.:asp”;pcre: “/(%27)|(‘ )|(--)|(%23)|(#)/i ”; classtype:Web-application-attack; sid:9099; rev:5;) 这里主要是检查在 SQL 注入中提交的元字符,包括单引号 ( )和双横
( -- ),从而避免注入 1 or 1=1— 之类的攻击发生,但同时又要考虑这些元字 符转换成 Hex 值来逃脱过滤检查, 于是又在规则里增加了其对应的十六进制 编码后的字符串。
当然,要从签名特征来识别攻击要考虑的东西还很多,不仅元字符还有
SQL关键字,包括:select in sert update等,以及这些关键字的大小写变形和 拼接,利用注释逃脱过滤,如下所示例:
使用大小写混杂的字符 : SeLecT fRom“
把空格符替换为 TAB 符或回车符 : select[TAB]from
关键词之间使用多个空格 : select from
字符串的数值编码 : 0x1 或 0x100
插入被数据库忽略的注释串 : sel/**/ect fr/**/om select/**/ from 使用数据库支持的一些字符串转换功能 : char(65) 或 chr(65) 使用数据支持的字符串拼接操作 : sel+ect +fr+om ” 、
sel||ect ||fr||om
可以设想一下, 如果要检测以上的变形字符后的攻击则需要增加相应的 签名特征,但更重要的是要充分考虑转换编码的种类,上面示例的 snort 的 规则把可疑字符以及其转换后的 Hex 值放入同一条规则里检查, 如果对于变 形后繁多的攻击种类,这是滞后的并且会造成签名臃肿。
对于比较粗浅的攻击方式两者都能防护,但市面上大多数 IPS 是无法对 报文编码做多重转换的,所以这将导致攻击者只需构建诸如转换编码、拼接 攻击语句、大小写变换等数据包就可绕过输入检查而直接提交给应用程序。
而这恰恰又是 WAF 的优势,能对不同的编码方式做强制多重转换还原 成攻击明文,把变形后的字符组合后在分析。
同时WAF具有更多的功能特性,包括安全交付能力、基于cache的应用 加速、挂马检查、抗DDOS攻击、符合PCIDSS的防泄密要求等,所以WAF 不仅仅能做到攻击防护, 同时也能满足客户体验和做到数据防护的高度集成 的专业产品
? 总结
1、需求方面:
IPS部署在网络出口处用于入侵防御,对网络净化,可以做到网
络防护、应用防护和容管理。为用户提供从网络层、应用层到
容层的深度安全防护。
WAF 部署在 WEB 服务器群前面 ,主要针对 WEB 服务器的保护。
2、技术方面:
IPS主要是基于特征代码的静态匹配。
WAF 针对 WEB 服务器的防护除了具有特征码静态匹配外,还
具有如下IPS所不具备的特点:
具有 HTTP 应用代理,能够识别检测 HTTP/HTTPS 协议容及
具体数据的能力,支持各种 web编码,例如ASP、PHP、JSP
等。
检测URL参数、web表单输
文档评论(0)