iBlock攻防演示与效果说明

互联网 | 编辑: 2005-10-20 00:00:00原创

硬件设备 1台PC安装Windows 系统,配置IIS5.0和Sql Server; 1台PC安装Linux系统,配置Apache+Tomcat+mysql;Wu-ftp 一台思科3550三层交换机 一台Nokia硬件防火墙 一台iBlock-IBS240-IPS

硬件设备
1台PC安装Windows 系统,配置IIS5.0和Sql Server;
1台PC安装Linux系统,配置Apache+Tomcat+mysql;Wu-ftp
一台思科3550三层交换机
一台Nokia硬件防火墙
一台iBlock-IBS240-IPS

攻击说明
采用SQL Inject攻击方法,针对Windows搭建的网站进行攻击,可以实现绕过防火墙对数据库的数据进行读取,同时可以攻击系统,浏览所有的系统文件和任意添加删除目录;并且增加用户帐号;
采用Apache的缓存溢出漏洞可以获得Linux主机的操作权限;
采用wu-ftp的缓存溢出漏洞获得Linux主机的操作权限;
采用扫描器在有防护墙和IDS下进行扫描和在没有安全设备防护的情况下进行扫描;

防范方法
对于第一种攻击行为即SQL Injection称不上是个程序漏洞,也不算数据库程序或是操作系统的问题,只能算网页写作者的一个疏失。因此,在防范该类型攻击时需要在网页中通过对asp程序代码的过滤,主机的加固数据库的加固解决应用层上的漏洞,而不是通过防火墙和IDS能够解决这种攻击行为的,但是iBlock的IPS产品可以设定对SQL Injection攻击的强审计功能,让攻击者没有办法逃脱安全审计的检查。这个攻击演示过程说明安全是整体性的保护,单纯的依赖安全产品还是不能够完全的起到防范作用,同时也说明了iBlocktec的IPS产品具有极强的安全审计功能和安全审计自定义功能。

对于第二种和第三种攻击行为是利用的应用程序的漏洞实现的,主要是因为Apache和FTP的版本过低,同时没有做好必要的安全配置造成的影响,所以需要我们及时地更新版本,同时不要使用应用程序的默认的配置,而且必须经过优化和加固才能使用。但是,往往用户的环境是过去开发的应用程序,可能不能适应用于新的软件版本和补丁环境,在这种情况下,一般需要通过IPS等设备进行安全的封装隔离和入侵的检测、阻断和审计。

对于第四种的预攻击测试的过程,主要是为了说明如果一个主机和网络在没有任何安全设备的保护下,采用扫描器可以发现许多严重的漏洞,如果使用了防护墙进行访问控制,那么有很多存在问题的端口就被隐蔽掉,扫描器无法检查到漏洞;如果使用IPS,一旦发现有人进行攻击可以及时发现、阻截和入侵行为的审计及报告,这说明防火墙和IPS设备在信息安全上是非常重要的。

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑