来自 DDOS 2021-04-09 04:05 的文章

dos防御_备案_黑洞ddos

dos防御_备案_黑洞ddos

Web应用程序防火墙从十多年前的一个不起眼的阶段已经走过了漫长的道路。它们现在已成为公认的安全最佳实践,并在法规遵从性方面发挥着重要作用。但是,在他们完全解锁之前还有很多事情要做潜在的。那里这是我特别感兴趣的一个方面,那就是终端用户验证WAFs的操作和测量其技术质量的能力。可以理解,怎么防御ddos,供应商不愿意谈论他们产品的弱点。然而,了解这些弱点对于有效部署至关重要。否则,我们不能声称已经达到任何程度的安全。像往常一样,我们应该假设我们的对手已经知道这些弱点;但是我们怎么可能也知道呢?很简单,通过在今天开门在BlackHat,我们宣布了一个关于web应用程序防火墙的协议级规避的新研究项目。这种类型的规避集中在WAFs的低级操作上,ddos防御代码,目的是利用WAFs如何看待流量以及后端web服务器和应用程序如何看待流量的细微差别。如果你让WAF看到与后端所看到的不同的东西,ddos防御cdnns,你就有了一个逃避的机会,可能被用来执行任何类型的攻击,而没有被发现。在我多年的ModSecurity(一个开源的web应用防火墙,ddos防御50g要多少肉鸡,我在2002年开始的)上花了大量的精力在协议级规避上,并一直工作到2009年)。我想所有的WAF制造商都在这方面花了很多精力,但是这个话题很少公开讨论。我们的目标是改变这种状况。我们对协议级规避的关注是我们在IronBee上工作的一部分,广东高防cdn,IronBee是我们正在构建的一个新的开源web应用程序防火墙Qualys.附件本文是我们的研究论文,主要研究请求路径、参数和多部分/表单数据规避。还附上了介绍这项研究的黑帽子演讲幻灯片。测试套件(一种研究工具包)位于GitHub上的IronBee WAF研究库中。附件Web应用程序防火墙的协议级规避254.4 KProtocol级规避Web应用程序防火墙幻灯片1.7相关代理和应用程序安全模板2015年5月14日在"安全实验室"虚拟补丁:Web应用程序安全的救生索5年5月4日,2017年在"产品和技术"中ModSecurity和ModSecurity核心规则集绕过2012年6月15日"产品和技术"