<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    傳統防火墻與Web應用程序防火墻(WAF)的區別

    VSole2021-11-05 07:26:54

    前言


    由于WEB應用防火墻(WAF)的名字中有“防火墻”三個字,因此很多人都會將它與傳統防火墻混淆。實際上,二者之間的有著很大的差別。傳統防火墻專注在網絡層面,提供IP、端口防護。而WAF是專門為保護基于Web的應用程序而設計的,它不像傳統的防火墻基于互聯網地址和端口號來監控和阻止數據包。WAF檢查每一個傳入的數據包的內容來檢測SQL注入、跨站點腳本、會話劫持、篡改參數或URL等類型的攻擊。

    傳統防火墻與WAF之間的區別

    一、直觀差異

    WAF和傳統防火墻位于網絡上的不同位置。傳統防火墻位于網絡邊緣,而WAF直接位于用戶和Web服務器之間。 

    二、功能差異

    傳統防火墻保護網絡外圍并使用協議信息過濾流量。你可以根據IP范圍、端口、ICMP(Internet控制消息協議)類型等設置允許通信的規則。它從打開連接到關閉都會監視活動。

    • 優點:阻止未經授權的協議、端口和IP地址,提供VPN支持。
    • 缺點:只有接受/拒絕規則,無法解密流量,在單獨部署SSL、IDS和IPS時檢查速度變慢,不擅長阻止“客戶端”攻擊,只能看到數據包頭,從而容易受到SQL注入攻擊。

    WAF保護網站和API。它被配置為反向代理,并在所有HTTP(s)請求到達Web服務器之前檢查它們。它通過驗證碼測試攔截或測試不規則流量,以確保流量來自人類而不是機器人。

    • 優點:可定制的規則、條件過濾、限制上傳大小、可以解密和檢查SSL流量、可以集成IDS和IPS、可以查看數據包數據。
    • 缺點:誤報和漏報,不能很好地阻止零日攻擊,對公開訪問的網站沒有足夠的保護。共享服務器可能導致再次感染。 

    三、操作差異

    WAF和傳統防火墻用于解決不同的威脅。

    傳統防火墻防御用于抵御下類威脅: 

    • 未經授權的網絡訪問
    • 中間人攻擊
    • 權限提升 
    • 網絡層面的 DDoS 攻擊

    WAF用于抵御下類威脅:

    • SQL注入
    • 跨站腳本(XSS)
    • 跨站偽造
    • 網站級別的 DDoS 攻擊
    • 目錄遍歷

    四、算法差異

    傳統防火墻運行無狀態/有狀態檢查算法、數據包過濾算法和代理算法。WAF運行基于簽名的算法、啟發式算法和異常檢測算法。

    總結

    傳統防火墻的功能,主要是及時提醒和處理計算機運行中可能存在的安全風險和數據傳輸等問題,所以傳統防火墻在應用層不起作用,它主要針對的是OIS模型的第三、四層,即網絡層和傳輸層。因此,傳統防火墻自然無法理解web應用程序的編程語言,比如HTML、SQL等等,也就無法理解http會話,從而無法應對SQL注入、跨站腳本、網頁篡改等應用層的攻擊。

    而Web應用防火墻是專門為保護基于WEB的應用程序而設計的,主要作用于OSI模型第七層的應用層,旨在填補傳統防火墻無法解決的安全漏洞。因此,傳統防火墻和WAF相互之間互補,往往能搭配使用。

    防火墻waf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    而Web應用防火墻是專門為保護基于WEB的應用程序而設計的,主要作用于OSI模型第七層的應用層,旨在填補傳統防火墻無法解決的安全漏洞。因此,傳統防火墻WAF相互之間互補,往往能搭配使用。
    測試過程中經常會碰到WAF攔截,經常需要繞WAF,這里收集了一些常見的WAF攔截頁面,不全,但基本上夠用了。嚴禁用于非授權測試,否則后果自負。
    sql注入防火墻WAF繞過
    2022-01-26 06:33:00
    一次無意間發現了一個網站的搜索處存在sql注入。繼續利用,然后輸入and的時發現出了的網站的安全狗。
    Web應用安全事件可能招致成百上千萬美元的巨大損失。隨著安全風險的不斷上升,新時代Web應用防火墻是提供恰當防護的唯一解決方案。少數公司承認僅將WAF用于產生安全警報,而不是阻止可疑活動。JSON有效負載和HTTP/2采納的增長令大多數Web應用防火墻供應商疲于追趕。3零日漏洞利用 盡管能夠有效監測Web流量以阻止特定于HTTP的攻擊,WAF卻對零日攻擊束手無策。WAF實時監視性能指標,突出顯示基礎設施、應用和最終用戶的狀態。
    一直以來,Web應用防火墻WAF)都是企業組織開展網絡安全建設的最基本要求之一,在企業數字化發展中扮演了重要角色。不過隨著網絡攻擊的演進,WAF技術的應用也在發生變化,新一代WAF的產品理念開始被提出。
    隨著網絡攻擊的演進,Web應用防火墻WAF)的應用也在發生變化。
    隨著網絡攻擊的演進,Web應用防火墻WAF)的應用也在發生變化。企業組織部署WAF不僅要對網站進行保護,還要對逐漸普及的Kubernetes、微服務、API和無服務器部署等新興應用進行保障和支撐。因此,部署和管理WAF已不再是安全團隊的責任,而是從應用設計、敏捷開發、信息化應用到安全團隊所有人的任務。
    前言因工作需要,需要調研WAF和IDS產品,我經過調研選擇了Modsecurity作為Web端的防火墻防護軟件和Suricata作為tcp和udp層的防護,并且通過logstash將結果輸出到elasticsearch中進行分析。
    對于安全社區來說,Web應用防火墻WAF)似乎一直以來都是一個大家默認都要使用的東西,而且幾乎也沒有人會反對使用Web應用防火墻。在這篇文章中,我們將給大家提供一個新的視角去看待WAF,并會對Web應用防火墻的使用效率問題與替代性技術進行深入探討。
    Cloudflare是一個應用廣泛的web應用防火墻WAF)的提供商。如果能在一秒內繞過所有防護措施,讓WAF毫無用處,會怎么樣呢?這篇文章會教你利用源服務器的IP地址繞過Cloudflare WAF。注意,以下方法可能適用于繞過任何類型的WAF
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类