什麼是攻擊特徵?


攻擊特徵是一組獨特的可以用來追蹤攻擊者試圖利用作業系統或應用程式中已知漏洞的資料。當入侵檢測系統檢測到攻擊特徵時,將會顯示安全警報。

攻擊特徵池

您可以從系統提供的攻擊特徵池中選擇要包含在任何安全策略中的特徵。系統提供的攻擊特徵(即隨應用程式安全管理器 (ASM) 提供的攻擊特徵)包含在池中,使用者定義的攻擊特徵也包含在池中。

  • 攻擊特徵池儲存應用程式安全管理器上的所有攻擊特徵。

  • 您可以建立自定義(使用者定義的)攻擊特徵;但是,這是一種更高階的功能,應僅在特定情況下使用。

  • 使用者定義的特徵與系統提供的特徵一起儲存在攻擊特徵池中。使用者定義的攻擊特徵可以匯入和匯出。

一組攻擊特徵被稱為攻擊特徵集。您可以將一個或多個攻擊集應用於安全策略,而不是應用單個攻擊特徵。應用程式安全管理器包含多個系統提供的特徵集。

  • 每個安全策略都有自己的一組攻擊特徵。

  • 新的安全規則預設分配一個通用特徵集。

  • 可以為安全策略分配額外的特徵集。

  • 某些集合更適合特定型別的應用程式或攻擊。

  • 這些集合的標籤具有邏輯性,因此您可以弄清楚要選擇哪些集合。

  • 此外,您可以選擇建立自己的攻擊特徵集。

攻擊特徵檢測哪些型別的攻擊?

安全策略中的攻擊特徵與請求或響應匹配,以嘗試識別諸如SQL注入、命令注入、跨站點指令碼和目錄遍歷等攻擊型別。

攻擊特徵檢測以下型別的攻擊:

  • 資訊洩露 - 當敏感資料(例如開發人員註釋或錯誤訊息)在網站上公開時,它可以幫助攻擊者濫用系統。

  • 功能濫用 - 使用網站的功能來消耗、欺騙或規避應用程式的訪問控制系統。

  • 其他應用程式攻擊 - 電子郵件注入、HTTP標頭注入、嘗試訪問本地檔案、潛在的蠕蟲攻擊、CDATA注入和會話固定等攻擊不屬於更清晰的攻擊分類。

  • 漏洞掃描 - 使用自動安全程式探測線上應用程式的軟體漏洞。

  • XPath注入 - 當嘗試將XPath查詢注入易受攻擊的Web應用程式時,就會發生XPath注入。

建立攻擊特徵集

建立攻擊特徵集有兩種方法:*使用過濾器或手動選擇要包含的特徵*。

使用特徵過濾器建立的特徵集完全取決於您在特徵過濾器中指定的引數。基於過濾器的特徵集允許您關注定義您感興趣的攻擊特徵的引數,而不是嘗試管理特定的攻擊特徵列表。

基於過濾器的集合的另一個優點是,當攻擊特徵資料庫更新時,系統會更新任何受影響的特徵集。

手動建立特徵集時,您必須從特徵池中手動選擇要新增的每個特徵。您仍然可以先過濾特徵,以使此方法更易於使用。

ASM中的攻擊特徵

攻擊特徵可以是系統定義的使用者定義的。系統定義的攻擊特徵是由F5建立的系統,已新增到攻擊特徵池中。相反,使用者定義的攻擊特徵是由管理員建立然後新增到攻擊特徵池中的特徵。

  • 不允許在安全策略中使用單個特徵。安全策略分配攻擊特徵。

  • 新的安全策略預設應用通用攻擊特徵集。

  • 我們可以選擇手動或自動更新這些特徵。

  • 更新攻擊特徵時,攻擊特徵會更新,新的特徵集會新增到ASM中。

更新於:2022年6月9日

瀏覽量:1000+

開啟你的職業生涯

完成課程獲得認證

開始學習
廣告