使用CFW防御访问控制攻击
本文介绍如何通过CFW防御访问控制攻击。
应用场景
访问控制是保护系统资源免受非法访问的关键手段,通过限制用户或进程对系统资源的访问权限来维护系统的安全性。攻击者可能利用各种手段来绕过或破坏这些控制,从而实现非法访问。
CFW的IPS规则库配置了针对访问控制攻击的防御规则,可有效识别和拦截该类绕过或破坏系统访问控制机制的行为,降低此类攻击的风险。
什么是访问控制攻击
访问控制攻击是指攻击者通过利用系统或应用中的访问控制漏洞,以非法方式获取或提升其在系统或应用中的访问权限,执行未授权的操作或访问敏感资源。
常见的访问控制攻击包括:
- 越权访问攻击
- 垂直越权:普通用户能够访问或执行只有管理员才具有权限的资源或功能。
- 水平越权:某一用户可以访问或执行另一个用户才有权限访问或执行的资源或功能。
- 多阶段越权:在需要多个步骤的操作中(如银行转账),攻击者可能跳过前面的步骤直接执行最后的步骤。
- 密码攻击
- 暴力破解:攻击者通过尝试所有可能的组合来破解用户的账户名和密码,包括纯粹式暴力破解(地毯式搜索)和字典式暴力破解(使用预设的单词字典)。
- 彩虹表攻击:一种批处理字典攻击的实现方式,通过查找预生成的密码与哈希串对照表来破解密码。
- 会话劫持攻击
攻击者通过获取用户的会话ID,使用该ID登录目标账号并执行未授权操作。这通常发生在用户会话标识被泄露或预测的情况下。
- 访问聚合攻击
在深度测试中经常应用的一种方式,通过收集多个非敏感信息,结合来获得敏感信息,通过这些信息的组合,进行对比完成攻击。
访问控制攻击的危害
访问控制攻击对系统安全造成严重威胁,其主要危害表现为:
- 数据泄露:攻击者可以通过绕过访问控制机制,获取系统中未授权的敏感数据,如用户个人信息、财务数据等,导致数据泄露。
- 数据篡改:攻击者可以通过绕过访问控制机制,篡改系统数据,导致数据不真实和不可靠。
- 系统瘫痪:攻击者可以通过绕过访问控制机制,获取系统中的管理员权限,导致系统被破坏和瘫痪,无法正常运行。
- 信息安全风险:访问控制攻击会导致系统中的安全机制被破坏,增加系统面临的信息安全风险,如恶意软件、病毒、木马等的入侵。
如何防御访问控制攻击
为了防御访问控制攻击,除了从访问控制策略设计、身份验证、安全审计和监控、安全配置和补丁管理、访问控制漏洞防御、安全培训和意识提升以及使用安全技术和工具等方面入手外,您可以使用CFW入侵防御功能,拦截访问控制攻击。
- 登录管理控制台。
- 单击管理控制台左上角的,选择区域。
- 在左侧导航栏中,单击左上方的,选择 ,进入云防火墙的总览页面。
- (可选)切换防火墙实例:在页面左上角的下拉框中切换防火墙。
- 在左侧导航栏中,选择“基础防御”中的“查看生效中的规则”,进入“基础防御规则”页面。 。单击
- 筛选出防护访问控制攻击的规则:在上方筛选框中,选择“攻击类型”是“访问控制”。
- 批量开启防护:勾选对应规则,单击上方“拦截”。
拦截:防火墙对匹配当前防御规则的流量,记录至攻击事件日志中并进行拦截。