ドライ:動的な防衛WAF技術的な原則と実践的なプログラミング!

この記事では、あなたのコンテンツであるダイナミック防衛WAF技術的な原則と実践的なプログラミングを提供します。

ダイナミック防衛、アイデアの実現、および製品開発プロセスでは、動的防衛WAF技術を適用する方法を示すためのプログラムで現実的な方法の利点を示すために、ShareWAFポイントを導入することにより、コア技術。

07c4c23a6de24303a47437797c263c64

ShareWAFは、動的な守備のWAF製品、抗自動***、抗爬虫類や他の分野での動的防衛技術の応用です。

伝統的なWAF、WAFのダイナミックな守備タイプに比べて、非常に重要な利点があります。

[動的防衛利点、原則]

不測、アクティブ防御:要約すると、利点は、二つの単語に反映され

従来のWAFは、*** ***、***特定の到着を待って、その後、抵抗します。

もはやパッシブが、常に積極的、肯定的保護状態に動的防衛技術を適用した後、WAFは***モードが逆になります。

例えば:

ドアが開いている場合:

従来のWAFの状態では、ドアの後のシーンは常に同じです。

それは、動的防衛WAFである場合、あなたは景色が違うだろう、それは草原かもしれ見るためにドアを開けるたびに、小麦畑かもしれません。すなわち:ランダムな変動と予測できません。

59cc3cd8cb2a4e289a93e37882ff9dd3

ae704e5bf91340148b001574f0879872

別の例:

このようなアーチェリーのように:

伝統的状態WAFは、高射砲が固定されています。

ダイナミック防衛WAF場合、高射砲はランダムに動くでしょう。すなわち:動的な変更、予測不可能なターゲット。

d4e14ca0157b4e36963eb215f5093e90

0d3dca49eeab4821a426c80a8b9c20d3

WAF製品固有。

訪問者のIPまたはデバイス指紋+ +ログオン挙動は、+連続して失敗したログイン試行の回数をログブルート力の行為かどうかを決定するルールを採用する試みを続けた:抗ブルートとして、伝統的なWAFは、次のようなルールのセットを採用することができます。

これは、正統派、遵法防衛概念である受動的です。

このプロセスでは、*** ***誰が持続的に開始することができます。また、WAFのルールを避けるために、***など、機器の特性を変更することができ、プロキシを使用することにより、WAFバイパスになろう。

e6f67f0534d94e3a99ef997187973e48

そしてそれは、動的防衛であれば

ShareWAFに、例えば、ブルートフォースとの戦い、この特徴点では、撮影したアプローチは完全に異なっています:

ユーザー名:ShareWAFのような、重要なブレークポイント、ダイナミックパッケージとなります。

具体的に:フロント保護、Webページ内のユーザー名は、多くの場合、要素名のユーザー名などが固定されています。***自動的に値を代入する自動化ツールやスクリプトを使用して、要求を開始しますブルート、ログオンしようとする試みは、***は、このプロセスを繰り返しました。

ShareWAFは、ユーザー名をカプセル化しますが、ダイナミックは、UEは毎回乱数列取得され、アクセス要求は、もはやユーザ名を取得します開始しません。

このように、自動化ツールやスクリプトは、力ずくのキーポイント、割り当てを見つけることができません。***行動は、フロントエンドにありました。

7d1f93bdd43b48f790485f3285058437

ShareWAF抗クローラも同様の概念を使用しています。

[動的なプログラミングの戦闘防衛WAF]

理論の実現可能性を証明するために、戦闘が続くフロント理論は、開発をプログラミングで動的なセキュリティ保護技術を適用する方法を示しています。

ルーチンを通じ、それぞれ、ShareWAF抗自動***、コア抗爬虫類の機能の実装を示しています。

アンチ自動***

ここではブルートフォースオートメーション***防衛に防衛技術のこのタイプを使用する方法のルーチン、最も簡単なログインページの1、動的シミュレーションShareWAFて。

ログインページ、このような通常何かの重要な要素:

<フォーム>

ユーザー:<入力名= "ユーザ名" />

パス:<入力名= "パスワード" />

</フォーム>

ブラウザに表示すると、ユーザー名、パスワード、およびログを提供し、簡単なログインページです。

919991e451c3475baa4b6cdeb6ed48d5

***これらのブルートフォース、可能な方法は次のとおりです。割り当てのユーザ名要素、および、ログを開始、またはげっぷSuiteと他のツールと列挙休憩インターセプトし、修正するデータパケットに。

WAFは、ここではなく、ストレート対象に、対処の伝統的な手段について話ShareWAFが動的防衛がどのように参照してください。

「ダイナミック」のコンセプトのコアを示すコード・ルーチンのわずか数十行、。

064638c5b529428a90f1a814a828732c

これはShareWAFダイナミックな守備の理念を取り入れ実装するWebサービス、ということNodeJSコードです。

コードは簡単な分析を提供しています:

Aキー:動的変形プール、および動的変形の内容との対応関係を格納するためのユーザ名。

ページがアクセスされ、動的変形のユーザ名要素、ストレージプールとの対応関係の変形による変形、およびブラウザに変形後のコンテンツを送信する2つに焦点を当てます。これが行われると、ブラウザが動的に行われますもともと静的なユーザ名要素は、あなたが訪問するか、または更新するたびに変更されました:

ba8f1c7e9086420f9ada5f1247606cf1

71ae45c9201a4aaba5d687dba62b3d91

ユーザ名でなければなりません名前値の上、その後、ランダムばらつきの文字列に注意しては、両図面名の値は、実際には、毎回異なる異なっています。

***人が割れていた場合は自動スクリプト:.のdocument.getElementById(「ユーザ名」)値=ユーザ名が消え、かつ予測不可能れたので、「***」は、この時間は無効になります。

キーフィールドがなくなってユーザ名ため、パケットスニファげっぷスイート、傍受のように、修正ツールは、また効果的ではありません。

ケースであるという考えの動的防衛。もちろん、これは、すべての動的防衛アプリケーションのほんの一部ではありません。

当然のユーザ名を超える3つの動的変形に焦点を当て、復元する必要があり、それ以外の場合は、元のビジネス機能に影響を与えます。コード「改変細胞」は、ユーザ名と「変形コード(すなわち.:変形ランダムな文字列)」に対応して格納されています。対応することで、簡単に、ユーザー名に戻すバック、WAF機能は、そのデータは、通常のビジネスプロセスを実現するために、保護されるべきサイトを復元するために転送されることができます。

図:ユーザ名は短縮されました:

0b89dcce80da4735bd587aa8b37d3b47

アンチ爬虫類

前者の例は、抗爬虫類の分野では、動的防御が異なる、コンテンツの動的防衛のアプリケーションです。

爬虫類がクロールされることからコンテンツを防ぐ、抗爬虫類の内容を言って、次の抗正確に言いたい爬虫類の多くの種類があります、また、Webコンテンツを防ぐためにコピーされると理解することができます。

アンチコンテンツ爬虫類は、暗号化されたフォントが従来のものである一つの方法、すなわち、カスタムフォントを使用します。

しかし、一般的には、カスタムフォント抗登るには、簡単にひび割れ:フォントを取得した後、それは***論理的に対応する単語を来解析を逆にし、したがって、元のコンテンツを復元することは容易です。「ダイナミック」の概念のほかに基づいてカスタムフォントでShareWAF抗コンテンツ爬虫類:

フォントパスが動的になるために、フォントファイルをダウンロードすることはできません。

データは、特定のコンテンツにブラウザに送信されても​​前に、前回の原則と同様の機能のこの部分を、実装:フォントパス、要求されたときに、動的な変更プロセスを行い、その後、元の正しいパスに戻す、ファイルそれを読み取ることができます。

2ef2b368da8f492683e379915f2a1187

そのことについて一つの特別な:フォントファイルをダウンロードし、ページのソースコードのフォントパスを表示してから防止するために、だけでなく、「ダイナミック」のパスには無効である関数を使用すると、アクセス時間制限が増加します。だから、到達:ページファイルのロード中には、正常に読み取ることができますが、先のファイルパスへの不正アクセスを開くことができません。

結果は:

c71e0af86ba6421592091c6a4024c0bc

fd884a18853944b092c2f76dabe96615

、フォントパスがファイルを開くには、ブラウザから、アドレスを変更されたファイルが読み込まれ、ダウンロードすることができません。これらの2つの図に見ることができます。

動的なフォントにフォントは、逆解析を防ぎます。

カスタムフォントShareWAFでいう動的な技術、:暗号変数の動的なフォント。

デジタルページングコード表に似ても、暗号技術に対応し、従来のカスタムフォントの暗号化の場合:

0aba77d38ccc435abdb6db7a48022b56

4c24f5e47af944808e6af57ec7bb72d5

1つまたはいくつかの数字の代わりに、一つまたは複数の単語を使用しています。

ページのテキストコンテンツの暗号化抗登るに固有の次のように、効果は次のとおりです。

780ec1989b0d440a8da729e60c4e22f7

f146400c17914a14ab011d817166e691

つまり、通常の表示「テキスト」のページですが、実際には、ソースコードに存在しない、パスワードの文字を対応する「文字」があります。

このテキストは、ウェブページのテキスト全体をコピーし、複製されていない、「コードワードは」部分が欠落していることになります。

9a3d8010584e4cd5932083af3269c800

だから、爬虫類は、クロールコンテンツをすることはできませんコピーされません。

この技術は、ソースコードのCSSフォントファイル機能でカスタムフォント、すなわち紹介ページに依存して実装します。

78fa82f7de6c41e6935000241ec2d61c

これは、カスタムフォントファイルを導入する必要があることです。

知識はこの記事の焦点では​​ないので、フォントファイルを定義し、これをスキップします。我々の焦点は、達成することです「動的カスタム自家ファイルを。」

その理由は次のとおりです。

あなたは、分析から引き出すことができるカスタムフォントファイル、フォントと数字の間に一定の対応を使用している場合。前述しました:

Ԕ; "I"、ԕ、言った。 "あなたは" などということ。

分析されているとの対応を防ぐために、我々はまた、動的な処理を、パスワードのフォントを追加する必要があります。

本実施形態では、新しいトランスコードフォントを生成するための方法が提供されます。

846e6d64205a4c45866ebe27f983c4e7

これは動作した結果です。

cd6bf168933c4e47a3011a64750f2467

私たちはԔ前に、新たな関係の出現を見ることができます。「I」、ԕこと;「あなたは」異なっていること。

372360ac19c34b84adeecd0769fabb88

フォントエンコーディングのような動的な変化は、テキストとの対応関係を得るために分析されるデジタルコードを防止することができます。

上記、抗アプリケーション爬虫類シーン、***抗自動でShareWAF動的な防衛技術です。


おすすめ

転載: blog.51cto.com/14237227/2477890
おすすめ