SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Теперь в качестве целевого сервера утилиты Whisker взломщик может задать узел 10.0.0.2 и порт 80, а не узел 192.168.7.203. При этом шифрование и передача данных на узел 192.168.7.203, а также передача ответов по адресу 10.0.0.1 будут обеспечивать­ ся SSL -туннелем. Более удачный и надежный SSL -туннель можно организовать с использованием утилиты stunnel . Ее исполняемую версию для системы Windows , разработанную на ба­ зе библиотек OpenSSL , можно найти по адресу http :// www . stunnel . org /. Выявление вторжений через SSL Что делать, если протокол SSL сводит на нет все попытки выявления вторжений? Простого ответа на этот вопрос не существует, хотя рядом специалистов были пред­ ложены различные решения, в которых учитывалась специфика конкретных ситуаций. Оказалось, что наилучший вариант связан с использованием реверсивного HTTP - посредника ( reverse HTTP proxy ). На рис. 17.3 показано, как такой посредник можно использовать для перехвата SSL -трафика, прежде чем он достигнет Web -сервера, и для передачи Web -серверу HTTP -запросов с незашифрованным текстом. При этом систе­ ма выявления вторжений размещается между реверсивным HTTP -посредником и Web -сервером и позволяет выделять в HTTP -трафике сигнатуры атак. Единственный недостаток такой архитектуры заключается в том, что исходный IP - адрес системы, с которой была инициирована атака, заменяется IP -адресом реверсив­ ного HTTP -посредника. Для получения исходного IP -адреса придется сопоставить журналы HTTP -посредника и IDS .

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |