什么是攻击特征?
攻击特征是一组独特的可以用来追踪攻击者试图利用操作系统或应用程序中已知漏洞的数据。当入侵检测系统检测到攻击特征时,将会显示安全警报。
攻击特征池
您可以从系统提供的攻击特征池中选择要包含在任何安全策略中的特征。系统提供的攻击特征(即随应用程序安全管理器 (ASM) 提供的攻击特征)包含在池中,用户定义的攻击特征也包含在池中。
攻击特征池存储应用程序安全管理器上的所有攻击特征。
您可以创建自定义(用户定义的)攻击特征;但是,这是一种更高级的功能,应仅在特定情况下使用。
用户定义的特征与系统提供的特征一起保存在攻击特征池中。用户定义的攻击特征可以导入和导出。
一组攻击特征被称为攻击特征集。您可以将一个或多个攻击集应用于安全策略,而不是应用单个攻击特征。应用程序安全管理器包含多个系统提供的特征集。
每个安全策略都有自己的一组攻击特征。
新的安全规则默认分配一个通用特征集。
可以为安全策略分配额外的特征集。
某些集合更适合特定类型的应用程序或攻击。
这些集合的标签具有逻辑性,因此您可以弄清楚要选择哪些集合。
此外,您可以选择创建自己的攻击特征集。
攻击特征检测哪些类型的攻击?
安全策略中的攻击特征与请求或响应匹配,以尝试识别诸如SQL注入、命令注入、跨站点脚本和目录遍历等攻击类型。
攻击特征检测以下类型的攻击:
信息泄露 - 当敏感数据(例如开发人员注释或错误消息)在网站上公开时,它可以帮助攻击者滥用系统。
功能滥用 - 使用网站的功能来消耗、欺骗或规避应用程序的访问控制系统。
其他应用程序攻击 - 电子邮件注入、HTTP标头注入、尝试访问本地文件、潜在的蠕虫攻击、CDATA注入和会话固定等攻击不属于更清晰的攻击分类。
漏洞扫描 - 使用自动安全程序探测在线应用程序的软件漏洞。
XPath注入 - 当尝试将XPath查询注入易受攻击的Web应用程序时,就会发生XPath注入。
创建攻击特征集
创建攻击特征集有两种方法:*使用过滤器或手动选择要包含的特征*。
使用特征过滤器创建的特征集完全取决于您在特征过滤器中指定的参数。基于过滤器的特征集允许您关注定义您感兴趣的攻击特征的参数,而不是尝试管理特定的攻击特征列表。
基于过滤器的集合的另一个优点是,当攻击特征数据库更新时,系统会更新任何受影响的特征集。
手动创建特征集时,您必须从特征池中手动选择要添加的每个特征。您仍然可以先过滤特征,以使此方法更易于使用。
ASM中的攻击特征
攻击特征可以是系统定义的或用户定义的。系统定义的攻击特征是由F5创建的系统,已添加到攻击特征池中。相反,用户定义的攻击特征是由管理员创建然后添加到攻击特征池中的特征。
不允许在安全策略中使用单个特征。安全策略分配攻击特征。
新的安全策略默认应用通用攻击特征集。
我们可以选择手动或自动更新这些特征。
更新攻击特征时,攻击特征会更新,新的特征集会添加到ASM中。