quer ajudar? Aqui estão as suas opções:","Crunchbase","Sobre nós","Obrigado a todos pelo fantástico apoio!","Ligações rápidas","Programa de afiliados","Prémio","ProxyScrape ensaio premium","Tipos de proxy","Países substitutos","Casos de utilização de proxy","Importante","Política de cookies","Declaração de exoneração de responsabilidade","Política de privacidade","Termos e condições","Redes sociais","Facebook","LinkedIn","Twitter","Quora","Telegrama","Discórdia","\n © Copyright 2024 - Thib BV | Brugstraat 18 | 2812 Mechelen | Bélgica | VAT BE 0749 716 760\n"]}
Não é segredo que as empresas estão a utilizar cada vez mais aplicações Web nos dias de hoje. As aplicações Web permitem simplificar as operações empresariais, aumentar a eficiência e, assim, poupar despesas em tarefas que, de outro modo, seriam efectuadas manualmente. Apesar da sua crescente popularidade, as aplicações Web estão sujeitas a riscos e ciberataques. Este artigo fornece informações sobre
Não é segredo que as empresas estão a utilizar cada vez mais aplicações Web nos dias de hoje. As aplicações Web permitem simplificar as operações empresariais, aumentar a eficiência e, assim, poupar despesas em tarefas que, de outro modo, seriam efectuadas manualmente.
As aplicações Web estão sujeitas a riscos e ciberataques, apesar da sua crescente popularidade. Este artigo fornecerá informações sobre os ataques significativos aos quais uma aplicação Web é vulnerável. Em seguida, descobrirá como pode incorporar um proxy invertido para minimizar as ameaças.
Mas antes de nos debruçarmos sobre os aspectos de segurança, vejamos a arquitetura de uma aplicação Web típica.
Na maioria dos casos, as aplicações Web consistem em servidores Web e páginas Web. Os servidores Web aceitam pedidos de clientes (os seus navegadores Web), que um servidor Web processa e devolve a resposta ao cliente.
Enquanto o lado do servidor é codificado utilizando linguagens de programação dinâmicas, como PHP, Python, ASP.NET, etc., o lado do cliente é codificado utilizando HTML, CSS e JavaScript.
Pode consultar este artigo para obter mais informações sobre a estrutura das aplicações Web. A figura abaixo mostra uma comunicação cliente-servidor típica.
Toda a comunicação parece ser direta no diagrama acima, com os pedidos a viajar para trás e para a frente entre o cliente e o servidor. No entanto, nem sempre é esse o caso.
Infelizmente, as aplicações Web que utilizam a conceção acima descrita estão sujeitas a ciberataques por pessoas estranhas entre o cliente e o servidor.
Vejamos algumas das estatísticas mais interessantes sobre ataques cibernéticos antes de nos debruçarmos sobre a natureza desses ataques.
De acordo com os dados da Positive Technologies sobre as vulnerabilidades das aplicações Web de 2018, os sectores financeiro e bancário representaram 28% de todas as aplicações Web atacadas. Indicam também que 14% dos ciberataques visam aplicações em linha nos sectores das telecomunicações e da indústria transformadora, e 11% visam aplicações de transportes.
Outros sectores que enfrentam riscos incluem as instituições governamentais (11%), as TI, o comércio eletrónico e os meios de comunicação social.
No que diz respeito aos tipos de ataques, outro relatório, da F5, afirma que os ataques de cross-site scripting (de 4% para 54%) e de injeção de SQL (SQLi) (de 15% para 76%) estão a aumentar.
A partir destas estatísticas, podemos concluir que são necessárias algumas medidas rigorosas para proteger as aplicações Web das vulnerabilidades. Algumas das falhas de segurança ocorrem devido a problemas de codificação, enquanto outras razões podem dever-se a uma infraestrutura inadequada utilizada pela aplicação Web. É aqui que entra em cena o Web Application Firewall (WAF), que pode minimizar as vulnerabilidades filtrando pacotes, bloqueando o tráfego HTTP e o registo não autorizado.
Analisá-la-emos mais adiante. Antes disso, uma breve panorâmica das principais ameaças à segurança.
A injeção de SQLi -SQL é uma vulnerabilidade de segurança na Web que permite ao atacante manipular as consultas SQL que uma aplicação faz à base de dados. Ao fazê-lo, obtém acesso a informações potencialmente valiosas que qualquer pessoa não pode alcançar facilmente.
Um exemplo simples e mais familiar seria tirar partido da entrada de dados do utilizador não higienizada em benefício do hacker. Vamos supor que existe uma caixa de texto que pede o ID do utilizador. Depois, com base no ID do utilizador, a consulta recupera todas as informações pertencentes a esse utilizador.
Assim, suponhamos que na caixa de texto o utilizador tinha introduzido o seguinte:
Identificação do utilizador: 228 ou 1=1
A consulta resultante seria a seguinte:
SELECT * FROM Users WHERE UserId = 228 OR 1=1;
Em seguida, recupera todos os dados da tabela do utilizador, incluindo as palavras-passe, se a tabela contiver dados de palavras-passe.
Para mais informações sobre a SQLi, pode consultar aqui.
O XSS ocorre quando um utilizador injecta um script malicioso, principalmente em javascript, através de campos de entrada não higienizados. Normalmente, um atacante envia este script malicioso a um utilizador de quem não se suspeita. O browser do utilizador final não sabe que este script é nocivo e executa-o.
Como resultado, este script malicioso pode aceder a todos os dados associados a cookies, tokens de sessão ou qualquer outra informação sensível. Além disso, estes scripts podem reescrever o HTML de uma página web.
Suponhamos que um utilizador tem de iniciar sessão numa aplicação Web utilizando as credenciais de início de sessão. Nesse caso, o algoritmo proprietário do sítio Web gera um ID de sessão único para toda a comunicação entre o utilizador e o servidor Web para essa sessão.
Se os programadores Web não tiverem encriptado os dados seguros que circulam entre o utilizador e o servidor Web, há grandes probabilidades de um intruso os roubar e fazer-se passar pelo utilizador. Este cenário ocorre principalmente quando se liga à Internet através de WiFi público em cafés.
Para mais informações, consulte este artigo.
O WAF é uma defesa de nível 7 no modelo OSI que pode ser colocada no ponto de entrada do servidor de destino, como mostra o diagrama abaixo. Protege a rede interna do servidor contra ataques e oculta a topologia de rede do servidor.
Para que o WAF funcione, é necessário efetuar configurações adicionais no servidor. Tal como as firewalls, o WAF filtra o tráfego HTTP de entrada e de saída que parece perigoso para a rede interna do servidor se não satisfizer as regras que definiu no WAF.
O WAF é também um tipo de proxy invertido que será abordado na próxima secção.
Uma das funções de um servidor proxy é ocultar o seu endereço IP e substituí-lo pelo do servidor proxy. Bem, um proxy invertido também faz o mesmo e aumenta a segurança do servidor Web, ocultando-o, bem como a topologia da rede interna do servidor.
O cliente apenas conhece o endereço do servidor proxy, pelo que o servidor real é ocultado ao cliente.
Idealmente, pode utilizar um proxy invertido como uma Firewall de Aplicação Web (WAF), que discutimos acima. É possível implementar o WAF em aplicações Web em dispositivos com o proxy invertido configurado. Como resultado, o âmbito do WAF no reforço da segurança torna-se mais alargado. O atacante também não consegue ver a localização real do servidor Web.
Pode consultar este artigo para obter mais informações fundamentais sobre proxies inversos. Na próxima secção, analisaremos a utilização de um proxy reverso para mitigar os riscos da aplicação. No entanto, antes disso, vamos dar uma visão geral do que um proxy reverso faz.
Todos os proxies inversos efectuam todas as operações fundamentais seguintes:
Uma vez que o nosso objetivo é ultrapassar os ciberataques mencionados anteriormente, o proxy invertido tem de executar funcionalidades adicionais para além dos passos mencionados acima.
Quando um cliente envia um pedido ao servidor, o proxy invertido higieniza a entrada comparando-a com a sua base de dados de assinaturas. Os programadores desenvolvem estas assinaturas com expressões regulares altamente avançadas. A decisão do proxy inverso de autorizar o pedido com a entrada do utilizador baseia-se unicamente na abordagem do filtro da lista de bloqueio e do filtro da lista branca.
O filtro de lista negra armazena os pedidos nocivos conhecidos. Em seguida, compara cada pedido com as entradas da lista. Se encontrar uma correspondência, rejeita o pedido. As diferentes variações da mesma agressão devem ser registadas separadamente na lista. A abrangência da lista negra contribui para a sua eficácia.
Um filtro de lista branca captura toda a coleção de pedidos válidos para um site específico. Como resultado, a lista branca impede ataques, permitindo apenas que pedidos conhecidos cheguem ao servidor. O processo de construção de uma lista branca, por outro lado, é moroso e requer o conhecimento de toda a gama de pedidos legítimos que um utilizador pode potencialmente enviar para um servidor.
Além disso, pode ser complicado criar todos os pedidos válidos para centenas de milhares de fornecedores de bases de dados em caso de injeção de SQL
Quaisquer alterações a uma aplicação Web protegida necessitariam de uma atualização da lista branca. Como resultado, manter uma lista branca aumenta a carga administrativa.
Antes de enviar a resposta do servidor de volta para o cliente, o proxy reverso valida-a. Normalmente, é utilizada uma lista negra para o fazer. O filtro da lista negra pode ocultar respostas conhecidas de clientes que não precisam de as ver. As mensagens de erro são um exemplo deste tipo de dados; o proxy invertido pode substituir o erro por uma mensagem de erro genérica que não contenha dados sensíveis.
O proxy invertido também pode registar o pedido para análise posterior. A melhor abordagem é configurar o registo apenas para os pedidos que o proxy invertido bloqueou inicialmente. Deve examinar cuidadosamente os registos durante as primeiras fases da instalação. Isso é essencial para verificar se o proxy reverso não bloqueia nenhum pedido genuíno.
Neste artigo, esperamos que compreenda as vulnerabilidades de uma aplicação Web e como pode utilizar um proxy invertido para resolver estas ameaças. De facto, o proxy invertido não eliminará todas as possíveis vulnerabilidades associadas às aplicações Web.
No entanto, seria uma ótima estratégia para mitigar a maioria das ameaças encontradas em uma aplicação Web. Por fim, esperamos que aplique os conceitos aprendidos neste artigo caso tenha problemas de segurança na sua aplicação Web.