为什么侧面SQL注入和NULL指示器攻击那么重要

日期:2008-5-5作者:Dennis Fisher翻译:Tina Guo来源:TechTarget中国 英文

【TechTarget中国原创】

最近在研究领域有很多有趣的工作,主要是关于一些专业而深奥的应用攻击,比如Mark Dowd的NULL指示器攻击和David Litchfield的侧面SQL注入技术,这两种攻击有一些共同点,特别是他们都利用那么被认为不可能受到攻击的事物这一事实。两外一个相似之处是,有些人把这两种技术分为理论和纯学术想法的演习,而永远不可能见到光亮。这种想法的支持者说,企业永远也不需要担心这种难理解的疯狂的多步骤攻击。他们说,这有点儿像缓冲器溢出和需要注意的蠕虫。

  这有点儿,嗯,应该怎么说呢,可笑。这些新型攻击确实需要你关注,如果你负责保护公司网络的话。黑客在像这样的可信赖的攻击上的投资很大,特别是当它们完全是新的并不太好理解的时候。安全专家知道缓冲器溢出是什么样的,并且有许多产品可以阻止这些攻击。但是像Mark Dowd的NULL指示器攻击和David Litchfield侧面的SQL注入技术这样的复杂技术,会使网络防护崩溃,而当被发现时,已经gameover了。还有谁说在乌克兰或巴西或者中国还没有长时间地使用相同的技术呢?

  当然,蠕虫和病毒以及网络钓鱼仍然威胁网络安全,但是因为新的攻击类型看起来比较困难或复杂就忽视的做法,说好听点儿是愚蠢,说得不好听就是犯了过失罪。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

新兴信息安全威胁>更多

  • 就怕贼惦记:DNS SaaS提供商Dyn遭遇大规模DDoS攻击

    DNS提供商Dyn发公告称一场大规模DDoS攻击正持续对美国东海岸地区造成影响,躺枪的站点都是叫的上来名的:Twitter、Reddit、Spotify、Github以及纽约时报等,且攻击火力迅速扩张,已从东海岸弥散至整个美国。

  • 本土安全厂商瑞数亮相新一代产品 意在开启动态安全新篇章

    10月20日,本土安全解决方案商瑞数信息在京举办“赢在安全动态,引领数字化业务防护新航向”新一代动态安全产品发布暨战略合作签约仪式。发布会上,瑞数联合创始人、总裁余亮、首席战略官马蔚彦代表发言并正式推出瑞数新一代动态安全产品……

  • 企业安全防护:防御未知威胁的能力是关键

    网络威胁形势只会变得更为严峻,为了在资源有限的情况下最大程度的保护企业安全,部署能够防御未知威胁的产品是摆在企业面前一个重要的课题。

  • 勒索软件肆虐:呼唤真正的高级威胁防护的落地

    为了识别和检测这类威胁,企业安全团队开始部署高级威胁检测技术,诸如通过虚拟沙箱来分析可疑文件的行为并揭露潜藏的恶意软件。然而,技术发展的同时,威胁也在升级,这类恶意软件变得更为智能……

相关推荐

技术手册>更多

  • 拒绝服务攻击宝典

    “拒绝服务”是如何攻击的?有什么方法和措施可以防范此类攻击?在新时代云趋势的环境下,拒绝服务攻击又会如何发展?有什么新的趋势?本技术手册将从三个方面为您提供详细的安全策略,包括:拒绝服务攻击的原理,拒绝服务攻击的防范和拒绝攻击与云。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • IDS入侵检测技术

    入侵检测系统自从上个世纪80年代后期90年代早期就出现了,它是入侵检测系统是历时最久并最普及的技术。作为网络安全的入侵警报器,IDS可以分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的异常行为。

  • 清除间谍软件

    本文将帮助理解间谍软件、它的来源、行为方式和引起的问题,并提供一些清除间谍软件的技术,以及如何防御将来的入侵。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算