Beruflich Dokumente
Kultur Dokumente
Técnicas de Evasión
Evasión de la IDS
Para asegurar la base de datos, se recomienda la implementación aislada en
una ubicación de red segura con un sistema de detección de intrusos (IDG).
IDG monitoriza el tráfico de la red y del host, así como una aplicación de
base de datos. El atacante tiene que evadir IDG para acceder a la base de
datos, para ello, utiliza diferentes técnicas de evasión. Por ejemplo, IDG que
utiliza el sistema de detección basado en firmas compara las cadenas de
entrada con la firma para detectar intrusiones. Ahora todo lo que tiene que
hacer es evadir la detección basada en firmas.
Tipos de técnicas de evasión de firmas
Se utilizan diferentes técnicas para evadir: -
Insertar un comentario en línea entre palabras
clave Codificación de caracteres
Concatenación de Gtring
Códigos ofuscados
Manipulación de Gaces
blancos Codificación
hexadecimal Coincidencias
sofisticadas
Contramedidas
Para mitigar los ataques de inyección GQL, existen varias herramientas de
detección disponibles que pueden ser utilizadas. Estas herramientas realizan
pruebas de sitios web y aplicaciones y reportan los datos, problemas y
acciones de corrección. Algunas de estas herramientas avanzadas también
ofrecen una descripción técnica como el problema.
7. Haga clic
en
Siguiente
8. Método de inicio de
sesión de Gelect
Mapa Mental