Zorla Tarama Saldırısından Korunma¶
Zorla tarama saldırısı, Wallarm tarafından kutudan çıkar çıkmaz tespit edilmeyen saldırı türlerinden biridir ve tespiti, bu kılavuzda açıklandığı şekilde uygun şekilde yapılandırılmalıdır.
Forced browsing saldırıları, sınırlı bir zaman dilimi boyunca farklı URI'lere yapılan isteklere çok sayıda 404 yanıt kodu döndürülmesiyle karakterize edilir.
Bu saldırının amacı, gizli kaynakları (ör. uygulama bileşenleri hakkında bilgileri içeren dizinler ve dosyalar) sıralamak ve erişmektir. Zorla tarama saldırısı türü, saldırganların uygulama hakkında bilgi toplamasına ve bu bilgiyi kullanarak diğer saldırı türlerini gerçekleştirmesine olanak tanır.
Zorla taramaya karşı korumanın yanı sıra, benzer şekilde brute-force saldırılara karşı da koruma yapılandırabilirsiniz.
Yapılandırma¶
Aşağıdaki örneğe bakarak zorla tarama korumasının nasıl yapılandırılacağını öğrenin.
Diyelim ki, online book-sale
uygulamasına sahipsiniz. book-sale-example.com
alanı altındaki gizli dizin ve dosya adlarını kötü niyetli aktörlerin denemesini (zorla tarama saldırısı) engellemek istiyorsunuz. Bu korumayı sağlamak için, alan adınıza gelen belirli bir zaman aralığındaki 404 yanıtı sayısını sınırlayabilir ve bu sınırı aşan IP'leri engelleyecek şekilde ayarlayabilirsiniz:
Bu korumayı sağlamak için:
-
Wallarm Console → Triggers bölümünü açın ve tetikleyici oluşturma penceresini açın.
-
Forced browsing koşulunu seçin.
-
Aynı kaynak IP'den gelen isteklere döndürülmüş 404 yanıt kodu sayısı eşiğini, 30 saniyede 30 olacak şekilde ayarlayın.
Dikkat edin, bunlar örnek değerlerdir - kendi trafiğiniz için bir tetikleyici yapılandırırken, meşru kullanım istatistiklerini göz önünde bulundurarak uygun bir eşik belirlemelisiniz.
-
Aşağıdaki gibi URI filtresini ayarlayın:
-
Yol içinde yer alan
**
joker karakter, "herhangi bir sayıda bileşen" anlamına gelir. Bu,book-sale-example.com
altındaki tüm adresleri kapsayacaktır. -
Bu örnekte ihtiyaç duyduğunuz deseni yapılandırmanın yanı sıra belirli URI'ler (örneğin, kaynak dosya dizininizin URI'si) girebilir veya herhangi bir URI belirtilmeden tetikleyicinin herhangi bir uç noktada çalışmasını sağlayabilirsiniz.
- İç içe URI'ler kullanıyorsanız, tetikleyici işleme önceliklerini göz önünde bulundurun.
-
-
Bu durumda şunları kullanmayın:
- Application filtresi – ancak, yalnızca belirli uygulamaların alan adlarına veya uç noktalarına yönelik isteklere tepki veren tetikleyiciler ayarlamak için kullanabileceğinizi unutmayın.
- IP filtresi – ancak, yalnızca belirli IP'lerden gelen isteklere tepki veren tetikleyiciler ayarlamak için kullanabileceğinizi unutmayın.
-
Denylist IP address tetikleyici tepkisini seçin –
Block for 4 hour
. Wallarm, eşik aşıldıktan sonra kaynak IP'yi denylist'e ekleyecek ve bundan sonraki tüm istekleri engelleyecektir.Dikkat edin, bot IP'si zorla tarama koruması tarafından denylist'e eklense bile, varsayılan olarak Wallarm, ondan gelen engellenmiş isteklerin istatistiklerini toplar ve gösterir.
-
Mark as forced browsing tetikleyici tepkisini seçin. Eşik aşıldıktan sonra gelen istekler zorla tarama saldırısı olarak işaretlenecek ve Wallarm Console'un Attacks bölümünde görüntülenecektir. Bazen, saldırı hakkında bilgi edinmek için yalnızca bu tepkiyi almak, herhangi bir şeyi engellememek amacıyla yeterli olabilir.
-
Tetikleyiciyi kaydedin ve Cloud ve node senkronizasyonunun tamamlanmasını bekleyin (genellikle 2-4 dakika sürer).
Zorla tarama koruması için birden fazla tetikleyici yapılandırabilirsiniz.
Test Etme¶
Ortamınızda Test Etme
Ortamınızda Forced browsing tetikleyicisini test etmek için, aşağıdaki tetikleyici ve isteklerde, alan adını herhangi bir genel alan adı ile (ör. example.com
) değiştirin.
Yapılandırma bölümünde açıklanan tetikleyiciyi test etmek için:
-
Korunan URI'ye yapılandırılan eşik değeri aşan sayıda istek gönderin. Örneğin,
https://book-sale-example.com/config.json
adresine 50 istek gönderin (eşleşme:https://book-sale-example.com/**.**
): -
Eğer tetikleyici tepkisi Denylist IP address ise, Wallarm Console → IP lists → Denylist bölümünü açın ve kaynak IP adresinin engellendiğini kontrol edin.
Eğer tetikleyici tepkisi Graylist IP address ise, Wallarm Console'un IP lists → Graylist bölümünü kontrol edin.
-
Attacks bölümünü açın ve isteklerin zorla tarama saldırısı olarak listelendiğini kontrol edin.
Görüntülenen istek sayısı, tetikleyici eşik değerini aştıktan sonra gönderilen istek sayısıyla uyumludur (davranışsal saldırıların tespiti hakkında daha fazla bilgi). Bu sayı 5'ten fazla ise, istek örneklemesi uygulanır ve istek detayları yalnızca ilk 5 istek için gösterilir (istek örneklemesi hakkında daha fazla bilgi).
Zorla tarama saldırılarını aramak için
dirbust
filtresini kullanabilirsiniz. Tüm filtreler arama kullanımı yönergelerinde açıklanmıştır.
Gereksinimler ve Kısıtlamalar¶
Gereksinimler
Zorla tarama saldırılarına karşı kaynakları korumak için gerçek istemci IP adresleri gereklidir. Eğer filtreleme düğümü bir proxy sunucusu veya yük dengeleyicinin arkasında dağıtıldıysa, gerçek istemci IP adreslerini gösterecek şekilde yapılandırın.
Kısıtlamalar
Zorla tarama saldırısı belirtileri aranırken, Wallarm düğümleri yalnızca diğer saldırı türlerinin belirtilerini taşımayan HTTP isteklerini analiz eder.