인터넷으로 간단하게 입수할 수 있는 툴을 사용하여, 해커는 임의의 웹사이트를 스캔 해 어플리케이션의 구축 방법, 어플리케이션 가동 서버의 종류 그리고 취약성을 내포한 URL를 간단하게 알아 낼 수가 있기 때문에 웹사이트는 잠재적으로 취약성에 대한 공격을 받을 가능성이 있습니다. 게다가 자동화된 웜이나 봇넷(botnet)에 의해, 취약성을 이용해 인터넷을 스캔해 특정의 서버에 공격을 시도 할수가 잇습니다.
Barracuda Web Application Firewalls 은 웹사이트 크로킹 기술을 이용해 이러한 공격을 막을 수가 있어 취약성 스캔을 시도하는 해커나 봇(bot)에게 어플리케이션 인프라스트럭쳐를 보이지 않게 합니다.
Barracuda Web Application Firewalls에 의해 보호 대상이 되는 웹서버, 어플리케이션 서버, operating system 및
패치 레벨을 파악할 수 없게 합니다. HTTP return code, 헤더, back-end IP주소를 숨겨 버리므로 Barracuda Web Application Firewalls의 웹사이트 크로킹 메커니즘은 효과적으로, 어플리케이션이나 어플리케이션 서버에 대한 공격
수법에 이용될 가능성이 있는 모든 정보를 감춥니다.
웹사이트 크로킹 기술만으로는 방대한 수의 어플리케이션이나 웹서버 공격에 대해 힘들 수 있습니다. 크로킹 기술과
그 외의 Barracuda Web Application Firewalls의 보안 기능들을 조합하여 직접 인터넷상에 적용되는 웹어플리케이션에 필요한 보호 기능을 제공합니다.
HTTP 헤더의 rewrite 및 URL Translation 을 이용하면 내부의 URL 스페이스를 완전하게 숨길 수가 있기 때문에 웹사이트 크로킹을 한층 더 강화 할 수가 있습니다. 또, Barracuda Web Application Firewalls의 HTTP 헤더 rewrite 와 URL
트랜슬레이션 기능은 웹서버에의 인증 데이터 송신 등 다른 용도에도 이용할 수 있습니다.
-
HTTP header re-write
Barracuda Web Application Firewalls에는 HTTP 헤더 리라이트 기능이 탑재되어 유저에게 도달 전에 헤더 정보의 제거나 리라이트를 실행합니다. 헤더 리라이트 기능은 또, 고도의 트래픽 관리 혹은 어플리케이션에의
독자 기능의 추가에 이용할 수 있습니다.
예를 들면, 어플리케이션에 유저 정보를 송신할 때에 커스텀 헤더를 생성할 수가 있습니다. -
URL translations
흔히 공격자는 유저의 브라우저에 표시되어 있는 URL를 확인하는 것만으로 인터널 서버나 디렉토리 구조의 정보를 수집할 수가 있습니다. 또 이러한 URL은 유저에게 있어 복잡하고 성가신 것입니다. 이러한 이유로, 실제의 웹사이트의 물리 구조와는 다르게 밖에서 보이는 views/names을 다르게 구분하는 것이 이치에 맞습니다.
Barracuda Networks 는 이러한 기능을 웹 주소 트랜슬레이션(WAT)이라고 부르고 있는데, NetContinuum(현재 Barracuda Networks의 자회사)가 2006년에 개발해 인터넷 엔지니어링 프로젝트 팀(IETF)에 업계표준으로서
검토해 주도록 신청한 상태입니다.WAT에 의해 Barracuda Web Application Firewalls은 기본적으로 외부 및 내부의 DNS 네임 스페이스까지 모두 URL 주소를 트랜스레이트 해, 관리자는 유저가 항상 보는 주소를 완전하게 컨트롤 할 수가 있어 상시 변경되는 인터널의 어플리케이션 구조의 복합체를 심플한 외부 URL 네임 뒤에 숨길 수가 있습니다.