中、小企业怎么自建免费的云WAF

访客5年前黑客工具1474

概述

WEB进犯是十几年来黑客进犯的干流技能,国内的大厂们早已把WAF作为安全基础设施的标配,市面上也有许多安全厂商供给了WAF产品或云WAF服务。

关于没有自己安全团队,却又饱尝sql注入、xss、cc等WEB进犯的中、小企业,对WAF的需求也是十分火急的。

现在获取WAF的途径有以下几种:

购买安全厂商的WAF产品

运用云waf服务,将自己域名的DNS服务器设为云waf厂商供给的,或许将需求接入云waf的域名cname曩昔

或许从网上找一些免费或开源的waf运用

克己WAF

关于收入不错的公司运用收费的产品或服务无可厚非,可是有些公司会因预算、数据私密性(云waf能够捕获一切流量的恳求和呼应的内容)等原因,不计划运用收费的产品或服务。

这种情况下只能运用免费的waf了,或许按事务需求克己一款合适自己的云WAF。

笔者会通过本文具体论述如何用一周的时刻克己一款简略易用的云WAF,以下为现已完结的云WAF的文档及github地址:

项目站点:https://waf.xsec.io/

Github地址:https://github.com/xsec-lab

云WAF架构规划

物理架构

依据事务场景或需求的不同,WAF也有不同的架构,比方:

以模块的方式集成到本地WEB容器中,如mod_security、Naxsi

反向署理方式

硬件产品WAF

Agent+检测云方式

本文完成的云WAF选用了反向署理方式的架构

waf能够布置一台或许多台服务器中,假如事务规划较大,一台waf的功用现已无法满意事务需求,能够在waf前面运用LVS、haproxy、nginx等建立负载均衡,通过VIP将前端的恳求分发到后端的waf中

后端的app server为供给正常事务的web server,用户的恳求会先通过waf进行过滤,假如是歹意的进犯恳求,则会在waf层面阻断,假如是正常的恳求才会转发到后端服务器

逻辑架构

x-waf由x-waf自身以及web办理后台x-waf-admin组成,其间:

x-waf依据openresty + lua开发

waf办理后台:选用golang + xorm + macrom开发的,支撑二进制的方式布置

x-waf的完成

笔者呆过的2家公司都自主研发过云waf,架构一开始就规划成了合适大规划事务体系的,装置、布置、运维都比较复杂,不方便小企业快速布置,所以在参阅了github中现有的开源的几款waf后,从头规划了一款轻量级的。

x-waf的履行流程

openresty默许不会履行lua脚本,需求在nginx.conf中进行装备,如下所示:

# 指定lua文件的查找途径
lua_package_path "/usr/local/openresty/nginx/conf/x-waf/?.lua;/usr/local/lib/lua/?.lua;;";
# 界说2个lua shared dict变量分别为limit和badGuys,分配的内存大小为100M
lua_shared_dict limit 100m; lua_shared_dict badGuys 100m;
# 敞开lua代码缓存功用
lua_code_cache on;
# 让nginx在init阶段履行init.lua文件中的lua代码
init_by_lua_file /usr/local/openresty/nginx/conf/x-waf/init.lua;
# 让nginx在每个http恳求的access阶段履行access.lua文件中的lua代码
access_by_lua_file /usr/local/openresty/nginx/conf/x-waf/access.lua;

openresty在init阶段会依据装备文件指定的方位导入json格局的规矩到大局的lua table中,不同的规矩放在不同的table中,以加速正则匹配的速度

waf = require("waf") waf_rules = waf.load_rules()

waf.load_rules会依据装备文件中指定的途径加载读取一切json格局的规矩,并加载到不同的table中,然后封装一个get_rule的函数,方便在每个http进来时能够直接从lua table中获取对应类型的规矩:

local _M = {    RULES = {} }

function _M.load_rules()    _M.RULES = util.get_rules(config.config_rule_dir)    
   return _M.RULES end
   
function _M.get_rule(rule_file_name)    ngx.log(ngx.DEBUG, rule_file_name)    
   return _M.RULES[rule_file_name] end

util.get_rules会将指定文件中的规矩按规矩名保存到lua table中供waf.get_rule函数在需求的时分获取规矩:

function _M.get_rules(rules_path)    
   local rule_files = _M.get_rule_files(rules_path)    
   if rule_files == {} then        return nil    end    
   
   for rule_name, rule_file in pairs(rule_files) do        local t_rule = {}        
       local file_rule_name = io.open(rule_file)        

[1] [2] [3] [4] [5]  黑客接单网

相关文章

某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享-黑客接单平台

东西预备 BurpSuiteFree (或许咱们最喜爱最常用的抓包神器,需求Java环境); 火狐浏览器(个人比较喜爱的浏览器;360/Chrome等浏览器都能够); SwitchyOmega插件(设...

网络黑客接单网:世界十大黑客论坛

网络黑客接单网:世界十大黑客论坛

    很多年来,网络黑客的影响力也发生了转变,稍早她们仅仅犯罪嫌疑人,今天有网络黑客为社会事业(网络黑客个人行为现实主义者)工作中,表述被压...

用零宽度字符水印揭穿泄密者身份

零宽度字符是躲藏不显现的,也是不行打印的,也便是说这种字符用大多数程序或编辑器是看不到的。最常见的是零宽度空格,它是Unicode字符空格,就像假如在两个字母间加一个零宽度空格,该空格是不行见的,表面...

黑客接单:ddos网络攻击的威力

今年6月,美国的一次网络攻击破坏了伊斯兰革命卫队使用的一个关键数据库。   根据美国高级官员的说法,6月份针对伊朗的秘密网络攻击摧毁了伊朗准军事部门使用的一个关键数据库,该数据库和伊朗策划...

技能共享:几种常见的JavaScript混杂和反混杂东西剖析实战

信息安全常被描述成一场军备竞赛,白帽与黑帽,浸透测验者与黑客,善与恶,本文将聚集这场永无止境决战中的一个小点。 HTML5 & JS 运用中充满着对输入进行验证/注入的问题,需求开发人员一直...

再度瞄准工控设备基础设施:针对TRITON歹意活动的详细分析

FireEye近期承认TRITON歹意活动正在针对一个新的要害基础设施建议进犯,咱们现在现已对该歹意行为采取了呼应办法。 2019年12月,FireEye揭露发布了咱们针对TRITON进犯的第一次剖析...