Web应用防护系统(也称:网站应用级入侵防御系统 。
英文:Web Application Firewall,简称: WAF)。
利用国际上公认的一种说法:Web应用 防火墙 是通过执行一系列针对HTTP/HTTPS的 安全策略 来专门为Web应用提供保护的一款产品。
SQL注入恐怕是黑客们最为常见的入侵web站点的手段,黑客通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
只要是人做出了东西都会存在或多或少的缺陷,我们的web站点也不例外,xss攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。
这是运维工程师在网站部署时经常犯的错误,由于在部署网站是为了方便配置网站,运维工程师可能会把配置文件放在网站的根目录下,如果有人访问网站的根目录里的配置文件(类似这些:code_backup.tar.gz .sql)那我们的整个网站将会暴露管理员的账号也可能被盗走。
这个原因同样是因为管理员的配置不当使网站的重要信息暴露在外(类似这些文件:.svn .git)
在当今很多地方以用户名(帐号)和口令作为鉴权的世界,口令的重要性就可想而知了。口令就相当于进入家门的钥匙,当他人有一把可以进入你家的钥匙,想想你的安全、你的财物、你的隐私......害怕了吧。因为弱口令很容易被他人猜到或破解,所以如果你使用弱口令,就像把家门钥匙放在家门口的垫子下面,是非常危险的,同理如果管理员把网站的后台密码设置的很简单那无疑是把网站拱手让给黑客
当管理员要把网站的数据库信息交给客户查看时,有时管理员可能忘记给数据库加密码这就造成了这个数据库暴露在公网,这就造成了数据泄露。
cc攻击无法避免,只能缓解,如果设置强有力的过滤规则则可能把正常的用户请求拒绝在外。其中性能cc攻击对网站可使网站直接经济服务
DDOS攻击对于那些带宽大的网站他们能做的一是扛,二是挡,带宽小的网站就比较悲剧了只能等攻击者停止攻击才能恢复网站的正常使用。网站也可以接入云清洗分散攻击流量,道高一尺魔高一丈,如果攻击者调用更多的攻击流量来打网站,网站也只能跪,我们无法杜绝DDOS攻击,为保证网站可以正常的使用我们所能做的是“扛”、“挡”、“分”。
Nginx网站可以通过配置规则来抵御cc攻击(频率限制)、不安全下载(判断后缀)、非授权访问(后缀,认证)、测试防护(根据UA)、设置ip黑名单。但是其所实现的功能及其有限,为了保证网站的正常功能我们就需要借助更为强大的工具来应对各种威胁,waf由此应运而生。
1.支持IP白名单和黑名单功能,直接将黑名单的IP访问拒绝。
2.支持URL白名单,将不需要过滤的URL进行定义。
3.支持User-Agent的过滤,匹配自定义规则中的条目,然后进行处理(返回403)。
4.支持CC攻击防护,单个URL指定时间的访问次数,超过设定值,直接返回403。
5.支持Cookie过滤,匹配自定义规则中的条目,然后进行处理(返回403)。
6.支持URL过滤,匹配自定义规则中的条目,如果用户请求的URL包含这些,返回403。
7.支持URL参数过滤,原理同上。
8.支持日志记录,将所有拒绝的操作,记录到日志中去
Web应用防火墙会对HTTP的请求进行异常检测,拒绝不符合HTTP标准的请求。并且,它也可以只允许HTTP协议的部分选项通过,从而减少攻击的影响范围。甚至,一些Web应用防火墙还可以严格限定HTTP协议中那些过于松散或未被完全制定的选项。
增强输入验证,可以有效防止网页篡改、信息泄露、木马植入等恶意网络入侵行为。从而减小Web服务器被攻击的可能性。
修补Web安全漏洞,是Web应用开发者最头痛的问题,没人会知道下一秒有什么样的漏洞出现,会为Web应用带来什么样的危害。WAF可以为我们做这项工作了——只要有全面的漏洞信息WAF能在不到一个小时的时间内屏蔽掉这个漏洞。当然,这种屏蔽掉漏洞的方式不是非常完美的,并且没有安装对应的补丁本身就是一种安全威胁,但我们在没有选择的情况下,任何保护措施都比没有保护措施更好。
基于规则的保护可以提供各种Web应用的安全规则,WAF生产商会维护这个规则库,并时时为其更新。
用户可以按照这些规则对应用进行全方面检测。还有的产品可以基于合法应用数据建立模型,并以此为依据判断应用数据的异常。但这需要对用户企业的应用具有十分透彻的了解才可能做到,可现实中这是十分困难的一件事情。
WAF能够判断用户是否是第一次访问并且将请求重定向到默认登录页面并且记录事件。通过检测用户的整个操作行为我们可以更容易识别攻击。状态管理模式还能检测出异常事件(比如登陆失败),并且在达到极限值时进行处理。这对暴力攻击的识别和响应是十分有利的。
WAF还有一些安全增强的功能,可以用来解决WEB程序员过分信任输入数据带来的问题。比如:隐藏表单域保护、抗入侵规避技术、响应监视和信息泄露保护。
网络防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。只是对端口做限制,对TCP协议做封堵。其产品设计无需理解HTTP会话,也就决定了无法理解Web应用程序语言如HTML、SQL语言。因此,它不可能对HTTP通讯进行输入验证或攻击规则分析。针对Web网站的恶意攻击绝大部分都将封装为HTTP请求,从80或443端口顺利通过防火墙检测。一些定位比较综合、提供丰富功能的防火墙,也具备一定程度的应用层防御能力,如能根据TCP会话异常性及攻击特征阻止网络层的攻击,通过IP分拆和组合也能判断是否有攻击隐藏在多个数据包中,但从根本上说他仍然无法理解HTTP会话,难以应对如SQL注入、跨站脚本、cookie窃取、网页篡改等应用层攻击。web应用防火墙能在应用层理解分析HTTP会话,因此能有效的防止各类应用层攻击,同时他向下兼容,具备网络防火墙的功能。
分析步骤如下:解析HTTP请求==》匹配规则==》防御动作==》记录日志
具体实现如下:
解析http请求:协议解析模块
匹配规则:规则检测模块,匹配规则库
防御动作:return 403 或者跳转到自定义界面
日志记录:记录到elk中
安装依赖包
[root@nginx ~]# yum install -y readline-devel pcre-devel openssl-devel
下载并编译安装openresty
测试openresty安装
关闭防火墙
安装git
克隆WAF项目
把waf目录拷贝到Nginx配置目录下
修改Nginx的配置文件,加入以下配置。注意路径,同时WAF日志默认存放在/tmp/日期_waf.log
根据日志记录位置,创建日志目录
WAF上生产之前,建议不要直接上生产,而是先记录日志,不做任何动作。确定WAF不产生误杀
config.lua即WAF功能详解
书写书序:先检查白名单,通过即不检测;
再检查黑名单,不通过即拒绝,检查UA,UA不通过即拒绝;
检查cookie;URL检查;URL参数检查,post检查.
yum安装Apache
将请求ip放入ip黑名单中
将请求ip放入ip白名单中,此时将不对此ip进行任何防护措施
在浏览器输入:http://192.168.0.14/?a=select * from table
显示结果如下:
详细规定在arg.rule中有规定,对请求进行了规范
本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕,E-mail:xinmeigg88@163.com
本文链接:http://byne.tttmy.cn/news/11108.html