名声如雷贯耳,亲手试试免费雷池WAF的威力

160 阅读2分钟

雷池WAF简介

来自国内著名安全厂商长亭科技的产品, 产品英文名: SafeLine,中文名:雷池, 是一款简单好用、效果突出的Web应用防火墙(WAF), 可以智能防御多种Web攻击。对于中小企业或个人, 开源免费版本完全够用。

免费版开源地址:github.com/chaitin/Saf…

雷池WAF安装

直接使用以下命令安装:

bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"

如果是初次安装,直接选择序号1安装即可,如图:图片接下来会自动检测一些必须的安装组件,如果系统没有安装, 直接选择:y 安装即可,如图:图片当看到以下的提示,说明已经安装成功,现在可以在浏览器中输入URL访问界面了,然后根据自动生成的初始账号和密码进行登录, 如图:图片整体界面如下:图片

雷池WAF防护配置

现在雷池已经安装成功, 但还没有可防护的应用, 在界面的防护应用功能模块中, 点击"添加应用"按钮, 在弹出的对话框中配置需要防护的目标, 如图:

图片配置完成后, 可以看到界面中生成了一个应用防护卡片,如图:图片

**
**

防SQL注入体验

现在我们保护的对象是: https://10.0.26.154:8086 这个网站, 尝试对这个网站进行SQL注入的命令如下:

https://10.0.26.154:8086/login?id=1+and+1%3D2+union+select+1

执行后的页面如下:图片可以看到, SQL注入动作被雷池WAF给成功拦截。在Web界面中,可以看到攻击的详情:图片

防命令注入尝试

下面测试一个命令注入攻击, 在本地打开一个命令窗口,执行以下攻击命令:

curl -k -X POST "https://10.0.26.154:8086/login" \  -H "Content-Type: application/x-www-form-urlencoded" \  -d "username=admin;cat /etc/passwd&password=test"

命令执行后, 从返回的页面代码中, 隐约感觉到被拦截了,如图:图片到雷池的管理界面中, 可以看到命令注入的攻击详情,如图:图片

**
**

CC攻击防护尝试

最后, 再测试一下雷池的CC防护, 首先在雷池的CC防护页面中, 打开全局配置,如图:

图片

在全局配置界面中, 分别打开:高频访问限制、高频攻击限制和高频错误限制, 如图:

图片最后在防护应用中, 开启CC防护, 如图:图片在本地我用以下命令来模拟cc攻击,命令如下:

wrk -t12 -c400 -d30s https://10.0.26.154:8086

该命令采用12个线程, 400个并发连接, 持续攻击30秒目标, 命令执行效果如下:图片回到雷池的CC防护页面, 可以看到攻击已经被拦截掉,如图:图片在访问日志中可以看到攻击的所有记录,如图:图片

总结

雷池WAF总体给我的感觉有以下几点:

(1). 安装及其方便 - 全程就复制了一个命令和输入了一个选择数字整个安装过程就自动完成了。

(2). 防护种类丰富 - 防护几乎涵盖了Web攻击中所有的细分攻击领域, 对于个人或中小企业完全够用。

(3). 用户体验很棒 - 每次攻击都有详细的过程记录, 既能实时掌握攻击动向, 还能根据详细的记录进行攻击溯源。