1. 製品紹介
South Wall WEB Application Firewall(略称:uu)WAF)は、Youan Technology が発売した総合的な Web サイト保護製品です。これは、You'an Technology 独自の WEB 侵入異常検出およびその他のテクノロジーと、You'an Technology チームの長年にわたるアプリケーション セキュリティ攻撃および防御理論および緊急対応の実践経験を組み合わせて独自に開発されました。あらゆるレベルの政府および企業/機関が WEB アプリケーションのセキュリティを包括的に保護し、WEB サーバーの包括的な保護ソリューションを実装できるように支援します。
2 技術的な利点
1.2.1 高度なセマンティック エンジン
South Wall は、SQL、XSS、RCE、LFI というセマンティック分析に基づいた業界をリードする 4 つの検出エンジンを使用しており、さまざまなディープ デコード エンジンと組み合わせることで、base64、json、フォームデータなどの HTTP コンテンツを真に復元できます。 WAF 攻撃手法は、従来の通常のマッチングと比較して、精度が高く、誤検知率が低く、効率が高いという特徴があり、管理者は複数の種類の攻撃を阻止するために複雑なルール ベースを維持する必要がありません。
1.2.2 インテリジェントなゼロデイ防御
Nanqiang は機械学習テクノロジーを革新的に使用し、異常検出アルゴリズムを使用して通常の HTTP トラフィックと攻撃トラフィックを区別し、通常のトラフィックに対してホワイトリスト脅威モデリングを実行します。トランスフォーマーアルゴリズムは、通常のトラフィックにおけるパラメータの特性を自動的に学習し、対応するパラメータのホワイトリストルールライブラリに変換するため、突然のさまざまなゼロデイ脆弱性に直面した場合でも、ルールを追加することなく攻撃を阻止できるため、Webサイト管理者が脆弱性を回避する必要がなくなります。戦うために真夜中に石油を燃やさなければならない苦痛はエスカレートします。
1.2.3 高度なルール エンジン
Nanqiangは、nginxの高性能とluajitの高性能・高柔軟性を積極的に活用し、より一般ユーザーに優しい従来のルール作成モードの提供に加え、拡張性・柔軟性の高いLuaスクリプトルール記述機能を提供します。 . を使用すると、特定のプログラミング スキルを持つ上級セキュリティ管理者が、従来の WAF では実現できない一連の高度な脆弱性保護ルールを作成できます。これにより、一部の複雑な脆弱性の阻止が容易になります。
3 使い方の紹介
2.1 ログイン管理
ログイン インターフェイスについては、https://ip:4443/ にアクセスしてください。最初のログイン ユーザー名は admin、パスワードは wafadmin です。入力後、[ログイン] をクリックして入ります。インターフェイスは次のとおりです。
ログインインターフェイス (図 1)
ホームページのインターフェース (図 2)
2.2 機能紹介
2.2.1 ルール管理
次の図に示すように、ルール管理インターフェイスでは、WAF ルールを追加、編集、クエリ、および有効化できます。
ルール管理インターフェイス (図 3)
ルール編集インターフェイスでは、フィルタリング ステージは、「リクエスト ステージ」(クライアントから送信されたデータのフィルタリング)、「リターン http ヘッダー」(返される http ヘッダーのコンテンツ)、および「リターン ページ」(返される Web ページ)の 3 つのステージに分けることができます。コンテンツ) 。次の図に示すように、ルールの内容は DSL 言語または lua スクリプト言語で表されます (詳細については、第 3 章 -> ルールの概要 -> 外部ルールを参照してください)。
2.2.2 攻撃クエリ
次の図に示すように、攻撃クエリ ページでは、攻撃イベントをクエリし、攻撃時間、攻撃タイプ、ドメイン名、その他の情報に基づいてレポートをエクスポートできます。
攻撃クエリ インターフェイス (図 4)
2.2.3 レポートのエクスポート
攻撃レポートは、攻撃クエリ ページの結果に基づいてエクスポートできます。攻撃レポートは、次の図に示すように、攻撃統計と攻撃の詳細で構成されます。
レポート インターフェイスのエクスポート (図 5)
2.2.4 ユーザー設定
次の図に示すように、ユーザー設定ページでは、waf 管理アカウントのユーザー名、パスワード、およびその他の情報を変更できます。
バージョンのダウンロード:
「WAF」https://www.aliyundrive.com/s/GttM5jMuZYz 抽出コード:01bp
waf.v1.5.tgz インストール パッケージとドキュメント
*.txt md5
現在ベータテスト段階です。体験へようこそ。遭遇した場合は、フィードバックやコメントを歓迎します。
元記事はChief Security Officerによるもので、転載の際はhttps://cncso.com/jp/セキュリティ強化のためのwaf内部テスト-html。
コメント(4)
Blogger さん、Ubuntu をインストールしようとしたところ、データベース エラーが報告され、yum で解析できなかったようです。
@2331:このバージョンはまだ ubuntu をサポートしていないため、最新バージョンをダウンロードすることをお勧めします。
ブロガーさん、ログイン インターフェースで動的検証コードを取得するにはどうすればよいですか?
@2331:動的パスワードは、Google Authenticator 構成に適用する必要があります。