Не ударяйтесь о южную стену и не оглядывайтесь назад, это внутренний тест стены Аннана.

1. Знакомство с продуктом

Брандмауэр веб-приложений South Wall (сокращение: uuВАФ) — это комплексный продукт для защиты веб-сайтов, выпущенный Youan Technology. Он независимо разработан на основе запатентованной технологии обнаружения аномалий веб-вторжений You'an Technology и других технологий в сочетании с многолетним опытом команды You'an Technology по атакам и защите приложений, а также практическим опытом реагирования на чрезвычайные ситуации. Помогите правительствам всех уровней и предприятиям/учреждениям комплексно защитить безопасность веб-приложений и внедрить комплексные решения по защите веб-серверов.

2 Технические преимущества

1.2.1 Расширенный семантический движок

South Wall использует четыре ведущих в отрасли механизма обнаружения, основанных на семантическом анализе: SQL, XSS, RCE и LFI. В сочетании с различными механизмами глубокого декодирования он действительно может восстанавливать HTTP-контент, такой как base64, json и данные формы, таким образом эффективное сопротивление различным обходам.Метод атаки WAF по сравнению с традиционным регулярным сопоставлением имеет характеристики высокой точности, низкого уровня ложных срабатываний и высокой эффективности.Администраторам не нужно поддерживать сложную базу правил для перехвата нескольких типов атак.

1.2.2 Интеллектуальная защита нулевого дня

Наньцян инновационно использует технологию машинного обучения, использует алгоритмы обнаружения аномалий, чтобы различать обычный HTTP-трафик и атакующий трафик, а также выполняет моделирование угроз из белого списка для обычного трафика. Алгоритм преобразователя автоматически изучает характеристики параметров в обычном трафике и преобразует их в соответствующую библиотеку правил белого списка параметров.При столкновении с различными внезапными уязвимостями нулевого дня атаку можно перехватить без добавления правил, что избавляет администраторов веб-сайта от необходимости избегать уязвимостей. Как только они происходят, боль от необходимости сжигать полуночное масло для борьбы обостряется.

1.2.3 Механизм расширенных правил

Nanqiang активно использует высокую производительность nginx, а также высокую производительность и гибкость luajit. Помимо предоставления традиционного режима создания правил, который более удобен для обычных пользователей, он также предоставляет функцию написания правил сценария Lua с высокой масштабируемостью и высокой гибкостью. ., что позволяет старшим администраторам безопасности с определенными навыками программирования создавать ряд расширенных правил защиты от уязвимостей, которых не может достичь традиционный WAF. Это облегчает перехват некоторых сложных уязвимостей.

3 Введение в использование

2.1 Управление входом в систему

Для интерфейса входа посетите https://ip:4443/. Первое имя пользователя для входа — admin, а пароль — wafadmin. После входа нажмите «Войти», чтобы войти. Интерфейс выглядит следующим образом:

Не ударяйтесь о южную стену и не оглядывайтесь назад, это внутренний тест стены Аннана.

Интерфейс входа в систему (рис. 1)

Не ударяйтесь о южную стену и не оглядывайтесь назад, это внутренний тест стены Аннана.

Интерфейс главной страницы (рис. 2)

2.2 Знакомство с функциями

2.2.1 Управление правилами

Интерфейс управления правилами позволяет добавлять, редактировать, запрашивать и включать правила waf, как показано на рисунке ниже:

Не ударяйтесь о южную стену и не оглядывайтесь назад, это внутренний тест стены Аннана.

Интерфейс управления правилами (рис. 3)

В интерфейсе редактирования правил этап фильтрации можно разделить на три этапа: «этап запроса» (фильтрация данных, отправленных клиентом), «возвращение заголовка http» (возвращаемое содержимое заголовка http) и «возвращение страницы» (возвращение веб-страницы). содержание) . Содержимое правил написано на языке dsl или языке сценариев lua (подробнее см. в Главе 3 -> Введение в правило -> Внешние правила), как показано на следующем рисунке:

2.2.2 Запрос атаки

На странице запроса на атаку можно запрашивать события атаки и экспортировать отчеты на основе времени атаки, типа атаки, имени домена и другой информации, как показано на следующем рисунке:

Не ударяйтесь о южную стену и не оглядывайтесь назад, это внутренний тест стены Аннана.

Интерфейс запроса атаки (рис. 4)

2.2.3 Отчет об экспорте

Отчет об атаке можно экспортировать на основе результатов страницы запроса об атаке.Отчет об атаке состоит из статистики атаки и подробностей атаки, как показано на следующем рисунке:

Не ударяйтесь о южную стену и не оглядывайтесь назад, это внутренний тест стены Аннана.

Интерфейс экспорта отчета (рис. 5)

2.2.4 Пользовательские настройки

Страница настроек пользователя позволяет вам изменить имя пользователя, пароль и другую информацию учетной записи управления waf, как показано на рисунке ниже:

Не ударяйтесь о южную стену и не оглядывайтесь назад, это внутренний тест стены Аннана.

Скачать версию:

「WAF」https://www.aliyundrive.com/s/GttM5jMuZYz Код извлечения: 01bp

Установочный пакет waf.v1.5.tgz и документация

*.txt md5

В настоящее время находится на стадии бета-тестирования. Добро пожаловать на опыт. Отзывы и комментарии приветствуются, если таковые имеются.

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/внутреннее-тестирование-waf-для-повышен-2.

Нравиться (25)
Предыдущий 22 августа 2022 дп9:37
Следующий 6 сентября 2022 дп 8:10

Комментарии(4)

  • 2331
    2331 19 октября 2022 пп 8:27

    Блогер, кажется, когда я пытался установить Ubuntu, было сообщено об ошибке базы данных, и yum не смог ее проанализировать.

  • 2331
    2331 19 октября 2022 пп3:41

    Блогер, как мне получить динамический код проверки в интерфейсе входа?