长亭雷池WAF初体验
2023-4-15 19:27:14 Author: 星冥安全(查看原文) 阅读量:64 收藏

今天看到长亭的雷池waf出了社区免费版,所以就想着下载下来看看。

项目地址:https://github.com/chaitin/safeline/blob/main/README_CN.md

安装

我是用的是linux(ubuntu)服务器。

docker info 查看docker版本是否大于20.10.6

docker-compose version 查看docker-compose版本是否大于2.0.0

安装条件满足之后,下来进行安装部署。

mkdir -p safeline && cd safeline# 下载并执行 setupcurl -fLsS https://waf-ce.chaitin.cn/release/latest/setup.sh | bash# 运行sudo docker compose-up -d

mkdir -p safeline && cd safeline 创建safeline目录,并且进入该目录

curl -fLsS https://waf-ce.chaitin.cn/release/latest/setup.sh | bash

下载项目并安装,显示Setup success表示安装成功

docker-compose up -d 运行该项目

查看9443端口是否开启

访问https://vps:9443

和手机完成绑定,下载腾讯身份验证器,扫码下载手机版

绑定完成之后输入令牌进行登录。

登录成功。

添加防护站点。

将网站流量切到雷池

  • 若网站通过域名访问,则可将域名的 DNS 解析指向雷池所在设备

  • 若网站前有 nginx 、负载均衡等代理设备,则可将雷池部署在代理设备和业务服务器之间,然后将代理设备的 upstream 指向雷池

比如我们在https://121.5.145.31:5003有web服务,我们可以通过以下方式编辑,配置域名为121.5.145.31,端口随便(不要使5003和9443),我输入8888端口,上游服务器就填入我们的web站点,这样通过访问http://121.5.145.31:8888就能访问到https://121.5.145.31:5003站点,相当于访问http://121.5.145.31:8888的时候,流量到达了waf,然后waf清洗之后,再将流量转发到源站上去,即https://121.5.145.31:5003。整个过程相当于端口转发,将waf的8888端口流量转发到web站点的5003上去,整个过程web站点是无感的。

但是直接访问https://121.5.145.31:5003是不会触发waf的,因为流量没有过waf。

访问http://121.5.145.31:8888/phpinfo.php触发waf告警

waf已经检测到攻击,。

查看具体攻击请求包。

欢迎大家去体验该项目,waf的水平还是非常高的。

 点击下方小卡片或扫描下方二维码观看更多技术文章

师傅们点赞、转发、在看就是最大的支持


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDMwNDE2OQ==&mid=2247488540&idx=1&sn=242f8ac14040099a160efe8825b80f55&chksm=c12c22daf65babccaaacd17c92712ddccbeb2140fa993a5913dc3f994d2f45e3f83754961bd0#rd
如有侵权请联系:admin#unsafe.sh