长亭科技-雷池WAF的安装与使用

目录

1、安装雷池

2、登录雷池

3、简单配置

4、防护测试

5、其他补充


1、安装雷池

在Linux系统上执行如下命令

(需要docker环境,提前把docker、docker-compose 装好)

复制代码
bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/setup.sh)"

默认安装路径:/data/safeline

安装完成后如下图所示

2、登录雷池

访问默认端口:9443

使用支持 TOTP 认证的软件进行绑定

(这里给大家推荐两个小程序:数盾和 OTP 动态令牌)

点击完成绑定,输入动态口令

登录成功后如下图所示

3、简单配置

雷池社区版主要以 反向代理 的方式工作,类似nginx。

让网站流量先抵达雷池,经过雷池检测和过滤后,再转给原来的网站业务。

在防护站点里点击添加站点

我这里以 CSDN 博客的个人地址为例

(这样肯定是不行的,蠢了哈哈哈,看到后面你就明白了)

https://myon6.blog.csdn.net/

欢迎各位多来我的博客逛逛哈哈哈Thanks♪(・ω・)ノ

添加好之后,我们进行攻击测试

4、防护测试

构造一个 SQL 注入的 payload 进行测试

复制代码
https://myon6.blog.csdn.net/?id=1%20AND%201=1

发现请求直接被 WAF 拦截

但是观察数据统计里却没有任何记录,甚至连拦截记录都没有

注意:这里错了,这个应该是 CSDN 自己的 WAF ,因此攻击流量其实都还没有走到雷池。

并且,这个WAF我们装在内网啊,怎么能拦到公网上的流量呢哈哈哈,需要将雷池WAF装到对应网站的服务器上才行。

因此我们新增一个内网的网站进行测试验证即可

在虚拟机上启动 Apache 服务,模拟一个网站服务器

之后重新添加站点

端口为雷池监听所使用的端口,也是它监听网站的端口。有点绕,但是确实是的,也就是说如果你设置为8080端口,但是你访问的是网站的80端口,则不会别拦截,而且你还需要确保你自己的8080端口未被占用。

如果你的80端口被占用则需要设置成其他端口

这里以8081为例(因为前面我们的Apache就默认运行在80呀)

请求被拦截

如果我们把阿帕奇停掉,则可以设置为80,但是阿帕奇则不能启动了

我们可以在攻击事件的原始日志里查看数据包的详情

5、其他补充

使用 docker ps 查看启用的容器

可以看到新增了几个关于雷池的docker容器

因为我是在虚拟机上测试的,虚拟机关掉,WAF 自然也就没了。

如果你们想一直有 WAF 的保护,那就需要让这些 docker 容器一直运行着,就需要有一台公网服务器(建议买云服务器ESC或者轻量级的服务器),然后在上面进行安装和部署。

注意:一定将 WAF 装在对应网站的服务器上,比如你在 A 服务器上装的 WAF,则只能用于拦截 A 服务器运行的网站的流量,无法拦截到 B 服务器网站上的流量。

相关推荐
孤独得猿13 分钟前
聊天室项目开发——etcd的安装和使用
linux·服务器·c++·etcd
siriuuus14 分钟前
Linux Tomcat 简单使用及 Nginx 反向代理
linux·nginx·tomcat
楚韵天工37 分钟前
宠物服务平台(程序+文档)
java·网络·数据库·spring cloud·编辑器·intellij-idea·宠物
呱呱巨基1 小时前
vim编辑器
linux·笔记·学习·编辑器·vim
竹等寒2 小时前
Linux-网络安全私房菜(二)
linux·服务器·web安全
YuCaiH2 小时前
Linux文件处理
linux·笔记·嵌入式
早睡冠军候选人2 小时前
Ansible学习----Ansible Playbook
运维·服务器·学习·云原生·容器·ansible
sulikey2 小时前
从实验出发深入理解Linux目录权限:r、w、x分别控制什么?能否进入目录到底由谁决定?
linux·运维·服务器·ubuntu·centos
疯狂吧小飞牛2 小时前
ip rule 策略路由
linux·网络·tcp/ip·运维开发
缘友一世2 小时前
深入理解Shell与反弹Shell:从原理到实战
linux·网络安全·shell