Самый известный бесплатный межсетевой экран для веб-приложений — ModSecurity. ModSecurity когда-то был популярен в кругах специалистов по безопасности из-за наличия множества сопровождающих, активных обновлений правил и бесплатности. Однако с течением времени постепенно стали обнаруживаться многочисленные фатальные недостатки ModSecurity, в том числе:
Сегодня я хотел бы порекомендовать вам бесплатный, высокопроизводительный и масштабируемый продукт для защиты безопасности веб-приложений, созданный сообществом. стена。южная стена WEBбрандмауэр приложений(аббревиатура:uuWAF
)Это комплексный продукт для защиты веб-сайтов.。через проприетарныйWEBОбнаружение аномалий вторжений и другие технологии,Он независимо разработан на основе многолетнего опыта команды в области теории атак и защиты приложений, а также практического опыта реагирования на чрезвычайные ситуации. Оказывать помощь правительствам всех уровней и предприятиям/учреждениям в комплексной защите безопасности веб-приложений.,Реализуйте комплексное решение по защите веб-серверов.
SQL、XSS、RCE、LFI
4Механизм обнаружения, основанный на семантическом анализе,Объединение нескольких механизмов глубокого декодирования можетbase64、json、form-data
ждатьHTTPАутентичное восстановление контента,Это эффективно противостоит различным методам атак в обход WAF.,По сравнению с традиционным регулярным сопоставлением он обладает характеристиками высокой точности, низкой частоты ложных срабатываний и высокой эффективности.,Администраторам не нужно поддерживать сложную базу правил.,Он может блокировать различные типы атак.nginx
иluajit
извысокая производительность, высокая гибкость,Помимо предоставления традиционного режима создания правил, более удобного для обычных пользователей,,Он также предоставляет масштабируемые и гибкие функции написания правил сценариев Lua.,Он позволяет старшим администраторам безопасности с определенными навыками программирования создавать ряд расширенных правил защиты от уязвимостей, которых не может достичь традиционный WAF.,Пользователи могут написать серию плагинов для расширения существующих функций WAF. Это позволяет перехватывать некоторые сложные уязвимости.,Может быть удобнее.«Южная стена» предоставляет красивый и простой в использовании интерфейс управления серверной частью WAF.,После завершения установки все операции можно выполнить в браузере.,Все конфигурации вступают в силу немедленно, без перезапуска.,Большинство супермаркетов бесплатныWAFТакие продукты, какModSecurity
,следующее:
Южная стена поддерживает полностью автоматическую установку одним щелчком мыши без ручного вмешательства, что дает вам незабываемые впечатления.
Южная стена имеет чрезвычайно низкие требования к конфигурации, как описано ниже:
- Процессор: 64-битный 1 гигагерц (ГГц) или выше.
- Память: не менее 1G
- Дисковое пространство: не менее 16G
- Система: RedHat 7 и выше, совместимые с Linux системы x86_64, такие как CentOS, AlmaLinux, Anolis, Rocky Линукс и т. д.
Установка на южной стене чрезвычайно проста и обычно может быть завершена в течение нескольких минут. Конкретное время зависит от ситуации с загрузкой по сети.
Примечание. Для хост-версии попробуйте выбрать для установки сервер с чистой средой Linux x86_64, поскольку в процессе установки старая база данных MySQL будет удалена и ее переустановят. Если резервной копии нет, старые данные MySQL могут быть потеряны. а южная стена использует облачное отражение WAF. В режиме прокси по умолчанию необходимо использовать порты 80 и 443.
Способ установки хост-версии следующий:
sudo yum install -y ca-certificates
sudo rm -f ./waf-install && wget https://waf.uusec.com/waf-install && chmod +x waf-install && ./waf-install
После успешной установки отобразится сообщение «Поздравляем, установка прошла успешно».
Версия Docker устанавливается следующим образом:
sudo rm -f ./waf.tgz && wget https://waf.uusec.com/waf.tgz && tar -zxf waf.tgz && sh ./waf/uuwaf.sh
После предыдущей установки и настройки вы можете начать его использовать.
Если вы еще не знакомы с Наньцяном, рекомендуется сначала прочитать его. южная стенаWAFиспользовать手册。
Браузер открывается https://127.0.0.1:4443/ , имя пользователя по умолчанию: admin, пароль: wafadmin
Примечание. Измените пароль по умолчанию и включите динамический пароль вовремя после входа в систему, чтобы обеспечить безопасность фоновой учетной записи управления WAF. Поскольку фоновый динамический пароль использует более безопасный алгоритм HMAC-SHA256, который несовместим с обычными клиентами динамических паролей, пользователям iOS рекомендуется использовать Google Authenticator,安卓用户использовать FreeOTP。
Документация API, написанная по правилам,URL-адрес:южная стенаWebбрандмауэр приложений。