网安干货 | 捷普WAF应用防火墙
一、接入配置
1、访问地址
https://192.168.1.100:2000/,用户名:admin,密码:jump1999
2、最小化配置结构图(不需要使用交换机)

目标服务器IP地址:192.168.100.50,注意目标服务器和攻击者主机的网关需要设置为eth0和eth1的IP地址,才可以实现通信。
3、配置网络接口

完成上述配置后,攻击者主机并不能正常访问目标服务器 192.168.100.50,还需要继续配置网络。
4、配置安全策略

5、测试连通性
尝试用攻击者主机去访问目标服务器,如果不能正常访问,则可以尝试关闭攻击者主机的WIFI等其他网络,确保只有一块网上访问。也可以尝试使用ping命令带 -S 参数来指定源IP地址进行确认。
至此,接入配置完成。
二、配置网站和证书
1、配置站点对象
(1)配置完成后的效果如下

(2)配置HTTP服务器环境

(2)配置HTTPS服务器环境


如果系统中已经上传了证书,则可以直接下拉选择即可。
2、管理站点组

3、尝试访问目标
如果配置为HTTPS协议,则配置完成后可以尝试使用两种方式访问,如果均能访问成功,说明配置没有问题:
(1)直接访问代理端口:https://192.168.1.100:20001/dashboard/phpinfo.php(2)直接访问目标服务器:https://192.168.100.50/dashboard/phpinfo.php至此,通过设定WAF的规则,便可以实现攻击行为的检测与拦截了。
三、拦截恶意行为
1、利用自带规则测试以下攻击行为(以Pikachu靶场为例)
(1)访问一个不存在的页面,出现404错误,如
http://192.168.100.50/dashboard/phpinfo.phpx
(2)访问PHPMyAdmin页面,
http://192.168.100.50/phpmyadmin
(3)GET或POST请求中出现SQL注入特征
(4)GET或POST请求中出现XSS注入特征
(5)文件包含或敏感信息读取操作
(6)尝试利用各种手段绕过攻击特征检测
(7)利用HTTPS协议进行上述攻击操作
2、自定义规则的使用
(1)添加自定义规则

(2)添加自定义策略

(3)在Web站点组中添加自定义策略

往下拉,添加,然后下发配置。

(4)再次访问
http://192.168.100.50/dashboard/phpinfo.php,则被拦截

3、查看威胁日志
