欢迎光临散文网 会员登陆 & 注册

网安干货 | 捷普WAF应用防火墙

2023-07-20 17:15 作者:蜗牛学苑  | 我要投稿

一、接入配置

1、访问地址

https://192.168.1.100:2000/,用户名:admin,密码:jump1999

2、最小化配置结构图(不需要使用交换机)

目标服务器IP地址:192.168.100.50,注意目标服务器和攻击者主机的网关需要设置为eth0和eth1的IP地址,才可以实现通信。

3、配置网络接口

完成上述配置后,攻击者主机并不能正常访问目标服务器 192.168.100.50,还需要继续配置网络。

4、配置安全策略

5、测试连通性

尝试用攻击者主机去访问目标服务器,如果不能正常访问,则可以尝试关闭攻击者主机的WIFI等其他网络,确保只有一块网上访问。也可以尝试使用ping命令带 -S 参数来指定源IP地址进行确认。

至此,接入配置完成。

二、配置网站和证书


1、配置站点对象

(1)配置完成后的效果如下

(2)配置HTTP服务器环境

(2)配置HTTPS服务器环境

如果系统中已经上传了证书,则可以直接下拉选择即可。

2、管理站点组

3、尝试访问目标

如果配置为HTTPS协议,则配置完成后可以尝试使用两种方式访问,如果均能访问成功,说明配置没有问题:

(1)直接访问代理端口:https://192.168.1.100:20001/dashboard/phpinfo.php(2)直接访问目标服务器:https://192.168.100.50/dashboard/phpinfo.php至此,通过设定WAF的规则,便可以实现攻击行为的检测与拦截了。


三、拦截恶意行为


1、利用自带规则测试以下攻击行为(以Pikachu靶场为例)

(1)访问一个不存在的页面,出现404错误,如

http://192.168.100.50/dashboard/phpinfo.phpx

(2)访问PHPMyAdmin页面,

http://192.168.100.50/phpmyadmin

(3)GET或POST请求中出现SQL注入特征

(4)GET或POST请求中出现XSS注入特征

(5)文件包含或敏感信息读取操作

(6)尝试利用各种手段绕过攻击特征检测

(7)利用HTTPS协议进行上述攻击操作


2、自定义规则的使用

(1)添加自定义规则

(2)添加自定义策略

(3)在Web站点组中添加自定义策略

往下拉,添加,然后下发配置。

(4)再次访问 

http://192.168.100.50/dashboard/phpinfo.php,则被拦截

3、查看威胁日志


网安干货 | 捷普WAF应用防火墙的评论 (共 条)

分享到微博请遵守国家法律