waf 應用防火牆部署配置

f0r9發表於2024-07-30

部署方法:

這裡拓撲如下:
image

  1. 透明部署:
    採用介面對的形式部署 從一個口進 從另一個口出 不存在路由交換 可以將裝置看做一條線路
    這裡使用迪普科技的裝置進行演示:
    首先建立介面對:
    基本》介面管理》組網配置》透明模式
    image
    此時只需要串聯裝置到線路中即可 這種配置方式不支援負載均衡 只能虛擬成鏈路
    伺服器埠和地址直接暴露在外
  2. 代理模式:
  • 三層直接代理:
    image
    代理埠地址為漂浮地址 代理埠任意 代理伺服器組 為真實服務地址和埠
    image
    代理時 可以配置業務模式 能選擇單向解除安裝 雙向載入 急速模式:
    單向解除安裝 無疑就是將ssl握手從伺服器裝置上移到了waf上 客戶端與waf互動使用https waf與伺服器互動用http 需要把伺服器證書私鑰匯入到waf中
    雙向載入 適用於兩端都要求https的情況 這個時候就使用雙向載入 相當於waf兩端都要進行ssl握手
    急速模式:沒有了解過 猜測是waf代替伺服器握手 然後waf與伺服器
  • 二層直接代理:
    代理需要一個地址用於waf訪問伺服器 採用二層vlanif介面
    此時waf介面設為二層vlan介面 其餘裝置置於同一個網段 且介面為access模式
    代理地址仍然為漂浮地址 伺服器地址仍為伺服器地址 此時訪問漂浮地址 流量給waf 但源ip不變
    之後 waf將資料轉發給伺服器 伺服器回包 客戶端發起請求的是漂浮地址 而伺服器回包直接會給客戶端 沒有走waf 會導致流量分析不全面 此時需要waf做源nat 將客戶端請求的資料包源地址轉換為vlanif地址
  • 旁掛牽引式:
    將裝置旁掛於交換機一側 透過路由策略 將流量牽引到waf裝置上 優點是 裝置斷聯時 可以不走waf
    同樣還可以使用單臂路由

(代理模式主要應用於https場景)需要匯入ssl證書

策略應用:

waf作為web應用防火牆 有多種過濾方法:

  1. 協議正規化:
    image
    所謂協議正規化就是對客戶端的請求作出限制
    請求行正規化:
    包括請求方法 http版本 url長度 引數長度與個數 元字元 等
    請求頭負載正規化:
    包括各種請求頭域引數:
    xff contenttype referer 等各類引數 這些引數過多或過長都會導致一定的問題
    cookie:
    cookie 作為使用者的識別符號 也常常在程式中參與某些操作 如sql查詢 對於cookie 也要限制個數 引數長度
    有的人認為對引數的個數和長度限制沒效果 其實不是的 著名的正則回溯 就是利用超長的字串 而正則又為非貪婪模式會導致 正則不斷回溯匹配 導致ddos 或者繞過waf
  • 禁用post
    業務》站點防護》基本策略》協議正規化
    image
    業務》站點防護》站點防護管理
    image
    注意 開啟代理後策略的地址池必須包含代理地址
    image
    image
    此時使用post後會直接阻斷
  1. web漏洞防護
    現如今服務更加便捷 而便捷的代價就是許可權劃分不夠細緻 不夠細緻就會導致漏洞被發現
    業務》站點防護》基本策略》web漏洞防護
    image
    這是本waf支援的防護方式
    勾選sql注入
  • 本次我們測試sql注入:
    image
    配置策略 如此即可 進行滲透測試 我們直接用sqlmap打:
    可以看到sql注入被阻攔
    image
    image
    顯然為sql注入
    image
    還可以檢視攻擊上下文 分析是否為誤報
  1. 掃描防護

駭客在前期攻擊階段經常使用漏洞掃描工具掃描 漏洞 需要做出防護措施:
常見掃描工具 : xray awvs

  • 掃描防護:
    image
    透過對掃描頻次做出限制來 防止掃描攻擊
    這裡我們使用awvs做測試:
    image
    開啟後awvs掃描會被限制 當檔案掃描次數達到閾值後 waf會將掃描的目標全部重定向到index.php
    image
    這樣漏洞不會暴露出來
  1. 檔案防護:
    對特殊檔案禁止下載 防止讀取敏感檔案 暴露原始碼等
  • 下載保護
    本次我們測試jpg檔案保護
    image
    下載jpg檔案時告警
    image
  • 上傳保護
    通常有惡意使用者上傳 木馬 指令碼 等違規檔案 waf可以透過字尾名識別 檔案 進行攔截:
    image
    這些常常是需要禁止上傳的檔案型別
  1. 資訊洩露
    image
    通常server頭域會暴露中介軟體型別 以及版本
    且使用者進行爬蟲掃描 可以遍歷出伺服器結構
    透過策略 禁止返回狀態碼 禁止http首部暴露過多的資訊
  • 抓包檢測
    image
    可以看到 響應首部資訊被遮蔽
    image
    新增404策略
    image
    訪問不存在的頁面 對端不會返回任何資料
    沒有此策略時 伺服器會返回404狀態碼資訊
  1. 網頁防篡改
    業務》網頁防篡改》網站管理
    image
    業務》網頁防篡改》網頁預取
    預取後啟用策略
    image
    預取後 啟動網頁防篡改功能:
    自動啟用防篡改功能
    image
    使用蟻劍連線篡改
    image
    修改了
    image
    但是沒有成功:
    image
    篡改日誌:
    image

相關文章