你有網站麼?你擔心網站被駭客攻擊麼?你知道如何抵禦來自駭客的攻擊嗎?
據稱網際網路上有 30% 的流量都來自於惡意攻擊。做過 Web 開發或者有過建站經驗的朋友對 SQL 注入、CC 攻擊、XSS、WebShell 等名詞應該並不陌生,如果你經常在日誌中看到各種奇奇怪怪的請求,這說明你的網站可能已經遭遇了駭客攻擊。
SafeLine 簡介
今天,推薦給大家的是一款在社群廣受好評的網站防護工具 —— SafeLine Web 安全閘道器。
簡單來說這是一個自帶安全 buf 的 Nginx,它基於業界領先的語義分析檢測技術開發,作為反向代理接入,保護你的網站不受駭客攻擊。
SafeLine 的開發團隊長亭科技在 Web 安全領域有比較深的積累,2015 年就推出了商業化 WAF(Web Application Firewall),值得一提的是 B 站、小紅書、滴滴、vivo、愛奇藝等公司都在使用。
長亭科技在今年上半年釋出了 SafeLine 的開源版本,截止目前累計安裝 4.5w+ 次、GitHub 6k+ Star、每天清洗流量 150 億+。從 GitHub 倉庫來看,開源的部分主要是檢測演算法、通訊協議和部分外掛,控制檯介面沒有開源,但這並不影響使用。
開源社群裡安全方向的專案不算少,SafeLine 目前在 GitHub WAF 榜單 Star 數能排到第二,算得上足夠優秀,從上漲趨勢來看,它很快將會成為全球第一。
安裝體驗
SafeLine 官網提供了多種部署方案,最簡單的是一鍵安裝方案,執行以下命令。
git clone https://github.com/chaitin/SafeLine.git
cd SafeLine
bash ./release/latest/setup.sh
命令執行成功後,開啟瀏覽器訪問 127.0.0.1:9443
,即可看到 SafeLine 的控制檯登入介面,使用 totp 軟體掃描繫結就可以開始使用了。
接下來我們看一下大廠常用的功能:
- 攻擊事件:用於檢視駭客攻擊的日誌和統計
- 訪問控制:支援對源 IP、Host、Path、Header 、Body 配置黑白名單
- 頻率限制:基於 IP 和 Session 限制客戶端的訪問頻率 ,可以有效防 CC 攻擊
- 人機驗證:識別客戶端是不是自然人,可以用來對抗爬蟲、對抗機器人
- 語義分析引擎:企業級語義分析檢測引擎,高效能,支援 0day 防護
實測效果
SafeLine 的生產環境防護效果到底怎麼樣呢?
下面我將使用攻擊驗證工具 blazeHTTP 對 SafeLine 保護的網站進行攻擊測試。
從測試結果的表現來看,SafeLine 的準確率高達 99% 以上,同時還能保證不超過 1 毫秒的處理效能,這個資料結果即使和安全廠商的企業版 WAF 產品 PK 也處於領先水平。
專案特色
SafeLine 是長亭科技耗時近 10 年研發的下一代 Web 應用防火牆,依賴於計算機編譯原理和自動機技術,內建了基於智慧語義分析的檢測引擎,透過語義分析解析攻擊的行為模式,從而識別並攔截攻擊。
傳統 WAF | SafeLine | |
---|---|---|
上手 | 配置複雜,容易出錯 | 簡單易用,遮蔽了複雜的底層安全細節 |
費用 | 免費版不夠用,專業版貴到離譜 | 免費的社群版,個人站完全夠用 |
效能 | 效能開銷大,效果好需要依賴專業硬體 | 延遲不超過 1ms,單核 TPS 2000+,無需硬體 |
最後
SafeLine 是一款上手簡單、足夠好用、強大的免費 WAF。作為全球唯一亮相過 Black Hat 軍械庫的下一代 WAF,在安全性方面值得信賴!
如果你對這款國產良心之作也感興趣,就 Star
支援一下吧~