網(wǎng)安干貨 | 捷普WAF應(yīng)用防火墻
一、接入配置
1、訪問地址
https://192.168.1.100:2000/,用戶名:admin,密碼:jump1999
2、最小化配置結(jié)構(gòu)圖(不需要使用交換機(jī))

目標(biāo)服務(wù)器IP地址:192.168.100.50,注意目標(biāo)服務(wù)器和攻擊者主機(jī)的網(wǎng)關(guān)需要設(shè)置為eth0和eth1的IP地址,才可以實(shí)現(xiàn)通信。
3、配置網(wǎng)絡(luò)接口

完成上述配置后,攻擊者主機(jī)并不能正常訪問目標(biāo)服務(wù)器 192.168.100.50,還需要繼續(xù)配置網(wǎng)絡(luò)。
4、配置安全策略

5、測(cè)試連通性
嘗試用攻擊者主機(jī)去訪問目標(biāo)服務(wù)器,如果不能正常訪問,則可以嘗試關(guān)閉攻擊者主機(jī)的WIFI等其他網(wǎng)絡(luò),確保只有一塊網(wǎng)上訪問。也可以嘗試使用ping命令帶 -S 參數(shù)來指定源IP地址進(jìn)行確認(rèn)。
至此,接入配置完成。
二、配置網(wǎng)站和證書
1、配置站點(diǎn)對(duì)象
(1)配置完成后的效果如下

(2)配置HTTP服務(wù)器環(huán)境

(2)配置HTTPS服務(wù)器環(huán)境


如果系統(tǒng)中已經(jīng)上傳了證書,則可以直接下拉選擇即可。
2、管理站點(diǎn)組

3、嘗試訪問目標(biāo)
如果配置為HTTPS協(xié)議,則配置完成后可以嘗試使用兩種方式訪問,如果均能訪問成功,說明配置沒有問題:
(1)直接訪問代理端口:https://192.168.1.100:20001/dashboard/phpinfo.php(2)直接訪問目標(biāo)服務(wù)器:https://192.168.100.50/dashboard/phpinfo.php至此,通過設(shè)定WAF的規(guī)則,便可以實(shí)現(xiàn)攻擊行為的檢測(cè)與攔截了。
三、攔截惡意行為
1、利用自帶規(guī)則測(cè)試以下攻擊行為(以Pikachu靶場(chǎng)為例)
(1)訪問一個(gè)不存在的頁(yè)面,出現(xiàn)404錯(cuò)誤,如
http://192.168.100.50/dashboard/phpinfo.phpx
(2)訪問PHPMyAdmin頁(yè)面,
http://192.168.100.50/phpmyadmin
(3)GET或POST請(qǐng)求中出現(xiàn)SQL注入特征
(4)GET或POST請(qǐng)求中出現(xiàn)XSS注入特征
(5)文件包含或敏感信息讀取操作
(6)嘗試?yán)酶鞣N手段繞過攻擊特征檢測(cè)
(7)利用HTTPS協(xié)議進(jìn)行上述攻擊操作
2、自定義規(guī)則的使用
(1)添加自定義規(guī)則

(2)添加自定義策略

(3)在Web站點(diǎn)組中添加自定義策略

往下拉,添加,然后下發(fā)配置。

(4)再次訪問?
http://192.168.100.50/dashboard/phpinfo.php,則被攔截

3、查看威脅日志
