前言
本次依旧是有关雷池WAF的操作指南,主要讲如何基于社区版/专业版尽可能的加强WAF的配置
网站依旧是部署在公网上面的,免不了有被爬虫爬取的风险
但是雷池WAF可以保护开放在公网的网站,没有域名纯IP也能进行保护
首先是部署环节:
这里是以Linux服务器为例,使用官方的脚本一键部署雷池WAF,命令如下
bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"
选择安装一步到位即可,生成随机密码登录去登录
登录完成之后的页面如下所示
点击添加应用,部署网站防护
配置下防护的网站信息及对应的端口
这里的上游服务器就是需要保护的网站,这里填入ARL资产灯塔的地址,端口填入空闲的端口,等于是在新端口访问原网站,但是经过雷池WAF的防护
接下来就是如何加强雷池WAF的防御了,首先来到【通用设置】-【防护配置】中
这里的IP组分为恶意IP和爬虫IP,都是可以自动更新的,同时也支持自己加入订阅链接和手动添加
添加方法就是下面两种:
这里有个简单方法,直接注册登录长亭百川云,地址如下
https://rivers.chaitin.cn/console/app/ip-29921/
威胁情报里面有各种IP的恶意情报
随便点击一个进去就有订阅链接了,不过注意这边前面标有【专业】的,是专业版才能订阅的,社区版选择没有【专业】前缀的即可
点击获取订阅地址,并复制
之后复制进雷池WAF中
雷池WAF会自动解析订阅地址中的IP,点击提交导入即可
这里的IP会有对应的规则,恶意的IP会被自动加入黑名单中,无法访问经过WAF的网站
如果你想自定义防护页面,还是在【通用设置】中
你可以自定义不同的拦截页面和提示词
这里在专业版中测试一下自定义拦截页面,模仿其他WAF的拦截
保存之后测试模拟目录穿越攻击,返回的就是其他WAF的页面了,可以迷惑攻击者
日志中查看一下,也是正常记录的
防护日志一般默认设置的是【30天】清理
这里可以选择不清理,方便后续溯源分析
雷池也有通知功能,这里在专业版中进行测试
这里选择飞书接送消息,在飞书里面创建群聊机器人
在【通知内容配置】勾选需要通知的内容
回到上一步配置飞书的Webhook地址,点击测试
即可接收到通知,验证配置完成
此外在【防护应用】-【高级配置】中,可以勾选监听IPv6 IP地址,不限于只监控IPv4的请求,并启用HTTP/2,或者开启HTTP跳转HTTPS
在【黑白名单】-【订阅在线规则】中,可以订阅到WAF官方的规则库,如下
支持搜索名称,社区版本也能添加已经写好的阻断规则
其次在【黑白名单】-【自定义规则】中,可以添加多个判断规则。可以看到这里专业版还有地域拦截,只允许或者拦截某个地区的访问
个人推测是类似F5 BIP那样对国内多个地区有自己的IP库,根据这个去判断来地域拦截的
在专业版中可以看到,这里能指定国内省市级别的IP
以及指定其他国家的IP范围
社区版这里举个例子配置【自定义规则】,如果你想只在本地的127.0.0.1访问,且只能访问到某个路由路径,则配置如下即可
最后是【CC防护】-【频率限制】-【全局配置】,这里可以对爬虫、攻击、目录扫描这种设置对应的处置方式
可以设置多少秒进行封禁,根据自己喜欢设置即可