前言
本次依旧是有关雷池WAF的操作指南,主要讲如何基于社区版/专业版尽可能的加强WAF的配置
网站依旧是部署在公网上面的,免不了有被爬虫爬取的风险

但是雷池WAF可以保护开放在公网的网站,没有域名纯IP也能进行保护
首先是部署环节:
这里是以Linux服务器为例,使用官方的脚本一键部署雷池WAF,命令如下
bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"
选择安装一步到位即可,生成随机密码登录去登录

登录完成之后的页面如下所示

点击添加应用,部署网站防护

配置下防护的网站信息及对应的端口

这里的上游服务器就是需要保护的网站,这里填入ARL资产灯塔的地址,端口填入空闲的端口,等于是在新端口访问原网站,但是经过雷池WAF的防护
接下来就是如何加强雷池WAF的防御了,首先来到【通用设置】-【防护配置】中

这里的IP组分为恶意IP和爬虫IP,都是可以自动更新的,同时也支持自己加入订阅链接和手动添加

添加方法就是下面两种:


这里有个简单方法,直接注册登录长亭百川云,地址如下
https://rivers.chaitin.cn/console/app/ip-29921/威胁情报里面有各种IP的恶意情报

随便点击一个进去就有订阅链接了,不过注意这边前面标有【专业】的,是专业版才能订阅的,社区版选择没有【专业】前缀的即可

点击获取订阅地址,并复制

之后复制进雷池WAF中

雷池WAF会自动解析订阅地址中的IP,点击提交导入即可

这里的IP会有对应的规则,恶意的IP会被自动加入黑名单中,无法访问经过WAF的网站
如果你想自定义防护页面,还是在【通用设置】中

你可以自定义不同的拦截页面和提示词

这里在专业版中测试一下自定义拦截页面,模仿其他WAF的拦截

保存之后测试模拟目录穿越攻击,返回的就是其他WAF的页面了,可以迷惑攻击者

日志中查看一下,也是正常记录的

防护日志一般默认设置的是【30天】清理

这里可以选择不清理,方便后续溯源分析
雷池也有通知功能,这里在专业版中进行测试

这里选择飞书接送消息,在飞书里面创建群聊机器人

在【通知内容配置】勾选需要通知的内容

回到上一步配置飞书的Webhook地址,点击测试

即可接收到通知,验证配置完成

此外在【防护应用】-【高级配置】中,可以勾选监听IPv6 IP地址,不限于只监控IPv4的请求,并启用HTTP/2,或者开启HTTP跳转HTTPS

在【黑白名单】-【订阅在线规则】中,可以订阅到WAF官方的规则库,如下

支持搜索名称,社区版本也能添加已经写好的阻断规则

其次在【黑白名单】-【自定义规则】中,可以添加多个判断规则。可以看到这里专业版还有地域拦截,只允许或者拦截某个地区的访问


个人推测是类似F5 BIP那样对国内多个地区有自己的IP库,根据这个去判断来地域拦截的
在专业版中可以看到,这里能指定国内省市级别的IP

以及指定其他国家的IP范围

社区版这里举个例子配置【自定义规则】,如果你想只在本地的127.0.0.1访问,且只能访问到某个路由路径,则配置如下即可

最后是【CC防护】-【频率限制】-【全局配置】,这里可以对爬虫、攻击、目录扫描这种设置对应的处置方式


可以设置多少秒进行封禁,根据自己喜欢设置即可