南の壁にぶつからないでください、そして振り返らないでください、アナンの壁waf内部テストがあります

1. 製品紹介

South Wall WEB Application Firewall(略称:uu)WAF)は、Youan Technology が発売した総合的な Web サイト保護製品です。これは、You'an Technology 独自の WEB 侵入異常検出およびその他のテクノロジーと、You'an Technology チームの長年にわたるアプリケーション セキュリティ攻撃および防御理論および緊急対応の実践経験を組み合わせて独自に開発されました。あらゆるレベルの政府および企業/機関が WEB アプリケーションのセキュリティを包括的に保護し、WEB サーバーの包括的な保護ソリューションを実装できるように支援します。

2 技術的な利点

1.2.1 高度なセマンティック エンジン

South Wall は、SQL、XSS、RCE、LFI というセマンティック分析に基づいた業界をリードする 4 つの検出エンジンを使用しており、さまざまなディープ デコード エンジンと組み合わせることで、base64、json、フォームデータなどの HTTP コンテンツを真に復元できます。 WAF 攻撃手法は、従来の通常のマッチングと比較して、精度が高く、誤検知率が低く、効率が高いという特徴があり、管理者は複数の種類の攻撃を阻止するために複雑なルール ベースを維持する必要がありません。

1.2.2 インテリジェントなゼロデイ防御

Nanqiang は機械学習テクノロジーを革新的に使用し、異常検出アルゴリズムを使用して通常の HTTP トラフィックと攻撃トラフィックを区別し、通常のトラフィックに対してホワイトリスト脅威モデリングを実行します。トランスフォーマーアルゴリズムは、通常のトラフィックにおけるパラメータの特性を自動的に学習し、対応するパラメータのホワイトリストルールライブラリに変換するため、突然のさまざまなゼロデイ脆弱性に直面した場合でも、ルールを追加することなく攻撃を阻止できるため、Webサイト管理者が脆弱性を回避する必要がなくなります。戦うために真夜中に石油を燃やさなければならない苦痛はエスカレートします。

1.2.3 高度なルール エンジン

Nanqiangは、nginxの高性能とluajitの高性能・高柔軟性を積極的に活用し、より一般ユーザーに優しい従来のルール作成モードの提供に加え、拡張性・柔軟性の高いLuaスクリプトルール記述機能を提供します。 . を使用すると、特定のプログラミング スキルを持つ上級セキュリティ管理者が、従来の WAF では実現できない一連の高度な脆弱性保護ルールを作成できます。これにより、一部の複雑な脆弱性の阻止が容易になります。

3 使い方の紹介

2.1 ログイン管理

ログイン インターフェイスについては、https://ip:4443/ にアクセスしてください。最初のログイン ユーザー名は admin、パスワードは wafadmin です。入力後、[ログイン] をクリックして入ります。インターフェイスは次のとおりです。

南の壁にぶつからないでください、そして振り返らないでください、アナンの壁waf内部テストがあります

ログインインターフェイス (図 1)

南の壁にぶつからないでください、そして振り返らないでください、アナンの壁waf内部テストがあります

ホームページのインターフェース (図 2)

2.2 機能紹介

2.2.1 ルール管理

次の図に示すように、ルール管理インターフェイスでは、WAF ルールを追加、編集、クエリ、および有効化できます。

南の壁にぶつからないでください、そして振り返らないでください、アナンの壁waf内部テストがあります

ルール管理インターフェイス (図 3)

ルール編集インターフェイスでは、フィルタリング ステージは、「リクエスト ステージ」(クライアントから送信されたデータのフィルタリング)、「リターン http ヘッダー」(返される http ヘッダーのコンテンツ)、および「リターン ページ」(返される Web ページ)の 3 つのステージに分けることができます。コンテンツ) 。次の図に示すように、ルールの内容は DSL 言語または lua スクリプト言語で表されます (詳細については、第 3 章 -> ルールの概要 -> 外部ルールを参照してください)。

2.2.2 攻撃クエリ

次の図に示すように、攻撃クエリ ページでは、攻撃イベントをクエリし、攻撃時間、攻撃タイプ、ドメイン名、その他の情報に基づいてレポートをエクスポートできます。

南の壁にぶつからないでください、そして振り返らないでください、アナンの壁waf内部テストがあります

攻撃クエリ インターフェイス (図 4)

2.2.3 レポートのエクスポート

攻撃レポートは、攻撃クエリ ページの結果に基づいてエクスポートできます。攻撃レポートは、次の図に示すように、攻撃統計と攻撃の詳細で構成されます。

南の壁にぶつからないでください、そして振り返らないでください、アナンの壁waf内部テストがあります

レポート インターフェイスのエクスポート (図 5)

2.2.4 ユーザー設定

次の図に示すように、ユーザー設定ページでは、waf 管理アカウントのユーザー名、パスワード、およびその他の情報を変更できます。

南の壁にぶつからないでください、そして振り返らないでください、アナンの壁waf内部テストがあります

バージョンのダウンロード:

「WAF」https://www.aliyundrive.com/s/GttM5jMuZYz 抽出コード:01bp

waf.v1.5.tgz インストール パッケージとドキュメント

*.txt md5

現在ベータテスト段階です。体験へようこそ。遭遇した場合は、フィードバックやコメントを歓迎します。

原文、著者:最高セキュリティ責任者、転載する場合は出典を明記してください: https://cncso.com/jp/waf-internal-testing-for-enhanced-security.html

のように (25)
前の 2022年8月22日午前9時37分
2022年9月6日午前8時10分

コメント(4)

  • 2331
    2331 2022年10月19日午後8時27分

    Blogger さん、Ubuntu をインストールしようとしたところ、データベース エラーが報告され、yum で解析できなかったようです。

    • 最高セキュリティ責任者
      最高セキュリティ責任者 2023年8月3日午後1時48分

      @2331:このバージョンはまだ ubuntu をサポートしていないため、最新バージョンをダウンロードすることをお勧めします。

  • 2331
    2331 2022年10月19日 午後3時41分

    ブロガーさん、ログイン インターフェースで動的検証コードを取得するにはどうすればよいですか?