남쪽 벽에 부딪히지 말고 뒤돌아 보지 마십시오. Annan wall waf 내부 테스트가 있습니다

1. 제품소개

South Wall WEB 애플리케이션 방화벽 (약어: uuWAF)는 Youan Technology에서 출시한 종합 웹사이트 보호 제품입니다. 이는 You'an Technology의 독점적인 WEB 침입 이상 탐지 및 기타 기술을 You'an Technology 팀의 다년간의 애플리케이션 보안 공격 및 방어 이론과 비상 대응 실무 경험과 결합하여 독립적으로 개발되었습니다. 모든 수준의 정부와 기업/기관이 웹 애플리케이션 보안을 포괄적으로 보호하고 웹 서버에 대한 포괄적인 보호 솔루션을 구현하도록 지원합니다.

2 기술적 장점

1.2.1 고급 의미 엔진

South Wall은 의미론적 분석을 기반으로 한 업계 최고의 4가지 탐지 엔진(SQL, XSS, RCE, LFI)을 사용하며, 다양한 심층 디코딩 엔진과 결합하여 base64, json, form-data와 같은 HTTP 콘텐츠를 실제로 복원할 수 있습니다. 다양한 우회에 효과적으로 저항 WAF 공격 방법은 기존 정규 매칭과 비교하여 정확도가 높고 오탐률이 낮으며 효율성이 높다는 특징이 있으며 관리자는 여러 공격 유형을 차단하기 위해 복잡한 규칙 기반을 유지할 필요가 없습니다.

1.2.2 지능형 제로데이 방어

Nanqiang은 혁신적으로 기계 학습 기술을 사용하고, 이상 탐지 알고리즘을 사용하여 일반 HTTP 트래픽과 공격 트래픽을 구별하고, 일반 트래픽에 대해 화이트리스트 위협 모델링을 수행합니다. 변환기 알고리즘은 정상적인 트래픽의 매개변수 특성을 자동으로 학습하여 해당 매개변수 화이트리스트 규칙 라이브러리로 변환합니다.다양한 갑작스런 제로데이 취약점에 직면했을 때 규칙을 추가하지 않고도 공격을 차단할 수 있으므로 웹사이트 관리자가 취약점을 방지할 필요가 없습니다. 발생하자마자 밤낮을 가리지 않고 싸워야 하는 고통은 더욱 커진다.

1.2.3 고급 규칙 엔진

Nanqiang은 nginx의 고성능과 luajit의 고성능, 높은 유연성을 적극 활용하여 일반 사용자에게 보다 친숙한 전통적인 규칙 생성 모드를 제공할 뿐만 아니라 높은 확장성과 유연성을 갖춘 Lua 스크립트 규칙 작성 기능도 제공합니다. . , 특정 프로그래밍 기술을 갖춘 고위 보안 관리자가 기존 WAF가 달성할 수 없는 일련의 고급 취약성 보호 규칙을 만들 수 있습니다. 이렇게 하면 일부 복잡한 취약점을 차단하는 것이 더 쉬워집니다.

3 사용 소개

2.1 로그인 관리

로그인 인터페이스는 https://ip:4443/을 방문하세요. 첫 번째 로그인 사용자 이름은 admin이고 비밀번호는 wafadmin입니다. 입력 후 로그인을 클릭하여 입력합니다. 인터페이스는 다음과 같습니다.

남쪽 벽에 부딪히지 말고 뒤돌아 보지 마십시오. Annan wall waf 내부 테스트가 있습니다

로그인 인터페이스(그림 1)

남쪽 벽에 부딪히지 말고 뒤돌아 보지 마십시오. Annan wall waf 내부 테스트가 있습니다

홈 페이지 인터페이스(그림 2)

2.2 기능 소개

2.2.1 규칙 관리

규칙 관리 인터페이스는 아래 그림과 같이 WAF 규칙을 추가, 편집, 쿼리 및 활성화할 수 있습니다.

남쪽 벽에 부딪히지 말고 뒤돌아 보지 마십시오. Annan wall waf 내부 테스트가 있습니다

규칙 관리 인터페이스(그림 3)

규칙 편집 인터페이스에서 필터링 단계는 "요청 단계"(클라이언트가 보낸 데이터 필터링), "http 헤더 반환"(반환된 http 헤더 콘텐츠) 및 "페이지 반환"(반환된 웹 페이지)의 세 단계로 나눌 수 있습니다. 콘텐츠) . 규칙의 내용은 다음 그림과 같이 dsl 언어 또는 lua 스크립트 언어로 되어 있습니다(자세한 내용은 3장 -> 규칙 소개 -> 외부 규칙 참조).

2.2.2 공격 질의

공격 쿼리 페이지에서는 다음 그림과 같이 공격 이벤트를 쿼리하고 공격 시간, 공격 유형, 도메인 이름 및 기타 정보를 기반으로 보고서를 내보낼 수 있습니다.

남쪽 벽에 부딪히지 말고 뒤돌아 보지 마십시오. Annan wall waf 내부 테스트가 있습니다

공격 쿼리 인터페이스(그림 4)

2.2.3 수출 보고서

공격 쿼리 페이지의 결과를 기반으로 공격 보고서를 내보낼 수 있으며, 공격 보고서는 다음 그림과 같이 공격 통계와 공격 세부 정보로 구성됩니다.

남쪽 벽에 부딪히지 말고 뒤돌아 보지 마십시오. Annan wall waf 내부 테스트가 있습니다

보고서 내보내기 인터페이스(그림 5)

2.2.4 사용자 설정

사용자 설정 페이지에서는 아래 그림과 같이 waf 관리 계정의 사용자 이름, 비밀번호 및 기타 정보를 수정할 수 있습니다.

남쪽 벽에 부딪히지 말고 뒤돌아 보지 마십시오. Annan wall waf 내부 테스트가 있습니다

버전 다운로드:

「WAF」https://www.aliyundrive.com/s/GttM5jMuZYz 추출코드: 01bp

waf.v1.5.tgz 설치 패키지 및 문서

*.txt md5

현재 베타 테스트 단계입니다. 체험에 오신 것을 환영합니다. 피드백과 의견이 있으면 환영합니다.

원문, 저자: 최고보안책임자, 재인쇄할 경우 출처를 밝혀주세요: https://cncso.com/kr/waf-internal-testing-for-enhanced-security.html

좋다 (25)
이전의 2022년 8월 22일 9:37
다음 2022년 9월 6일 오전 8:10

댓글(4)

  • 2331
    2331 2022년 10월 19일 오후 8:27

    Blogger, Ubuntu를 설치하려고 할 때 데이터베이스 오류가 보고되고 yum이 이를 구문 분석할 수 없는 것 같습니다.

    • 최고 보안 책임자
      최고 보안 책임자 2023년 8월 3일 오후 1:48

      @2331:이 버전은 아직 우분투를 지원하지 않으므로 최신 버전을 다운로드하는 것이 좋습니다.

  • 2331
    2331 2022년 10월 19일 오후 3:41

    Blogger, 로그인 인터페이스에서 동적 인증 코드를 받으려면 어떻게 해야 합니까?

    • 최고 보안 책임자
      최고 보안 책임자 2023년 8월 3일 오후 1:47

      @2331:Google OTP 구성을 위해서는 동적 비밀번호를 적용해야 합니다.