windows下開源免費waf防火牆,附可用資源包

基於Apache ModSecurity 的waf防火牆,ModSecurity簡介如下:

ModSecurity最開始是一個Apache的安全模塊,後來發展成爲開源的、跨平臺的WEB應用防火牆。它可以通過檢查WEB服務接收到的數據,以及發送出去的數據來對網站進行安全防護。

  最厲害的是著名安全社區OWASP,開發和維護着一套免費的應用程序保護規則,這就是所謂OWASP的ModSecurity的核心規則集(即CRS),幾乎覆蓋瞭如SQL注入、XSS跨站攻擊腳本、DOS等幾十種常見WEB攻擊方法。

目前已經支持Nginx和IIS,配合Nginx的靈活和高效,可以打造成生產級的WAF,是保護和審覈WEB安全的利器,很多商業的WAF也是根據其修改而來。

項目地址:https://github.com/SpiderLabs/ModSecurity

 

網上關於waf防火牆部署的教程不少,但是無奈沒有windows下的現成資源可用,並且好多教程不靠譜,花費了幾天時間踩了不少坑,自己搭了一套,現將資源分享給大家,解壓後可直接運行使用的,並集成了社區最新的Crs防火牆規則,對於不想花錢買WAF,又不想讓自己服務器裸奔的童鞋是不錯的選擇!

用Apache做反向代理網關,集成ModSecurity模塊

部署方式如下:

  1. 基於Apache2.4版本,資源包已配置集成ModSecurity模塊,並完成相關配置,無需再關心,感興趣的可以參考https://javascript.net.cn/article?id=442 自行配置
  2. 資源包已配置示例反向代理含SSL,本地的80端口指向8080端口,本地443指向8443端口,其他端口自行修改。
  3. 修改Apache安裝路徑配置:打開/conf/httpd.conf,修改如下:

 

  1. 以管理員身份打開運行cmd,進入到Apache bin目錄,執行httpd -k install,再執行httpd -k start即可啓動反向代理服務
  2. 輸入模擬破解地址訪問(本地8080或8443必須已部署web服務):例如:
127.0.0.1/?ac=digg&ac2=&id=1&tab=vod union select  null,md5(1231412414) 攔截原因:防止SQL聯合查詢,可疑內容:Union

如果被攔截即表示防火牆配置成功,攔截的日誌文件在目錄:/Apache24/logs/security

 

其他的安全測試可百度查閱測試。

 

防火牆規則:官網推薦 https://github.com/SpiderLabs/owasp-modsecurity-crs
自己可以去下載下來最新的規則,解壓替換到到 /conf/modsecurity-crs下即可

資源包下載地址:https://download.csdn.net/download/mlichenfeng/11967900 (不知道爲啥沒法設置免積分)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章