来自 资讯 2021-11-05 21:15 的文章

香港ddos防御_烈火神盾游戏_超高防御

香港ddos防御_烈火神盾游戏_超高防御

"美国就是速度。火辣辣的,讨厌的,糟糕的速度。"——埃莉诺·罗斯福,塔拉德加之夜简介在这里冒险I/O我们真的,真的是速度的超级粉丝,。。和数据。如果你能很快做出正确的决定。这是我们试图在每个风险I/O版本中构建的核心价值之一。考虑到这一点,我们想展示一下我们为将ModSecurity和OWASP核心规则集引入Opscode Chef项目所做的一些工作。我们所做的工作确实有两面性。一方面,如果您正在使用chef,ddos攻击防御系统搭建,那么我们的食谱可以让您在基础设施中轻松地部署和配置ModSecurity。另一方面,即使您还没有使用chef来管理您的环境,您也可以使用我们的食谱快速了解添加ModSecurity如何保护您。ModSecurity,就像任何应用程序防火墙一样复杂,将其添加到任何生产网络都是一个严肃的项目,应该仔细考虑。然而,我真的希望我们已经为您设计了一种方法,以一种相对非侵入性的方式快速地为您的安全程序带来好处。计划:启动一个配置了Apache、mod_安全性和OWASP核心规则作为代理的云服务器。对我们的站点运行一个漏洞扫描,收集一个基线。启用主核心规则集和/或我们感兴趣的任何其他规则集。运行一个新的漏洞扫描,看看我们是否有任何改进。安装程序有很多方法可以用chef设置服务器。我选择使用Opscode提供的托管服务和运行Ubuntu10.04LTS的Rackspace提供的云服务器,因为这似乎是最快、最便宜的入门方式。我还选择了用Watchfire中的Testfire站点进行测试,希望看到很多有趣的漏洞,cc防御ddos防御,但是当然,您可能会使用自己的站点。我们开始吧!1从Rackspace启动ubuntu10.04服务器。任何尺码都行。2创建您的Opscode帐户并运行快速入门步骤5。三。使用刀子在您的chef repo目录中安装chef客户端、build essential、apache2和mod_安全烹饪书。刀食谱现场安装厨师客户端刀食谱网站安装建设必不可少刀烹饪书现场安装apache2刀烹饪书现场安装mod_安全查看rawinstall_烹饪书.sh托管❤通过GitHub4在chef repo/roles中创建基本角色/基.json. 我的看起来像:{"name":"基地","chef_type":"角色","json_class":"Chef::Role","description":"我们测试的基本角色","运行列表":["菜谱[主厨客户]","配方[apache2],"配方[mod_安全性]"]}查看rawbase_角色.json托管❤通过GitHub5配置代理。在测试中,我选择通过修改chef repo/cookbooks/mod_security/recipes来实现这一点/默认.rb而不是为这一点单独编写一本食谱。#添加演示代理mod_secure_proxy"testfire"do服务器名称"演示.testfire.net"#启用\u https true结束查看rawproxy_代码段.rb托管❤通过GitHub6将角色和食谱加载到chef服务器上文件角色中的刀角色/基.json刀食谱上传厨师客户端刀烹饪书上传建立必要刀烹饪书上传apache2小刀食谱上传mod嫒安全查看rawupload_到_服务器.sh托管❤通过GitHub7引导服务器刀片引导服务器_IP-r"角色[base]"-x root-P root_密码查看rawbootstrap_服务器.sh托管❤通过GitHub基线试验现在,我们有了我们闪亮的新服务器全部设置和配置。我们需要检查基线。我选择使用w3af作为我的扫描器,主要是因为它是开源的,windows防御ddos源码,我可以从服务器直接运行它而不会有什么麻烦。您可能会使用任何通常针对环境进行测试的扫描仪。1以root用户身份通过SSH连接到服务器。2更新/etc/hosts条目,将代理别名为localhost接口。我的看起来像:127.0.0.1本地主机localhost.localdomain127.0.0.1条演示.testfire.net.本地以RawView为宿主❤通过GitHub三。使用apt get Install w3af安装扫描仪4您可能需要打开与服务器的第二个连接,并查看ModSecurity审计日志。/var/log/modsec_审核.log看什么飞过。5运行基线扫描。我只是做了一个基本的扫描,所有的漏洞插件,并输出到xml和html。这是我使用的命令脚本。目标设定目标后面插件discovery webSpider,allowedMethods,serverHeader,frontpage_版本全部审核输出htmlFile输出配置htmlFile设置文件名/tmp/testfire_基线.html后面输出XML文件输出配置XML文件设置文件名/tmp/testfire_基线.xml后面后面开始查看托管的raww3af_脚本❤通过GitHub希望,现在我们有一个基线扫描开始,我们已经看到ModSecurity在"只检测"模式下检查流量。是时候享受真正的乐趣了!配置ModSecurity我们希望将ModSecurity从被动的"只检测"模式改为实际阻止某些东西。然后,我们需要选择要启用的规则集。实际上,这需要经过几次迭代,但是为了避免这个帖子太长,我将跳到角色的结束配置。我们希望:1启用阻止。默认情况下启用核心规则。2增加正则表达式相关的限制来帮助解决一些规则。三。禁用基于客户端签名阻止坏机器人的规则集,如我们的扫描仪"w3af"。4启用SpiderLabs的研究规则和CSRF规则,因为它们看起来很有趣。5将更新后的角色上传回chef服务器。配置:{"name":"基地","chef_type":"角色","json_class":"Chef::Role","description":"我们测试的基本角色","运行列表":["[主厨]","配方[apache2],"配方[mod_安全性]"],"覆盖_属性":{"mod_安全":{"rule_engine":"开","pcre_match_limit":"160000","pcre_match_limit_recursion":"160000","crs":{"规则":{"基地":{"modsecurity_crs_35_bad_robots":错误},"单反":{"modsecurity_crs_46_slr_et_joomla_攻击":正确,淘宝是怎么防御cc的,"modsecurity_crs_46_slr_t_lfi_攻击":正确,"modsecurity_crs_46_slr_et_phpbb_攻击":正确,"modsecurity_crs_46_slr_rfi_攻击":正确,"modsecurity_crs_46_slr_et_wordpress_攻击":正确,"modsecurity_crs_46_slr_x xss_攻击":正确,"modsecurity_crs_46_slr_et_sqli_攻击":正确},"可选":{"modsecurity_crs_43_csrf_保护":正确}}}}}}查看rawbase_角色.json托管❤通过GitHub重新扫描,冲洗,重复在这一点上,我们会回去重新运行我们的扫描,看看事情是如何改善的,或者没有改善。再说一遍。在我的测试中,我从11个合法的漏洞降到了6个,都被扫描器归为低级别。这是一个有趣的过程,有一些惊喜。例如,w3af在启用SQLi相关规则后仍然能够发现SQL注入攻击。但是,在启用输出过滤规则之后,SQLi漏洞消失了。为什么这一切都很重要?因为我们可以测量将ModSecurity和OWASP核心规则集这样的工具添加到我们的生产环境中所带来的价值,而这些工具的投资非常小。花几个小时和几美元租一台云服务器,你就可以开始收集数据,看看它们是否值得你花时间。这对我来说太棒了,尤其是对于一个安全项目。我记得最初的计划和启动会议花费了我更多的钱。下一步行动这篇文章是关于如何快速原型化和衡量一个特定安全工具的有效性的,我希望它能启发你们所有人真正思考如何衡量你们自己方案的各个部分的有效性。对于我们在HoneyApps,我们将继续改进厨师烹饪书,cc攻击可以防御,只要人们觉得它有用。下一个重要特性可能是创建任意的ModSecurity规则,而不是仅仅依赖(非常棒的)OWASP CRS。请查看这里的代码,如果您在此过程中遇到任何麻烦,请告诉我们。我的厨师和所有的人都犯了很大的错误。