windows下开源免费waf防火墙,附可用资源包

基于Apache ModSecurity 的waf防火墙,ModSecurity简介如下:

ModSecurity最开始是一个Apache的安全模块,后来发展成为开源的、跨平台的WEB应用防火墙。它可以通过检查WEB服务接收到的数据,以及发送出去的数据来对网站进行安全防护。

  最厉害的是著名安全社区OWASP,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS),几乎覆盖了如SQL注入、XSS跨站攻击脚本、DOS等几十种常见WEB攻击方法。

目前已经支持Nginx和IIS,配合Nginx的灵活和高效,可以打造成生产级的WAF,是保护和审核WEB安全的利器,很多商业的WAF也是根据其修改而来。

项目地址:https://github.com/SpiderLabs/ModSecurity

 

网上关于waf防火墙部署的教程不少,但是无奈没有windows下的现成资源可用,并且好多教程不靠谱,花费了几天时间踩了不少坑,自己搭了一套,现将资源分享给大家,解压后可直接运行使用的,并集成了社区最新的Crs防火墙规则,对于不想花钱买WAF,又不想让自己服务器裸奔的童鞋是不错的选择!

用Apache做反向代理网关,集成ModSecurity模块

部署方式如下:

  1. 基于Apache2.4版本,资源包已配置集成ModSecurity模块,并完成相关配置,无需再关心,感兴趣的可以参考https://javascript.net.cn/article?id=442 自行配置
  2. 资源包已配置示例反向代理含SSL,本地的80端口指向8080端口,本地443指向8443端口,其他端口自行修改。
  3. 修改Apache安装路径配置:打开/conf/httpd.conf,修改如下:windows下开源免费waf防火墙,附可用资源包_第1张图片

 

  1. 以管理员身份打开运行cmd,进入到Apache bin目录,执行httpd -k install,再执行httpd -k start即可启动反向代理服务
  2. 输入模拟破解地址访问(本地8080或8443必须已部署web服务):例如:
127.0.0.1/?ac=digg&ac2=&id=1&tab=vod union select  null,md5(1231412414) 拦截原因:防止SQL联合查询,可疑内容:Union

如果被拦截即表示防火墙配置成功,拦截的日志文件在目录:/Apache24/logs/security

 

其他的安全测试可百度查阅测试。

 

防火墙规则:官网推荐 https://github.com/SpiderLabs/owasp-modsecurity-crs
自己可以去下载下来最新的规则,解压替换到到 /conf/modsecurity-crs下即可

资源包下载地址:https://download.csdn.net/download/mlichenfeng/11967900 (不知道为啥没法设置免积分)

你可能感兴趣的:(WAF,ModSecurity)