👋 项目介绍
SafeLine,中文名 "雷池",是一款简单好用, 效果突出的 Web 应用防火墙(WAF),可以保护 Web 服务不受黑客攻击。
雷池通过过滤和监控 Web 应用与互联网之间的 HTTP 流量来保护 Web 服务。可以保护 Web 服务免受 SQL 注入、XSS、 代码注入、命令注入、CRLF 注入、ldap 注入、xpath 注入、RCE、XXE、SSRF、路径遍历、后门、暴力破解、CC、爬虫 等攻击。
💡 工作原理
雷池通过阻断流向 Web 服务的恶意 HTTP 流量来保护 Web 服务。雷池作为反向代理接入网络,通过在 Web 服务前部署雷池,可在 Web 服务和互联网之间设置一道屏障。
雷池的核心功能如下:
防护 Web 攻击
防爬虫, 防扫描
前端代码动态加密
基于源 IP 的访问速率限制
HTTP 访问控制
安装教程
安装雷池前请确保你的系统环境符合以下要求
操作系统:Linux CPU 指令架构:x86_64, arm64 CPU 指令架构:x86_64 架构需要支持 ssse3 指令集 软件依赖:Docker 20.10.14 版本以上 软件依赖:Docker Compose 2.0.0 版本以上 最低资源需求:1 核 CPU / 1 GB 内存 / 5 GB 磁盘
可以根据以下命令来查看相关信息
uname -m # 查看指令架构cat /proc/cpuinfo| grep "processor" # 查看 CPU 信息lscpu | grep ssse3 # 确认 CPU 是否支持 ssse3 指令集docker version # 查看 Docker 版本docker compose version # 查看 Docker Compose 版本docker-compose version # 查看老版本 docker-compose 版本free -h # 查看内存信息df -h # 查看磁盘信息
一键安装:3 分钟即可完成自动安装。
bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"
安装成功
快速使用
初始化密码
docker exec safeline-mgt resetadmin
登录雷池控制台后, 进入 防护站点 - 站点管理 页面, 点击右上角的 添加站点 按钮进行配置.
添加站点,我的vps8080端口运行的一个web服务器,所以这里我的上游代理设置成127.0.0.1:8080,此时端口设置成8889。当我们访问8889端口的时候,雷池即可将流量转发到8080。 也就是说流量会先经过雷池,再经过我们真正的网站。
配置好之后,我们继续访问,可以看到此时记录了请求数量。
使用恶意请求,发现拦截
这里也看到了我们的防护日志。
高频访问限制
使用wrk进行攻击
wrk -c100 -t10 -d30s http://xxxx:8889/
防护日志
可以看到此时已经无法访问站点。解封之后,可以看到可以正常访问。
功能强推
Bot 防护功能
互联网流量中,虽然包含真人用户的访问,但更大比例源自爬虫、漏洞扫描工具、蠕虫病毒及漏洞利用软件等自动化程序。对于网站而言,准确识别真人用户至关重要,这不仅是提升安全性的关键,也是有效防御爬虫和扫描行为的前提。通过启用特定功能,雷池系统能在用户访问网站前,对其客户端环境进行全面检查。这一检查基于多项指标:综合这些行为特征进行评分后,雷池能够区分真人用户与自动化程序。真人用户的请求将被允许通过,而爬虫和自动化程序发起的请求则会被拦截。
CC 防护
CC攻击不同于传统的DDoS攻击,其专注于HTTP层面,通过模拟大量合法用户的持续网站请求,大量消耗服务器的CPU和内存资源,导致正常用户无法访问。这种在互联网上屡见不鲜且难以防范的攻击方式,对于众多网站管理员来说并不陌生。
雷池WAF在实际应用中通过实施访问频率限制,可以设置每个IP地址的请求频率和速率。当某个IP地址的请求频率或速率超过设定的阈值时,会自动阻止该IP地址的后续请求。
这种机制有助于防止恶意用户通过大量请求对网站进行攻击,如CC攻击等。此外,还通过用户行为分析,能够识别出异常的请求模式,进一步增强对恶意请求的防御能力。
更多雷池WAF的功能特性,可以扫码加交流群,一起探讨、交流。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...