WAF Test Drive Tutorial
Guía del usuario

Bienvenido a nuestra prueba de conducción.

edgenexus-loadbalancer-landingpage

Índice

Este documento te proporcionará la información que necesitas para sacar el máximo partido a tu tutorial de prueba del cortafuegos de aplicaciones WAF.

Puedes descargarlo a continuación (no necesitas una cuenta Azure)

El ALB-X tiene capacidad para ejecutar aplicaciones en contenedores que pueden unirse directamente o utilizando el proxy del equilibrador de carga. Esta imagen ya tiene 3 desplegadas, pero siempre puedes ir a Appstore y desplegar más. 🙂

jetnexus ALB APPS

El cortafuegos de aplicaciones web es uno de los varios complementos de funciones que pueden aplicarse al equilibrador de carga ALB-X.

Destacaremos estos ajustes durante la causa de este recorrido de prueba de conducción.

En un escenario de la vida real, el WAF recibiría e inspeccionaría las peticiones / tráfico http del cliente y reenviaría o bloquearía esas peticiones para que no lleguen a tu aplicación web, dependiendo de si la petición activó una regla del cortafuegos.

En primer lugar, hemos supuesto que probablemente no quieres someter tu aplicación web en vivo a un ataque malicioso, pero sí quieres ver cómo funciona el WAF. (Esto se puede cambiar fácilmente si quieres probar tus servidores reales. 🙂 )

Así que hemos creado un entorno autónomo para poder ejercitar y demostrar el comportamiento WAF.

Aunque aquí recorreremos algunos ajustes básicos de configuración para poder utilizar estas herramientas, este documento no debe considerarse una guía completa de las aplicaciones.

Te animamos a que visites los portales oficiales en línea de cada una de las herramientas para conocer todos los detalles, si aún no estás familiarizado con su uso o funcionamiento.

Como siempre, encontrarás varios vídeos explicativos en YouTube que también te pueden resultar útiles. Ambas herramientas se han importado rápida y fácilmente al entorno de contenedores docker de ALB-X, el mismo que utilizamos para desplegar el WAF (y también el GSLB).

Resumen de conectividad

Las máquinas virtuales desplegadas en la nube Azure utilizan direccionamiento IP interno privado (IP “s NAT” ed) del mismo modo que se desplegarían en un entorno de centro de datos estándar.

Se asigna una dirección IP al aparato y se utilizan diferentes puertos para acceder a los distintos recursos.

El siguiente diagrama muestra cómo se comunican las distintas funciones.

WAF Setup Diagram

Nombre de host Docker / dirección IP y conectividad del servicio IP

Las aplicaciones complementarias desplegadas en ALB-X se comunican con ALB-X a través de una interfaz de red docker0 interna. Se les asignan automáticamente direcciones IP del pool interno docker0.

El ALB-X es capaz de resolver la dirección IP docker0 de la aplicación utilizando este nombre de host interno.

Los servicios IP que utilizan la dirección IP privada Azure eth0 están configurados en el ALB-X para permitir el acceso externo a la aplicación complementaria. Esto permite utilizar la función de proxy inverso del ALB-X para realizar la descarga SSL y la traducción de puertos cuando sea necesario.

Así que estos son todos los puertos abiertos:

  • ALB-X GUI Gestión: 27376
  • Ataque ZAP Proxy: 8080 y 8900
  • DVWA: 8070
  • Los puertos 80 y 443 están abiertos para permitir el acceso directo a la WAF

Acceder a la interfaz gráfica de usuario de Prueba de conducción

Cuando solicitas una prueba, se crea una nueva instancia del dispositivo de prueba WAF en Azure. Una vez que se haya iniciado, se te indicará el nombre de host de Internet para poder acceder a la GUI Web de la plataforma ALB-X, así como la combinación única de nombre de usuario y contraseña.

jetnexus TEST DRIVE

Para ello, te recomendamos que utilices el navegador Chrome.

Como utilizamos un certificado SSL local para el acceso de gestión, se te pedirá en tu navegador que aceptes la alerta de seguridad. Verás la pantalla de preconfiguración de servicios IP una vez que te conectes.

Hemos nombrado cada uno de los servicios para que sea fácil identificar para qué se utilizan y cómo tienes que construir el enlace en la barra de direcciones de tu navegador para acceder al servicio, sustituyendo el x.x.x.x por el nombre de host de Azure o la dirección IP pública.

Complementos ALB-X

Haz clic en Biblioteca en el menú de la izquierda y selecciona Complementos

jetnexus ALB APPS

Aquí puedes ver los 3 Add-Ons que se han desplegado en la plataforma ALB-X.

Cada uno se ha configurado con un contenedor o nombre de host (waf1, zap1, dvwa1) y puedes ver la dirección IP docker0 dinámica 172.31.x.x que se asignó cuando se inició la aplicación.

Ten en cuenta que en el entorno Azure no se utilizan los botones de acceso a la GUI del Add-On.

Siéntete libre de hacer clic por el resto de la interfaz GUI de ALB-X para familiarizarte.

GUI WAF

Como lo que te interesa es la funcionalidad WAF, lo lógico sería que ahora echaras un vistazo a la GUI WAF 🙂

Cuando lo hagas, aparecerá la pantalla de inicio de sesión.

WAF LOGIN

La combinación de nombre de usuario y contraseña por defecto es admin / jetnexus. Cuando hayas iniciado sesión, verás la siguiente pantalla.

jetnexus WAF

Este panel muestra un resumen de los eventos que han sido activados por el WAF en las últimas 24 horas. Como se trata de una unidad de prueba preconfigurada, ya hemos establecido los detalles del host que se va a proteger en la página Gestión.

jetnexus WAF SETUP

La unidad de prueba ha obtenido dinámicamente la dirección IP de la interfaz privada de Azure y la ha establecido en el cuadro de configuración del servidor real / VIP junto con el puerto :8070, el puerto que hemos elegido utilizar para acceder al servidor web DVWA. Como se trata de una unidad de prueba preconfigurada, ya hemos establecido los detalles del host que se va a proteger en la página Gestión.

Por favor, siéntete libre de cambiar aquí la dirección IP para que apunte a tu propio servidor.

Mientras estamos aquí, deberíamos echar un vistazo a la página del Cortafuegos WAF. Aquí es donde estableces el modo de funcionamiento y puedes ver qué reglas se han detectado y permite hacer una lista blanca de las reglas que no quieres bloquear.

El conjunto de reglas cargado por defecto es el OWASP core ruleset. Contiene detalles de, literalmente, miles de vectores de ataque diferentes, tal y como los mantiene OWASP.

jetnexus WAF WHITELIST

La captura de pantalla anterior muestra el WAF funcionando en el modo predeterminado de sólo detección. Cámbialo al modo de detección y bloqueo en la prueba para que el WAF bloquee activamente cualquier ataque. Actualmente no deberías tener ningún evento, pero cuando los tengas se mostrarán así.

WAF RESULTS

Puedes aplicar un filtro a la pantalla de eventos para centrarte en los eventos concretos que te interese observar.

web application firewall CONFIGURE ZAP

Proxy de ataque Zed

Aunque recomendamos utilizar el navegador Chrome para el acceso de gestión a los aparatos, querrás utilizar otro navegador para generar el tráfico de prueba y yo recomendaría Firefox para este fin.

Session initialized

Esto cambiará en el próximo inicio de ZAP.

OWASP ZAP
Zed Attack

Una vez completado esto, ZAP se ejecutará y el LED del servicio IP 8090 cambiará de Rojo a Verde, mostrando que la comprobación de salud TCP está pasando, ya que el puerto :8090 está ahora abierto.

ZAP PROXY
Sustituye X.X.X.X por la IP pública de tu unidad de prueba.

Acceso DVWA mediante ZAP Proxy

Ahora deberías poder acceder al DVWA utilizando el navegador de tráfico Firefox a través del Proxy ZAP y el WAF introduciendo el nombre de host o la dirección IP pública de tu Unidad de Pruebas utilizando el puerto web estándar :80 ya sea http://X.X.X.X o algo como

Deberías ver una pantalla como ésta.

DVWA DatabaseSetup

Haz clic en Crear / Restablecer base de datos.

Accede al DVWA con las credenciales por defecto admin / contraseña.

DVWA login page

Ahora estarás conectado a la DVWA como administrador.

DVWA GUIDE

El nivel de seguridad por defecto del DVWA es “Imposible”, por lo que no mostrará ninguna vulnerabilidad. Debes establecer el nivel en bajo haciendo clic en el menú Seguridad del DVWA seleccionando Bajo en el desplegable y haciendo clic en enviar.

DVWA security page

La DVWA ya está preparada y lista para ser utilizada como objetivo de pruebas de vulnerabilidad.

Utilizar ZAP

Hay que seguir algunos pasos para configurar ZAP para que primero arañe la aplicación DVWA y luego realice un ataque. Te remitimos a varios recursos en línea para obtener información detallada sobre cómo configurarlo, en lugar de regurgitar la información aquí.

Cuando se refiera a establecer el proxy de tu navegador en localhost, ya habrás realizado los pasos de configuración necesarios más arriba.

Ver los resultados

Cuando hayas realizado el ataque, deberías poder ver los resultados tanto en la interfaz gráfica de usuario del proxy ZAP como en la del WAF. Aquí puedes ver el árbol de vulnerabilidades que fue rastreado y luego atacado como usuario administrador.

OWASP ATTACK
WAF_RULES

De vuelta en la ventana del proxy ZAP, puedes ver que los ataques recibieron una respuesta de error 403 del WAF, bloqueando su avance hacia el servidor DVWA.

waf Results dashboard

El WAF cumple su función prevista de proteger de los ataques al servidor de aplicaciones.

DOS - Denegación de servicio

Además de ser capaz de bloquear miles de ataques de hackers, el WAF también es capaz de filtrar algunos comportamientos de ataques DOS para que no lleguen a servidores web sensibles.

WAF-DDOS

Experimento

Esperamos que esta prueba te resulte útil para descubrir la facilidad de configuración de la implementación del Cortafuegos de Aplicaciones Web ALB-X de Edgenexus.

Agradecemos tus comentarios y estaremos encantados de ayudarte a configurar tu propia implementación WAF de producción.

Gracias.

Agradeceremos cualquier pregunta que puedas hacernos a pre-sales@edgenexus.io.

Contacta con nosotros

0808 1645876

(866) 376-0175

No te fíes de nuestra palabra: haz una prueba gratuita

Hardware, software o incluso tu propia imagen en línea con un entorno de pruebas completo.
Sólo tienes que decirnos lo que necesitas aquí

Copyright © 2021 Edgenexus Limited.