Tutorial sul test drive del WAF
Guida per l'utente

Benvenuti al nostro test drive.

Indice dei contenuti

Questo documento fornisce le informazioni necessarie per ottenere il massimo dall'esercitazione di prova del firewall applicativo WAF.

Può essere scaricato qui di seguito (non è necessario un account Azure)

ALB-X è in grado di eseguire applicazioni containerizzate che possono essere unite direttamente o utilizzando il proxy del bilanciatore di carico. Questa immagine ne ha già distribuite 3, ma puoi sempre andare su Appstore e distribuirne altre. 🙂

jetnexus ALB APPS

Il Web Application Firewall è uno dei numerosi componenti aggiuntivi che possono essere applicati al bilanciatore di carico ALB-X.

Evidenzieremo queste impostazioni nel corso di questa prova di guida.

In uno scenario reale, il WAF riceve e ispeziona le richieste/il traffico http dal client e inoltra o blocca tali richieste per raggiungere l'applicazione web, a seconda che la richiesta abbia attivato una regola del firewall.

Abbiamo dato per scontato che probabilmente non volete sottoporre la vostra applicazione web live a un attacco dannoso, ma volete vedere come funziona il WAF. (Questo può essere facilmente modificato se si vogliono testare i server reali 🙂 )

Abbiamo quindi creato un ambiente autonomo per poter esercitare e dimostrare il comportamento del WAF.

Anche se in questa sede illustreremo alcune impostazioni di configurazione di base per poter utilizzare questi strumenti, questo documento non deve essere considerato come una guida completa alle applicazioni.

Ti invitiamo a visitare i portali online ufficiali di ciascuno strumento per conoscere tutti i dettagli se non hai già familiarità con il loro uso o funzionamento.

Come sempre, troverai diversi video su YouTube che potrebbero esserti utili. Entrambi questi strumenti sono stati importati in modo semplice e veloce nell'ambiente docker ALB-X, lo stesso che usiamo per distribuire il WAF (e anche GSLB).

Panoramica sulla connettività

Le macchine virtuali distribuite nel cloud Azure fanno uso dell'indirizzamento IP interno privato (IP NAT's) nello stesso modo in cui sarebbero distribuite in un ambiente data center standard.

All'apparecchio viene assegnato un indirizzo IP e vengono utilizzate diverse porte per accedere alle diverse risorse.

Il diagramma seguente mostra come comunicano le diverse funzioni.

WAF Setup Diagram

Nome host Docker / indirizzo IP e connettività del servizio IP

Le applicazioni aggiuntive distribuite su ALB-X comunicano con ALB-X attraverso un'interfaccia di rete interna docker0. Vengono assegnati automaticamente indirizzi IP dal pool docker0 interno.

ALB-X è in grado di risolvere l'indirizzo IP docker0 per l'applicazione utilizzando questo nome host interno.

I servizi IP che utilizzano l “indirizzo IP privato Azure eth0 sono configurati sull” ALB-X per consentire l “accesso esterno all” applicazione aggiuntiva. Questo consente di utilizzare la funzione reverse proxy dell “ALB-X per eseguire l” offload SSL e la traduzione delle porte dove richiesto.

Quindi queste sono tutte le porte aperte:

  • Gestione GUI ALB-X: 27376
  • Attacco ZAP Proxy: 8080 e 8900
  • DVWA: 8070
  • Le porte 80 e 443 sono aperte per consentire l'accesso diretto al WAF.

Accesso alla GUI del Test Drive

Quando si richiede un test drive, viene creata una nuova istanza del dispositivo di test WAF in Azure. Una volta avviato, vi verrà comunicato il nome dell'host Internet per poter accedere alla GUI Web della piattaforma ALB-X e la combinazione unica di nome utente e password.

jetnexus TEST DRIVE

Si consiglia di utilizzare il browser Chrome per questo scopo.

Poiché utilizziamo un certificato SSL locale per l'accesso alla gestione, ti verrà richiesto nel browser di accettare l'avviso di sicurezza. Una volta effettuato l'accesso, vedrai la schermata di preconfigurazione dei servizi IP.

Abbiamo dato un nome a ciascuno dei servizi per semplificare l'identificazione del loro utilizzo e la costruzione del link nella barra degli indirizzi del browser per accedere al servizio, sostituendo x.x.x.x con il nome host di Azure o l'indirizzo IP pubblico.

Componenti aggiuntivi di ALB-X

Fare clic su Libreria nel menu a sinistra e selezionare Add-Ons.

jetnexus ALB APPS

Qui puoi vedere i 3 Add-On che sono stati distribuiti sulla piattaforma ALB-X.

Ognuno di essi è stato configurato con un container o un nome di host (waf1, zap1, dvwa1) e puoi vedere l'indirizzo IP docker0 dinamico 172.31.x.x che è stato assegnato all'avvio dell'applicazione.

Nota che nell'ambiente Azure i pulsanti di accesso alla GUI degli Add-On non sono utilizzati.

Sentiti libero di fare clic sul resto dell'interfaccia GUI di ALB-X per familiarizzare.

GUI WAF

Poiché è la funzionalità WAF che vi interessa, avrebbe senso dare un'occhiata all'interfaccia grafica del WAF 🙂

A questo punto viene visualizzata la schermata di accesso.

WAF LOGIN

La combinazione predefinita di nome utente e password è admin / jetnexus. Una volta effettuato l'accesso, vedrai la seguente schermata.

jetnexus WAF

Questo dashboard mostra un riepilogo degli eventi che sono stati attivati dal WAF nelle ultime 24 ore. Poiché si tratta di un'unità di prova preconfigurata, abbiamo già impostato i dettagli dell'host da proteggere nella pagina di gestione.

jetnexus WAF SETUP

L'unità di prova ha ottenuto dinamicamente l'indirizzo IP dell'interfaccia privata di Azure e lo ha impostato nella casella di configurazione del server reale / VIP insieme alla porta :8070, la porta che abbiamo scelto di utilizzare per accedere al server web DVWA. Poiché si tratta di un'unità di prova preconfigurata, abbiamo già impostato i dettagli dell'host da proteggere nella pagina di gestione.

Si prega di modificare l'indirizzo IP in modo che punti al proprio server.

A questo punto è necessario dare un'occhiata alla pagina del firewall WAF. Qui si imposta la modalità di funzionamento e si può vedere quali regole sono state rilevate; inoltre, è possibile inserire nell'elenco bianco le regole che non si desidera bloccare.

Il set di regole caricato per impostazione predefinita è quello del nucleo OWASP. Contiene i dettagli di letteralmente migliaia di vettori di attacco diversi, come mantenuto da OWASP.

jetnexus WAF WHITELIST

La schermata qui sopra mostra il WAF in esecuzione nella modalità predefinita di solo rilevamento. Modificare questa impostazione in modalità di rilevamento e blocco nell'unità di prova, in modo che il WAF blocchi attivamente qualsiasi attacco. Al momento non dovrebbe esserci alcun evento, ma una volta che l'evento sarà stato creato, verrà visualizzato in questo modo.

WAF RESULTS

È possibile applicare un filtro alla schermata degli eventi per concentrarsi sugli eventi specifici che si desidera osservare.

web application firewall CONFIGURE ZAP

Proxy di attacco Zed

Sebbene si consigli di utilizzare il browser Chrome per l'accesso alla gestione delle apparecchiature, è necessario utilizzare un altro browser per generare il traffico di prova.

Session initialized

Questo cambierà al successivo avvio di ZAP.

OWASP ZAP
zh hans flag

Una volta completata l'operazione, ZAP sarà in esecuzione e il LED del servizio IP 8090 passerà da rosso a verde, indicando che il controllo di salute TCP è stato superato, poiché la porta :8090 è ora aperta.

ZAP PROXY
Sostituire X.X.X.X con l'IP pubblico dell'unità di prova.

Accesso DVWA tramite ZAP Proxy

Ora si dovrebbe essere in grado di accedere al DVWA utilizzando il browser per il traffico di Firefox attraverso il Proxy ZAP e il WAF inserendo il nome dell'host o l'indirizzo IP pubblico del proprio Test Drive utilizzando la porta web standard :80 o http://X.X.X.X o qualcosa del tipo

Dovrebbe apparire una schermata come questa.

DVWA DatabaseSetup

Fare clic su Crea / Ripristina database.

Accedere al DVWA con le credenziali di default admin / password.

DVWA login page

Ora sarete collegati a DVWA come amministratore.

DVWA GUIDE

Il livello di sicurezza predefinito per DVWA è "Impossibile", quindi non presenta alcuna vulnerabilità. È necessario impostare il livello su basso facendo clic sul menu Sicurezza DVWA, selezionando Basso dal menu a discesa e facendo clic su Invia.

DVWA security page

DVWA è ora tutto preparato e pronto per l'uso come obiettivo di test di vulnerabilità.

Utilizzo di ZAP

Ci sono alcuni passaggi da seguire per configurare ZAP in modo da eseguire prima lo spider dell'applicazione DVWA e poi un attacco. Per i dettagli su come configurare questo sistema, vi rimandiamo alle numerose risorse online, piuttosto che ripetervi le informazioni qui riportate.

Quando si fa riferimento all'impostazione del proxy del browser su localhost, si sono già eseguiti i passi di configurazione necessari sopra.

Visualizzazione dei risultati

Una volta eseguito l “attacco, dovresti essere in grado di visualizzare i risultati sia nella GUI di ZAP Proxy che in quella del WAF. Qui puoi vedere l” albero delle vulnerabilità che è stato analizzato e poi attaccato come utente amministratore.

OWASP ATTACK

Tornando alla finestra del proxy ZAP, si può notare che gli attacchi hanno ricevuto una risposta di errore 403 dal WAF che ne blocca il passaggio al server DVWA.

waf Results dashboard

Il WAF svolge il suo ruolo di protezione degli attacchi al server delle applicazioni.

DOS - Negazione del servizio

Oltre ad essere in grado di bloccare migliaia di attacchi hacker, il WAF è anche in grado di filtrare alcuni comportamenti di attacchi DOS per impedire che raggiungano i server web sensibili.

Esperimento

Ci auguriamo che questo test drive sia utile per scoprire la facilità di impostazione dell'implementazione del Web Application Firewall ALB-X di Edgenexus.

Accogliamo con favore il vostro feedback e saremmo lieti di assistervi nell'impostazione della vostra implementazione WAF di produzione.

Grazie.

Saremo lieti di rispondere a tutte le vostre domande all'indirizzo pre-sales@edgenexus.io.

Contattateci

0808 1645876

(866) 376-0175

Non ci creda sulla parola - faccia una prova gratuita

Hardware, software o anche la tua immagine online completa di un ambiente di prova completo.
Facci sapere di cosa hai bisogno qui

Copyright © 2021 Edgenexus Limited.