- Why Edgenexus?
- Try
- Products
- Solutions
- Applications
- Resources
COMPARE
READ
WATCH
SEE
Alliances and Partners
- Support
COMPARE
READ
WATCH
SEE
Alliances and Partners
Può essere scaricato qui di seguito (non è necessario un account Azure)
ALB-X è in grado di eseguire applicazioni containerizzate che possono essere unite direttamente o utilizzando il proxy del bilanciatore di carico. Questa immagine ne ha già distribuite 3, ma puoi sempre andare su Appstore e distribuirne altre. 🙂
Il Web Application Firewall è uno dei numerosi componenti aggiuntivi che possono essere applicati al bilanciatore di carico ALB-X.
Evidenzieremo queste impostazioni nel corso di questa prova di guida.
In uno scenario reale, il WAF riceve e ispeziona le richieste/il traffico http dal client e inoltra o blocca tali richieste per raggiungere l'applicazione web, a seconda che la richiesta abbia attivato una regola del firewall.
Abbiamo dato per scontato che probabilmente non volete sottoporre la vostra applicazione web live a un attacco dannoso, ma volete vedere come funziona il WAF. (Questo può essere facilmente modificato se si vogliono testare i server reali 🙂 )
Abbiamo quindi creato un ambiente autonomo per poter esercitare e dimostrare il comportamento del WAF.
Anche se in questa sede illustreremo alcune impostazioni di configurazione di base per poter utilizzare questi strumenti, questo documento non deve essere considerato come una guida completa alle applicazioni.
Ti invitiamo a visitare i portali online ufficiali di ciascuno strumento per conoscere tutti i dettagli se non hai già familiarità con il loro uso o funzionamento.
Come sempre, troverai diversi video su YouTube che potrebbero esserti utili. Entrambi questi strumenti sono stati importati in modo semplice e veloce nell'ambiente docker ALB-X, lo stesso che usiamo per distribuire il WAF (e anche GSLB).
Le macchine virtuali distribuite nel cloud Azure fanno uso dell'indirizzamento IP interno privato (IP NAT's) nello stesso modo in cui sarebbero distribuite in un ambiente data center standard.
All'apparecchio viene assegnato un indirizzo IP e vengono utilizzate diverse porte per accedere alle diverse risorse.
Il diagramma seguente mostra come comunicano le diverse funzioni.
Le applicazioni aggiuntive distribuite su ALB-X comunicano con ALB-X attraverso un'interfaccia di rete interna docker0. Vengono assegnati automaticamente indirizzi IP dal pool docker0 interno.
ALB-X è in grado di risolvere l'indirizzo IP docker0 per l'applicazione utilizzando questo nome host interno.
I servizi IP che utilizzano l “indirizzo IP privato Azure eth0 sono configurati sull” ALB-X per consentire l “accesso esterno all” applicazione aggiuntiva.
Questo consente di utilizzare la funzione reverse proxy dell “ALB-X per eseguire l” offload SSL e la traduzione delle porte dove richiesto.
Quindi queste sono tutte le porte aperte:
Quando si richiede un test drive, viene creata una nuova istanza del dispositivo di test WAF in Azure. Una volta avviato, vi verrà comunicato il nome dell'host Internet per poter accedere alla GUI Web della piattaforma ALB-X e la combinazione unica di nome utente e password.
Si consiglia di utilizzare il browser Chrome per questo scopo.
Poiché utilizziamo un certificato SSL locale per l'accesso alla gestione, ti verrà richiesto nel browser di accettare l'avviso di sicurezza. Una volta effettuato l'accesso, vedrai la schermata di preconfigurazione dei servizi IP.
Abbiamo dato un nome a ciascuno dei servizi per semplificare l'identificazione del loro utilizzo e la costruzione del link nella barra degli indirizzi del browser per accedere al servizio, sostituendo x.x.x.x con il nome host di Azure o l'indirizzo IP pubblico.
Fare clic su Libreria nel menu a sinistra e selezionare Add-Ons.
Qui puoi vedere i 3 Add-On che sono stati distribuiti sulla piattaforma ALB-X.
Ognuno di essi è stato configurato con un container o un nome di host (waf1, zap1, dvwa1) e puoi vedere l'indirizzo IP docker0 dinamico 172.31.x.x che è stato assegnato all'avvio dell'applicazione.
Nota che nell'ambiente Azure i pulsanti di accesso alla GUI degli Add-On non sono utilizzati.
Sentiti libero di fare clic sul resto dell'interfaccia GUI di ALB-X per familiarizzare.
Poiché è la funzionalità WAF che vi interessa, avrebbe senso dare un'occhiata all'interfaccia grafica del WAF 🙂
A questo punto viene visualizzata la schermata di accesso.
La combinazione predefinita di nome utente e password è admin / jetnexus. Una volta effettuato l'accesso, vedrai la seguente schermata.
Questo dashboard mostra un riepilogo degli eventi che sono stati attivati dal WAF nelle ultime 24 ore. Poiché si tratta di un'unità di prova preconfigurata, abbiamo già impostato i dettagli dell'host da proteggere nella pagina di gestione.
L'unità di prova ha ottenuto dinamicamente l'indirizzo IP dell'interfaccia privata di Azure e lo ha impostato nella casella di configurazione del server reale / VIP insieme alla porta :8070, la porta che abbiamo scelto di utilizzare per accedere al server web DVWA. Poiché si tratta di un'unità di prova preconfigurata, abbiamo già impostato i dettagli dell'host da proteggere nella pagina di gestione.
Si prega di modificare l'indirizzo IP in modo che punti al proprio server.
A questo punto è necessario dare un'occhiata alla pagina del firewall WAF.
Qui si imposta la modalità di funzionamento e si può vedere quali regole sono state rilevate; inoltre, è possibile inserire nell'elenco bianco le regole che non si desidera bloccare.
Il set di regole caricato per impostazione predefinita è quello del nucleo OWASP. Contiene i dettagli di letteralmente migliaia di vettori di attacco diversi, come mantenuto da OWASP.
La schermata qui sopra mostra il WAF in esecuzione nella modalità predefinita di solo rilevamento. Modificare questa impostazione in modalità di rilevamento e blocco nell'unità di prova, in modo che il WAF blocchi attivamente qualsiasi attacco. Al momento non dovrebbe esserci alcun evento, ma una volta che l'evento sarà stato creato, verrà visualizzato in questo modo.
È possibile applicare un filtro alla schermata degli eventi per concentrarsi sugli eventi specifici che si desidera osservare.
Sebbene si consigli di utilizzare il browser Chrome per l'accesso alla gestione delle apparecchiature, è necessario utilizzare un altro browser per generare il traffico di prova.
Questo cambierà al successivo avvio di ZAP.
Una volta completata l'operazione, ZAP sarà in esecuzione e il LED del servizio IP 8090 passerà da rosso a verde, indicando che il controllo di salute TCP è stato superato, poiché la porta :8090 è ora aperta.
Ora si dovrebbe essere in grado di accedere al DVWA utilizzando il browser per il traffico di Firefox attraverso il Proxy ZAP e il WAF inserendo il nome dell'host o l'indirizzo IP pubblico del proprio Test Drive utilizzando la porta web standard :80 o http://X.X.X.X o qualcosa del tipo
Dovrebbe apparire una schermata come questa.
Fare clic su Crea / Ripristina database.
Accedere al DVWA con le credenziali di default admin / password.
Ora sarete collegati a DVWA come amministratore.
Il livello di sicurezza predefinito per DVWA è "Impossibile", quindi non presenta alcuna vulnerabilità. È necessario impostare il livello su basso facendo clic sul menu Sicurezza DVWA, selezionando Basso dal menu a discesa e facendo clic su Invia.
DVWA è ora tutto preparato e pronto per l'uso come obiettivo di test di vulnerabilità.
Ci sono alcuni passaggi da seguire per configurare ZAP in modo da eseguire prima lo spider dell'applicazione DVWA e poi un attacco. Per i dettagli su come configurare questo sistema, vi rimandiamo alle numerose risorse online, piuttosto che ripetervi le informazioni qui riportate.
Quando si fa riferimento all'impostazione del proxy del browser su localhost, si sono già eseguiti i passi di configurazione necessari sopra.
Una volta eseguito l “attacco, dovresti essere in grado di visualizzare i risultati sia nella GUI di ZAP Proxy che in quella del WAF. Qui puoi vedere l” albero delle vulnerabilità che è stato analizzato e poi attaccato come utente amministratore.
Tornando alla finestra del proxy ZAP, si può notare che gli attacchi hanno ricevuto una risposta di errore 403 dal WAF che ne blocca il passaggio al server DVWA.
Il WAF svolge il suo ruolo di protezione degli attacchi al server delle applicazioni.
Oltre ad essere in grado di bloccare migliaia di attacchi hacker, il WAF è anche in grado di filtrare alcuni comportamenti di attacchi DOS per impedire che raggiungano i server web sensibili.
Ci auguriamo che questo test drive sia utile per scoprire la facilità di impostazione dell'implementazione del Web Application Firewall ALB-X di Edgenexus.
Accogliamo con favore il vostro feedback e saremmo lieti di assistervi nell'impostazione della vostra implementazione WAF di produzione.
Saremo lieti di rispondere a tutte le vostre domande all'indirizzo pre-sales@edgenexus.io.
Hardware, software o anche la tua immagine online completa di un ambiente di prova completo.
Facci sapere di cosa hai bisogno qui