WAF テストドライブチュートリアル
ユーザーガイド

試乗会へようこそ。

目次

本書は、WAF アプリケーションファイアウォールのテストドライブチュートリアルを最大限に活用するために必要な情報を提供します。

以下からダウンロードできます(Azureアカウントは必要ありません)。

ALB-Xにはコンテナ化されたアプリケーションを実行する機能があり、直接、またはロードバランサーのプロキシを使用して結合することができます。 このイメージはすでに3つデプロイされていますが、Appstoreにアクセスしてさらにデプロイすることができます。🙂

jetnexus ALB APPS

Webアプリケーションファイアウォールは、ALB-Xロードバランサーに適用できるいくつかの機能アドオンの一つです。

このテストドライブのウォークスルーでは、これらの設定にハイライトを当てる。

実際のシナリオでは、WAFはクライアントからのhttpリクエスト/トラフィックを受信して検査し、リクエストがファイアウォールルールをトリガーしたかどうかに応じて、ウェブアプリケーションに到達するリクエストを転送またはブロックします。

まず第一に、あなたはおそらくライブのウェブ・アプリケーションを悪意のある攻撃にさらしたくはないだろうが、WAFがどのように動作するかを確認したいのだろうと仮定した。 (実際のサーバーをテストしたい場合は、簡単に変更できます🙂)。

そこで私たちは、WAFの動作を練習し実証できるよう、自己完結型の環境を構築した。

ここでは、これらのツールを使用できるようにするための基本的なコンフィギュレーション設定について説明するが、本書はアプリケーションの包括的なガイドとみなされるべきではない。

各ツールの使用や操作にまだ慣れていない場合は、各ツールの公式オンラインポータルで詳細を確認することをお勧めする。

これらのツールはいずれも、WAF(および GSLB)のデプロイに使用しているのと同じ環境である ALB-X の docker コンテナ環境に、迅速かつ簡単にインポートされている。

接続性の概要

Azureクラウドに配置された仮想マシンは、標準的なデータセンター環境に配置されたものと同じように、プライベートな内部IPアドレス(NATされたIP)を使用します。

アプライアンスには1つのIPアドレスが割り当てられ、異なるリソースへのアクセスには異なるポートが使用される。

下図は、異なる機能がどのように通信するかを示している。

WAF Setup Diagram

Dockerのホスト名/IPアドレスとIPサービスの接続性

ALB-Xにデプロイされたアドオンアプリケーションは、内部のdocker0ネットワークインターフェイスを介してALB-Xと通信する。 内部のdocker0プールから自動的にIPアドレスが割り当てられます。

ALB-Xはこの内部ホスト名を使って、アプリケーションのdocker0のIPアドレスを解決することができます。

これにより、ALB-X のリバースプロキシ機能を利用し、必要に応じて SSL オフロードやポート変換を行うことができます。

以上がオープンポートです:

  • ALB-X GUI管理: 27376
  • ZAP攻撃プロキシ8080と8900
  • DVWA: 8070
  • ポート80と443は、WAFへの直接アクセスを許可するために開いている。

テストドライブGUIへのアクセス

テストドライブをリクエストすると、WAFテストアプライアンスの新しいインスタンスがAzureに作成されます。 起動すると、ALB-X プラットフォームの Web GUI にアクセスするためのインターネットホスト名と、固有のユーザ名とパスワー ドの組み合わせが通知されます。

jetnexus TEST DRIVE

このため、Chromeブラウザの使用を推奨します。

管理アクセスにはローカルのSSL証明書を使用しているため、ブラウザでセキュリティ警告を承認するよう求められます。 ログインすると、IPサービスの事前設定画面が表示されます。

私たちは、各サービスが何に使用され、サービスにアクセスするためにブラウザのアドレスバーでどのようにリンクを構築する必要があるかを簡単に識別できるように、x.x.x.xをAzureのホスト名またはパブリックIPアドレスに置き換えて、各サービスに名前を付けました。

ALB-Xアドオン

左メニューのライブラリをクリックし、アドオンを選択します。

jetnexus ALB APPS



それぞれにコンテナまたはホスト名(waf1、zap1、dvwa1)が設定され、アプリケーション起動時に割り当てられた 172.31.x.x の動的 docker0 IP アドレスが表示されています。

Azure 環境では、アドオンの GUI アクセスボタンは使用されないことに注意してください。

ALB-X の GUI インタフェースに慣れるために、残りの部分をクリックしてみてください。

WAF GUI

あなたが興味を持っているのはWAFの機能なので、WAF GUI ᙂ を見てみるのは理にかなっている。

そうするとログイン画面が表示されます。

WAF LOGIN

ログインすると、以下の画面が表示されます。

jetnexus WAF

このダッシュボードには、過去24時間以内にWAFによってトリガーされたイベントの概要が表示されます。 これは設定済みのテストドライブなので、管理ページで保護するホストの詳細を設定済みです。

jetnexus WAF SETUP

テストドライブでは、AzureプライベートインターフェースIPアドレスを動的に取得し、DVWAウェブサーバーへのアクセスに使用するポート:8070とともにリアルサーバー/VIP設定ボックスに設定しました。 これは設定済みのテストドライブなので、管理ページで保護するホストの詳細を設定済みです。

IPアドレスはご自由に変更してください。

ここで、WAFファイアウォールのページを見てみよう。 ここで動作モードを設定し、どのルールが検出されたかを確認したり、ブロックしたくないルールをホワイトリスト化したりできる。

デフォルトでロードされるルールセットは、OWASPコアルールセットである。 これには、OWASPが管理している文字通り何千種類もの攻撃ベクトルの詳細が含まれている。

jetnexus WAF WHITELIST

上のスクリーンショットは、WAFがデフォルトの検知専用モードで動作していることを示している。 WAFが攻撃を積極的にブロックするように、テストドライブではこのモードを検出およびブロックモードに変更してください。 現在のところイベントはないはずだが、イベントが発生するとこのように表示される。

WAF RESULTS

イベント画面にフィルタを適用することで、観察したい特定のイベントに絞り込むことができる。

web application firewall CONFIGURE ZAP

ゼット・アタック・プロキシ

アプライアンスへの管理アクセスにはChromeブラウザーの使用をお勧めしますが、テストトラフィックを生成するには別のブラウザーを使用することをお勧めします。

Session initialized

これは次回のZAP起動時に変更される。

OWASP ZAP
zh hans flag

これが完了すると、ZAPが実行され、8090 IPサービスのLEDが赤から緑に変わり、ポート:8090が開かれているため、TCPヘルスチェックがパスしたことを示します。

ZAP PROXY
X.X.X.XをテストドライブのパブリックIPに置き換えてください。

ZAPプロキシ経由のDVWAアクセス

これで、ZAPプロキシとWAFを経由してFirefoxトラフィックブラウザを使用してDVWAにアクセスできるようになります。標準のウェブポート:80またはhttp://X.X.X.X、テストドライブのホスト名またはパブリックIPアドレスを入力します。

このような画面が表示されるはずだ。

DVWA DatabaseSetup

Create / Reset Databaseをクリックします。

DVWAにデフォルトのクレデンシャルadmin / passwordでログインします。

DVWA login page

これで、DVWA に admin としてログインできます。

DVWA GUIDE

DVWAのデフォルトのセキュリティレベルは「Impossible」なので、脆弱性を示すことはありません。 DVWAセキュリティ」メニューから「低」を選択し、「送信」をクリックして、レベルを「低」に設定してください。

DVWA security page

DVWAは、脆弱性テストのターゲットとして使用するための準備が整っています。

ZAPの使用

ZAPをセットアップし、まずDVWAアプリケーションをスパイダー化し、それから攻撃を実行するには、いくつかの手順を踏む必要がある。 この設定方法の詳細については、ここで説明するよりも、いくつかのオンライン・リソースを参照していただきたい。

ブラウザのプロキシをlocalhostに設定することに言及している場合、あなたはすでに上記の必要な設定手順を実行している。

結果を見る

攻撃を実行したら、ZAP プロキシと WAF の両方の GUI で結果を見ることができるはずです。 ここでは、スパイリングされた脆弱性ツリーを見ることができ、その後管理者ユーザーとして攻撃されます。

OWASP ATTACK

ZAPプロキシウィンドウに戻ると、攻撃はWAFから403エラーレスポンスを受信し、DVWAサーバーへの進行をブロックしていることがわかります。

waf Results dashboard

WAFは、アプリケーション・サーバーへの攻撃を防御するという本来の役割を果たしている。

DOS - サービス拒否

WAFは、何千ものハッキング攻撃をブロックできるだけでなく、機密性の高いウェブサーバーにDOS攻撃が到達しないようにフィルタリングすることもできる。

実験

このテストドライブが、Edgenexus ALB-X Web Application Firewall 実装のセットアップの容易さを発見するのに役立つことを願っています。

また、お客様のWAF導入のお手伝いをさせていただきたいと思います。

ありがとう。

pre-sales@edgenexus.ioへのご質問をお待ちしております。

お問い合わせ

0808 1645876

(866) 376-0175

無料トライアルをご利用ください。

ハードウェア、ソフトウェア、あるいは完全なテスト環境を備えた独自のオンライン・イメージまで。
必要なものをお知らせください こちら

Copyright © 2021 Edgenexus Limited.