使用Openresty實現WAF防火牆功能


Openresty簡介

OpenResty® 是一個結合了 Nginx 與 Lua 的高性能 Web 平台,其內部集成了大量精良的 Lua 庫、第三方模塊以及大多數的依賴項。用於方便地搭建能夠處理超高並發、擴展性極高的動態 Web 應用、Web 服務和動態網關。
OpenResty® 通過匯聚各種設計精良的 Nginx 模塊(主要由 OpenResty 團隊自主開發),從而將 Nginx 有效地變成一個強大的通用 Web 應用平台。這樣,Web 開發人員和系統工程師可以使用 Lua 腳本語言調動 Nginx 支持的各種 C 以及 Lua 模塊,快速構造出足以勝任 10K 乃至 1000K 以上單機並發連接的高性能 Web 應用系統。
OpenResty® 的目標是讓你的Web服務直接跑在 Nginx 服務內部,充分利用 Nginx 的非阻塞 I/O 模型,不僅僅對 HTTP 客戶端請求,甚至於對遠程后端諸如 MySQL、PostgreSQL、Memcached 以及 Redis 等都進行一致的高性能響應。

Openresty安裝

以下采用CentOS 7.6進行部署

1.安裝依賴開發組件

  • pcre-devel: 擴展的正則表達式引擎,為了使Nginx處理更復雜的正則表達式機制
  • openssl-devel:–with-http_ssl_module使用該模塊必需裝openssl庫,來實現http支持https協議
  • zlib-devel:zlib庫是網絡通信壓縮庫,ngx_http_gzip_module(gzip壓縮模塊)所必需的
  • readline-devel:readline是安裝Openresty所必須的依賴包
  1. yum install gcc-c++ libtool gmake make -y
  2. yum install pcre pcre-devel openssl openssl-devel zlib zlib-devel readline readline-devel-y

2.創建nginx用戶組
Nginx的Master主進程以root用戶身份運行,而worker子進程我們指定它為nginx用戶運行

  1. groupadd nginx
  2. useradd -d /home/nginx -g nginx -s /sbin/nginx nginx

3.下載編譯並安裝Openresty

  1. wget https://openresty.org/download/openresty-1.17.8.2.tar.gz
  2. tar xf openresty-1.17.8.2.tar.gz
  3. cd openresty-1.17.8.2
  4. ./configure --prefix=/usr/local/openresty \
  5. --sbin-path=/usr/local/openresty/nginx/sbin/nginx \
  6. --conf-path=/usr/local/openresty/nginx/conf/nginx.conf \
  7. --pid-path=/usr/local/openresty/nginx/run/nginx.pid \
  8. --error-log-path=/usr/local/openresty/nginx/logs/error.log \
  9. --http-log-path=/usr/local/openresty/nginx/logs/access.log \
  10. --user=nginx \
  11. --group=nginx \
  12. --with-pcre \
  13. --with-stream \
  14. --with-threads \
  15. --with-file-aio \
  16. --with-http_v2_module \
  17. --with-http_ssl_module \
  18. --with-http_realip_module \
  19. --with-http_gzip_static_module \
  20. --with-http_stub_status_module
  21. gamke && gmake install

4.為Openresty添加環境變量

  1. vim /etc/profile.d/openresty.sh
  2. export PATH=/usr/local/openresty/bin:$PATH

5.添加location配置確認結合了Nginx與Lua的Openresty部署成功

  1. location /hello {
  2. default_type text/html;
  3. content_by_lua_block {
  4. ngx.say("HelloWorld") #通過調用lua來打印HelloWorld
  5. }
  6. }

 

 

上面已經實現了Openresty的部署,下面將結合WAF實現防火牆

什么是WAF

Web應用防護系統(也稱為:網站應用級入侵防御系統。英文:Web Application Firewall,簡稱: WAF)。利用國際上公認的一種說法:Web應用防火牆是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。

實現WAF

實現WAF的方式有兩種:

  1. 使用nginx+lua來實現WAF,須在編譯nginx的時候配置上lua
  2. 部署OpenResty,不需要在編譯nginx的時候指定lua

這里我們采用的是第二種

WAF一句話描述,就是解析HTTP請求(協議解析模塊),規則檢測(規則模塊),做不同的防御動作(動作模塊),並將防御過程(日志模塊)記錄下來。所以本文中的WAF的實現由五個模塊(配置模塊、協議解析模塊、規則模塊、動作模塊、錯誤處理模塊)組成。

WAF的功能

  1. 支持IP白名單和黑名單功能,直接將黑名單的IP訪問拒絕。
  2. 支持URL白名單,將不需要過濾的URL進行定義。
  3. 支持User-Agent的過濾,匹配自定義規則中的條目,然后進行處理(返回403)。
  4. 支持CC攻擊防護,單個URL指定時間的訪問次數,超過設定值,直接返回403。
  5. 支持Cookie過濾,匹配自定義規則中的條目,然后進行處理(返回403)。
  6. 支持URL過濾,匹配自定義規則中的條目,如果用戶請求的URL包含這些,返回403。
  7. 支持URL參數過濾,原理同上。
  8. 支持日志記錄,將所有拒絕的操作,記錄到日志中去。
  9. 日志記錄為JSON格式,便於日志分析,例如使用ELKStack進行攻擊日志收集、存儲、搜索和展示。

部署WAF

WAF已經有人通過lua寫出了這個開源的功能,在此直接拿來用即可。
GitHub地址:https://github.com/unixhot/waf

1.下載waf模塊

  1. git clone https://github.com/unixhot/waf.git
  2. cp -a ./waf/waf /usr/local/openresty/nginx/conf/

2.waf文件介紹

  1. ls -lrth /usr/local/openresty/nginx/conf/waf/
  2. 總用量 20K
  3. -rw-r--r-- 1 root root 408 7 27 09:30 access.lua
  4. -rw-r--r-- 1 root root 2.3K 7 27 09:30 lib.lua
  5. -rw-r--r-- 1 root root 5.4K 7 27 09:30 init.lua
  6. -rw-r--r-- 1 root root 1.3K 7 27 09:30 config.lua
  7. drwxr-xr-x 2 root root 158 7 27 09:57 rule-config

以上access.lualib.luainit.lua都是功能實現的lua代碼,如果不具備lua的開發能力,我們一般不會去進行改動
config.lua為各個功能的配置文件
rule-config目錄存放了各種防御策略規則
我們需要經常改動config.lua和存儲策略的文件

  1. ls /usr/local/openresty/nginx/conf/waf/rule-config/ -rlth
  2. 總用量 24K
  3. -rw-r--r-- 1 root root 652 7 27 09:30 cookie.rule #Cookie策略文件
  4. -rw-r--r-- 1 root root 749 7 27 09:30 args.rule #異常Get參數策略文件
  5. -rw-r--r-- 1 root root 6 7 27 09:30 whiteurl.rule #白名單URL策略文件
  6. -rw-r--r-- 1 root root 0 7 27 09:30 whiteip.rule #IP白名單策略文件
  7. -rw-r--r-- 1 root root 173 7 27 09:30 useragent.rule #異常UserAgent策略文件
  8. -rw-r--r-- 1 root root 307 7 27 09:30 url.rule #異常URL策略文件
  9. -rw-r--r-- 1 root root 739 7 27 09:30 post.rule #異常POST參數策略文件
  10. -rw-r--r-- 1 root root 0 7 27 09:57 blackip.rule #IP黑名單策略文件

Openresty引入WAF模塊

1.修改nginx配置來引入WAF模塊

如下在Nginx中加入以下配置來引入WAF模塊

  1. vim /usr/local/openresty/nginx/conf/nginx.conf
  2. ...
  3. http {
  4. lua_shared_dict limit 10m;
  5. lua_package_path "/usr/local/openresty/nginx/conf/waf/?.lua";
  6. init_by_lua_file "/usr/local/openresty/nginx/conf/waf/init.lua";
  7. access_by_lua_file "/usr/local/openresty/nginx/conf/waf/access.lua";
  8. ...
  9. }

2.重啟Openrestyd

  1. openresty -t
  2. nginx: the configuration file /usr/local/openresty/nginx/conf/nginx.conf syntax is ok
  3. nginx: configuration file /usr/local/openresty/nginx/conf/nginx.conf test is successful
  4. openresty -s reload

3.查看nginx error.log
警告如下:failed to load the 'resty.core' module 加載 resty.core 核心模塊失敗,然后下面還有十幾行找不到文件的日志

  1. cat /usr/local/openresty/nginx/logs/error.log
  2. 2020/07/27 15:39:38 [notice] 12728#12728: signal process started
  3. 2020/07/27 15:39:38 [alert] 27311#27311: failed to load the 'resty.core' module (https://github.com/openresty/lua-resty-core); ensure you are using an OpenResty release from https://openresty.org/en/download.html (reason: module 'resty.core' not found:
  4. no field package.preload['resty.core']
  5. no file '/usr/local/openresty/nginx/conf/waf/resty/core.lua'
  6. no file '/usr/local/openresty/site/lualib/resty/core.so'
  7. no file '/usr/local/openresty/lualib/resty/core.so'
  8. no file './resty/core.so'
  9. no file '/usr/local/lib/lua/5.1/resty/core.so'
  10. no file '/usr/local/openresty/luajit/lib/lua/5.1/resty/core.so'
  11. no file '/usr/local/lib/lua/5.1/loadall.so'
  12. no file '/usr/local/openresty/site/lualib/resty.so'
  13. no file '/usr/local/openresty/lualib/resty.so'
  14. no file './resty.so'
  15. no file '/usr/local/lib/lua/5.1/resty.so'
  16. no file '/usr/local/openresty/luajit/lib/lua/5.1/resty.so'
  17. no file '/usr/local/lib/lua/5.1/loadall.so') in /usr/local/openresty/nginx/conf/nginx.conf:130

4.解決辦法如下
上面告警是缺少 lua-resty-core 模塊,從而找不到這些信息,所以我們要下載lua-resty-core模塊然后引入到Openresty

  1. git clone https://github.com/openresty/lua-resty-core.git

然后修改nginx配置文件來引入此模塊,如下格式添加到第二行的后面

  1. lua_shared_dict limit 10m;
  2. lua_package_path "/usr/local/openresty/nginx/conf/waf/?.lua;/usr/local/openresty/lua-resty-core/lib/?.lua;;";
  3. init_by_lua_file "/usr/local/openresty/nginx/conf/waf/init.lua";
  4. access_by_lua_file "/usr/local/openresty/nginx/conf/waf/access.lua";

5.然后保存退出重啟看日志

  1. openresty -t && openresty -s reload

確保日志無異常后則成功引入WAF模塊

WAF模塊配置文件詳解

來學習一下waf/config.lua配置文件中的內容

  1. cat /usr/local/openresty/nginx/conf/waf/config.lua
  2. --lua文件中,--為行注釋,
  3. --[[
  4. 這是塊注釋
  5. --]]
  6. config_waf_enable = "on" --是否啟用waf模塊,值為 on off
  7. config_log_dir = "/tmp" --waf的日志位置,日志格式默認為json
  8. config_rule_dir = "/usr/local/openresty/nginx/conf/waf/rule-config" --策略規則目錄位置,可根據情況變動
  9. config_white_url_check = "on" --是否開啟URL檢測
  10. config_white_ip_check = "on" --是否開啟IP白名單檢測
  11. config_black_ip_check = "on" --是否開啟IP黑名單檢測
  12. config_url_check = "on" --是否開啟URL過濾
  13. config_url_args_check = "on" --是否開啟Get參數過濾
  14. config_user_agent_check = "on" --是否開啟UserAgent客戶端過濾
  15. config_cookie_check = "on" --是否開啟cookie過濾
  16. config_cc_check = "on" --是否開啟cc攻擊過濾
  17. config_cc_rate = "10/60" --cc攻擊的速率/時間,單位為秒;默認示例中為單個IP地址在60秒內訪問同一個頁面次數超過10次則認為是cc攻擊,則自動禁止此IP地址訪問此頁面60秒,60秒后解封(封禁過程中此IP地址依然可以訪問其它頁面,如果同一個頁面訪問次數超過10次依然會被禁止)
  18. config_post_check = "on" --是否開啟POST檢測
  19. config_waf_output = "html" --對於違反規則的請求則跳轉到一個自定義html頁面還是指定頁面,值為 html redirect
  20. config_waf_redirect_url = "https://www.unixhot.com" --指定違反請求后跳轉的指定html頁面
  21. --指定違反規則后跳轉的自定義html頁面
  22. config_output_html=[[
  23. <html>
  24. <head>
  25. <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
  26. <meta http-equiv="Content-Language" content="zh-cn" />
  27. <title>網站防火牆</title>
  28. </head>
  29. <body>
  30. <h1 align="center"> 歡迎白帽子進行授權安全測試,安全漏洞請聯系QQ1111111
  31. </body>
  32. </html>
  33. ]]

IP黑名單配置

需要在config.lua中開啟config_black_ip_check = "on"參數
IP黑名單配置非常簡單,這個與Nginx的ngx_http_access_module模塊原理是一致的,只需要把拒絕的地址加入到 waf/rule-config/blackip.rule文件中即可

  1. cat /usr/local/openresty/nginx/conf/waf/rule-config/blackip.rule
  2. 192.168.31.14

然后訪問Openresty地址,如下已返回403被禁止

 

IP白名單配置

需要在config.lua中開啟config_white_ip_check = "on"參數
IP白名單與黑名單相反,添加到IP白名單中的IP不受WAF限制,具體請自行測試

  1. cat /usr/local/openresty/nginx/conf/waf/rule-config/whiteip.rule
  2. 192.168.31.14

CC攻擊過濾

需要在config.lua中開啟config_cc_check = "on"參數,然后指定config_cc_rate = "10/60"速率和時間
CC攻擊只需要在config.lua配置文件中指定上面的兩個參數即可

如下指定在60秒內對於單個IP地址訪問單個頁面的次數最大10次,超過10次則自動拉入黑名單,60秒后自動解除

  1. vim /usr/local/openresty/nginx/conf/waf/config.lua
  2. config_cc_check = "on"
  3. config_cc_rate = "10/60"

然后進行測試,如下刷新10次以后就變為來403

 

我們換個頁面再次刷新,如下換個頁面可以正常訪問,不過連續對一個頁面60秒內刷新10次以后將也被拉入黑名單

 

注:以上的請求速率和時間只能作為參考,大家線上使用具體還要根據相應環境進行調整

異常URL策略配置

需要在config.lua中開啟config_url_check = "on"參數
然后定義rule-config/url.rule文件,url.rule文件默認為如下,如果匹配到規則的將跳轉到由config.lua中config_waf_output = "html"參數指定的頁面

  1. 禁止URL訪問 .htaccess|.bash_history 的文件
  2. 禁止URL訪問包含帶有phpmyadmin|jmx-console|admin-console|jmxinvokerservlet地址
  3. 禁止URL訪問包含 java.lang 的地址
  4. 禁止URL訪問包含 .svn/ 的地址
  1. cat url.rule
  2. \.(htaccess|bash_history)
  3. \.(bak|inc|old|mdb|sql|backup|java|class|tgz|gz|tar|zip)$
  4. (phpmyadmin|jmx-console|admin-console|jmxinvokerservlet)
  5. java\.lang
  6. \.svn\/
  7. /(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)

假如你不想讓別人訪問根下的/login,那么就可以寫入到配置中

  1. cat url.rule
  2. \.(htaccess|bash_history)
  3. \.(bak|inc|old|mdb|sql|backup|java|class|tgz|gz|tar|zip)$
  4. (phpmyadmin|jmx-console|admin-console|jmxinvokerservlet)
  5. java\.lang
  6. \.svn\/
  7. /(attachments|upimg|images|css|uploadfiles|html|uploads|templets|static|template|data|inc|forumdata|upload|includes|cache|avatar)/(\\w+).(php|jsp)
  8. /login

然后進行重啟后訪問,如下就跳轉到了我們在config.lua中指定的頁面,此頁面可根據需求進行修改。如果上面默認的url規則匹配到了你的地址,那么你就可以把相應配置去掉

 

異常UserAgent策略配置

需要在config.lua中開啟config_user_agent_check = "on"參數

WAF模塊中默認封鎖了以下UserAgent,如
HTTrack網站下載
namp網絡掃描
audit網絡審計
dirbuster網站目錄掃描
pangolin SQL注入工具
scan網絡掃描
hydra密碼暴力破解
libwww漏洞工具
sqlmap自動SQL注入工具
w3af網絡掃描
Nikto Web漏洞掃描

等等

  1. cat useragent.rule
  2. (HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench)

我們正常訪問URL是沒問題的,下面來模擬一個非法的UserAgent進行訪問

  1. #模擬網站下載
  2. curl http://192.168.31.219/ --user-agent 'HTTrack'
  3. <html>
  4. <head>
  5. <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
  6. <meta http-equiv="Content-Language" content="zh-cn" />
  7. <title>網站防火牆</title>
  8. </head>
  9. <body>
  10. <h1 align="center"> 歡迎白帽子進行授權安全測試,安全漏洞請聯系QQ1111111
  11. </body>
  12. </html>
  13. #模擬nmap網絡掃描
  14. curl http://192.168.31.219/ --user-agent 'nmap'
  15. <html>
  16. <head>
  17. <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
  18. <meta http-equiv="Content-Language" content="zh-cn" />
  19. <title>網站防火牆</title>
  20. </head>
  21. <body>
  22. <h1 align="center"> 歡迎白帽子進行授權安全測試,安全漏洞請聯系QQ1111111
  23. </body>
  24. </html>

添加禁止Chrome瀏覽器訪問的UserAgent

  1. #跟隨配置添加到最后
  2. cat useragent.rule
  3. (HTTrack|harvest|audit|dirbuster|pangolin|nmap|sqln|-scan|hydra|Parser|libwww|BBBike|sqlmap|w3af|owasp|Nikto|fimap|havij|PycURL|zmeu|BabyKrokodil|netsparker|httperf|bench|Chrome)

然后重啟Openrestry,通過Chrome瀏覽器進行訪問

 

如上所示全部命中了WAF的規則

異常Get參數策略配置

需要在config.lua配置中開啟config_url_args_check = "on"參數

默認封鎖了如下:

  1. cat args.rule
  2. \.\./
  3. \:\$
  4. \$\{
  5. select.+(from|limit)
  6. (?:(union(.*?)select))
  7. having|rongjitest
  8. sleep\((\s*)(\d*)(\s*)\)
  9. benchmark\((.*)\,(.*)\)
  10. base64_decode\(
  11. (?:from\W+information_schema\W)
  12. (?:(?:current_)user|database|schema|connection_id)\s*\(
  13. (?:etc\/\W*passwd)
  14. into(\s+)+(?:dump|out)file\s*
  15. group\s+by.+\(
  16. xwork.MethodAccessor
  17. (?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
  18. xwork\.MethodAccessor
  19. (gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
  20. java\.lang
  21. \$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
  22. \<(iframe|script|body|img|layer|div|meta|style|base|object|input)
  23. (onmouseover|onerror|onload)\=

我們進行訪問 http://192.168.31.219/hello?aa=select id from mysql,得到如下,進行匹配

  1. curl 'http://192.168.31.219/hello?aa=select id from mysql'
  2. <html>
  3. <head>
  4. <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
  5. <meta http-equiv="Content-Language" content="zh-cn" />
  6. <title>網站防火牆</title>
  7. </head>
  8. <body>
  9. <h1 align="center"> 歡迎白帽子進行授權安全測試,安全漏洞請聯系QQ1111111
  10. </body>
  11. </html>

我們也可以根據自己需求去配置,如下最后添加abcops

  1. cat args.rule
  2. \.\./
  3. \:\$
  4. \$\{
  5. select.+(from|limit)
  6. (?:(union(.*?)select))
  7. having|rongjitest
  8. sleep\((\s*)(\d*)(\s*)\)
  9. benchmark\((.*)\,(.*)\)
  10. base64_decode\(
  11. (?:from\W+information_schema\W)
  12. (?:(?:current_)user|database|schema|connection_id)\s*\(
  13. (?:etc\/\W*passwd)
  14. into(\s+)+(?:dump|out)file\s*
  15. group\s+by.+\(
  16. xwork.MethodAccessor
  17. (?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
  18. xwork\.MethodAccessor
  19. (gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
  20. java\.lang
  21. \$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
  22. \<(iframe|script|body|img|layer|div|meta|style|base|object|input)
  23. (onmouseover|onerror|onload)\=
  24. abcops

然后我們進行訪問http://192.168.31.219/hello?aa=abcops也會匹配到規則

 

異常POST參數策略配置

需要在config.lua中開啟config_post_check = "on"選項

默認POST請求封禁如下,POST封禁內容與GET相似

  1. cat post.rule
  2. \.\./
  3. select.+(from|limit)
  4. (?:(union(.*?)select))
  5. having|rongjitest
  6. sleep\((\s*)(\d*)(\s*)\)
  7. benchmark\((.*)\,(.*)\)
  8. base64_decode\(
  9. (?:from\W+information_schema\W)
  10. (?:(?:current_)user|database|schema|connection_id)\s*\(
  11. (?:etc\/\W*passwd)
  12. into(\s+)+(?:dump|out)file\s*
  13. group\s+by.+\(
  14. xwork.MethodAccessor
  15. (?:define|eval|file_get_contents|include|require|require_once|shell_exec|phpinfo|system|passthru|preg_\w+|execute|echo|print|print_r|var_dump|(fp)open|alert|showmodaldialog)\(
  16. xwork\.MethodAccessor
  17. (gopher|doc|php|glob|file|phar|zlib|ftp|ldap|dict|ogg|data)\:\/
  18. java\.lang
  19. \$_(GET|post|cookie|files|session|env|phplib|GLOBALS|SERVER)\[
  20. \<(iframe|script|body|img|layer|div|meta|style|base|object|input)
  21. (onmouseover|onerror|onload)\=

直接對POST策略進行提交請求,通過curl -XPOST來進行提交POST請求

  1. curl -XPOST 'http://192.168.31.219/hello?aa=select id from mysql'
  2. <html>
  3. <head>
  4. <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
  5. <meta http-equiv="Content-Language" content="zh-cn" />
  6. <title>網站防火牆</title>
  7. </head>
  8. <body>
  9. <h1 align="center"> 歡迎白帽子進行授權安全測試,安全漏洞請聯系QQ1111111
  10. </body>
  11. </html>

如上命中規則,我們查看Openrestry日志,查看是否為POST請求

  1. tail -1 /usr/local/openresty/nginx/logs/access.log
  2. 192.168.31.217 - - [27/Jul/2020:18:21:32 +0800] "POST /hello?aa=select id from mysql HTTP/1.1" 403 313 "-" "curl/7.29.0"

原文地址:https://abcops.cn/1732.html
原文作者:好好青年


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM