目录

windows下开源免费waf防火墙,附可用资源包

目录

windows下开源免费waf防火墙,附可用资源包

基于Apache ModSecurity 的waf防火墙,ModSecurity简介如下:

ModSecurity最开始是一个Apache的安全模块,后来发展成为开源的、跨平台的WEB应用防火墙。它可以通过检查WEB服务接收到的数据,以及发送出去的数据来对网站进行安全防护。

最厉害的是著名安全社区OWASP,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS),几乎覆盖了如SQL注入、XSS跨站攻击脚本、DOS等几十种常见WEB攻击方法。

目前已经支持Nginx和IIS,配合Nginx的灵活和高效,可以打造成生产级的WAF,是保护和审核WEB安全的利器,很多商业的WAF也是根据其修改而来。

项目地址:https://github.com/SpiderLabs/ModSecurity

网上关于waf防火墙部署的教程不少,但是无奈没有windows下的现成资源可用,并且好多教程不靠谱,花费了几天时间踩了不少坑,自己搭了一套,现将资源分享给大家,解压后可直接运行使用的,并集成了社区最新的Crs防火墙规则,对于不想花钱买WAF,又不想让自己服务器裸奔的童鞋是不错的选择!

用Apache做反向代理网关,集成ModSecurity模块

部署方式如下:

  1. 基于Apache2.4版本,资源包已配置集成ModSecurity模块,并完成相关配置,无需再关心,感兴趣的可以参考 自行配置

  2. 资源包已配置示例反向代理含SSL,本地的80端口指向8080端口,本地443指向8443端口,其他端口自行修改。

  3. 修改Apache安装路径配置:打开/conf/httpd.conf,修改如下: https://i-blog.csdnimg.cn/blog_migrate/57743a5e0faf8b9529d585df097a6dce.jpeg

  4. 以管理员身份打开运行cmd,进入到Apache bin目录,执行httpd -k install,再执行httpd -k start即可启动反向代理服务

  5. 输入模拟破解地址访问(本地8080或8443必须已部署web服务):例如:

127.0.0.1/?ac=digg&ac2=&id=1&tab=vod union select  null,md5(1231412414) 拦截原因:防止SQL联合查询,可疑内容:Union

如果被拦截即表示防火墙配置成功,拦截的日志文件在目录:/Apache24/logs/security

其他的安全测试可百度查阅测试。

防火墙规则:官网推荐

自己可以去下载下来最新的规则,解压替换到到 /conf/modsecurity-crs下即可

资源包下载地址: (不知道为啥没法设置免积分)