雷池(SafeLine)是一款足够简单、足够好用、足够强的免费 WAF
。基于业界领先的语义引擎检测技术,作为反向代理接入,保护你的网站不受黑客攻击。是长亭科技耗时近 10 年倾情打造,核心检测能力由智能语义分析算法驱动。

全球装机量18W+,GitHub 标星数量11.3K+

智能语义分析算法通过对用户输入进行词法分析生成指纹规则,然后通过二分查找算法,按照其攻击转换进行特征检测,进而将识别特征匹配到的写入结构体,随着写入结构体的增加,防护越来越精准。与特征匹配的检测方式相比,智能语义分析技术具有准确率高、误报率低的特点,无需维护固定并庞大的特征库,有效提高了WEB防护工作效率。
WAF采用智能语义分析算法,通过对WEB请求和返回内容进行智能分析,使设备具备独立判断攻击威胁的能力,针对攻击日志对每一个攻击源进行算法分析,从攻击次数、危害级别这两个维度出发,主动对每个访问者之前一段时间的访问行为进行分析,分析判定黑客、攻击者是否应该封。
02
—
环境依赖
安装雷池前请确保你的系统环境符合以下要求
操作系统:Linux
CPU 指令架构:x86_64
CPU 指令架构:支持 ssse3 指令集
软件依赖:Docker 20.10.14 版本以上
软件依赖:Docker Compose 2.0.0 版本以上
最低资源需求:1 核 CPU / 1 GB 内存 / 5 GB 磁盘
自动安装,使用 root 权限执行以下命令,跟随命令提示输入相关信息,3 分钟即可完成自动安装。
bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/setup.sh)"
访问雷池控制台
https://<safeline-ip>:9443/
来使用雷池控制台。
登录雷池
第一次登录雷池需要初始化你的管理员账户,执行以下命令即可
docker exec safeline-mgt resetadmin
命令执行完成后会随机重置 admin
账户的密码,输出结果如下
[SafeLine] Initial username:admin
[SafeLine] Initial password:**********
[SafeLine] Done

03
—
工作原理:雷池社区版主要以 反向代理 的方式工作,类似nginx。

让网站流量先抵达雷池,经过雷池检测和过滤后,再转给原来的网站业务。

1.准备虚拟机:安装Windows 10 操作系统
2.安装phpStudy:按照安装向导进行一键安装

Web服务器搭建完毕之后,需要确保可以正常访问,使用默认页面或者部署一个CMS都可以达到测试的效果。访问成功如图:

我们开始使用攻击载荷去尝试攻击web服务器,参考下面2条攻击载荷,如果想要测试数据更真实和准确,可以去准备一些自动化扫描工具:Nessus、AWVS、Appscan、OWASP、nuclei等
<script>alert('hello,gaga!');</script>
>"'><script>alert('XSS')</script>
我们可以看到攻击语句,显示已被WAF拦截

我们来看雷池的服务台查看,刚才输入的恶意攻击载荷,已经被成功检测并拦截
可以看到详细的攻击日志
针对WEB攻击的防护模块很全面

04
—
本打算进行实战测试和研究绕过设备的想法,最终选择转为推荐而非实战分享,因为分享可能导致安全风险的信息,尤其是成功绕过安全措施的payload,不仅可能损害被测试系统的安全,还可能为不法分子提供攻击手段,从而引发更广泛的安全问题。
雷池整体的防护效果、易用性以及其对国内用户习惯的良好适配,是非常有价值的。该产品是国内开源产品,这更增加了其可信赖度和可定制性,因为开源意味着更多的透明度、更广泛的社区支持和更灵活的部署选项。
界面友好、操作便捷,这对于提升企业IT人员的工作效率、降低培训成本以及促进快速响应安全事件至关重要。特别是对于国内用户来说,符合本土使用习惯的设计能够极大地提升用户体验,进而促进产品的广泛应用。
项目名称:SafeLine
GitHub 链接:https://github.com/chaitin/SafeLine
Star 数:11K
还木有评论哦,快来抢沙发吧~