Jinyi 쉴드 : 오픈 소스 웹 애플리케이션 방화벽의 소개

xwaf은 (실크 의류와 방패) 인 openresty 효율적으로 할 수없는 기존의 웹 애플리케이션 방화벽 보안 서비스를 해결, 비즈니스 보안 위험을 보호 할 수있는 차세대 웹 애플리케이션 방화벽을 개발하기 (의 nginx의 +의 루아), 원래의 비즈니스 로직 보호 엔진과 기계 학습 엔진을 기반으로 보호 고통을 가리 킵니다.
jxwaf

DjangoPython3

jxwaf (실크 의류와 방패)는 openresty 차세대 웹 애플리케이션 방화벽을 개발하기 (의 nginx의 +의 루아)를 기반으로, 효과적으로 비즈니스 보안 위험을 보호 할 수 있습니다 원래의 비즈니스 로직 보호 엔진과 기계 학습 엔진, 사업은 전통적인 WAF 해결할 수있다 보안 보호 고충을 실시하고 있습니다. 검출의 정밀도를 향상시키는 동시에 내장 된 기계 학습 엔진과 시맨틱 분석 엔진은 성능 저하 문제에서 기존의 웹 애플리케이션 방화벽 규칙 오버레이에게 너무 많은 결과를 피하기 위해 (낮은 잘못된 반응을, 부정적인 거짓 낮음).
기능 기능

        기본 공격 보호
            SQL 인젝션 공격,
            XSS 공격
            디렉토리 탐색 취약점
            명령 주입 공격은
            보호 업로드 WEBSHELL
            스캐너 공격을 ...
        기계 학습
            지원 벡터 머신 (SVM)
        의미 분석
            SQL 주입 의미 분석의
            XSS 공격 의미 론적 분석
        비즈니스 로직 취약점 보호
            등록 보호를
            보호 착륙
            안티 활동 브러시
            SMS 폭탄 보호
            대표권 제한 취약점 보호
            보호를 우회하는 SMS 확인 코드 확인 ...
        수석 CC 공격 보호
            다른 URL에 해당하는 요청, 다른 매개 변수 설정을 개별적으로 다른 변수 보호
            보안 문자
        쿠키 보안
        프런트 엔드 매개 변수 암호화 보호를
            AES 암호화 및 암호 해독 지원하기 위해
            지원을 DES 플러스 암호 해독
            RSA 암호화 및 암호 해독에 대한 지원
        동적 암호 기능의 투명 배포는
            동적 암호 (OTP)이 오피스 시스템을 백업 제공 및 웹 사이트는 사용자 기능을
        감지 캐싱 기능
            WAF에이 검출 효율을 개선하기 위해 MD5 요청 캐싱을 감지 된
        프로토콜을 지원하기 위해
            HTTP / HTTPS
        성능 및 신뢰성을
            1/1000 초 미만 요청 처리의 밀리 초의 응답 시간이
            마스터 - 슬레이브 배치, 오류의 단일 포인트
            클러스터 리버스 프록시 모드 배포, 큰 데이터 트래픽 처리를 할 수
            원래 네트워크 토폴로지를 변경하지 않고, 내장 된 배포를 지원하는
            구름 패턴 전개 지원하도록
        관리 기능을
            기본 구성
            규칙 구성
            보고 쇼
            경보 구성

아키텍처 아키텍처

jxwaf jxwaf 및 jxwaf 관리 센터에 의해 (Jinyi 실드) :

    jxwaf : 기반 openresty (의 nginx + 루아) 개발
    jxwaf 관리 센터 : HTTP : //www.jxwaf.com

환경 환경

    jxwaf
        를 CentOS . 7
        Openresty 32 1.11.2.4

설치를 설치 한

다음, tmp 디렉토리, 파일 조작 jxwaf_install.sh,은 / opt / jxwaf 디렉토리에 설치 jxwaf /에 코드를 다운로드 :

        $의 CD / tmp를
        $ 힘내 복제 https://github.com/jx -sec / jxwaf.git
        $ CD를 jxwaf
        $의 SH의 install_waf.sh

        설치 후 즉 성공했다 설치 아래와 같습니다

        구문 /opt/jxwaf/nginx/conf/nginx.conf 구성 파일은 다음과 같습니다 nginx를 확인

        의 nginx : 구성 파일 /opt/jxwaf/nginx/conf/nginx.conf 테스트가 성공적으로
        http://www.jxwaf.com 등록 계정 방문, 웹 애플리케이션 방화벽 규칙 관리 -> 자신의 요구에 따라 공식 규칙 페이지 하중 세트 규칙을 확인, "WAFAPIKEY"에 대한> WAF 글로벌 구성 페이지 - 웹 애플리케이션 방화벽 규칙 설정 후

        자신의 계정 "wAF_API_KEY"에 대한 "waf_api_key"에 /opt/jxwaf/nginx/conf/jxwaf/jxwafconfig.json을 수정

        $ / 옵션 / jxwaf / nginx를 경우 / sbin / nginx를 openresty 시작하면 시작시 사용자가 설정 한 규칙에 당기거나 다시로드 관리 센터를 jxwaf 자동으로 openresty

문서 도구 문서

    jXWAF 지침
    비즈니스 보안 달성 Openresty 기반을
    Openresty 달성을 기반으로 동적 암호 기능의 투명 배포
    의 쿠키 WAF 개발 보안

기여 기고자

    chenjc 안전 엔지니어
    jiongrizi 프런트 엔드 개발 엔지니어

BUG 및 요구 사항 BUG 및 수요

    github에 질문을 제출하거나 버그의 필요에
    QQ 그룹 730 947 092
    이메일 [email protected]

다른 다른

현재 오픈 소스 버전은 정상적인 사용하고있다, 기본 기능 및 공식 규칙은 중소 기업이 기본적인 보호 요구를 충족하기 위해, 시험의 기초가 완료됩니다.

그러나 기능은 모든 라인에있다, 일부 기능 만 선 공격 보호, 쿠키 보안 기능과 의미 론적 분석에 기초 현재, 오픈 소스 버전을 출시하기 위해 줄에서 마이그레이션하지 않았다있다. 다른 기능은 시간이 스냅 할 수 프런트 엔드의 진행에 따라 라인에 계속 전체 년은 완성 얻을 수있을 것으로 예상된다.

이들은하려면 몇 가지 아래에 나열된 재고 기능은 다음과 같습니다

    규칙 구성을 통해 데이터 클리닝 기계 학습, 특징 추출, 모델 교육을 달성하기 위해, 단순히 가벼운 훈련 기계 학습입니다 - 응용 프로그램 플랫폼, 사용자는 핵심 기능에 초점을 맞출 수 있습니다 수집, 기타 "열심히 나쁜 언어는"기계 학습의 응용 프로그램에 대한 임계 값을 줄일 플랫폼을 해결합니다. 현재 핵심 기능은 다른 기존 기능 통합, 개발되었다.
    명령 실행, 의미 분석 라이브러리 개발 코드 실행
    을위한 공식 규정을
    통합 할 수있는 타사 보안 응용 프로그램 인터페이스
    비즈니스 보안 시나리오 개발
    보고서 경보 음
    클라우드 WAF 시스템 개발

Github의 주소 : //github.com/jx-sec/jxwaf : HTTPS를

JXWAF 관리 센터 : HTTP : //www.jxwaf.com/

아이디어의 처음부터이 프로젝트는 이제 7788, 거의 일년을 개발합니다. 사용 ModSecurity를의 깊이가 다음 인해 직업병의, 직업의 변화를 개발 너무 많은 구덩이 라이브 잡고 있음을, 나는 단지 WAF의 침투를 할 수 없어 발견하기 때문에 대부분 쓸 수있는 몇 시간 동안 특히,이 프로젝트에 참여하기 시작했다 쉽게의 웹 애플리케이션 방화벽의 장점으로 간주 될 수있는 코드의 모든 측면에서 구현 현지 초점을 우회.

그런 다음이 성능에 대해 이야기 현재 테스트의 결과는 1ms 이하, 약 0.001ms의 핵심 모듈 처리 시간, 거의 아무런 영향 규칙을 추가하지 luajit 기술 덕분이다. 동시 즉, 5000 가상 머신의 위아래에있는 단일 세대 1 핵 실험, 나는 어떤 자원이 아무 문제 없을 것 이상의 10K에 도달, 물리적 머신 좋은 성능의 구성을 테스트 할 수 있습니다 관심이 없다. 일억 이하가 어떤 성능 문제를 고려하지 않았을 단 하루의 PV, 아니라 "부유 한 삶"의 사전 경험 ModSecurity를 따라 "부자 병."고려하지 않았을 상황에 따라 크게 클러스터 또는 캔 자율 학습 트래픽 복잡.

다음 대상 사용자의 간단한 요약 :

    보안 사람이 / 보안 예산은하지 않은
    회사의 보안 요원을 요구하지 않았다 WAF WAF 예산이
    온라인 차 검증 네트워크 / 애플리케이션에
    기계 학습 보호 요구는
    비즈니스 보안 요구 사항이를
    WAF 상자가 구름이 없습니다 / 클라우드 싶지 않았다 수행 할 수없는
    높은 정의 규칙 / 회사의 기능적 요구 사항이

지도를받을 자격이없는 기사를하고, 필요 www.jxwaf.com는 볼

폐쇄 베타, 환영하는 동안 버그 및 수요를 제출 JSP 마지막으로 감사를 당신은 필수 구덩이가, 버그 및 수요를 제출합니다.
특별 칼럼

추천

출처www.cnblogs.com/wuchangsoft/p/10950064.html