1、安装雷池
在Linux系统上执行如下命令
(需要docker环境,提前把docker、docker-compose 装好)
bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/setup.sh)"
默认安装路径:/data/safeline
安装完成后如下图所示
2、登录雷池
访问默认端口:9443
使用支持 TOTP 认证的软件进行绑定
(这里给大家推荐两个小程序:数盾和 OTP 动态令牌)
点击完成绑定,输入动态口令
登录成功后如下图所示
一开始是没有的,现在我们来尝试攻击,我搭的是一个靶场所以自带很多漏洞,刚好拿来测试
试试sql注入,立马有拦截
看看记录(出现了两条信息,因为我试了两次)!!!记得要先刷新页面才会出现噢,另外分析也需要时间所以有时候会比较慢
可以点开详情查看,你输入的命令以及你的ip、时间都会被记录,并且属于什么注入也会检测出来
单机站点可查看目录
设置黑白名单
人机验证(登录后会弹出人机验证框)
频率限制(防止爆破工具)
语义分析(管理分析漏洞类型)
长亭雷池WAF的特点在于其强大的主动防御能力、高并发处理迅速、对业务零影响,以及基于语义分析的WEB攻击检测。
首先,长亭雷池WAF的主动防御能力非常出色。它不仅基于对用户正常业务流量的不断迭代学习,能够建立“千人千面”的自动化防御策略,而且通过将多种深度学习算法应用在异常请求分析、用于识别非法流量并实时拦截。
其次,长亭雷池WAF的高并发处理迅速,对业务零影响。它可采用集群嵌入式部署模式,在处理性能方面,实测长亭雷池单台检测节点在处理20万QPS高并发情况下,99%的请求延迟小于1ms,在防护攻击的同时对用户使用几乎零影响。
此外,基于智能语义分析的算法,长亭雷池WAF能够从语言的角度实现分析检测,积累的大量样本数据,形成了精准的威胁检测模型。在0day爆发时,无需添加规则和打补丁即可防护未知威胁。这意味着长亭雷池WAF能够更好地解决误报、漏报,以及对未知威胁防御的问题。
总的来说,长亭雷池WAF在主动防御能力、高并发处理和对业务零影响方面有显著优势,值得企业考虑使用。