Како осигурати веб апликације помоћу АВС ВАФ?



Овај чланак ће вам рећи како можете да заштитите веб апликације помоћу АВС ВАФ-а и пратиће га практичном демонстрацијом.

Овај чланак ће вам рећи како можете да заштитите веб апликације помоћу ВАФ и пратите га практичном демонстрацијом. Следећи смерници ће бити обрађени у овом чланку,

Па кренимо онда,





Настављамо са овим чланком о „Како осигурати веб апликацију помоћу АВС ВАФ?“

Почетак рада са неким основама

АВС пружа услуге као што су ЕЦ2, ЕЛБ (Еластиц Лоад Баланцер), С3 (Симпле Стораге Сервице), ЕБС (Еластиц Блоцк Стораге) за брзо и са мање ЦАПЕКС (ЦАПитал Расход) креирања корисних и фенси апликација. Приликом стварања ових апликација, подједнако је важно осигурати апликацију и заштитити податке. Ако нису правилно заштићени, подаци апликације могу доћи у погрешне руке као у случају недавних Инцидент Цапитал Оне .



Цапитал Оне је био домаћин веб апликацији на ЕЦ2 и није била правилно обезбеђена. Бивши запослени у АВС-у успео је да искористи ову рањивост и преузме хрпе корисничких података са С3. Касније је утврђено да су подаци из 30 других организација такође преузети са АВС-а. Да бисмо то поново истакли, није довољно само дизајнирати и дизајнирати апликацију, већ је подједнако важно осигурати апликацију.

Капитал Један коришћен АВС ВАФ (заштитни зид веб апликација) ради заштите веб апликације, али она није правилно конфигурисана због чега је хакер успео да добије приступ подацима у С3 и преузме га. У овом чланку ћемо истражити како се користи и конфигурише АВС ВАФ за заштиту од уобичајених веб напада попут СКЛ Ињецтион-а, КССС-а (Цросс Сите Сцриптинг) итд. Балансер оптерећења апликација , ЦлоудФронт или АПИ Гатеваи. У овом сценарију ћемо користити Равнотеж оптерећења апликација. Сваки захтев купца преко прегледача пролази кроз АВС ВАФ, а затим до Апплицатион Лоад Баланцера и на крају до веб апликације на ЕЦ2. АВС ВАФ се може користити за блокирати злонамерни захтев од хакера користећи скуп правила и услова.

Слика - сигурне веб апликације са АВС ВАФ - Едурека

Настављамо са овим чланком о „Како осигурати веб апликацију помоћу АВС ВАФ?“



Редослед корака за започињање рада са АВС ВАФ

Корак 1: Креирање рањиве веб апликације,

Први корак је стварање веб апликације која је рањива на ССРФ (Сервер Сиде Рекуест Форгери) нападе као што је поменуто у овом Блог о томе како се догодио напад Цапитал Оне. Овај блог има редослед корака за:

  1. Направите ЕЦ2
  2. Инсталирајте потребан софтвер да бисте креирали веб апликацију са ССРФ рањивошћу
  3. Стварање и ИАМ улога са дозволама С3 само за читање
  4. Приложите ИАМ улогу на ЕЦ2
  5. На крају, искористите рањивост ССРФ да бисте добили сигурносне акредитиве повезане са улогом ИАМ-а.

Када се низ корака заврши на поменутом блогу, замените 5.6.7.8 јавном ИП адресом ЕЦ2 у доњем УРЛ-у и отворите га у прегледачу. Сигурносни акредитиви повезани са улогом ИАМ-а требали би бити приказани у прегледачу као што је приказано доле. Тако је у основи хакован Цапитал Оне. Са сигурносним акредитивима у рукама, хакер је могао да приступи другим АВС услугама попут С3 да би преузео податке.

хттп://5.6.7.8:80?урл=хттп://169.254.169.254/латест/мета-дата/иам/сецурити-цредентиалс/Роле4ЕЦ2-С3РО

Корак 2: Израда баланса оптерећења апликације

АВС ВАФ не може бити директно повезан са веб апликацијом. Али, може се повезати само са Апплицатион Лоад Баланцером, ЦлоудФронт-ом и АПИ Гатеваи-ом. У овом упутству бисмо креирали Балансер оптерећења апликација и повезивање АВС ВАФ са истим.

Корак 2а: Циљна група је колекција ЕЦ2 инстанци и мора се креирати пре креирања Баланцера оптерећења апликација. У конзоли за управљање ЕЦ2 кликните на циљну групу у левом окну и кликните на „Направи циљну групу“.

Корак 2б: Унесите назив циљне групе и кликните на „Направи“. Циљна група ће бити успешно креирана.

инсталирање пхп-а на Виндовс 10

Корак 2ц: Уверите се да је изабрана циљна група и кликните на картицу Циљеви и кликните на уреди да бисте регистровали ЕЦ2 инстанце са циљном групом.

Корак 2д: Изаберите инстанцу ЕЦ2 и кликните на „Додај у регистровани“ и кликните на „Сачувај“.

Примере треба регистровати као што је приказано доле за циљну групу.

Корак 2е: Време је за стварање Баланцера оптерећења апликација. Кликните на Лоад Баланцер у левом окну ЕЦ2 Манагемент Цонсоле и кликните на „Цреате Лоад Баланцер“.

Кликните на „Цреате“ за „Апплицатион Лоад Баланцер“.

Настављамо са овим чланком о „Како осигурати веб апликацију помоћу АВС ВАФ?“

Корак 2ф: Унесите име Апплицатион Лоад Баланцера. Уверите се да су одабране све зоне доступности и кликните на Нект.

Корак 2г: У „Конфигурирање сигурносних поставки“ кликните на Даље.

У „Конфигурисање безбедносних група“ створите нову безбедносну групу или изаберите једну од постојећих безбедносних група. Уверите се да је порт 80 отворен за приступ веб страници на ЕЦ2. Кликните на Нект.

Корак 2х: У „Конфигурисање рутирања“ одаберите „Постојећа циљна група“ и одаберите ону која је креирана у претходном кораку. Кликните на Нект.

Корак 2и: Циљни ЕЦ2 случајеви су већ регистровани као део циљних група. Дакле, на картици „Региструј циљ“, без икаквих промена кликните на Даље.

рекурзија фибоначи ц ++

Корак 2ј: На крају, прегледајте све детаље Апплицатион Лоад Баланцера и кликните на Цреате. Балансер оптерећења апликације би се креирао како је приказано у наставку.

Корак 2к: Преузмите име домена Апплицатион Лоад Баланцера и замените га истакнутим текстом у доњем УРЛ-у и отворите га у прегледачу. Имајте на уму да приступамо веб апликацији путем Баланцера учитавања апликација и сигурносни акредитиви су приказани као што је приказано у наставку. УРЛ у наставку се може блокирати коришћењем АВС ВАФ, као што је приказано у следећим корацима за заустављање цурења безбедносних акредитива.

МиАЛБ-1929899948.ус-еаст-1.елб.амазонавс.цом ? урл = хттп: //169.254.169.254/латест/мета-дата/иам/сецурити-цредентиалс/Роле4ЕЦ2-С3РО

Корак 3: Креирање АВС ВАФ (заштитни зид веб апликација)

Корак 3а: Идите на АВС ВАФ Манагемент Цонсоле и кликните на „Цонфигуре веб АЦЛ“. Приказан је преглед АВС ВАФ. Ево хијерархије АВС ВАФ. Веб АЦЛ има гомилу правила и правила имају гомилу услова које бисмо креирали у наредним корацима. Кликните на Нект.

Корак 3б: Унесите назив веб АЦЛ, Регија као Северна Вирџинија (или где је креиран ЕЦ2), тип ресурса као „Апплицатион Лоад Баланцер“ и на крају одаберите Апплицатион Лоад Баланцер који је креиран у претходном кораку. Кликните на Нект.

Корак 3ц: Овде услов за блокирање одређеног захтева за веб апликацију мора се створити. Померите се надоле и кликните на „Направи услов“ за „Услови подударања низа и регуларног израза“.

Корак 3д: Унесите назив услова, Тип као „Подударање низа“, филтрирајте „Сви параметри упита“ и остале параметре тачно како је приказано у наставку. И кликните на „Додај филтер“, а затим на Цреате. Овде покушавамо да створимо услов који се подудара са УРЛ-ом који садржи вредност параметра упита као 169.254.169.254. Ова ИП адреса је повезана са ЕЦ2 метаподаци .

Корак 3е: Сада је време да створите правило које представља скуп услова. Кликните на „Направи правило“ и наведите параметре како је тачно приказано у наставку. Кликните на „Додај услов“, Направи и „Прегледај и креирај“.

Настављамо са овим чланком о „Како осигурати веб апликацију помоћу АВС ВАФ?“

Корак 3ф: На крају прегледајте све детаље и кликните на „Потврди и креирај“. Веб АЦЛ (Листа за контролу приступа) ће бити створена и повезана са Апплицатион Лоад Баланцером, као што је приказано доле.

Корак 3г: Сада покушајте да приступите УРЛ-у Баланцера оптерећења апликација путем прегледача како је изведено у Корак 2к . Овај пут бисмо добили „Забрањено 403“, јер се наша УРЛ адреса подудара са условом Веб АЦЛ и ми га блокирамо. Захтев никада не стиже до баланса оптерећења апликације или до веб апликације на ЕЦ2. Овде примећујемо да, иако апликација дозвољава приступ безбедносним акредитивима, ВАФ блокира исте.

Корак 4: Чишћење АВС ресурса креираних у овом упутству. Чишћење се мора извршити потпуно истим редоследом као што је доле споменуто. Ово жели да осигура да АВС заустави наплату за повезане ресурсе креиране као део овог упутства.

  • Избриши услов из правила
  • Избришите правило у ВебАЦЛ
  • Дисоцијација АЛБ-а у ВебАЦЛ
  • Избришите ВебАЦЛ
  • Обриши правило
  • Избришите филтер из стања
  • Избришите Услов
  • Избришите АЛБ и циљну групу
  • Завршите ЕЦ2
  • Избришите ИАМ улогу

Закључак

Као што је раније поменуто, стварање веб апликације помоћу АВС је врло лако и занимљиво. Али такође морамо бити сигурни да је апликација сигурна и да подаци не пропуштају у погрешне руке. Заштита се може применити на више слојева. У овом упутству смо видели како се користи АВС ВАФ (заштитни зид веб апликација) за заштиту веб апликације од напада попут подударања са ИП адресом ЕЦ2 метаподатака. Такође смо могли да користимо ВАФ за заштиту од уобичајених напада као што су СКЛ Ињецтион и КССС (Цросс Сите Сцриптинг).

Коришћење АВС ВАФ или заправо било ког другог безбедносног производа не чини апликацију сигурном, али производ мора бити правилно конфигурисан. Ако нису правилно конфигурисани, подаци би могли доћи у погрешне руке као што се догодило са Цапитал Оне и другим организацијама. Такође, друга важна ствар коју треба узети у обзир је да се о сигурности мора размишљати од првог дана, а не да се касније укључује у апликацију.

Ово нас доводи до краја овог чланка о Заштити веб апликација помоћу АВС ВАФ. Такође смо осмислили наставни план и програм који покрива тачно оно што вам треба да бисте положили испит за архитектуре решења! Можете погледати детаље курса за обука.

Имате питање за нас? Молимо вас да га спомињете у одељку за коментаре овог блога Шта је АВС и јавићемо вам се.