openresty+lua+redis 实现网站WAF安全防护(反爬动态黑名单)
mhr18 2024-12-02 17:33 18 浏览 0 评论
1. 下载openresty
在官方网站下载最新openresty,比如1.19.9.1
官方网站https://openresty.org/cn/
可以下载
2. 安装依赖软件包
yum install readline-devel pcre-devel openssl-devel
主要是考虑后面要用到https等
3. 安装OpenResty
1.将下载的 openresty-1.19.9.1.tar.gz 上传linux服务器指定目录比如
当然如果机器联网 也可以wget 命令下载
wget https://openresty.org/download/openresty-1.19.9.1.tar.gz
2.解压openresty-1.19.9.1.tar.gz
tar zxf openresty-1.19.9.1.tar.gz
3. 编译
首先cd 到上面解压的目录
cd openresty-1.19.9.1
执行编译命令
./configure --prefix=/usr/local/openresty-1.19.9.1 --with-luajit --with-http_stub_status_module --with-pcre --with-pcre-jit --with-file-aio --with-threads
prefix 指定 安装目录,我安装后的目录就在 /usr/local/openresty-1.19.9.1
4. make
编译后 直接make
5. make install
执行 make install
6. 通过以上步骤完成安装,安装后的openresty-1.19.9.1 查看
4. 测试 OpenResty和运行Lua
vim /usr/local/openresty-1.19.9.1/nginx/conf/nginx.conf
#在默认的server配置中增加 location /hello { default_type text/html; content_by_lua_block { ngx.say("<p>hello, world</p>") } }
验证 nginx 配置是否OK
/usr/local/openresty-1.19.9.1/nginx/sbin/nginx -t
5. 部署WAF
下载 waf 地址 https://github.com/unixhot/waf
将下载压缩包上传linux 服务器
复制waf 文件到/usr/local/openresty-1.19.9.1/nginx/conf 目前下
修改nginx 配置
#在http{}中增加,注意路径,同时WAF日志默认存放在/tmp/日期_waf.log
#WAF
lua_shared_dict limit 50m;
lua_package_path "/usr/local/openresty-1.19.9.1/nginx/conf/waf/?.lua";
init_by_lua_file "/usr/local/openresty-1.19.9.1/nginx/conf/waf/init.lua";
access_by_lua_file "/usr/local/openresty-1.19.9.1/nginx/conf/waf/access.lua";
修改后的nginx
lualib 做软连接 (****** 这个很关键)
ln -s /usr/local/openresty-1.19.9.1/lualib/resty/ /usr/local/openresty-1.19.9.1/nginx/conf/waf/resty
执行后会在waf目录下面 多个软连接
修改 waf 目录下的config.lua
文件路径
/usr/local/openresty-1.19.9.1/nginx/conf/waf
修改规则配置路径。确保和当前安装文件路径一致。
检查nginx 配置
/usr/local/openresty-1.19.9.1/nginx/sbin/nginx -t
重启nginx 生效
6. 验证waf
我们请求非法的带sql url
http://192.168.210.13:9998/aa.sql
请求出现当前安全拦截页面,证明安全防护是OK的
默认安装好的页面openresty 欢迎页面
1.注意事项
启动nginx,会报如下错误。
/usr/local/openresty/nginx/sbin/nginx
解决:lualib 做软连接
ln -s /usr/local/openresty/lualib/resty/ /usr/local/openresty/nginx/conf/waf-master/waf/resty
当前waf 文件下面多了一个resty 软连接
通过以上步骤实现openresty+waf 网站防护,有时候我们经常需要拦截一些非法请求,将非法IP 拦截写入黑名单中。按照之前的步骤我们可以修改waf 的blackip.rule 实现。但是发现有个问题,这个文件需要手动添加,另外修改后需要重启。我们知道在实际生产过程中保证系统的高可用nginx是很少重启的。能不能实现动态IP 黑名单功能呢?答案是肯定的。
7. 修改代码 增加一个读取redis 函数
function get_rule_new(rule_name)
--Configuration
--Redis最大超时
local redis_timeout = 1000;
--Redis地址
local redis_location = "192.168.*.83";
--Redis端口
local redis_port = 6379;
--Redis密码
local redis_password = "******";
--Redis库序号
local redis_table = 1;
--Code
local redis = require "resty.redis";
local red = redis:new();
red:set_timeout(redis_timeout);
local _,err1 = red:connect(redis_location, redis_port);
if err1 then
ngx.log(ngx.DEBUG, "Redis Error: " .. err1);
red:set_keepalive(1000, 200);
return {};
end
red:auth(redis_password);
red:select(redis_table);
local ip_list, err2 = red:smembers(rule_name);
if err2 then
ngx.log(ngx.DEBUG, "Redis Error: " .. err2);
red:set_keepalive(1000, 200);
return {};
end
red:set_keepalive(1000, 200)
return ip_list;
end
在调用地方修改
function black_ip_check()
if config_black_ip_check == "on" then
local IP_BLACK_RULE = get_rule('blackip.rule')
local BLACK_IP = get_client_ip()
if IP_BLACK_RULE ~= nil then
for _,rule in pairs(IP_BLACK_RULE) do
if rule ~= "" and rulematch(BLACK_IP,rule,"jo") then
log_record('BlackList_IP',ngx.var_request_uri,"_","_")
if config_waf_enable == "on" then
ngx.exit(403)
return true
end
end
end
end
end
end
替换成上面读取redis 方式
function black_ip_check()
if config_black_ip_check == "on" then
local IP_BLACK_RULE = get_rule_new('blackip.rule')
local BLACK_IP = get_client_ip()
if IP_BLACK_RULE ~= nil then
for _,rule in pairs(IP_BLACK_RULE) do
if rule ~= "" and rulematch(BLACK_IP,rule,"jo") then
log_record('BlackList_IP',ngx.var_request_uri,"_","_")
if config_waf_enable == "on" then
ngx.exit(403)
return true
end
end
end
end
end
end
将rule-config 文件夹下面
更新到redis 里面,换句话说,读取文件方式替换成读取redis方式
下面里面黑名单案例测试动态获取IP 实现禁用访问和启用访问模式
下面我们测试一下 效果
黑名单中没有禁用访问
在redis 添加本机IP :172.xx.xxx.91
刷新页面,里面起作用了。
总结,在实际项目过程中我们可以利用nginx日志请求 通过logstack 收集请求日志写入的ELK中,再结合大数据和算法判断当前请求是否非法,每 5-10分钟就行一次计算最终判定是否非正常用户请求,把IP写入到redis中实现防护。防止爬虫软件或黑客攻击行为对当前系统进行破坏。感兴趣的小伙伴可以关注我,后期我会根据需要分享 利用大数据+算法实现动态防护。
参考文献:
https://github.com/unixhot/waf
相关推荐
- redis 7.4.3更新!安全修复+性能优化全解析
-
一、Redis是什么?为什么选择它?Redis(RemoteDictionaryServer)是一款开源的高性能内存键值数据库,支持持久化、多数据结构(如字符串、哈希、列表等),广泛应用于缓存、消...
- C# 读写Redis数据库的简单例子
-
CSRedis是一个基于C#的Redis客户端库,它提供了与Redis服务器进行交互的功能。它是一个轻量级、高性能的库,易于使用和集成到C#应用程序中。您可以使用NuGet包管理器或使用以下命令行命令...
- 十年之重修Redis原理
-
弱小和无知并不是生存的障碍,傲慢才是。--------面试者总结Redis可能都用过,但是从来没有理解过,就像一个熟悉的陌生人,本文主要讲述了Redis基本类型的使用、数据结构、持久化、单线程模型...
- 高频L2行情数据Redis存储架构设计(含C++实现代码)
-
一、Redis核心设计原则内存高效:优化数据结构,减少内存占用低延迟访问:单次操作≤0.1ms响应时间数据完整性:完整存储所有L2字段实时订阅:支持多客户端实时数据推送持久化策略:RDB+AOF保障数...
- Magic-Boot开源引擎:零代码玩转企业级开发,效率暴涨!
-
一、项目介绍基于magic-api搭建的快速开发平台,前端采用Vue3+naive-ui最新版本搭建,依赖较少,运行速度快。对常用组件进行封装。利用Vue3的@vue/compiler-sfc单文...
- 项目不行简历拉胯?3招教你从面试陪跑逆袭大厂offer!
-
项目不行简历拉胯?3招教你从面试陪跑逆袭大厂offer!老铁们!是不是每次面试完都感觉自己像被大厂面试官婉拒的渣男?明明刷了三个月题库,背熟八股文,结果一被问项目就支支吾吾,简历写得像大学生课程设计?...
- 谷歌云平台:开发者部署超120个开源包
-
从国外相关报道了解,Google与Bitnami合作为Google云平台增加了一个新的功能,为了方便开发人员快捷部署程序,提供了120余款开源应用程序云平台的支持。这些应用程序其中包括了WordPre...
- 知名互联网公司和程序员都看好的数据库是什么?
-
2017年数据库领域的最大趋势是什么?什么是最热的数据处理技术?学什么数据库最有前途?程序员们普遍不喜欢的数据库是什么?本文都会一一揭秘。大数据时代,数据库的选择备受关注,此前本号就曾揭秘国内知名互联...
- 腾讯云发布云存储MongoDB服务
-
近日,著名安全专家兼Shodan搜索引擎的创建者JohnMatherly发现,目前至少有35000个受影响的MongoDB数据库暴露在互联网上,它们所包含的数据暴露在网络攻击风险之中。据估计,将近6...
- 已跪,Java全能笔记爆火,分布式/开源框架/微服务/性能调优全有
-
前言程序员,立之根本还是技术,一个程序员的好坏,虽然不能完全用技术强弱来判断,但是技术水平一定是基础,技术差的程序员只能CRUD,技术不深的程序员也成不了架构师。程序员对于技术的掌握,除了从了解-熟悉...
- 面试官:举个你解决冲突的例子?别怂!用这个套路……
-
面试官:举个你解决冲突的例子?别怂!用这个套路……最近收到粉丝私信,说被问到:团队技术方案有分歧怎么办?当场大脑宕机……兄弟!这不是送命题,是展示你情商+技术判断力的王炸题!今天教你们3招,用真实案例...
- 面试碰到MongoDB?莫慌,跟面试官这样吹MongoDB 复制集
-
推荐阅读:吊打MySQL:21性能优化实践+学习导图+55面试+笔记+20高频知识点阿里一线架构师分享的技术图谱,进阶加薪全靠它十面字节跳动,依旧空手而归,我该放弃吗?文末会分享一些MongoDB的学...
- SpringBoot集成扩展-访问NoSQL数据库之Redis和MongoDB!
-
与关系型数据库一样,SpringBoot也提供了对NoSQL数据库的集成扩展,如对Redis和MongoDB等数据库的操作。通过默认配置即可使用RedisTemplate和MongoTemplate...
- Java程序员找工作总卡项目关?
-
Java程序员找工作总卡项目关?3招教你用真实经历写出HR抢着要的简历!各位Java老哥,最近刷招聘软件是不是手都划酸了?简历投出去石沉大海,面试邀请却总在飞别人的简历?上周有个兄弟,13年经验投了5...
- Java多租户SaaS系统实现方案
-
嗯,用户问的是Java通过租户id实现的SaaS方案。首先,我需要理解用户的需求。SaaS,也就是软件即服务,通常是指多租户的架构,每个租户的数据需要隔离。用户可能想知道如何在Java中利用租户ID来...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- oracle位图索引 (63)
- oracle批量插入数据 (62)
- oracle事务隔离级别 (53)
- oracle 空为0 (50)
- oracle主从同步 (55)
- oracle 乐观锁 (51)
- redis 命令 (78)
- php redis (88)
- redis 存储 (66)
- redis 锁 (69)
- 启动 redis (66)
- redis 时间 (56)
- redis 删除 (67)
- redis内存 (57)
- redis并发 (52)
- redis 主从 (69)
- redis 订阅 (51)
- redis 登录 (54)
- redis 面试 (58)
- 阿里 redis (59)
- redis 搭建 (53)
- redis的缓存 (55)
- lua redis (58)
- redis 连接池 (61)
- redis 限流 (51)