搭建自己的WEB应用防火墙

搭建自己的WEB应用防火墙

之前给客户搭建的网站服务近期频繁遭受恶意扫描、暴力破解攻击,日志里记录着各种奇葩的请求地址,导致Tomcat线程资源耗尽,最终nginx报504(网关超时),在服务器上curl本地请求依然卡死,即让网站无法正常访问,也存在着巨大的安全隐患。奈何没米买WAF防火墙,咱只能发挥老一辈精神撸起袖子自己干,我决定在服务器上搭建 fail2ban 安全工具!!!

名称版本备注
操作系统CentOS 7.9
fail2ban0.10.2一个用于阻止暴力破解攻击的安全工具
nginx1.6.3代理访问服务,域名端口转发、静态资源和证书等
tomcat8.0.53网站实际部署的应用服务器

一、安装 fail2ban

  1. 安装 EPEL 源

    sudo yum install epel-release -y
    

    fail2ban 在 CentOS 默认源中不包含,需要添加 EPEL 源。

  2. 安装 fail2ban

    sudo yum install fail2ban -y
    

    安装很简单,完成后系统会自动启动和添加 fail2ban 相关服务及配置文件。

二、配置监控策略和过滤器

  1. 复制配置文件模板
    安装后有默认主配置文件 /etc/fail2ban/jail.conf,复制一份到 jail.local,避免直接修改官方配置文件,便于后续更新。

    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
    
  2. 配置 jail.local 文件

    sudo vi /etc/fail2ban/jail.local
    

    jail.local作为用户自定义的本地配置文件,用来覆盖jail.conf的设置。Faile2ban会优先读取并保留这个文件,Fail2ban升级时也不会被覆盖。
    示例,我希望监控Tomcat服务,配置如下:

    [tomcat-access]
    enabled = true
    filter = tomcat-access
    logpath = /opt/tomcat/logs/localhost_access_log.*.txt
    maxretry = 5
    findtime = 300
    bantime = 3600
    backend = auto
    action = iptables-multiport[name=tomcat, port="80,443", protocol=tcp]
    

    参数说明:

    属性说明
    enabled启用该规则,true启用,false禁用或者注释该属性。
    filter指定使用哪个过滤器定义文件,对应文件名前缀。
    logpath指定需要监控的日志路径,可以使用通配符(例如按日期命名的日志文件)。Fail2Ban 会自动扫描这些文件并实时读取新增日志。
    maxretry在 findtime 指定的时间段内(例如 5 分钟),同一个 IP 如果触发了 failregex 规则 5 次,就会被封禁。
    findtime监控时间窗口,单位为秒。表示 Fail2Ban 会在过去 300 秒(即 5 分钟)内累计每个 IP 的违规次数。
    bantime封禁时间,单位为秒(这里是 1 小时)。一个 IP 被封后,在 bantime 时间结束前不能再次访问。可设置为:-1 永久封禁;0 不封 IP,但会执行其他 action(如发邮件)。
    action指定封禁方式和封禁哪些端口及协议。iptables-multiport 是 Fail2Ban 提供的一个内置 action 模板,表示用 iptables 拒绝多个端口的访问。
  3. 配置拦截器filter

    sudo vi /etc/fail2ban/filter.d/tomcat-access.conf
    

    前面介绍的jail.local是用来配置应用场景,而filter是用来定义拦截规则。可以理解为:

    • Filter = 你想拦截什么?(匹配什么日志内容)
    • Jail = 你在哪儿拦截?多久内拦截?封多久?怎么封?
      两者配合使用,才能让 Fail2Ban 正常工作。
      示例,我希望拦截非法访问(匹配404、尝试非法路径、异常请求等等):
    [Definition]
    failregex = ^<HOST> -.*"(GET|POST|HEAD).*HTTP.*" 404
                ^<HOST> -.*"(GET|POST).*wp-login.php.*HTTP.*"
                ^<HOST> -.*"(GET|POST).*\.env.*HTTP.*"
                ^<HOST> -.*"(GET|POST).*\.git.*HTTP.*"
    ignoreregex =
    

    参数说明:

    属性说明
    Definition这是 Fail2Ban 规则文件的标准节名,表示你要定义一个“过滤器规则”。
    failregex核心正则表达式,用于匹配目标日志文件中可疑/恶意行为的日志行。每行一个正则表达式;关键是识别出 IP 地址(用 占位);一旦匹配,就会记录这个 IP 的一次“违规行为”;如果同一个 IP 在 jail 设定的 findtime 时间内达到 maxretry 次数,就触发封禁。
    ignoreregex这里你可以写入要排除的正则表达式。如果某些请求虽然匹配 failregex,但你认为是“白名单”,可以写在这里;它会被优先执行;通常为空即可。

    failregex正则表达式详解,以上面示例说明如下:

    ^<HOST> -.*"(GET|POST|HEAD).*HTTP.*" 404
    

    匹配如:
    192.168.1.100 - - [时间] “GET /test.php HTTP/1.1” 404,表示这个 IP 请求了一个不存在的路径(404)。

    ^<HOST> -.*"(GET|POST).*wp-login.php.*HTTP.*"
    

    匹配 WordPress 登录页面攻击(即使你不用 WordPress,也有很多扫描器会试图访问)。

    	^<HOST> -.*"(GET|POST).*\.env.*HTTP.*"
    

    .env 文件包含敏感环境变量,攻击者扫描时常用路径。

    ^<HOST> -.*"(GET|POST).*\.git.*HTTP.*"
    

    .git 被误暴露时会泄露源码,扫描器会尝试访问。

    <HOST>
    

    这是 Fail2Ban 特定的占位符,代表被拦截 IP 的位置。它告诉 Fail2Ban “从这部分提取 IP 地址”,并用于计数和封禁。

    例如日志文件内容如下:

    192.168.1.10 - - [24/Jun/2025:11:03:01 +0800] "GET /.env HTTP/1.1" 404 987
    

    Fail2Ban会提取 192.168.1.10,作为封禁目标。

    这里只是举了一个简单示例,还有很多拦截器配置内容,大家可以根据需要防护的内容去配置,具体配置内容可以搜索或AI询问即可。

三、配置 SSH 防护

  1. 启用 SSH 保护
    在 jail.local 文件中找到 [sshd] 部分,设置 enabled = true
  2. 自定义 SSH 端口防护(如果更改默认端口)
    若服务器 SSH 端口非默认 22,需添加以下内容:
    [sshd]
    port = 2222
    
    将 2222 替换为实际端口号。

四、启动与管理

  1. 启动 fail2ban

    sudo systemctl start fail2ban
    

    安装完成系统已经自动启动。

  2. 设置开机自启

    sudo systemctl enable fail2ban
    
  3. 重启服务

     sudo systemctl restart fail2ban
    

    每次修改配置后需要重启生效。

  4. 查看状态

    sudo fail2ban-client status
    

    可以查看当前防护拦截器的列表。

  5. 查看拦截日志

    sudo fail2ban-client status [拦截器名称]
    

    例如:

    sudo fail2ban-client status tomcat-access
    

    返回结果如下:

    Status for the jail: tomcat-access
    |- Filter
    |  |- Currently failed:	0
    |  |- Total failed:	0
    |  `- File list:	/opt/tomcat/logs/localhost_access_log.2024-08-23.txt /opt/tomcat/logs/localhost_access_log.2025-06-02.txt 此处省略掉若干文件名称......
    `- Actions
       |- Currently banned:	0
       |- Total banned:	0
       `- Banned IP list:	
    

    参数说明:

    属性说明
    Status for the jail显示当前你查看的是名为 tomcat-access 的 jail(监控规则块)。
    Currently failed当前时间窗口(findtime,如 300 秒)内,有“多少个 IP 正在违反规则”。这表示当前没有 IP 正在被 Fail2Ban 判断为恶意(匹配到 failregex)。
    Total failed自 Fail2Ban 启动以来,这个 jail 触发过多少次 failregex。为 0 表示从未匹配成功,注意检查:1.failregex 正则没匹配到日志内容;2.日志路径不对;3.日志格式与正则不符;4.服务本身没有被攻击。
    File listFail2Ban 正在读取并监控的日志文件列表。在你的配置中,它包括多个 localhost_access_log.YYYY-MM-DD.txt 文件(Tomcat 的访问日志),用于分析是否存在异常访问行为。
    Currently failed当前时间窗口(findtime,如 300 秒)内,有“多少个 IP 正在违反规则”。这表示当前没有 IP 正在被 Fail2Ban 判断为恶意(匹配到 failregex)。
    Currently banned当前被封禁的 IP 数量为 0。说明没有 IP 正在被防火墙屏蔽。
    Total banned历史上这个 jail 封过多少 IP。0 表示你这条规则还没有成功拦过任何人。
    Banned IP list当前封禁列表。为空表示没有 IP 被 ban。

五、进阶配置

  1. 配置邮件报警
    编辑 jail.local 文件,添加以下内容:

    destemail = your_email@example.com
    sender = fail2ban@example.com
    mta = sendmail
    action = %(action_mwl)s
    

    替换为实际邮箱地址,并确保邮件服务正常运行。

  2. 添加自定义过滤规则
    /etc/fail2ban/filter.d/ 目录下创建自定义过滤文件,如 custom-sshd.conf,编写正则表达式匹配日志中的攻击行为。

六、注意事项与难点

  1. 文件权限
    配置文件权限不要过于开放,建议保持默认权限,避免安全风险。
  2. 日志路径准确性
    确保 fail2ban 配置的日志路径与实际服务日志路径一致,否则无法正确识别攻击。
  3. 误封问题
    合理设置参数,避免因网络波动等正常情况导致自己被误封,可设置白名单:
    [sshd]
    ignoreip = 192.168.1.100 10.0.0.0/24
    

七、下一步思考

目前配置已有效抵御暴力破解攻击,但还可以进一步完善:

  1. 集成更多服务防护规则,如 Apache、Nginx 等 Web 服务。
  2. 探索与云防火墙联动,实现更高级的防护策略。
  3. 定期分析 fail2ban 日志,优化过滤规则,提升防护精准度。

通过在 CentOS 7 上部署 fail2ban,服务器的安全防线得到了显著加强,恶意攻击行为得到了有效遏制。后续会持续优化配置,构建更稳固的安全体系。

### 实现Web应用防火墙(WAF)的功能和机制 #### 功能概述 Web应用防火墙(WAF),是一种专门设计用来保护Web应用程序免受各种攻击的安全工具。这类防护措施主要集中在HTTP/HTTPS协议层面,通过对进出Web服务器的数据流进行实时监测、过滤以及阻止潜在威胁的行为来保障网站和服务的安全性[^1]。 #### 技术细节与实现方式 为了有效抵御诸如SQL注入、跨站脚本(XSS)等常见网络攻击手段,WAF通常采用以下几种核心技术: - **规则匹配**:基于预定义好的模式库或特征码集,识别并阻断已知类型的恶意活动; - **异常行为分析**:利用机器学习算法或其他统计方法评估用户操作是否偏离正常范围之外; - **虚拟补丁管理**:即使某些漏洞尚未被修复,在不影响业务连续性的前提下也能临时缓解风险; 具体到实际部署上,则可以通过开源项目如OpenResty这样的高性能平台来进行定制化开发。例如,在完成基本环境搭建之后,编写Lua脚本来定义特定的应用场景下的安全策略,并将其嵌入Nginx配置文件之中以便于执行相应的逻辑判断过程[^4]。 ```lua -- 示例 Lua 脚本片段展示如何设置简单的 WAF 规则 local function check_sql_injection(request_uri) -- 这里放置 SQL 注入检测的具体实现... end if ngx.var.request_method == "POST" then local args = ngx.req.get_post_args() if not check_sql_injection(args['query']) then ngx.exit(ngx.HTTP_FORBIDDEN) end end ``` 上述代码展示了怎样通过解析POST请求参数中的`query`字段内容并与自定义函数相结合的方式初步筛查可能存在的SQL注入尝试。一旦发现可疑情况即刻返回403状态码终止会话继续发展下去的可能性。 #### 日志记录与报告生成 除了即时响应外,良好的WAF解决方案还应具备完善的日志保存能力,能够详尽记载每一次访问详情及其处理结果供事后审查之用。这不仅有助于追踪历史事件轨迹,也为后续优化调整提供了宝贵依据[^5]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值