长亭雷池SafeLine是长亭科技耗时近 10 年倾情打造的WAF(Web Application Firewall),
一款敢打出口号 “不让黑客越雷池一步” 的 WAF,愿称之为史上最强的一款Web应用防火墙,足够简单、足够好用、足够强的免费且开源的 WAF,基于业界领先的语义引擎检测技术,作为反向代理接入,保护你的网站不受黑客攻击。
雷池SafeLine与传统的WAF有什么区别呢?
便捷性: 采用容器化部署,一条命令即可完成安装,0 成本上手。安全配置开箱即用,无需人工维护,可实现安全躺平式管理。
安全性: 首创业内领先的智能语义分析算法,精准检测、低误报、难绕过。语义分析算法无规则,面对未知特征的 0day 攻击不再手足无措。
高性能: 无规则引擎,线性安全检测算法,平均请求检测延迟在 1 毫秒级别。并发能力强,单核轻松检测 2000+ TPS,只要硬件足够强,可支撑的流量规模无上限。
高可用: 流量处理引擎基于 Nginx 开发,性能与稳定性均可得到保障。内置完善的健康检查机制,服务可用性高达 99.99%。
多维能力拓展 :人机验证、监控联动、插件集成、情报共享、免费证书、CC防护等。
测试样本 6614 个Http请求样本,其中普通样本 5845 个、攻击样本 769 个,下面是来自于实验室的对比测试结果,遥遥领先
关于演示环境
官网查看右上角demo
安装和登录非常简单,详情看文档搞定
配置防护站点
雷池以反向代理方式接入,优先于网站服务器接收流量,对流量中的攻击行为进行检测和清洗,将清洗过后的流量转发给网站服务器。
TIPS: 添加后,执行 curl -H “Host: <域名>” http:// :<端口> 应能获取到业务网站的响应。
测试防护效果 使用以下方式尝试模拟黑客攻击,看看雷池的防护效果如何
模拟 SQL 注入攻击: https://测试站点/?id=1+and+1=2+union+select+1
模拟 XSS 攻击: https:// 测试站点/?id=
模拟路径穿越攻击: https:// 测试站点/?id=../../../../etc/passwd
模拟代码注入攻击: https:// 测试站点/?id=phpinfo();system(‘id’)
模拟 XXE 攻击: https:// 测试站点?id=<?xml+version=“1.0”?><!DOCTYPE+foo+SYSTEM+“”>
两条请求当然无法完整的测试雷池的防护效果,可以使用 blazehttp 自动化工具进行批量测试
测试工具 https ://github.com/chaitin/blazehttp
如果想了解更多详情,可以加入长亭雷池企业微信群,可以为你解答更多
最近还新增了动态防护功能
什么是“动态防护”呢?长亭官方是这样说的:
所谓动态防护,是在用户浏览到的网页内容不变的情况下,将网页赋予动态特性,即使是静态页面,也会具有动态的随机性。
雷池作为反向代理程序,经过雷池的网页代码都将被动态加密保护,动态防护可以实现很多效果,比如:
保护前端代码的隐私性
阻止爬虫行为
阻止漏洞扫描行为
阻止攻击利用行为
等等行为