Segurança

WAF Open Source?

WAF é uma sigla para Web Application Firewall ou Firewall de Aplicação em português, com o intuito exclusivo em proteger servidores Web contra específicos tipos de ataques que mencionaremos a seguir.

Falando um pouco da origem do projeto de Firewall de Aplicação que começou no OWASP.

O OWASP (Open Web Application Security Project) é uma fundação sem fins lucrativos que trabalha em melhorar a segurança de Software, gigantesca criada em 2001 e entrou para a comunidade Open em 2004.

O projeto “OWASAP ModSecurity Core Rule Set”, (CRS) foi desenvolvido por Trustwave SpiderLabs, AVI Networks e cPanel, onde foi criado um Web Application Firewall (WAF) Open Source chamado ModSecurity que pode ser instalado no Apache, Nginx ou IIS Server, e o Core Rule Set (CSR) que são as regras de firewall que podem ser carregadas no ModSecurity ou em um Firewall de Aplicação compatível.

Explicando de uma maneira simples esse funcionamento, essa solução trabalha como um Proxy reverso, captando todas as requisições direcionadas ao servidor Web, inspecionando os pacotes antes de entregá-los e nas verificações estão inclusos:

  • SQL Injection (SQLi)
  • Cross Site Scripting (XSS)
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)
  • Remote Code Execution (RCE)
  • PHP Code Injection
  • HTTP Protocol Violations
  • HTTPoxy
  • Shellshock
  • Session Fixation
  • Scanner Detection
  • Metadata/Error Leakages
  • Project Honey Pot Blacklist
  • GeoIP Country Blocking

Existem também módulos adicionais de proteção comercializados pela própria Trustwave SpiderLabs que incluem:

  • Virtual Patching
  • IP Reputation
  • Web-based Malware Detection
  • Webshell/Backdoor Detection
  • Botnet Attack Detection
  • HTTP Denial of Service (DoS) Attack Detection
  • Anti-Virus Scanning of File Attachments

Alguns Players incorporaram em suas soluções de Firewall como módulo adicional exemplo à SOPHOS, F5 e etc.

Outros ofereceram WAF como serviço, baseado em Cloud, um exemplo é a Cloudflare. Mas todos utilizam como base o projeto “OWASAP ModSecurity (CRS)”

A solução foi homologada pela comunidade e pode ser implantada nas versões de S.O a seguir:

  • CentOS 7 Minimal
  • CentOS 7 Minimal (dynamic)
  • Amazon Linux
  • Amazon Linux 2
  • CentOS 6.x
  • CentOS 6.5
  • Ubuntu 15.04
  • Mac OSX 10.13
  • AWS Linux – RPM
  • CentOS 7 – RPM

Por enquanto é isso! Esse é um assunto que eu realmente sou fascinado e pretendo voltar falando um pouco mais sobre a instalação e o funcionamento dessa ferramenta.

Fontes:

https://github.com/SpiderLabs/ModSecurity

https://owasp.org/www-project-modsecurity-core-rule-set/

https://coreruleset.org

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *