使用Vulture,您可以过滤传入和传出的Web流量,并阻止威胁,例如注入,跨站点划定……以及OWASP Top10的其他攻击。
它依靠mod_security,mod_defender(纳克斯西的叉子)和mod_svm(基于支持向量机的机器学习)来过滤HTTP流量。
对mod_security进行了改进,以适应Vulture的集群设计。 mod_svm是aDvens的专有属性,可在Vulture中自由使用。根据GPLv3许可,可以免费获得mod_defender: //github.com/VultureProject/mod_defender
所有这些过滤引擎可以一起使用,并且您不必管理3个不同的引擎:在Vulture GUI中简化了所有这些引擎。使用mod_security和mod_defender的另一个很酷的好处是,您可以创建规则集,以根据要实现的目标混合MAXSI的语法和mod_security的语法。
如果检测到“异常请求”,则mod_security或mod_svm或mod_defender将增加请求的分数。如果请求分数达到最高接受分数,Vulture将阻止。

Vulture WAF模块和引擎

Web应用程序防火墙模块:
1.使用hiredis [黑名单]聚集mod_security
2. mod_defender,又称“ Apache 2的Naxsi” [白名单]
3. mod_svm [机器学习]

过滤引擎:

客户  <–> FreeBSD pf  <–>  Apache httpd  <—-> following filters :
1. IP信誉(立即阻止)
2. Geo IP(即时块)
3. mod_vulture(身份验证& SSO)
4. mod_defender(请求评分++)
5. mod_security(请求评分++)
6. mod_svm(请求评分++)

建筑

安装步骤

1.下载: //download.vultureproject.org/v4/12.1/isos/vulture4-12.1-amd64.ova

2.双击下载的ova文件以导入到VMWare工作站
对于群集主节点vul1: 
3.启动虚拟机 
4.使用用户名/密码登录Vulture:vlt-adm / vlt-adm 
5.输入“ admin”以启动配置工具, 
6.设置网络配置(静态IP 192.168.74.10),更改主机名vul1,  
7.从“管理员”退出。 
8.执行“ sudo /home/vlt-adm/gui/cluster_create.sh”并为Web GUI界面创建一个帐户。例如:admin / [电子邮件 protected]
9. Open Web browser //192.168.74.10:8000/ 
10.使用创建的Web GUI帐户登录,例如admin / [电子邮件 protected]
对于群集辅助节点vul2:
11.第二个节点登录的过程相同,即admin->更改为静态IP 192.168.74.11,将主机名更改为vul2
12.通过admin-重新启动vul2>root shell->“重新启动”或“立即关机-r”

Web GUI概述

家:

秃鹰应用
秃鹰达尔文
秃engine引擎
秃-节点
秃ul服务

的YouTube

参考文献:

通过 约翰扬

发表评论