钟馗是中国传统文化中的一个神话人物,被誉为“捉鬼大师”,专门驱逐邪恶之物。Zhongkui-WAF
的命名灵感来源于这一神话人物,寓意着该软件能够像钟馗一样,有效地保护Web应用免受各种恶意攻击和威胁。
Zhongkui-WAF
基于lua-nginx-module
,可以多维度检查和拦截恶意网络请求,具有简单易用、高性能、轻量级的特点。它的配置简单,你可以根据实际情况设置不同的安全规则和策略。
- 多种工作模式,可随时切换
- 关闭模式:放行所有网络请求
- 保护模式(protection):拦截攻击请求并记录攻击日志
- 监控模式(monitor):记录攻击日志但不拦截攻击请求
- 支持规则自动排序,开启后按规则命中次数降序排序,可提高拦截效率
- 支持ACL自定义规则,灵活配置拦截规则
- 支持站点独立配置
- IP黑名单、白名单,支持IPv6及网段配置,"127.0.0.1/24"或"127.0.0.1/255.255.255.0"
- HTTP Method白名单
- URL黑名单、白名单
- URL恶意参数拦截
- 恶意Header拦截
- 请求体检查
- 上传文件类型黑名单,防止webshell上传
- 恶意Cookie拦截
- CC攻击拦截
- 人机验证,验证失败后可以自动限时或永久拉黑IP地址
- Sql注入、XSS、SSRF等攻击拦截
- 可设置仅允许指定国家的IP访问
- 敏感数据(身份证号码、手机号码、银行卡号、密码)脱敏及关键词过滤
- 支持Redis,开启后IP请求频率、IP黑名单等数据将从Redis中读写,实现集群效果
- 攻击日志记录,包含IP地址、IP所属地区、攻击时间、防御动作、拦截规则等,支持JSON格式日志
- 流量统计可视化
可以执行安装脚本install.sh
,自动安装OpenResty
、ZhongKui
、libmaxminddb
、luafilesystem
和geoipupdate
。也可以自行逐个安装。
由于Zhongkui-WAF
基于lua-nginx-module
,所以要先安装Nginx
或OpenResty
,强烈推荐使用OpenResty
。
如果你使用Nginx
,则需要安装以下第三方模块:
- 安装
LuaJIT
和lua-nginx-module
模块 - 下载lua-resty-redis库到
path-to-zhongkui-waf/lib/resty
目录 - 安装lua-cjson库
假设OpenResty
安装路径为:/usr/local/openresty
,下载zhongkui-waf
文件并放置在/usr/local/openresty/zhongkui-waf
目录。
修改nginx.conf
,在http
模块下添加zhongkui-waf
相关配置:
include /usr/local/openresty/zhongkui-waf/admin/conf/waf.conf;
include /usr/local/openresty/zhongkui-waf/admin/conf/admin.conf;
include /usr/local/openresty/zhongkui-waf/admin/conf/sites.conf;
可根据访问量大小适当调整waf.conf
文件中配置的字典内存大小。
lua_shared_dict dict_cclimit 10m;
lua_shared_dict dict_accesstoken 5m;
lua_shared_dict dict_blackip 10m;
lua_shared_dict dict_locks 100k;
lua_shared_dict dict_config 100k;
lua_shared_dict dict_config_rules_hits 100k;
lua_shared_dict dict_req_count 5m;
lua_shared_dict dict_req_count_citys 10m;
lua_shared_dict dict_sql_queue 10m;
lua_package_path "/usr/local/openresty/zhongkui-waf/?.lua;/usr/local/openresty/zhongkui-waf/lib/?.lua;/usr/local/openresty/zhongkui-waf/admin/lua/?.lua;;";
init_by_lua_file /usr/local/openresty/zhongkui-waf/init.lua;
init_worker_by_lua_file /usr/local/openresty/zhongkui-waf/init_worker.lua;
access_by_lua_file /usr/local/openresty/zhongkui-waf/waf.lua;
body_filter_by_lua_file /usr/local/openresty/zhongkui-waf/body_filter.lua;
header_filter_by_lua_file /usr/local/openresty/zhongkui-waf/header_filter.lua;
log_by_lua_file /usr/local/openresty/zhongkui-waf/log_and_traffic.lua;
IP地理位置识别需要下载MaxMind的IP地址数据文件及安装该IP数据文件的读取库。
-
从MaxMind官网下载GeoLite2 City数据文件,后续可使用官方工具对该数据文件自动更新。
-
安装
libmaxminddb
库wget -P /usr/local/src https://github.com/maxmind/libmaxminddb/releases/download/1.7.1/libmaxminddb-1.7.1.tar.gz tar -zxvf libmaxminddb-1.7.1.tar.gz cd libmaxminddb-1.7.1 ./configure make && make install echo /usr/local/lib >> /etc/ld.so.conf.d/local.conf ldconfig
Windows系统用户要自行编译,生成
libmaxminddb.dll
文件,具体参考maxmind/libmaxminddb
官方文档using-cmake。
wget -O /usr/local/src/luaossl-rel-20220711.tar.gz https://github.com/wahern/luaossl/archive/refs/tags/rel-20220711.tar.gz
tar -zxf luaossl-rel-20220711.tar.gz
cd ./luaossl-rel-20220711
make all5.1 includedir=/usr/local/openresty/luajit/include/luajit-2.1 && make install5.1
wget -O /usr/local/src/luafilesystem-master.zip https://github.com/lunarmodules/luafilesystem/archive/refs/heads/master.zip
unzip luafilesystem-master.zip
cd ./luafilesystem-master
make INCS=/usr/local/openresty/luajit/include/luajit-2.1
mv ./src/lfs.so /usr/local/openresty/lualib/lfs.so
安装完成后重启OpenResty
,使用测试命令:
curl http://localhost/?t=../../etc/passwd
看到拦截信息则说明安装成功。
开启bot陷阱后,将会在上游服务器返回的HTML页面中添加配置的陷阱URL,这个URL隐藏在页面中,对普通正常用户不可见,访问此URL的请求被视为bot。
建议bot陷阱结合robots协议
使用,将陷阱URI配置为禁止所有bot访问,不听话的bot将访问陷阱URL,从而被识别,而那些遵循robots协议
的友好bot将不会被陷阱捕获。
你可以在robots.txt中这样配置:
User-agent: *
Disallow: /zhongkuiwaf/honey/trap
开启敏感信息过滤后,Zhongkui-WAF
将对响应数据进行过滤。
Zhongkui-WAF
内置了对响应内容中的身份证号码、手机号码、银行卡号、密码信息进行脱敏处理。需要注意的是,内置的敏感信息脱敏功能目前仅支持处理中华人民共和国境内使用的数据格式(如身份证号、电话号码、银行卡号),暂不支持处理中国境外的身份证号、电话号码、银行卡号等数据格式。但你可以使用正则表达式配置不同的规则,以过滤请求响应内容中任何你想要过滤掉的数据。
安装配置完成后,浏览器访问http://localhost:1226
,账号admin
,默认密码为zhongkui
。
v1.2
版本开始,一些数据统计依赖Mysql
数据库,因此需要配置Mysql
数据库并自行创建database(zhongkui_waf
),waf启动后,表结构会自动创建。
一个常见问题是:用安装脚本安装后无法产生日志,在管理界面修改配置项,无法保存或可以保存但必须手动执行nginx -s reload
才能生效,这些都是因为nginx
默认是用nobody
用户启动的,而nobody
用户没有对日志目录和钟馗目录下的文件读写权限。
请确保Openresty
对zhongkui-waf
目录和OpenResty
日志目录(\logs\hack
),有读、写权限,否则WAF
会无法修改配置文件和生成日志文件。最佳实践是:新建一个nginx
用户,并将这个nginx
用户添加到sudoers,允许其执行nginx
命令,然后将zhongkui-waf
目录所属用户改为nginx
用户,最后修改nginx
配置文件,以nginx
用户启动nginx
。
# 添加nginx用户
sudo useradd nginx
# 使用sudo visudo命令将下面这行规则添加进去,将nginx用户添加到sudoers,仅允许其执行nginx命令
# nginx ALL=NOPASSWD: /usr/local/openresty/nginx/sbin/nginx
# 修改zhongkui-waf和日志目录归属用户
sudo chown -R nginx:nginx /usr/local/openresty/zhongkui-waf
sudo chown -R nginx:nginx /usr/local/openresty/nginx/logs/hack
修改nginx.conf
:
user nginx;
你也可以用root用户启动nginx,但不推荐。
欢迎大家进群交流,如果遇到bug或有新的需求,请优先提交Issues。
QQ群:903430639
如果你觉得这个项目还不错,点击这里或扫描下方二维码为作者买杯咖啡吧!
ZhongKui-WAF is licensed under the Apache License, Version 2.
Copyright 2023 bukale [email protected]
Licensed under the Apache License, Version 2.0 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the specific language governing permissions and limitations under the License.