设为首页收藏本站 开启辅助访问
搜索
    查看: 8249|回复: 2

    网站安全狗Linux版软件功能

    [复制链接]
    发表于 2012-1-13 09:06:55 | 显示全部楼层 |阅读模式
    网站安全狗Linux版软件功能

    修改网站安全狗的配置文件所在目录/etc/ApacheSafeDog/conf下的配置文件来启用网站安全狗的相应功能。

    请注意以下事项:
    1)以下配置文件各字段的值只是举例,请根据您的实际需要自行设定。设定前请参考每个字段前的注释信息。
    2)修改完的配置,会在一分钟后自动生效。如果您需要让其立即生效,请重启apache服务器。
    3)白名单和黑名单的优先级高于其他防护,其中白名单又高于黑名单。如果您在设置了某个防护后,发现其未起效等异常,请检查是否是设置了白名单和黑名单导致的。
    4)修改配置中的字段时,请在英文状态下输入,提示信息字段TipInfo和正则表达式规则说明字段Description除外。

    1.CC攻击防护(WPCAntiCC.conf

    [功能说明]
    CC攻击(ChallengeCollapsar)是借助代理服务器生成指向受害主机的合法请求,实现DOS和伪装。模拟多个用户不停的进行访问那些需要大量数据操作,大量CPU时间的页面,使得页面打开速度缓慢。
    CC攻击防护基本原理是防止一个IP多次不断刷新而断开与该IP的连接,防止服务器瘫痪,达到了防攻击目的。

    [配置说明]
    #是否开启防CC攻击功能,1表示开启,0表示关闭
    ChkCC=0
    #CC攻击者的IP冻结时间,以分钟为单位
    FreezeMinute=1
    #是否允许代理访问,1表示允许,0表示不允许
    IsAllowProxy=0
    #是否需要返回提示信息,1表示允许,0表示不允许
    IsTipInfo=1
    #IPGet方式在规定时间内允许访问页面的次数
    MaxGetNumber=80
    #IPGet方式的规定时间   
    MaxGetSeconds=60
    #IP Post方式在规定时间内允许访问页面的次数
    MaxPostNumber=20
    #IP Post方式的规定时间
    MaxPostSeconds=60
    #发现代理访问时,发送给浏览器的信息
    ProxyTipInfo=本服务器禁止代理访问!
    #保护的资源类型,采用如下格式:后缀名|后缀名|后缀名,各字符间不要有空格或制表符。最后一个后缀名之后不要包含竖线(|
    #例如:rar|jpg|gif|exe
    Resource=asp|aspx|cgi|jsp|php
    #发现被CC攻击时,是否将该攻击写入日志,1表示允许,0表示不允许
    SendAlert=1
    #不受防CC攻击规则保护的本服务器上的域名数目,若该字段为0,则Site0等字段就不存在
    SpeSiteCount=3
    #定义您的服务器上不受防CC攻击规则保护的域名,这里的域名必须与APACHE配置的serverName,ServerAlias字段所设的字段匹配。
    #填写以下字段时请注意字段名末尾的数字:Site0Site1Site2。请严格按照此规则定义字段名字。
    #举例:如果你只有一个site需要定义,则字段名应为:Site0 ,如果你有四个site需要定义,则字段名应
    #为:Site0Site1Site2Site3.
    #这里的站点必须是本服务器上的站点。
    Site0=www.test1.com
    Site1=www.test2.com
    Site2=www.test3.com
    #发现CC攻击时,发送给浏览器的信息
    TipInfo=您的请求过于频繁,谢谢合作!

    [验证生效方法]
    如果你开启了防CC攻击功能,并且有客户端(浏览器)在访问您的网站时,违反了您所设定的规则,服务器会阻止访问并返回您所设定的提示信息。

    2.网站资源防盗链功能(WPCLinkGate.conf

    [功能说明]
    盗链是指服务提供商自己不提供服务的内容,通过技术手段绕过其它有利益的最终用户界面(如广告),直接在自己的网站上向最终用户提供其它服务提供商的服务内容,骗取最终用户的浏览和点击率。受益者不提供资源或提供很少的资源,而真正的服务提供商却得不到任何的收益。
    本程序通过Reference技术和Session技术解决防盗链问题。Reference技术通常用于图片、mp3等资源这种容易被人用html嵌入到其他网站资源的资源。Session技术一般只用于论坛和社区网站。
           两种防护方式:
    1)引用(Reference)方式:是通过判断referer变量的值来判断图片或资源的引用是否合法,只有在设定范围内的referer,才能访问指定的资源,从而实现了防盗链的目的。Reference方式能够让本域名和其他指定信任域名正常链接被保护资源。该技术主要用来保护下载类资源,如rarjpg
    2)会话(Session)方式:先从客户端获取用户信息,然后根据这个信息和用户请求的文件名字一起加密成字符串(Session ID)作为身份验证。只有当认证成功以后,服务端才会把用户需要的文件传送给客户。一般我们会把加密的Session ID作为URL参数的一部分传递给服务器,由于这个Session ID和用户的信息挂钩,所以别人就算是盗取了链接,该Session ID也无法通过身份认证,从而达到反盗链的目的。这种方式对于分布式盗链非常有效。该技术主要用来保护影音资源,如mp3flv

    [配置说明]
    #是否开启防盗链功能,1开启,0关闭
    ChkLinkGate=1
    #引用方式
    #referenc校验设置:状态(0不启用 1启用)
    Reference=1
    #referenc校验:本域名信任(0 关闭 1开启)
    RLocalSite=1
    #referenc校验:其他域名信任(0 关闭 1开启)     
    ROtherSite=1
    #其他信任域名列表个数,若为0,则TSite0等字段不存在
    TrustCount=2
    #其他信任域名列表,这里的本机网站域名必须与APACHE配置的serverName,ServerAlias字段所设的字段匹配格式为:本机网站域名, 本机网站域名, 本机网站域名…;信任域名,信任域名…,注意:多个本机网站域名之间用英文逗号隔开(这些本机网站域名指的是同一个网站的多个域名),多个信任域名之间也用英文逗号隔开。“本机网站域名”和“信任域名”之间用英文分号隔开。最后一个本机网站域名和最后一个信任域名之后不包括逗号(,)。
    #填写以下字段时请注意字段名末尾的数字:TSite0TSite1TSite2。请严格按照此规则定义字段名字。
    #举例:如果你只有一个site需要定义,则字段名应为:TSite0 ,如果你有四个site需要定义,则字段名应
    #为:TSite0TSite1TSite2TSite3.
    TSite1=www.test2.com;www.sina.com,www.sohu.com
    #引用方式保护的资源类型,格式为:后缀名|后缀名|后缀名,各字符间不要有空格或制表符。最后一个后缀名之后不要包含竖线(|
    #例如:rar|jpg|gif|exe
    Resource=rar|jpg
    #不受引用方式防盗链规则保护的本服务器上的域名数目,若为0,则Site0等字段不存在
    SpeSiteCount=1
    #不受引用方式防盗链规则保护的域名,这里的站点必须是本服务器上的站点。域名必须与APACHE配置的serverName,ServerAlias字段所设的字段匹配
    #会话方式
    #session方式校验:状态(0不启用 1启用)
    Session=1
    #session校验:本域名信任(0 关闭 1开启)
    SLocalSite=1
    #设置校验的用户名
    Name=name
    #设置校验的密码
    Password=password
    #客户端校验行为:1基于浏览器内存方式 2基于文件方式
    Browser=1
    #session有效时间,单位为分钟
    TimeOut=10
    #会话方式保护的资源类型,格式为:后缀名|后缀名|后缀名,各字符间不要有空格或制表符。最后一个后缀名之后不要包含竖线(|
    SResource=mp3|flv
    #不受会话方式防盗链规则保护的本服务器上的网站个数
    SSpeSiteCount=1
    #不受会话方式防盗链规则保护的域名,这里的站点必须是本服务器上的站点。
    SSite0=www.test4.com
    #发现盗链时,是否将该攻击写入日志(0 1是)
    SendAlert=1
    #发现被盗链的时,返回给客户端的信息
    TipInfo=您请求的资源受到防盗链保护,谢谢合作!

    [验证生效方法]
    如果你开启了网站资源防盗链功能,并且有客户端(浏览器)在访问您的网站时,违反了您所设定的规则,服务器会阻止访问并返回您所设定的提示信息。

    3.网站特定资源防下载功能(WPCRejectDown.conf

    [功能说明]
    网站特定资源保护通过对某些特定资源的设置来确保它们不被下载或盗用
    注意:填写的路径(Path)和保护资源类型(Resource)中只要客户端的访问条件满足其中一种都会被拦截

    [配置说明]
    #是否开启防下载功能,1表示是,0表是否
    ChkRejectDown=1
    #禁止下载的路径规则数,
    PathCount=3
    #禁止下载的路径,格式:本服务器上的域名(或物理路径)/文件夹名称;类型,其中"类型"为:1表示物理路径,2表示网络路径,本机网站域名必须与APACHE配置的serverName,ServerAlias字段所设的字段匹配。
    #填写以下字段时请注意字段名末尾的数字:Path0Path1Path2。请严格按照此规则定义字段名字。
    #举例:如果你只有一个site需要定义,则字段名应为:Path0 ,如果你有四个site需要定义,则字段名应
    #为:Path0Path1Path2Path3.
    Path0=www.test1.com/database;2
    Path1=www.test2.com/database;2
    Path2=/etc/apache/htdocs/discuz/data;1   
    #保护的资源类型,格式为:后缀名|后缀名|后缀名,各字符间不要有空格或制表符  ,最后一个后缀名之后不要包含|号。例如:rar|jpg|gif|exe
    Resource=mdb|dll
    #发现文件被非法下载时,是否将该攻击写入日志,1表示是,0表是否
    SendAlert=1
    #发现文件被非法下载时,发送给浏览器的信息
    TipInfo=您请求的资源禁止访问,谢谢合作!

    [验证生效方法]
    如果你开启了特定资源防下载功能,并且有客户端(浏览器)在访问您的网站时,违反了您所设定的规则,服务器会阻止访问并返回您所设定的提示信息。

    4.SQL防注入功能(WPCDefSql.conf

    [功能说明]
    SQL注入英文名叫SQL Injection,是存在于应用程序数据库层的安全漏洞。攻击者利用这个漏洞在输入的资料字串中夹带SQL指令。一旦应用程序忽略了检查,这些夹带进去的指令就会被数据库服务器误认为正常的SQL指令而执行,从而导致数据库结构以及系统资料外泄,最终使系统遭到破坏。
    网站安全狗的设计是根据攻击特征库,对用户输入进行过滤,从而达到防护SQL注入的目的。
           此功能中用户可以根据实际需要对过滤规则进行新增、修改、删除。

    [配置说明]
    #是否开启防注入功能(1开启,0关闭)
    ChkSqlAttackStatus=1
    #发现被注入时,是否将该攻击写入日志(1发送,0不发送)
    SendAlert=1
    #手动在线更新SQL规则地址
    UpdateUrl=http://www.safedog.cn/upload/configFile/sqlRule.dat
    #sql注入正则表达式规则数
    Count=5
    #检测Cookie内容是否用第0条正则表达式
    CheckCookie0=1
    #检测Post内容是否用第0条正则表达式
    CheckPost0=1
    #检测URL内容否用第0条正则表达式
    CheckUrl0=1
    #0条正则表达式规则
    Sql0=;{0,1}'{0,1}\){0,1}(\+| )*\b(and|or)\b(\+| )+.*(=|<|>).*
    #对第0条正则表达式规则的说明。这个字段是为了向用户说明该正则表达式的用途,安全狗程序不会使用#该字段,故该字段可有可无,但建议用户在新建一个正则表达式时都添加该字段,方便理解和记忆。
    Description0=防止and or 方式注入
    #检测Cookie内容是否用第1条正则表达式
    CheckCookie1=1
    #检测Post内容是否用第1条正则表达式
    CheckPost1=1
    #检测URL内容否用第1条正则表达式
    CheckUrl1=1
    #1条正则表达式规则
    Sql1=\b(create|drop|backup)\b(\+| )+\bdatabase\b(\+| )+\w*
    #1条正则表达式的说明
    Description1=防止对数据库进行创建、删除、备份操作
    CheckCookie2=1
    CheckPost2=1
    CheckUrl2=1
    Sql2=\b(drop|truncate|create)\b(\+| )+\btable\b(\+| )+\w*
    Description2=防止对数据库进行删除、创建表操作
    CheckCookie3=1
    CheckPost3=1
    CheckUrl3=1
    Sql3=\bdbo\.\w+
    Description3=防止数据库系统的存储过程被执行
    CheckCookie4=1
    CheckPost4=1
    CheckUrl4=1
    Sql4=\bdeclare\b(\+| )+.+
    Description4=防止注入存储过程
    #是否检测URL路径长度(1是,0否)
    ChkUrlLenStatus=1
    #URL路径最长的长度
    MaxUrlLen=16385
    #发现被注入时,发送给浏览器的信息
    TipInfo=您的请求带有不合法的参数,谢谢合作!

    [验证生效方法]
    如果你开启了SQL防注入功能,并且有客户端(浏览器)在访问您的网站时,违反了您所设定的规则,服务器会阻止访问并会返回您所设定的提示信息。

    5.IP白名单(WPCWhiteIP.conf

    [功能说明]
    IP白名单设置可以通过设置一些值得信赖IP地址为白名单地址,从而使它们能够顺利的访问网站
    注意:IP白名单的优先级比IP黑名单的高

    [配置说明]
    #是否开启允许白名单IP功能,1表示开启,0表示关闭
    ChkWhiteIP=1
    #是否允许爬虫网站功能,1表示允许,0表示不允许
    AllowSpider=1
    #搜索引擎爬虫的关键字数量,若个数为0,则SpiderKey0等字段不存在
    SpiderCount=8
    #搜索引擎爬虫的关键字
    SpiderKey0=baiduspider+
    SpiderKey1=googlebot/
    SpiderKey2=iaskspider/
    SpiderKey3=msnbot/
    SpiderKey4=sogou push spider/
    SpiderKey5=sogou web spider/
    SpiderKey6=yahoo! slurp
    SpiderKey7=yodaobot/
    #白名单IP段的个数,若个数为0,则WhiteIP0等字段不存在
    WhiteIPCount=3
    #白名单IP段,格式为:IP,子网掩码:IP段开始-IP段结束
    WhiteIP0=172.25.31.35,255.255.255.255:172.25.31.35-172.25.31.35
    WhiteIP1=192.168.12.12,255.255.255.252:192.168.12.13-192.168.12.14
    WhiteIP2=12.25.31.25,255.255.255.240:12.25.31.17-12.25.31.30

    [验证生效方法]
    如果你将某个IP添加进了白名单,即使客户端(浏览器)在访问您的网站时,违反了您所设定的防护规则,服务器也会允许此行为。

    6.IP黑名单(WPCBlackIP.conf

    [功能说明]
    IP黑名单设置可以通过设置一些不良IP地址为黑名单地址,从而限制它们访问网站。

    [配置说明]
    #是否开启拦截黑名单IP功能(1开启,0关闭)
    ChkBlackIP=0
    #发现黑名单访问时,是否将该攻击写入日志(1开启,0关闭)
    SendAlert=1
    #黑名单IP段的个数,若个数为0,则BlackIP0等字段就不存在
    Count=3
    #黑名单IP,格式为:IP,子网掩码:IP段开始-IP段结束
    BlackIP0=192.168.3.23,255.255.255.255:192.168.3.23-192.168.3.23
    BlackIP1=10.23.45.44,255.255.255.224:10.23.45.33-10.23.45.62
    BlackIP2=175.62.6.32,255.255.255.248:175.62.6.33-175.62.6.38
    #发现黑名单访问时,发送给浏览器的信息     
    TipInfo=请不要进行不合法的请求,谢谢合作!

    [验证生效方法]
    如果你将某个IP添加进了黑名单,该IP在访问您的网站时,服务器会阻止访问并返回您所设定的提示信息

    7.防护日志设置(WPCLog.conf

    [功能说明]
    网站安全狗会将其防护攻击的日志写入其安装目录下的Analysis/SynSvr.dat数据库。
                  
    [配置说明]
                  #日志保存天数
    SaveDays=30

    8.防护总开关设置(WPCGeneralDefInfo.conf

    [功能说明]
    该文件是网站安全狗防护功能的总开关。
    注意:如果关闭总开关,网站安全狗所有防护功能均失效。

    [配置说明]
    [GeneralInfo]
    #这里必须要保持两个字段都为1,总开关才能开启,若其中一个为0,或两个都为0时,总开关都会关闭。
    Switch=1
    SynServerStatus=1
    回复

    使用道具 举报

    发表于 2012-8-23 16:32:18 | 显示全部楼层
    引用(Reference)方式:是通过判断referer变量的值来判断图片或资源的引用是否合法,只有在设定范围内的referer,才能访问指定的资源,从而实现了防盗链的目的。Reference方式能够让本域名和其他指定信任域名正常链接被保护资源。该技术主要用来保护下载类资源,如rar,jpg等

    回复 支持 反对

    使用道具 举报

    发表于 2012-12-26 14:21:59 | 显示全部楼层
    这个功能还是比较强大的


















    06net.com无线路由器设置
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|小黑屋|Archiver|手机版|安全狗论坛-汇聚安全的力量 ( 闽ICP备14014139号-1  

    GMT+8, 2018-4-22 01:00 , Processed in 0.195678 second(s), 24 queries .

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表