点击上方蓝字关注“汪宇杰博客”

导语

还记得之前给大家介绍过的《使用 Azure Web 应用防火墙拦截黑客攻击》吗?今天我又带来了一个有趣的 Azure WAF 小技巧,可以让你爽一把。

好奇的黑客

今天 Azure Application Insights 上发现了一段集中时间的404错误,点进去一看,是有人正在请求我博客根目录下不存在的资源导致的。

观察 pattern 后发现这些请求在尝试下载我博客的网站目录。看起来都是这样的:

还有这样的:

以及更搞笑的拼音

甚至还有想要盗窃源代码的(大哥,我这是个开源的系统啊):

起初我以为是个自动扫描网站漏洞的机器人,但是根据 Azure Application Insights 提供的详细数据以及 WAF 日志发现,这些请求并不是几秒内发生的,而是相隔2-5秒请求,不像机器人,来源地是中国某港。

大哥,不是所有的大陆人都是用百度云把网站目录同步到服务器上解压部署的……

于是我决定逗他玩玩。

整人方案

目前网站对于这些找不到的文件只会返回404,太没意思了。想要玩转黑客,可以有这么几种做法:

蜜罐

蜜罐通常伪装成看似有利用价值的网络、资料、电脑系统,并故意设置了bug,用来吸引黑客攻击。由于蜜罐事实上并未对网络提供任何有价值的服务,所以任何对蜜罐的尝试都是可疑的。蜜罐中还可能装有监控软件,用以监控黑客入侵后的举动。

蜜罐在拖延黑客攻击真正目标上也有一定作用。不过黑客可能发现一个电脑系统是蜜罐,进而提前退出。

架设蜜罐的成本较高,我不想996,因此放弃此方案。

假数据

一个简易版蜜罐。例如对于 beifen.zip,返回一个真实的zip文件,文件内容看似网站代码,但其实无关。让黑客996于代码的海洋中无法自拔。

也可以在假zip中设置几个关卡,例如弱口令,当黑客996暴力破解后,发现里面是一万个 fuck.txt,气晕在厕所。

这个方案对于网站服务器或CDN的带宽资源有所消耗,黑客被气到后,可能批量请求 beifen.zip 榨干我的流量,因此放弃。

Exploit

如果你的技术高超,完全可以做个exploit,黑客一旦打开 beifen.zip 就会执行代码,从而变成你的肉鸡。这时候,给他执行个灭霸脚本,岂不爽歪歪?

https://github.com/hotvulcan/Thanos.sh

可惜我没有那样的本领,无奈放弃此方案。

重定向

有些服务器对于恶意请求,会重定向到 127.0.0.1 或者 localhost,从而将黑客的攻击还治其人之身。

但更有意思的是,我们可以重定向准备好的羞辱页面,甚至其他网站。这是成本最低的羞辱方案,说干就干!

能点鼠标的,绝不写代码

尽管我们可以通过修改网站代码来实现针对 *.zip, *.rar, *.7z 等资源进行重定向,但作为使用 Azure 的有钱人,能点鼠标实现的,我绝对不会自己996写代码。

Azure WAF 可以帮助我们1分钟就配置完重定向操作,不需要修改任何代码,不需要重新部署网站。这才是有钱人的风格。

进入 WAF 管理界面,进入 Settings 下的 Custom rules,然后点击 + Add custom rule

给它一个名称,例如 BlockZip。Status 选 Enabled,Rule type 选 Match。Priority 给一个未被其他 rule 使用的值即可。

Condition 是该规则的触发条件。我们需要匹配所有 *.7z, *.rar, *.tar.gz, *.zip 的请求,配置如下:

最后的动作中,我选择 Redirect traffic,将URL设为一个友好的百度百科页面。

保存规则,WAF 数分钟后就会生效。

效果

现在访问 https://edi.wang/beifen.zip 试试?

发现请求结果不再是 404,而是302重定向,并且header里给出了Azure WAF的日志参考ID。

而重定向后的页面就是:

黑客只能气晕在厕所。

哎,有钱人的云,就是可以为所欲为的。

汪宇杰博客

Azure | .NET | 微软 MVP

无广告,不卖课,做纯粹的技术公众号

喜欢本篇内容请点个在看

使用 Azure WAF 羞辱黑客的智商相关推荐

  1. Azure WAF 导致网站无法登录 AAD 的解决办法

    点击上方蓝字关注"汪宇杰博客" 导语 昨天写了篇<使用 Azure Web 应用防火墙拦截黑客攻击>然后自爆了,我博客的后台管理被 WAF 干掉了.我996了半小时,终 ...

  2. 微软azure waf简介

    azure waf简介 https://docs.microsoft.com/zh-cn/azure/application-gateway/overview

  3. 因使用五年前的老旧代码,Azure 容器险遭黑客接管,微软已修复

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软修复了 Azure Container Instances  (ACI) 即 Azurescape中的一个漏洞,它可导致恶意容器接管属于该平 ...

  4. 使用 Azure Web 应用防火墙拦截黑客攻击

    点击上方蓝字关注"汪宇杰博客" 导语 开发或运维过网站的朋友总免不了遇到不怀好意的访客.互联网上有许多全自动黑客工具及脚本,可以扫描你的网站是否有已知安全漏洞,并全自动发起攻击,企 ...

  5. 主流waf非主流waf_通过黑客眼中的WAF

    主流waf非主流waf Today we're going to talk about one of the modern security mechanism for web application ...

  6. 重磅发布: 阿里云WAF日志实时分析上线 (含视频)

    背景 Web攻击形势 互联网界的安全一直都不断的面临着挑战,以DDoS/Web攻击为代表的网络威胁直接对网络安全产生严重的影响. 据近年来的调查报告显示,Web攻击的方式向两极化发展,慢速攻击.混合攻 ...

  7. Gartner 2018 年WAF魔力象限报告:云WAF持续增长,Bot管理与API安全拥有未来

    Gartner 2018 年WAF魔力象限报告:云WAF持续增长,Bot管理与API安全拥有未来 来源 https://www.freebuf.com/articles/paper/184903.ht ...

  8. 微软修复严重的Azure漏洞,可用于泄露客户数据

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软修复了Azure 自动化服务中的一个漏洞,可导致攻击者完全控制其它Azure 客户的数据. 微软 Azure 自动化服务提供进程自动化.配置 ...

  9. 微软 Azure App Service 漏洞 NotLegit已存在4年,客户源代码被暴露

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本月初,微软通知相关 Azure 客户称,Azure 云的一个特性 Azure App Service 中存在漏洞,至少从2017年9月起就暴露 ...

最新文章

  1. java虚拟机内存分为,深入理解Java虚拟机笔记(一)----内存划分
  2. ygm900常用网站
  3. Spring Session使用
  4. 记一次批量处理数据库中的敏感信息
  5. webpack 图片的路径与打包
  6. sybase不支持的条件表达式_包教包会!7段代码带你玩转Python条件语句(附代码)...
  7. 专栏推荐丨Oracle Database 21c 专栏
  8. access用扫描枪输入_判断是否扫码枪输入的通用函数源码
  9. 【Qt教程】3.1 - Qt5 event事件、Label控件的鼠标事件捕获
  10. Backbone.js 1.0.0源码架构分析(一)
  11. JavaFX键盘事件(及键盘事件无效的原因)
  12. CBoard框架使用总结五--扩展菜单配置功能
  13. 【信息系统项目管理师】第十五六章 配置管理和标准化
  14. LinkList L 与LinkList L(LNode* L , LNode* L)的区别
  15. 选择部门-选择员工(js)
  16. pycharm免费版下载压缩包(有需要的自取)
  17. flyaway mysql_MySQL open table
  18. R语言频数统计函数和独立性检验函数
  19. VS2010向工具箱中添加控件解决 Microsoft Communications Control,未能实例化 设计时授权
  20. 监听器和简单邮件发送

热门文章

  1. HTTP与HTTPS区别(详细)
  2. 洛谷 P2951 [USACO09OPEN]捉迷藏Hide and Seek
  3. TCP的TIME_WAIT状态
  4. Sys.WebForms.PageRequestManagerTimeoutException:服务器请求超时
  5. Myeclipse中Tomcat的两种部署方式
  6. powershell 变量_极客学院:学习PowerShell变量,输入和输出
  7. 小程序调用阿里云身份证识别OCR(附带七牛云上传图片)
  8. SpringBoot获取ApplicationContext
  9. artDialog对话框在PHP下的简单应用-artDialog弹出层篇
  10. PDG转PDF的方法