توضیحات
سرفصلهای دوره
1- مروری بر ماژول F5 AWAF
ماژول F5 AWAF نسخه جدیدی از F5 ASM است که از سال 2021 ویژگیهای آن بهبود یافته و نام آن تغییر کرده است. از نسخه F5 14.1 به بعد، میتوانید لایسنس خود را از F5 ASM به F5 AWAF ارتقا دهید. در این بخش، مروری بر این محصول خواهیم داشت و به برخی از ویژگیهای آن میپردازیم. همچنین مقایسهای بین AWAF، فایروال و IPS انجام خواهیم داد.
2- آمادهسازی لابراتوار F5 AWAF – بخش اول
در این بخش، نحوه آمادهسازی لابراتوار دوره F5 AWAF توضیح داده میشود. این فرآیند شامل دو بخش است. در بخش اول، پیکربندی اولیه دستگاه F5 شرح داده میشود. آمادهسازی وب اپلیکیشن برای تست آسیبپذیری و مقابله با آن در بخش بعدی ارائه خواهد شد.
3- آمادهسازی لابراتوار F5 AWAF – بخش دوم / وب اپلیکیشن آسیبپذیر
در این بخش، آمادهسازی وب اپلیکیشن آسیبپذیر برای لابراتوار دوره F5 AWAF انجام میشود. در طول این دوره، به این اپلیکیشن حمله خواهیم کرد و سپس برای مقابله با آن از ماژول F5 BIG-IP AWAF/ASM استفاده میکنیم. این برنامه نسخه 2.1 از PHP Auction است که توسط F5 Community ارائه شده است.
4- آمادهسازی لابراتوار F5 AWAF – بخش سوم / نرمافزار mitmproxy
در این بخش، برخی آسیبپذیریهای وب اپلیکیشنی که در مرحله قبل آماده کردیم، نشان داده میشود. در همین راستا، نرمافزار mitmproxy معرفی، نصب و تست میشود. این ابزار، تحلیل و دستکاری ترافیک وب را با هدف حمله امکانپذیر میسازد. نرمافزار Fiddler نسخه تجاری mitmproxy است که عملکرد مشابهی دارد.
5- مروری بر Web Application ها
در این بخش با مفاهیم مرتبط با وب اپلیکیشنها که بر بستر وب و با استفاده از پروتکل HTTP ارتباط برقرار میکنند، آشنا میشویم. موضوعاتی مانند متدهای HTTP، هدرها، کدهای وضعیت HTTP و کنترلهای قابل اعمال توسط F5 AWAF روی ترافیک وب بررسی میشود.
6- پیادهسازی اولین Application Security Policy و بررسی مؤلفههای آن
در این مرحله، اولین policy امنیتی برای اپلیکیشن را پیادهسازی میکنیم تا ترافیک منتهی به وب سرویس آسیبپذیر را مانیتور و کنترل کند. اگرچه در این بخش کنترلهای خاصی اعمال نمیشود، ولی با مفاهیم و مؤلفههای اولیه یک policy آشنا میشویم.
7- بررسی مفاهیم Violation Rating و Learning Score
در صورتی که درخواست یا پاسخی با policy امنیتی مطابقت نداشته باشد (مانند URL جدید، پارامتر جدید یا نوع فایل جدید)، یک violation در Event Log ثبت میشود. در کنار هر لاگ، مقدار Violation Rating بین 1 تا 5 وجود دارد که میزان اطمینان از مخرب بودن ترافیک را نشان میدهد (5 = بیشترین اطمینان، 1 = کمترین).
8- پیادهسازی ویژگی Data Guard
ویژگی Data Guard از خروج اطلاعات مهم مانند شماره کارت اعتباری، آدرس ایمیل، شماره تلفن و سایر دادههای حساس با الگوهای مشخص جلوگیری میکند. در این بخش، نحوه پیادهسازی این قابلیت نمایش داده میشود.
9- تنظیم کردن Security Policy
معمولاً در ابتدا یک policy آماده بر اساس template فعال کرده و آن را در حالت Learning (transparent) قرار میدهیم. سپس بر اساس Event Log و پیشنهادهای یادگیری، تصمیم میگیریم که آیا ترافیک مجاز است یا باید بلاک شود. برای بلاک کردن ترافیک، باید هم Policy در حالت Blocking باشد و هم در تنظیمات Violation گزینه Blocking فعال شده باشد. در صورتی که ترافیک با Attack Signature مطابقت داشته باشد، Signature مربوطه باید از حالت Staging خارج شده و در حالت Enforce قرار گیرد.
10- طرحهای یادگیری در F5 AWAF
طرحهای مختلفی برای یادگیری ترافیک وب اپلیکیشن وجود دارد، بهویژه برای File Type، URLs، Cookie و پارامترها. برای مثال در مورد File Type: Never (wildcard only): سیاست یکسان برای همه فایلها (*)، Selective: فایلهایی با سیاست امنیتی متفاوت بهصورت تفکیکی یاد گرفته میشوند، Compact: فقط فایلهایی که بهطور مکرر دیده میشوند بهصورت تفکیکی یاد گرفته میشوند، Always: برای هر نوع فایل، یک سیاست امنیتی مجزا تعریف میشود.
11- Attack Signatures
در این بخش درباره Attack Signature صحبت شده و نحوه فعالسازی یا تعریف Signatureهای جدید نمایش داده میشود.
12- File Type Handling
در این بخش به نحوه مدیریت امنیت انواع فایلها در F5 AWAF پرداخته میشود.
13- مقابله با Cookie Tampering در F5 AWAF
در ابتدا نحوه انجام Cookie Tampering با استفاده از mitmproxy نمایش داده میشود و سپس روش جلوگیری از آن در F5 AWAF ارائه خواهد شد.
14- مقابله با Parameter Tampering در F5 AWAF
در این بخش نحوه جلوگیری از Parameter Tampering در F5 AWAF نمایش داده میشود. پارامترهای قابل کنترل شامل پارامترهای واردشده توسط کاربر (مانند q) و پارامترهای تعیینشده توسط اپلیکیشن هستند که میتوانند استاتیک یا داینامیک باشند. هر دو نوع در این بخش بررسی میشوند.
15- محافظت از صفحات حساس با Login Enforcement
در این بخش نمایش داده میشود که چگونه میتوان با استفاده از F5 AWAF، دسترسی به صفحات حساس را تنها برای کاربران احراز هویتشده فراهم کرد.
16- جلوگیری از حملات Brute Force
در این بخش، نحوه محافظت در برابر حملات Brute Force با استفاده از F5 AWAF آموزش داده میشود.
17- مفهوم و پیادهسازی Session Tracking
در این بخش قابلیت Session Tracking فعال میشود. این قابلیت امکان مانیتورینگ سشن کاربران را فراهم کرده و میتوان بر اساس نام کاربری، IP یا دستگاه، حملات را شناسایی و بلاک کرد.
18- پیادهسازی Geolocation Enforcement
در این بخش، قابلیت Geolocation Enforcement پیادهسازی میشود که امکان کنترل دسترسی به وب اپلیکیشن را بر اساس کشور مبدا فراهم میکند. در صورتی که کاربر از طریق پراکسی متصل شود، آدرس اصلی در فیلد X-Forwarded-For در هدر HTTP قرار میگیرد.
19- پیادهسازی DoS و Bot Protection
در این بخش، نحوه محافظت از وب اپلیکیشن در برابر حملات DoS، DDoS و حملات Bot (مانند Brute Force و Web Scraping) توضیح داده میشود.
20- مفهوم و پیادهسازی Automatic Policy Building
در این دوره بیشتر به صورت دستی به AWAF یاد داده شد که چه مؤلفههایی مجاز یا غیرمجاز هستند. اما در محیطهای پیچیدهتر، استفاده از قابلیت Automatic Learning ضروری است. این مکانیزم بر اساس تنوع و تعداد مبدأها در بازه زمانی مشخص، تشخیص میدهد که کدام مؤلفهها مجاز هستند. در این بخش، نحوه عملکرد این مکانیزم نمایش داده میشود.
21- پیادهسازی Damn Vulnerable Web Application
در این مرحله، علاوه بر اپلیکیشن Hack-it-yourself که تا اینجا استفاده شده، یک وب اپلیکیشن آسیبپذیر دیگر (DVWA) نیز آمادهسازی میشود تا نمونه حملاتی مانند XSS و CSRF روی آن پیادهسازی و با استفاده از AWAF محافظت شود.
22- معرفی و مقابله با حمله XSS در DVWA
در این بخش، ابتدا حمله XSS معرفی و سپس روی اپلیکیشن DVWA دمو میشود. در نهایت، با استفاده از AWAF این حمله مهار خواهد شد.
23- معرفی و مقابله با حمله CSRF در DVWA
در این بخش، ابتدا حمله CSRF معرفی و سپس روی DVWA اجرا میشود. نهایتاً با AWAF این حمله متوقف خواهد شد.
24- پیادهسازی Logging در F5 AWAF
در این بخش به سه موضوع پرداخته میشود: ارسال لاگ به سرور Remote Log، لاگ کردن Response Header در کنار HTTP Request، انتقال لاگهای امنیتی اپلیکیشن به فایل /var/log/asm
25- مفهوم و پیادهسازی Parent و Child Security Policy
در صورتی که چندین وب اپلیکیشن توسط F5 AWAF مدیریت میشوند، میتوان با ایجاد یک Parent Policy بهعنوان Baseline، تنظیمات امنیتی مشترک را فقط یکبار در آن پیکربندی کرد. این Parent Policy قابل تخصیص مستقیم به اپلیکیشن نیست ولی میتواند پایهای برای Child Policy های متعدد باشد.





دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.