본문 바로가기
반응형

[AWS-FRF]/WAF&Shield5

[중요2][AWS] Analyzing AWS WAF logs using Amazon CloudWatch Logs Insights and Contributor Insights!! ## 로그 그룹 이름은 꼭 aws-waf-logs- 로 시작해야함, 그렇지 않으면 waf에서 인식을 못함, 보존 설정은 원하는 날짜 지정   쿼리 목록 1. 요청한 IP Top 10 fields @timestamp, httpRequest.clientIp as httpRequest.uri, ruleGroupList.ruleId as ruleId, action | stats count(*) as requestCount by httpRequest.clientIp | sort requestCount desc | limit 10 2. host 목록 top 10 fields @timestamp, httpRequest.headers.0.value | stats count() as requestCount by http.. 2024. 12. 5.
[중요][AWS] How to use AWS WAF (Web application firewall)/Web ACL? - Step By Step Tutorial (Part-11) - 특정 IP차단 적용!! ## 특정 IP주소 WAF에서 차단    ## ALB 접속시 ===================================================== ## WAF 생성  ==> Web ACLs 생성   ## IP sets 생성 (차단할 IP주소 입력)  ==> Create IP set    ## Web ACLs 이동  => Add my own rules and rule groups 선택 ## 생성 Rule 적용     ## WAF 최종 점검 - ALB 접속시 403 (Forbidden) 에러 발생 (WAF 차단)  - Allow 적용시 - CAPTCHA 적용시 2024. 11. 26.
[중요][WAF] 실습으로 살펴보는 AWS WAF !! ## AWS WAF DOCS 조회     =================== 실습 ============================## WAF 설정 (정책없이 생성)  ## WAF & ALB 연동 - Default Web ACL 은 Allow 설정 - 정책이 없어서 모두 허용됨 - WAF 로그 확인 (차단 필요)   ## WAF Rule 생성- Add managed rule groups 클릭   - SQL Injection 공격시, 403 에러 발생       ====================================================================   ## WAF 로그 장기저장 방법  ## WAF 운영 방안       https://www.youtube.com/watc.. 2024. 9. 19.
[중요2][AWS] WAF 기준 규칙 그룹!! ## GITLAB 에서 An error occurred editing the blob 에러시 WAF 확인 할 것!!  ## WAF 적용룰 참고!!    기준 관리형 규칙 그룹은 다양한 일반적인 위협에 대한 일반적인 보호 기능을 제공합니다. 이러한 규칙 그룹 중 하나 이상을 선택하여 리소스에 대한 기준 보호를 설정합니다.참고 AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 규칙을 사용하기에 충분한 정보를 제공하는 동시에 악의적인 공격자가 규칙을 우회하는 데 사용할 수 있는 정보는 제공하지 않기 위한 것입니다. 이 설명서의 내용 외에 더 많은 정보가 필요한 경우 AWS Support 센터에 문의하십시오.핵심 규칙 세트(CRS) 관리형 규칙 그룹 VendorName:AWS, 이름:AWSManage.. 2024. 9. 19.
[참고][AWS] Shield vs WAF !! ShieldShield는 DDoS 공격으로부터 AWS의 애플리케이션을 보호합니다.Shield는 Shield Standard와 Shield Advanced로 나뉘는데, Shield Standard는 AWS에서 애플리케이션 리소스(EC2, ELB, CloudFront, Route 53)가 실행되면 무료로 작동합니다. 뿐만 아니라, Shield는 DDoS 이벤트에 대해 아래와 같이 좀 더 가시적으로 명확하고 이해하기 쉽게 보여줍니다.Shield Standard는 웹 사이트나 애플리케이션을 대상으로 가장 흔하고, 자주 발생하는 네트워크 및 전송 계층(3, 4계층) DDoS 공격을 방어합니다.Shield Advanced는 3 ~ 7계층의 DDoS 공격을 커버하고, 애플리케이션 계층(7계층)에 대한 공격을 자동으로.. 2024. 8. 8.
반응형