Назойливые боты, ложные срабатывания, сложное и постоянное обслуживание - какие проблемы испытывают администраторы при использовании WAF? Как такие проблемы решает Nemesida WAF, и как он борется с атаками на веб-приложения в 2021 году. https://habr.com/ru/company/pentestit/blog/565770/
image_2022-03-27_00-19-01.png
1 MB
API Pentesting Mindmap или как часто вы теребите свою апишечку?
P.S.: Используйте Nemesida WAF (включая Deep API Inspection) для защиты REST API (nemesida-waf.ru)
P.S.: Используйте Nemesida WAF (включая Deep API Inspection) для защиты REST API (nemesida-waf.ru)
🔥2
Обход сигнатур WAF: Расшифровка доклада на PHDays 11
19 мая Романов Роман выступил на PHDays 11 с докладом, где вкратце рассказал о том, как в 2022 году с помощью WAF противостоять атакам на веб-приложения и почему сигнатурный метод - не лучший для этого выбор. https://habr.com/ru/company/pentestit/blog/666720/
19 мая Романов Роман выступил на PHDays 11 с докладом, где вкратце рассказал о том, как в 2022 году с помощью WAF противостоять атакам на веб-приложения и почему сигнатурный метод - не лучший для этого выбор. https://habr.com/ru/company/pentestit/blog/666720/
👍3🔥1
А тем временем WAF Bypass Tool становится популярнее и уже скоро приблизится к 1к звездам на GitHub.
WAF Bypass Tool - инструмент с открытым исходным кодом, позволяющий проверить собственный WAF на наличие пропусков атак и ложных срабатываний. Доступен в виде набора скриптов и Docker-образа. Попробуйте и вы! https://github.com/nemesida-waf/waf-bypass
WAF Bypass Tool - инструмент с открытым исходным кодом, позволяющий проверить собственный WAF на наличие пропусков атак и ложных срабатываний. Доступен в виде набора скриптов и Docker-образа. Попробуйте и вы! https://github.com/nemesida-waf/waf-bypass
👍3🔥2
Вышел WAF Bypass Tool 2.0:
- добавлена поддержка вывода команд cURL для удобной перепроверки запросов в ручном режиме
- добавлена поддержка использования утилиты, используя pipx
- переработан вывод в формате JSON для интеграции инструмента в инфраструктуру для автоматизации проверок
- прочие улучшения и исправления
Спасибо за вклад: JamesConlan96, dankegel
WAF Bypass Tool - инструмент с открытым исходным кодом, позволяющий проверить WAF на ложные срабатывания и пропуски, используя предустановленный и изменяемый набор полезных нагрузок. Доступен в виде Python-скриптов и Docker-контейнера.
Проверьте свой WAF, пока за вас это не сделал злоумышленник.
https://github.com/nemesida-waf/waf-bypass
- добавлена поддержка вывода команд cURL для удобной перепроверки запросов в ручном режиме
- добавлена поддержка использования утилиты, используя pipx
- переработан вывод в формате JSON для интеграции инструмента в инфраструктуру для автоматизации проверок
- прочие улучшения и исправления
Спасибо за вклад: JamesConlan96, dankegel
WAF Bypass Tool - инструмент с открытым исходным кодом, позволяющий проверить WAF на ложные срабатывания и пропуски, используя предустановленный и изменяемый набор полезных нагрузок. Доступен в виде Python-скриптов и Docker-контейнера.
Проверьте свой WAF, пока за вас это не сделал злоумышленник.
https://github.com/nemesida-waf/waf-bypass
🔥2
Серьезная уязвимость в ModSecurity v3 (CVE-2024-1019)
В популярном WAF ModSecurity (libModSecurity) обнаружена уязвимость CVE-2024-1019 (8.6 HIGH), позволяющая произвести обход защиты. Уязвимость возникает из-за декодирования символов URL-адреса в запросе до определения компонента пути URL-адреса запроса и дополнительного компонента строки запроса. Передавая символ %3F в URL-адресе, ModSecurity производит декодирование и ошибочно интерпретирует ? как символ отделения URL-адреса от строки запроса. https://nemesida-waf.ru/vulns/12775
В популярном WAF ModSecurity (libModSecurity) обнаружена уязвимость CVE-2024-1019 (8.6 HIGH), позволяющая произвести обход защиты. Уязвимость возникает из-за декодирования символов URL-адреса в запросе до определения компонента пути URL-адреса запроса и дополнительного компонента строки запроса. Передавая символ %3F в URL-адресе, ModSecurity производит декодирование и ошибочно интерпретирует ? как символ отделения URL-адреса от строки запроса. https://nemesida-waf.ru/vulns/12775
🔥1
Вышел WAF Bypass Tool 2.1.2 с прогрес-баром и ... ETA.
Спасибо за вклад http://github.com/nrathaus.
WAF Bypass Tool - инструмент с открытым исходным кодом, позволяющий проверить WAF на ложные срабатывания и пропуски, используя предустановленный и изменяемый набор полезных нагрузок. Доступен в виде Python-скриптов и Docker-контейнера.
Проверьте свой WAF, пока за вас это не сделал злоумышленник.
https://github.com/nemesida-waf/waf-bypass
Спасибо за вклад http://github.com/nrathaus.
WAF Bypass Tool - инструмент с открытым исходным кодом, позволяющий проверить WAF на ложные срабатывания и пропуски, используя предустановленный и изменяемый набор полезных нагрузок. Доступен в виде Python-скриптов и Docker-контейнера.
Проверьте свой WAF, пока за вас это не сделал злоумышленник.
https://github.com/nemesida-waf/waf-bypass
🔥1
Теперь официально: применение в Немезида ВАФ технологий ИИ закреплено в реестре российского ПО
В 2017 году мы адаптировали машинное обучение для работы с Немезида ВАФ, о чем рассказывали на различных технических конференциях и площадках. С того времени мы начали упорно работать над адаптацией межкомпонентного взаимодействия, получив те самые 99,98% точности выявления атак (против примерных 46.62% точности для сигнатурного анализа) сперва в лабораторных условиях, а после - на боевом трафике. И все это - на обычном CPU и без нейронных сетей.
С тех пор модуль машинного обучения Немезида ВАФ - одна из ключевых отличительных особенностей качественного и зрелого решения. И чтобы показать это на деле, мы решили разработать специализированный опенсорсный инструмент - WAF Bypass Tool - с помощью которого можно оценить качество работы решений класса Web Application Firewall.
Попробуйте и вы.
- Немезида ВАФ: https://nemesida-waf.ru/buy/4079
- WAF Bypass Tool: https://github.com/nemesida-waf/waf-bypass
В 2017 году мы адаптировали машинное обучение для работы с Немезида ВАФ, о чем рассказывали на различных технических конференциях и площадках. С того времени мы начали упорно работать над адаптацией межкомпонентного взаимодействия, получив те самые 99,98% точности выявления атак (против примерных 46.62% точности для сигнатурного анализа) сперва в лабораторных условиях, а после - на боевом трафике. И все это - на обычном CPU и без нейронных сетей.
С тех пор модуль машинного обучения Немезида ВАФ - одна из ключевых отличительных особенностей качественного и зрелого решения. И чтобы показать это на деле, мы решили разработать специализированный опенсорсный инструмент - WAF Bypass Tool - с помощью которого можно оценить качество работы решений класса Web Application Firewall.
Попробуйте и вы.
- Немезида ВАФ: https://nemesida-waf.ru/buy/4079
- WAF Bypass Tool: https://github.com/nemesida-waf/waf-bypass
🔥3
Методы обхода WAF: недостатки сигнатурного анализа
https://rutube.ru/video/9deb8a6338c203122f34e089733a5b1f/
https://rutube.ru/video/9deb8a6338c203122f34e089733a5b1f/
👍1🔥1
Обновления Немезида ВАФ: Websocket, противодействие паразитным ботам и другое https://nemesida-waf.ru/events/14445
🔥2
Используете Docker? Выпустили серию записей по быстрому запуску из Docker-образов компонентов Немезида ВАФ - платформы для защиты веб-приложений и API от атак компрометации, L7 DDoS, паразитных ботов и прочих угроз OWASP.
I. Docker: Nemesida WAF API
https://rutube.ru/video/a7d0330ec77e689e14999fde59fa6da3/
II. Docker: Личный кабинет
https://rutube.ru/video/002405cdec108f9a405160d98b968f6d/
III. Docker: фильтрующая нода
https://rutube.ru/video/7a262e8929097e992cf671c027beac82/
IV. Docker: Nemesida AI MLC
https://rutube.ru/video/e71bee059ab434567f55e69b601eca60/
V. Docker: Nemesida WAF Scanner
https://rutube.ru/video/8d3c1284a6c267f9d0811a9e1c1f1f44/
Оставайтесь защищенными.
I. Docker: Nemesida WAF API
https://rutube.ru/video/a7d0330ec77e689e14999fde59fa6da3/
II. Docker: Личный кабинет
https://rutube.ru/video/002405cdec108f9a405160d98b968f6d/
III. Docker: фильтрующая нода
https://rutube.ru/video/7a262e8929097e992cf671c027beac82/
IV. Docker: Nemesida AI MLC
https://rutube.ru/video/e71bee059ab434567f55e69b601eca60/
V. Docker: Nemesida WAF Scanner
https://rutube.ru/video/8d3c1284a6c267f9d0811a9e1c1f1f44/
Оставайтесь защищенными.
👍3
В Next.js обнаружена критическая уязвимость, которая позволяет обойти проверку авторизации
https://nemesida-waf.ru/vulns/14829
https://nemesida-waf.ru/vulns/14829
Защита от паразитных ботов
Действия паразитных ботов всегда носят негативный характер — они увеличивают нагрузку на ресурс, замедляют его работу, снижают показатели конверсии, а также приводят к прямым коммерческим потерям, например, расходуя бюджет на отправку СМС-кодов.
Расширили существующий механизм противодействия бот-активности в Немезида ВАФ дополнительной верификацией пользователя через специализированную страницу для борьбы с паразитным трафиком на ранних стадиях анализа.
С пресс-релизом можно ознакомиться по ссылке https://nemesida-waf.ru/events/14987
Действия паразитных ботов всегда носят негативный характер — они увеличивают нагрузку на ресурс, замедляют его работу, снижают показатели конверсии, а также приводят к прямым коммерческим потерям, например, расходуя бюджет на отправку СМС-кодов.
Расширили существующий механизм противодействия бот-активности в Немезида ВАФ дополнительной верификацией пользователя через специализированную страницу для борьбы с паразитным трафиком на ранних стадиях анализа.
С пресс-релизом можно ознакомиться по ссылке https://nemesida-waf.ru/events/14987
🔥4
Forwarded from Немезида ВАФ
Перенесли документацию на другой фреймворк, попутно ее доработав.
Надеемся, что это поможет удобнее и быстрее получить ответы на популярные вопросы, связанные с эксплуатацией Немезида ВАФ.
Ссылка на документацию: docs.nemesida-waf.ru
Надеемся, что это поможет удобнее и быстрее получить ответы на популярные вопросы, связанные с эксплуатацией Немезида ВАФ.
Ссылка на документацию: docs.nemesida-waf.ru
🔥1