Découvrez les fonctionnalités du WebKnight pare-feu d'application Web pour IIS et la procédure d'installation.

En tant qu'administrateur middleware, ingénieur Web, vous devrez peut-être travailler sur le serveur Web IIS et si vous êtes chargé de gérer l'environnement de production, vous devrez peut-être vous occuper de la sécurité.

Si vous êtes nouveau sur le serveur Web Microsoft IIS, vous pouvez vérifier ceci Cours en ligne.

La vulnérabilité rapport d'Acunetix sur le serveur Web IIS montre 7% des cibles de l'échantillon étaient vulnérables.

iis-vulnérabilité

L'application Web de sécurisation est toujours difficile compte tenu de la augmentation des menaces en ligne. Vous devez envisager toutes les possibilités pour protéger votre site Web du pirate informatique. Si vous cherchez à sécuriser un site hébergé sur IIS, vous pouvez envisager d'utiliser WebKnight WAF.

WebKnight est un open-source pare-feu d'application Web pour le serveur Web IIS par AQTRONiX. Il aide à bloquer les demandes malveillantes en analysant toutes les demandes atteignant l'IIS.

Passons en revue certaines de ses fonctionnalités avant de passer à la procédure d'installation.

  • Interface d'administration - utile pour gérer WebKnight et les statistiques
  • Journalisation - journal bloqué ou toutes les demandes traitées par WebKnight
  • Compatibilité - utilisation avec WebDAV, Cold Fusion, OWA, Share Point, etc.
  • Protection contre les attaques par force brute
  • Bloquer l'IP - utile pour bloquer la demande entrante d'une certaine IP lorsque vous savez qu'elle est malveillante
  • Protection hotlinking
  • Blocage des robots
  • Analyser les charges utiles GET et POST
  • Mise à jour d'exécution - pas besoin de redémarrer IIS lorsque vous apportez des modifications à WebKnight
  • Cryptage des sessions SSL
  • SQLi, XSS, CSRF, protection contre les fuites d'informations

J'espère que vous avez maintenant une idée de ce que WebKnight WAF peut faire, alors procédons à l'installation.

WebKnight est compatible avec toutes les dernières versions majeures IIS 5, 6, 7, 7.5, 8, 8.5 et 10.

Pre-requisite

  • Le supporté version d'IIS doit être installé
  • Les filtres et extensions ISAPI doivent être activés

How to enable ISAPI filters & extensions?

Ignorez-le et passez au suivant si vous l'avez déjà activé. Les instructions ci-dessous sont pour Windows 8

  • Allez dans Panneau de configuration >> Programme et fonctionnalités
  • Cliquez sur "Activer ou désactiver les fonctionnalités Windows"
  • Développez «Internet Information Services» >> World Wide Web Services >> Fonctionnalités de développement d'applications et sélectionnez Extensions et filtres ISAPI

extension-filtres-isapi

  • cliquez sur OK

Download & Install WebKnight

La première chose à faire est de télécharger le WAF en accédant au URL officielle. Téléchargez la dernière version (au moment où j'écris, c'est 4.4). Il sera téléchargé au format zip.

zip-webknight

Extrayez le fichier zip téléchargé et il créera un nouveau dossier - WebKnight.4.4

  • Allez dans WebKnight.4.4 / Setup / x64
  • Double-cliquez sur le programme d'installation Windows WebKnight pour démarrer l'installation
  • Cliquez sur Suivant

installation de démarrage webknight

  • Acceptez le contrat de licence
  • Sélectionnez "Terminer" et cliquez sur Installer

Webknight-select-type

  • Cela peut prendre quelques minutes et une fois terminé; vous obtiendrez un message d'achèvement.
  • Sélectionnez «Lancer l'utilitaire de configuration» et cliquez sur Terminer

finition webknight

Cela conclut que vous avez correctement installé un pare-feu d'application Web WebKnight et que la configuration par défaut est prête à protéger votre serveur Web IIS.

webknight-config

Vous pouvez maintenant modifier la configuration en fonction de vos besoins. Passons en revue certains des configurations essentielles.

Journal

par défaut, il n'écrira que demandes bloquées Cependant, si vous souhaitez écrire tous les journaux, faites défiler jusqu'à Journal et sélectionnez «Journal autorisé».

journalisation Webknight

Dans la section de journalisation, vous pouvez également activer d'autres métriques telles que User-Agent, X-Forwarded-For, etc.

Méthode d'envoi

GET, HEAD & POST est activé si vous devez autoriser une autre méthode, faites défiler jusqu'à la section Méthodes et ajoutez-les.

Des applications Web

Comme mentionné précédemment, WebKnight est compatible avec d'autres applications et sélectionnez celle dont vous avez besoin dans cette section.

webknight-applications web

Chaque fois que vous apportez des modifications, vous devez enregistrer en allant dans Fichier >> Enregistrer pour que la configuration soit active.

Essayons quelques demandes malveillantes pour voir comment ce WAF gère.

Exécution du script

j'ai essayé /? xss attack dans l'URL et il est bloqué.

attaque Webknight-xss

Bien joué!

Voyons le journal

2016-08-31 ; 14:05:46 ; W3SVC1 ; OnPreprocHeaders ; ::1 ; ; localhost ; GET ; /?<script>xss%20attack</script> ; BLOCKED: URL is not RFC compliant ; / ; <script>xss%20attack</script> ; BLOCKED: Parameter name not valid '<script>xss attack</script>' ; BLOCKED: '<script' not allowed in querystring ; HTTP/1.1 ; Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0) ; ; MONITORED: IP address (previous alert) ; Referer: '' ; User-Agent: 'Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)' ; From: '' ; Accept-Language: 'en-US' ; Accept: 'text/html, application/xhtml+xml, */*' ; Content-Type: ''

Ainsi, comme vous pouvez le voir dans le journal, il a été bloqué car l'URL n'est pas conforme à la RFC.

Le WAF open-source WebKnight pour IIS semble prometteur et la configuration par défaut protège les serveurs Web de diverses attaques de sécurité.

Essayez de voir si c'est quelque chose que vous recherchez. Sinon, vous pouvez toujours tirer parti des fournisseurs de sécurité basés sur le cloud comme SUCURI pour des solutions complètes de sécurité de site Web.