AWS WAF உடன் வலை பயன்பாடுகளை எவ்வாறு பாதுகாப்பது?



AWS WAF மூலம் வலை பயன்பாடுகளை எவ்வாறு பாதுகாப்பது மற்றும் நடைமுறை ஆர்ப்பாட்டத்துடன் அதைப் பின்தொடர்வது எப்படி என்பதை இந்த கட்டுரை உங்களுக்குத் தெரிவிக்கும்.

வலை பயன்பாடுகளை எவ்வாறு பாதுகாக்க முடியும் என்பதை இந்த கட்டுரை உங்களுக்குத் தெரிவிக்கும் WAF மற்றும் ஒரு நடைமுறை ஆர்ப்பாட்டத்துடன் அதைப் பின்தொடரவும். இந்த கட்டுரையில் பின்வரும் சுட்டிகள் விவரிக்கப்படும்,

எனவே பின்னர் தொடங்குவோம்,





‘AWS WAF உடன் வலை பயன்பாட்டை எவ்வாறு பாதுகாப்பது?’ குறித்த இந்த கட்டுரையுடன் நகர்கிறது.

சில அடிப்படைகளுடன் தொடங்குதல்

பயனுள்ள மற்றும் ஆடம்பரமான பயன்பாடுகளை விரைவாகவும், குறைந்த கேபெக்ஸ் (கேபிடல் செலவினம்) உடன் உருவாக்க ஈசி 2, ஈஎல்பி (மீள் சுமை இருப்பு), எஸ் 3 (எளிய சேமிப்பு சேவை), ஈபிஎஸ் (மீள் தொகுதி சேமிப்பு) போன்ற சேவைகளை AWS வழங்குகிறது. இந்த பயன்பாடுகளை உருவாக்கும் போது, ​​பயன்பாட்டைப் பாதுகாப்பது மற்றும் தரவைப் பாதுகாப்பது முக்கியம். சரியாகப் பாதுகாக்கப்படாவிட்டால், சமீபத்தியதைப் போலவே பயன்பாட்டுத் தரவும் தவறான கைகளில் கிடைக்கக்கூடும் மூலதனம் ஒரு சம்பவம் .



கேபிடல் ஒன் EC2 இல் ஒரு வலை பயன்பாட்டை ஹோஸ்ட் செய்தது, அது சரியாகப் பாதுகாக்கப்படவில்லை. ஒரு முன்னாள் AWS ஊழியர் இந்த பாதிப்பைப் பயன்படுத்திக் கொள்ளவும், S3 இலிருந்து வாடிக்கையாளர் தரவின் பதிவிறக்கங்களை பதிவிறக்கவும் முடிந்தது. பின்னர் 30 பிற அமைப்புகளின் தரவும் AWS இலிருந்து பதிவிறக்கம் செய்யப்பட்டது கண்டறியப்பட்டது. எனவே, அதை மீண்டும் வலியுறுத்துவது ஒரு பயன்பாட்டை வடிவமைப்பதற்கும் வடிவமைப்பதற்கும் மட்டும் போதாது, ஆனால் ஒரு பயன்பாட்டைப் பாதுகாப்பது முக்கியம்.

மூலதனம் ஒன்று பயன்படுத்தப்பட்டது AWS WAF (வலை பயன்பாடு ஃபயர்வால்) வலை பயன்பாட்டைப் பாதுகாக்க, ஆனால் அது சரியாக உள்ளமைக்கப்படவில்லை, இதன் காரணமாக ஹேக்கர் S3 இல் உள்ள தரவை அணுகி பதிவிறக்கம் செய்ய முடிந்தது. இந்த கட்டுரையில், SQL ஊசி, எக்ஸ்எஸ்எஸ் (குறுக்கு தள ஸ்கிரிப்டிங்) போன்ற பொதுவான வலைத் தாக்குதல்களிலிருந்து பாதுகாக்க AWS WAF ஐ எவ்வாறு பயன்படுத்துவது மற்றும் கட்டமைப்பது என்பதை ஆராய்வோம். AWS WAF உடன் கட்டமைக்கப்பட வேண்டும் பயன்பாட்டு சுமை இருப்பு , கிளவுட்ஃப்ரண்ட் அல்லது ஏபிஐ கேட்வே. இந்த சூழ்நிலையில், பயன்பாட்டு சுமை இருப்புநிலையைப் பயன்படுத்துவோம். உலாவி வழியாக வாடிக்கையாளரிடமிருந்து எந்தவொரு கோரிக்கையும் AWS WAF வழியாகவும், பின்னர் பயன்பாட்டு சுமை இருப்பு மற்றும் இறுதியாக EC2 இல் உள்ள வலை பயன்பாட்டிற்கும் செல்லும். AWS WAF ஐப் பயன்படுத்தலாம் தீங்கிழைக்கும் கோரிக்கையைத் தடு விதிமுறைகள் மற்றும் நிபந்தனைகளின் தொகுப்பைப் பயன்படுத்தி ஹேக்கர்களிடமிருந்து.

படம் - AWS WAF - Edureka உடன் பாதுகாப்பான வலை பயன்பாடுகள்

‘AWS WAF உடன் வலை பயன்பாட்டை எவ்வாறு பாதுகாப்பது?’ குறித்த இந்த கட்டுரையுடன் நகர்கிறது.



AWS WAF உடன் தொடங்குவதற்கான படிகளின் வரிசை

படி 1: பாதிக்கப்படக்கூடிய வலை பயன்பாட்டை உருவாக்குதல்,

இதில் குறிப்பிடப்பட்டுள்ளபடி எஸ்.எஸ்.ஆர்.எஃப் (சேவையக பக்க கோரிக்கை மோசடி) தாக்குதல்களுக்கு பாதிக்கப்படக்கூடிய வலை பயன்பாட்டை உருவாக்குவது முதல் படி வலைப்பதிவு கேபிடல் ஒன் தாக்குதல் எவ்வாறு நடந்தது என்பது குறித்து. இந்த வலைப்பதிவில் படிகளின் வரிசை உள்ளது:

  1. EC2 ஐ உருவாக்கவும்
  2. SSRF பாதிப்புடன் வலை பயன்பாட்டை உருவாக்க தேவையான மென்பொருளை நிறுவவும்
  3. எஸ் 3 படிக்க மட்டும் அனுமதிகளுடன் ஐஏஎம் பாத்திரத்தை உருவாக்கவும்
  4. IAM பாத்திரத்தை EC2 உடன் இணைக்கவும்
  5. இறுதியாக, IAM பங்கு தொடர்பான பாதுகாப்பு நற்சான்றுகளைப் பெற SSRF பாதிப்பைப் பயன்படுத்திக் கொள்ளுங்கள்.

குறிப்பிடப்பட்ட வலைப்பதிவில் படிகளின் வரிசை முடிந்ததும், 5.6.7.8 ஐ கீழே உள்ள URL இல் EC2 இன் பொது ஐபி முகவரியுடன் மாற்றி உலாவியில் திறக்கவும். IAM பாத்திரத்துடன் தொடர்புடைய பாதுகாப்பு நற்சான்றிதழ்கள் கீழே காட்டப்பட்டுள்ளபடி உலாவியில் காட்டப்பட வேண்டும். கேபிடல் ஒன் ஹேக் செய்யப்பட்டது இதுதான். பாதுகாப்பு நற்சான்றிதழ்கள் கையில் இருப்பதால், தரவைப் பதிவிறக்க ஹேக்கர் S3 போன்ற பிற AWS சேவைகளை அணுக முடிந்தது.

http://5.6.7.8:80?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/Role4EC2-S3RO

படி 2: பயன்பாட்டு சுமை இருப்புநிலையை உருவாக்குதல்

AWS WAF ஐ ஒரு வலை பயன்பாட்டுடன் நேரடியாக இணைக்க முடியாது. ஆனால், பயன்பாட்டு சுமை இருப்பு, கிளவுட் ஃபிரண்ட் மற்றும் ஏபிஐ கேட்வே ஆகியவற்றுடன் மட்டுமே தொடர்புடையதாக இருக்க முடியும். இந்த டுடோரியலில், நாங்கள் உருவாக்குகிறோம் பயன்பாடு சுமை இருப்பு மற்றும் AWS WAF உடன் தொடர்புடையது அதே.

படி 2 அ: ஒரு இலக்கு குழு என்பது EC2 நிகழ்வுகளின் தொகுப்பாகும், மேலும் பயன்பாட்டு சுமை இருப்புநிலையை உருவாக்குவதற்கு முன்பு உருவாக்கப்பட வேண்டும். EC2 மேலாண்மை கன்சோலில், இடது பலகத்தில் உள்ள இலக்கு குழுவில் கிளிக் செய்து “இலக்கு குழுவை உருவாக்கு” ​​என்பதைக் கிளிக் செய்க.

படி 2 பி: இலக்கு குழு பெயரை உள்ளிட்டு “உருவாக்கு” ​​என்பதைக் கிளிக் செய்க. இலக்கு குழு வெற்றிகரமாக உருவாக்கப்படும்.

நிலையான உறுப்பினர் செயல்பாடு c ++

படி 2 சி: இலக்கு குழு தேர்ந்தெடுக்கப்பட்டிருப்பதை உறுதிசெய்து, இலக்குகள் தாவலைக் கிளிக் செய்து, இலக்குக் குழுவில் EC2 நிகழ்வுகளை பதிவு செய்ய திருத்து என்பதைக் கிளிக் செய்க.

படி 2 டி: EC2 நிகழ்வைத் தேர்ந்தெடுத்து “பதிவுசெய்ததற்குச் சேர்” என்பதைக் கிளிக் செய்து “சேமி” என்பதைக் கிளிக் செய்க.

இலக்கு குழுவிற்கு கீழே காட்டப்பட்டுள்ளபடி நிகழ்வுகளை பதிவு செய்ய வேண்டும்.

ஜாவாவில் இரட்டை எண்ணாக மாற்றுவது எப்படி

படி 2 இ: பயன்பாட்டு சுமை இருப்புநிலையை உருவாக்க நேரம். ஈசி 2 மேனேஜ்மென்ட் கன்சோலின் இடது பலகத்தில் உள்ள லோட் பேலன்சரைக் கிளிக் செய்து, “லோட் பேலன்சரை உருவாக்கு” ​​என்பதைக் கிளிக் செய்க.

“பயன்பாட்டு சுமை இருப்பு” க்கான “உருவாக்கு” ​​என்பதைக் கிளிக் செய்க.

‘AWS WAF உடன் வலை பயன்பாட்டை எவ்வாறு பாதுகாப்பது?’ குறித்த இந்த கட்டுரையுடன் நகர்கிறது.

படி 2 எஃப்: பயன்பாட்டு சுமை இருப்பு பெயரை உள்ளிடவும். எல்லா கிடைக்கும் மண்டலங்களும் தேர்ந்தெடுக்கப்பட்டிருப்பதை உறுதிசெய்து அடுத்து என்பதைக் கிளிக் செய்க.

படி 2 கிராம்: “பாதுகாப்பு அமைப்புகளை உள்ளமை” என்பதில் அடுத்து என்பதைக் கிளிக் செய்க.

“பாதுகாப்புக் குழுக்களை உள்ளமைக்கவும்” இல் ஒரு புதிய பாதுகாப்புக் குழுவை உருவாக்கவும் அல்லது இருக்கும் பாதுகாப்புக் குழுவில் ஒன்றைத் தேர்ந்தெடுக்கவும். EC2 இல் வலைப்பக்கத்தை அணுக போர்ட் 80 திறந்திருக்கும் என்பதை உறுதிப்படுத்தவும். அடுத்து என்பதைக் கிளிக் செய்க.

படி 2 ம: “ரூட்டிங் கட்டமைத்தல்” இல் “இருக்கும் இலக்கு குழு” என்பதைத் தேர்ந்தெடுத்து முந்தைய கட்டத்தில் உருவாக்கப்பட்ட ஒன்றைத் தேர்ந்தெடுக்கவும். அடுத்து என்பதைக் கிளிக் செய்க.

படி 2i: இலக்கு குழுக்களின் ஒரு பகுதியாக இலக்கு EC2 நிகழ்வுகள் ஏற்கனவே பதிவு செய்யப்பட்டுள்ளன. எனவே, “பதிவு இலக்கு” ​​தாவலில், எந்த மாற்றங்களும் இல்லாமல் அடுத்து என்பதைக் கிளிக் செய்க.

படி 2 ஜெ: இறுதியாக, பயன்பாட்டு சுமை இருப்புநிலையின் அனைத்து விவரங்களையும் மதிப்பாய்வு செய்து உருவாக்கு என்பதைக் கிளிக் செய்க. கீழே காட்டப்பட்டுள்ளபடி பயன்பாட்டு சுமை இருப்பு உருவாக்கப்படும்.

படி 2 கே: பயன்பாட்டு சுமை இருப்புநிலையின் டொமைன் பெயரைப் பெற்று, சிறப்பம்சமாக உள்ள உரையை கீழே உள்ள URL இல் மாற்றி, உலாவியில் திறக்கவும். பயன்பாட்டு சுமை இருப்பு வழியாக நாங்கள் வலை பயன்பாட்டை அணுகுகிறோம் என்பதை நினைவில் கொள்க, கீழே காட்டப்பட்டுள்ளபடி பாதுகாப்பு நற்சான்றிதழ்கள் காட்டப்படும். பாதுகாப்பு நற்சான்றிதழ்களின் கசிவைத் தடுக்க அடுத்தடுத்த படிகளில் காட்டப்பட்டுள்ளபடி AWS WAF ஐப் பயன்படுத்துவதன் மூலம் கீழேயுள்ள URL ஐத் தடுக்கலாம்.

MyALB-1929899948.us-east-1.elb.amazonaws.com ? url = http: //169.254.169.254/latest/meta-data/iam/security-credentials/Role4EC2-S3RO

படி 3: AWS WAF ஐ உருவாக்குதல் (வலை பயன்பாடு ஃபயர்வால்)

படி 3 அ: AWS WAF மேனேஜ்மென்ட் கன்சோலுக்குச் சென்று “வலை ACL ஐ உள்ளமைக்கவும்” என்பதைக் கிளிக் செய்க. AWS WAF கண்ணோட்டம் காட்டப்பட்டுள்ளது. AWS WAF இன் படிநிலை இங்கே. வலை ஏ.சி.எல் விதிகள் மற்றும் விதிகள் ஒரு கொத்து நிபந்தனைகளைக் கொண்டுள்ளன, அவை அடுத்தடுத்த படிகளில் நாம் உருவாக்கும். அடுத்து என்பதைக் கிளிக் செய்க.

தண்டவாளங்கள் வேலை சந்தையில் ரூபி

படி 3 பி: வலை ஏசிஎல் பெயர், பிராந்தியத்தை வட வர்ஜீனியா (அல்லது ஈசி 2 உருவாக்கப்பட்ட இடம்), வள வகை “பயன்பாட்டு சுமை இருப்பு” என உள்ளிட்டு, முந்தைய கட்டத்தில் உருவாக்கப்பட்ட பயன்பாட்டு சுமை இருப்புநிலையைத் தேர்ந்தெடுக்கவும். அடுத்து என்பதைக் கிளிக் செய்க.

படி 3 சி: இங்கே ஒரு ஒரு குறிப்பிட்ட வலை பயன்பாட்டு கோரிக்கையைத் தடுக்கும் நிபந்தனை உருவாக்கப்பட வேண்டும். கீழே உருட்டி, “சரம் மற்றும் ரீஜெக்ஸ் பொருத்த நிலைமைகளுக்கு” ​​“நிபந்தனையை உருவாக்கு” ​​என்பதைக் கிளிக் செய்க.

படி 3 டி: நிபந்தனையின் பெயரை உள்ளிடவும், “சரம் பொருத்தம்” என தட்டச்சு செய்க, “அனைத்து வினவல் அளவுருக்கள்” இல் வடிகட்டி மற்றும் மீதமுள்ள அளவுருக்கள் கீழே காட்டப்பட்டுள்ளபடி சரியாக உள்ளிடவும். பின்னர் “வடிப்பானைச் சேர்” என்பதைக் கிளிக் செய்து, உருவாக்கு என்பதைக் கிளிக் செய்க. வினவல் அளவுருவின் மதிப்பைக் கொண்ட URL உடன் 169.254.169.254 என பொருந்தக்கூடிய ஒரு நிபந்தனையை இங்கே உருவாக்க முயற்சிக்கிறோம். இந்த ஐபி முகவரி தொடர்புடையது EC2 மெட்டாடேட்டா .

படி 3 இ: நிபந்தனைகளின் தொகுப்பான ஒரு விதியை உருவாக்குவதற்கான நேரம் இது. “விதியை உருவாக்கு” ​​என்பதைக் கிளிக் செய்து, கீழே காட்டப்பட்டுள்ளபடி அளவுருக்களைக் குறிப்பிடவும். “Add Condition”, Create மற்றும் “Review and create” என்பதைக் கிளிக் செய்க.

‘AWS WAF உடன் வலை பயன்பாட்டை எவ்வாறு பாதுகாப்பது?’ குறித்த இந்த கட்டுரையுடன் நகர்கிறது.

படி 3 எஃப்: இறுதியாக அனைத்து விவரங்களையும் மதிப்பாய்வு செய்து “உறுதிப்படுத்தி உருவாக்கு” ​​என்பதைக் கிளிக் செய்க. வலை ACL (அணுகல் கட்டுப்பாட்டு பட்டியல்) உருவாக்கப்பட்டு கீழே காட்டப்பட்டுள்ளபடி பயன்பாட்டு சுமை இருப்புடன் தொடர்புடையதாக இருக்கும்.

படி 3 கிராம்: இப்போது நிகழ்த்தியபடி உலாவி வழியாக பயன்பாட்டு சுமை இருப்பு URL ஐ அணுக முயற்சிக்கவும் படி 2 கே . எங்கள் URL வலை ACL நிபந்தனையுடன் பொருந்துவதால் இந்த நேரத்தில் “403 தடைசெய்யப்பட்டவை” பெறுவோம், நாங்கள் அதைத் தடுக்கிறோம். கோரிக்கை ஒருபோதும் பயன்பாட்டு சுமை இருப்பு அல்லது EC2 இல் உள்ள வலை பயன்பாட்டை எட்டாது. பாதுகாப்பு நற்சான்றிதழ்களுக்கான அணுகலை பயன்பாடு அனுமதித்தாலும், WAF அதைத் தடுக்கிறது என்பதை இங்கே கவனிக்கிறோம்.

படி 4: இந்த டுடோரியலில் உருவாக்கப்பட்ட AWS வளங்களை சுத்தம் செய்தல். சுத்தம் செய்வது கீழே குறிப்பிட்டுள்ள அதே வரிசையில் செய்யப்பட வேண்டும். இந்த டுடோரியலின் ஒரு பகுதியாக உருவாக்கப்பட்ட தொடர்புடைய ஆதாரங்களுக்கான பில்லிங்கை AWS நிறுத்துவதை உறுதி செய்வதே இது.

  • விதியில் நிபந்தனையை நீக்கு
  • WebACL இல் விதியை நீக்கு
  • WebACL இல் ALB ஐ பிரிக்கவும்
  • WebACL ஐ நீக்கு
  • விதியை நீக்கு
  • நிபந்தனையில் வடிப்பானை நீக்கு
  • நிபந்தனையை நீக்கு
  • ALB மற்றும் இலக்கு குழுவை நீக்கு
  • EC2 ஐ நிறுத்துங்கள்
  • IAM பாத்திரத்தை நீக்கு

முடிவுரை

முன்னர் குறிப்பிட்டபடி, AWS ஐப் பயன்படுத்தி ஒரு வலை பயன்பாட்டை உருவாக்குவது மிகவும் எளிதானது மற்றும் சுவாரஸ்யமானது. ஆனால் பயன்பாடு பாதுகாப்பானது என்பதையும், தரவு தவறான கைகளில் கசியவில்லை என்பதையும் உறுதிப்படுத்த வேண்டும். பாதுகாப்பை பல அடுக்குகளில் பயன்படுத்தலாம். இந்த டுடோரியலில், ஈசி 2 மெட்டாடேட்டாவின் ஐபி முகவரியுடன் பொருந்துவது போன்ற தாக்குதல்களுக்கு எதிராக வலை பயன்பாட்டைப் பாதுகாக்க AWS WAF (வலை பயன்பாட்டு ஃபயர்வால்) ஐ எவ்வாறு பயன்படுத்துகிறோம் என்பதைக் கண்டோம். SQL ஊசி மற்றும் எக்ஸ்எஸ்எஸ் (குறுக்கு தள ஸ்கிரிப்டிங்) போன்ற பொதுவான தாக்குதல்களிலிருந்து பாதுகாக்க WAF ஐப் பயன்படுத்தியிருக்கலாம்.

AWS WAF அல்லது உண்மையில் வேறு எந்த பாதுகாப்பு தயாரிப்புகளையும் பயன்படுத்துவது பயன்பாட்டை பாதுகாப்பாக மாற்றாது, ஆனால் தயாரிப்பு சரியாக உள்ளமைக்கப்பட வேண்டும். சரியாக உள்ளமைக்கப்படாவிட்டால், கேபிடல் ஒன் மற்றும் பிற நிறுவனங்களுடன் நடந்ததைப் போல தரவு தவறான கைகளில் கிடைக்கக்கூடும். மேலும், கருத்தில் கொள்ள வேண்டிய மற்ற முக்கியமான விஷயம் என்னவென்றால், பாதுகாப்பு என்பது முதல் நாளிலிருந்து சிந்திக்கப்பட வேண்டும், பின்னர் பயன்பாட்டில் செருகப்படக்கூடாது.

AWS WAF உடன் வலை பயன்பாடுகளை எவ்வாறு பாதுகாப்பது என்பது குறித்த இந்த கட்டுரையின் முடிவுக்கு இது நம்மை அழைத்துச் செல்கிறது. தீர்வு கட்டிடக் கலைஞர் தேர்வை நீங்கள் சிதைக்க வேண்டியதை உள்ளடக்கிய ஒரு பாடத்திட்டத்தையும் நாங்கள் கொண்டு வந்துள்ளோம்! இதற்கான பாட விவரங்களை நீங்கள் பார்க்கலாம் பயிற்சி.

எங்களுக்கு ஒரு கேள்வி கிடைத்ததா? தயவுசெய்து AWS வலைப்பதிவின் கருத்துரைகள் பிரிவில் இதைக் குறிப்பிடவும், நாங்கள் உங்களிடம் திரும்புவோம்.