AWS WAF తో వెబ్ అనువర్తనాలను ఎలా భద్రపరచాలి?



ఈ వ్యాసం మీరు AWS WAF తో వెబ్ అనువర్తనాలను ఎలా సురక్షితం చేయగలదో మీకు తెలియజేస్తుంది మరియు దానిని ఆచరణాత్మక ప్రదర్శనతో అనుసరించండి.

మీరు వెబ్ అనువర్తనాలను ఎలా సురక్షితం చేయవచ్చో ఈ ఆర్టికల్ మీకు తెలియజేస్తుంది WAF మరియు ఆచరణాత్మక ప్రదర్శనతో దాన్ని అనుసరించండి. ఈ వ్యాసంలో క్రింది గమనికలు కవర్ చేయబడతాయి,

కాబట్టి అప్పుడు ప్రారంభిద్దాం,





‘AWS WAF తో వెబ్ అప్లికేషన్‌ను ఎలా భద్రపరచాలి?’ అనే ఈ కథనంతో ముందుకు సాగుతోంది.

కొన్ని ఫండమెంటల్స్‌తో ప్రారంభించడం

AWS EC2, ELB (సాగే లోడ్ బ్యాలెన్సర్), S3 (సింపుల్ స్టోరేజ్ సర్వీస్), EBS (సాగే బ్లాక్ స్టోరేజ్) వంటి ఉపయోగకరమైన మరియు ఫాన్సీ అనువర్తనాలను త్వరగా మరియు తక్కువ క్యాపెక్స్ (క్యాపిటల్ ఎక్స్‌పెండిచర్) తో సృష్టించడానికి అందిస్తుంది. ఈ అనువర్తనాలను సృష్టించేటప్పుడు, అనువర్తనాన్ని భద్రపరచడం మరియు డేటాను రక్షించడం కూడా అంతే ముఖ్యం. సరిగ్గా భద్రపరచకపోతే, ఇటీవలి మాదిరిగానే అప్లికేషన్ డేటా తప్పు చేతుల్లోకి రావచ్చు కాపిటల్ వన్ సంఘటన .



కాపిటల్ వన్ EC2 లో వెబ్ అప్లికేషన్‌ను హోస్ట్ చేసింది మరియు ఇది సరిగా భద్రపరచబడలేదు. ఒక మాజీ AWS ఉద్యోగి ఈ దుర్బలత్వాన్ని ఉపయోగించుకోగలిగాడు మరియు S3 నుండి కస్టమర్ డేటా యొక్క రీమ్స్‌ను డౌన్‌లోడ్ చేసుకోగలిగాడు. తరువాత 30 ఇతర సంస్థల నుండి డేటాను కూడా AWS నుండి డౌన్‌లోడ్ చేసినట్లు కనుగొనబడింది. కాబట్టి, దాన్ని మళ్ళీ నొక్కిచెప్పడానికి ఇది అనువర్తనాన్ని రూపొందించడానికి మరియు రూపకల్పన చేయడానికి మాత్రమే సరిపోదు, కానీ అనువర్తనాన్ని భద్రపరచడం కూడా అంతే ముఖ్యం.

కాపిటల్ వన్ ఉపయోగించబడింది AWS WAF (వెబ్ అప్లికేషన్ ఫైర్‌వాల్) వెబ్ అప్లికేషన్‌ను రక్షించడానికి, కానీ ఇది సరిగ్గా కాన్ఫిగర్ చేయబడలేదు, దీని కారణంగా హ్యాకర్ S3 లోని డేటాకు ప్రాప్యతను పొందగలిగారు మరియు డౌన్‌లోడ్ చేసుకోవచ్చు. ఈ వ్యాసంలో SQL ఇంజెక్షన్, XSS (క్రాస్ సైట్ స్క్రిప్టింగ్) వంటి సాధారణ వెబ్ దాడుల నుండి రక్షించడానికి AWS WAF ను ఎలా ఉపయోగించాలో మరియు కాన్ఫిగర్ చేయాలో మేము అన్వేషిస్తాము. AWS WAF తో పాటు కాన్ఫిగర్ చేయాలి అప్లికేషన్ లోడ్ బ్యాలెన్సర్ , క్లౌడ్ ఫ్రంట్ లేదా API గేట్‌వే. ఈ దృష్టాంతంలో, మేము అప్లికేషన్ లోడ్ బ్యాలెన్సర్‌ను ఉపయోగిస్తాము. బ్రౌజర్ ద్వారా కస్టమర్ నుండి ఏదైనా అభ్యర్థన AWS WAF ద్వారా మరియు తరువాత అప్లికేషన్ లోడ్ బ్యాలెన్సర్‌కు మరియు చివరకు EC2 లోని వెబ్ అప్లికేషన్‌కు వెళ్తుంది. AWS WAF ను ఉపయోగించవచ్చు హానికరమైన అభ్యర్థనను నిరోధించండి నియమాలు మరియు షరతుల సమితిని ఉపయోగించి హ్యాకర్ల నుండి.

చిత్రం - AWS WAF తో సురక్షితమైన వెబ్ అప్లికేషన్స్ - ఎడురేకా

‘AWS WAF తో వెబ్ అప్లికేషన్‌ను ఎలా భద్రపరచాలి?’ అనే ఈ కథనంతో ముందుకు సాగుతోంది.



AWS WAF తో ప్రారంభించడానికి దశల క్రమం

దశ 1: హాని కలిగించే వెబ్ అప్లికేషన్‌ను సృష్టిస్తోంది,

ఇందులో పేర్కొన్న విధంగా SSRF (సర్వర్ సైడ్ రిక్వెస్ట్ ఫోర్జరీ) దాడులకు గురయ్యే వెబ్ అప్లికేషన్‌ను సృష్టించడం మొదటి దశ బ్లాగ్ కాపిటల్ వన్ దాడి ఎలా జరిగిందో. ఈ బ్లాగుకు దశల క్రమం ఉంది:

  1. EC2 ను సృష్టించండి
  2. SSRF దుర్బలత్వంతో వెబ్ అప్లికేషన్‌ను సృష్టించడానికి అవసరమైన సాఫ్ట్‌వేర్‌ను ఇన్‌స్టాల్ చేయండి
  3. S3 చదవడానికి మాత్రమే అనుమతులతో సృష్టించండి మరియు IAM పాత్రను
  4. IAM పాత్రను EC2 కు అటాచ్ చేయండి
  5. చివరగా, IAM పాత్రకు సంబంధించిన భద్రతా ఆధారాలను పొందడానికి SSRF దుర్బలత్వాన్ని ఉపయోగించుకోండి.

పేర్కొన్న బ్లాగులో దశల క్రమం పూర్తయిన తర్వాత, 5.6.7.8 ను ఈ క్రింది URL లోని EC2 యొక్క పబ్లిక్ IP చిరునామాతో భర్తీ చేసి బ్రౌజర్‌లో తెరవండి. IAM పాత్రతో అనుబంధించబడిన భద్రతా ఆధారాలు క్రింద చూపిన విధంగా బ్రౌజర్‌లో ప్రదర్శించబడాలి. ఈ విధంగా క్యాపిటల్ వన్ హ్యాక్ చేయబడింది. భద్రతా ఆధారాలు చేతిలో ఉండటంతో, డేటాను డౌన్‌లోడ్ చేయడానికి హ్యాకర్ ఎస్ 3 వంటి ఇతర AWS సేవలను యాక్సెస్ చేయగలిగారు.

http://5.6.7.8:80?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/Role4EC2-S3RO

దశ 2: అప్లికేషన్ లోడ్ బ్యాలెన్సర్‌ను సృష్టిస్తోంది

పట్టిక html లోపల పట్టిక

AWS WAF నేరుగా వెబ్ అప్లికేషన్‌తో అనుబంధించబడదు. కానీ, అప్లికేషన్ లోడ్ బ్యాలెన్సర్, క్లౌడ్ ఫ్రంట్ మరియు API గేట్‌వేతో మాత్రమే అనుబంధించబడవచ్చు. ఈ ట్యుటోరియల్‌లో, మేము సృష్టిస్తాము అప్లికేషన్ లోడ్ బ్యాలెన్సర్ మరియు AWS WAF ని అనుబంధించడం అదే తో.

దశ 2 ఎ: టార్గెట్ గ్రూప్ అనేది EC2 ఉదంతాల సమాహారం మరియు అప్లికేషన్ లోడ్ బ్యాలెన్సర్‌ను సృష్టించే ముందు సృష్టించాలి. EC2 మేనేజ్‌మెంట్ కన్సోల్‌లో, ఎడమ పేన్‌లోని టార్గెట్ గ్రూప్ పై క్లిక్ చేసి “టార్గెట్ గ్రూప్ క్రియేట్” పై క్లిక్ చేయండి.

దశ 2 బి: టార్గెట్ గ్రూప్ పేరును నమోదు చేసి, “సృష్టించు” పై క్లిక్ చేయండి. టార్గెట్ గ్రూప్ విజయవంతంగా సృష్టించబడుతుంది.

దశ 2 సి: టార్గెట్ గ్రూప్ ఎంచుకోబడిందని నిర్ధారించుకోండి మరియు టార్గెట్స్ ట్యాబ్‌పై క్లిక్ చేసి, టార్గెట్ గ్రూపుతో EC2 ఉదంతాలను నమోదు చేయడానికి సవరణపై క్లిక్ చేయండి.

దశ 2 డి: EC2 ఉదాహరణను ఎంచుకుని, “నమోదుకు జోడించు” పై క్లిక్ చేసి, “సేవ్” పై క్లిక్ చేయండి.

టార్గెట్ గ్రూప్ కోసం క్రింద చూపిన విధంగా ఉదంతాలను నమోదు చేయాలి.

దశ 2 ఇ: అప్లికేషన్ లోడ్ బ్యాలెన్సర్‌ను సృష్టించే సమయం. EC2 మేనేజ్‌మెంట్ కన్సోల్ యొక్క ఎడమ పేన్‌లోని లోడ్ బ్యాలెన్సర్‌పై క్లిక్ చేసి, “క్రియేట్ లోడ్ బ్యాలెన్సర్” పై క్లిక్ చేయండి.

“అప్లికేషన్ లోడ్ బ్యాలెన్సర్” కోసం “సృష్టించు” పై క్లిక్ చేయండి.

‘AWS WAF తో వెబ్ అప్లికేషన్‌ను ఎలా భద్రపరచాలి?’ అనే ఈ కథనంతో ముందుకు సాగుతోంది.

దశ 2 ఎఫ్: అప్లికేషన్ లోడ్ బ్యాలెన్సర్ పేరును నమోదు చేయండి. మరియు అన్ని లభ్యత మండలాలు ఎంచుకున్నాయని నిర్ధారించుకోండి మరియు తదుపరి క్లిక్ చేయండి.

దశ 2 గ్రా: “భద్రతా సెట్టింగులను కాన్ఫిగర్ చేయి” లో నెక్స్ట్ క్లిక్ చేయండి.

“భద్రతా సమూహాలను కాన్ఫిగర్ చేయి” లో క్రొత్త భద్రతా సమూహాన్ని సృష్టించండి లేదా ఇప్పటికే ఉన్న భద్రతా సమూహంలో ఒకదాన్ని ఎంచుకోండి. EC2 లోని వెబ్ పేజీని యాక్సెస్ చేయడానికి పోర్ట్ 80 తెరిచి ఉందని నిర్ధారించుకోండి. తదుపరి క్లిక్ చేయండి.

దశ 2 గం: “రూటింగ్‌ను కాన్ఫిగర్ చేయి” లో “ఉన్న లక్ష్య సమూహం” ఎంచుకోండి మరియు మునుపటి దశలో సృష్టించబడినదాన్ని ఎంచుకోండి. తదుపరి క్లిక్ చేయండి.

దశ 2i: లక్ష్య సమూహాలలో భాగంగా లక్ష్య EC2 ఉదంతాలు ఇప్పటికే నమోదు చేయబడ్డాయి. కాబట్టి, “రిజిస్టర్ టార్గెట్” టాబ్‌లో, ఎటువంటి మార్పులు లేకుండా నెక్స్ట్ క్లిక్ చేయండి.

దశ 2 జె: చివరగా, అప్లికేషన్ లోడ్ బ్యాలెన్సర్ యొక్క అన్ని వివరాలను సమీక్షించి, సృష్టించుపై క్లిక్ చేయండి. అప్లికేషన్ లోడ్ బ్యాలెన్సర్ క్రింద చూపిన విధంగా సృష్టించబడుతుంది.

దశ 2 కె: అప్లికేషన్ లోడ్ బ్యాలెన్సర్ యొక్క డొమైన్ పేరును పొందండి మరియు హైలైట్ చేసిన వచనాన్ని క్రింది URL లో భర్తీ చేసి బ్రౌజర్‌లో తెరవండి. మేము అప్లికేషన్ లోడ్ బ్యాలెన్సర్ ద్వారా వెబ్ అప్లికేషన్‌ను యాక్సెస్ చేస్తున్నామని గమనించండి మరియు భద్రతా ఆధారాలు క్రింద చూపిన విధంగా ప్రదర్శించబడతాయి. భద్రతా ఆధారాల లీకేజీని ఆపడానికి తదుపరి దశల్లో చూపిన విధంగా AWS WAF ని ఉపయోగించడం ద్వారా క్రింది URL ని నిరోధించవచ్చు.

MyALB-1929899948.us-east-1.elb.amazonaws.com ? url = http: //169.254.169.254/latest/meta-data/iam/security-credentials/Role4EC2-S3RO

దశ 3: AWS WAF (వెబ్ అప్లికేషన్ ఫైర్‌వాల్) సృష్టిస్తోంది

దశ 3 ఎ: AWS WAF మేనేజ్‌మెంట్ కన్సోల్‌కు వెళ్లి “వెబ్ ACL ను కాన్ఫిగర్ చేయి” పై క్లిక్ చేయండి. AWS WAF అవలోకనం చూపబడింది. AWS WAF యొక్క సోపానక్రమం ఇక్కడ ఉంది. వెబ్ ఎసిఎల్‌లో కొన్ని నిబంధనలు ఉన్నాయి మరియు నిబంధనలలో కొన్ని షరతులు ఉన్నాయి, వీటిని మేము తరువాతి దశల్లో సృష్టిస్తాము. తదుపరి క్లిక్ చేయండి.

దశ 3 బి: వెబ్ ఎసిఎల్ పేరు, ప్రాంతాన్ని నార్త్ వర్జీనియా (లేదా ఇసి 2 సృష్టించిన ప్రదేశం), వనరుల రకాన్ని “అప్లికేషన్ లోడ్ బ్యాలెన్సర్” గా ఎంటర్ చేసి, చివరికి మునుపటి దశలో సృష్టించబడిన అప్లికేషన్ లోడ్ బ్యాలెన్సర్‌ను ఎంచుకోండి. తదుపరి క్లిక్ చేయండి.

దశ 3 సి: ఇక్కడ ఒక నిర్దిష్ట వెబ్ అప్లికేషన్ అభ్యర్థనను నిరోధించే పరిస్థితి తప్పక సృష్టించబడాలి. క్రిందికి స్క్రోల్ చేసి, “స్ట్రింగ్ మరియు రిజెక్స్ మ్యాచ్ పరిస్థితుల” కోసం “కండిషన్ సృష్టించు” పై క్లిక్ చేయండి.

దశ 3 డి: షరతు పేరు, “స్ట్రింగ్ మ్యాచ్” అని టైప్ చేయండి, “అన్ని ప్రశ్న పారామితులు” పై ఫిల్టర్ చేయండి మరియు మిగిలిన పారామితులను సరిగ్గా క్రింద చూపిన విధంగా నమోదు చేయండి. ఆపై “ఫిల్టర్‌ను జోడించు” పై క్లిక్ చేసి, ఆపై సృష్టించు. ప్రశ్న పరామితి విలువను 169.254.169.254 గా కలిగి ఉన్న URL కు సరిపోయే ఒక షరతును సృష్టించడానికి ఇక్కడ ప్రయత్నిస్తున్నాము. ఈ IP చిరునామా దీనికి సంబంధించినది EC2 మెటాడేటా .

దశ 3 ఇ: షరతుల సమాహారం అయిన నియమాన్ని సృష్టించే సమయం ఇప్పుడు. “నియమం సృష్టించు” పై క్లిక్ చేసి, క్రింద చూపిన విధంగా పారామితులను పేర్కొనండి. “కండిషన్‌ను జోడించు” పై క్లిక్ చేయండి, సృష్టించు మరియు “సమీక్షించి సృష్టించండి”.

‘AWS WAF తో వెబ్ అప్లికేషన్‌ను ఎలా భద్రపరచాలి?’ అనే ఈ కథనంతో ముందుకు సాగుతోంది.

దశ 3 ఎఫ్: చివరగా అన్ని వివరాలను సమీక్షించి, “కన్ఫర్మ్ అండ్ క్రియేట్” పై క్లిక్ చేయండి. క్రింద చూపిన విధంగా వెబ్ ACL (యాక్సెస్ కంట్రోల్ జాబితా) సృష్టించబడుతుంది మరియు అప్లికేషన్ లోడ్ బ్యాలెన్సర్‌తో అనుబంధించబడుతుంది.

దశ 3 గ్రా: ఇప్పుడు చేసిన విధంగా బ్రౌజర్ ద్వారా అప్లికేషన్ లోడ్ బ్యాలెన్సర్ URL ని యాక్సెస్ చేయడానికి ప్రయత్నించండి దశ 2 కే . మా URL వెబ్ ACL షరతుతో సరిపోలినందున ఈసారి “403 నిషేధించబడింది” మరియు మేము దానిని బ్లాక్ చేస్తున్నాము. అభ్యర్థన EC2 లోని అప్లికేషన్ లోడ్ బ్యాలెన్సర్ లేదా వెబ్ అప్లికేషన్‌కు ఎప్పుడూ చేరదు. భద్రతా ఆధారాలకు ప్రాప్యతను అనువర్తనం అనుమతించినప్పటికీ, WAF దానిని అడ్డుకుంటుంది.

దశ 4: ఈ ట్యుటోరియల్‌లో సృష్టించబడిన AWS వనరులను శుభ్రపరచడం. శుభ్రపరచడం తప్పనిసరిగా క్రింద పేర్కొన్న విధంగానే చేయాలి. ఈ ట్యుటోరియల్‌లో భాగంగా సృష్టించబడిన అనుబంధ వనరుల కోసం బిల్లింగ్‌ను AWS ఆపివేస్తుందని నిర్ధారించడం ఇది.

  • నిబంధనలో పరిస్థితిని తొలగించండి
  • WebACL లోని నియమాన్ని తొలగించండి
  • WebACL లో ALB ను విడదీయండి
  • WebACL ను తొలగించండి
  • నియమాన్ని తొలగించండి
  • కండిషన్‌లోని ఫిల్టర్‌ను తొలగించండి
  • పరిస్థితిని తొలగించండి
  • ALB మరియు టార్గెట్ సమూహాన్ని తొలగించండి
  • EC2 ను ముగించండి
  • IAM పాత్రను తొలగించండి

ముగింపు

ఇంతకు ముందు చెప్పినట్లుగా, AWS ఉపయోగించి వెబ్ అప్లికేషన్‌ను సృష్టించడం చాలా సులభం మరియు ఆసక్తికరంగా ఉంటుంది. అప్లికేషన్ సురక్షితంగా ఉందని మరియు డేటా తప్పు చేతుల్లోకి లీక్ కాలేదని మేము కూడా నిర్ధారించుకోవాలి. భద్రతను బహుళ పొరలలో వర్తించవచ్చు. ఈ ట్యుటోరియల్‌లో EC2 మెటాడేటా యొక్క IP చిరునామాతో సరిపోలడం వంటి దాడుల నుండి వెబ్ అప్లికేషన్‌ను రక్షించడానికి AWS WAF (వెబ్ అప్లికేషన్ ఫైర్‌వాల్) ను ఎలా ఉపయోగించాలో చూశాము. SQL ఇంజెక్షన్ మరియు XSS (క్రాస్ సైట్ స్క్రిప్టింగ్) వంటి సాధారణ దాడుల నుండి రక్షించడానికి మేము WAF ని కూడా ఉపయోగించాము.

AWS WAF ను ఉపయోగించడం లేదా వాస్తవానికి మరే ఇతర భద్రతా ఉత్పత్తి అయినా అనువర్తనాన్ని సురక్షితంగా చేయదు, కానీ ఉత్పత్తిని సరిగ్గా కాన్ఫిగర్ చేయాలి. సరిగ్గా కాన్ఫిగర్ చేయకపోతే, క్యాపిటల్ వన్ మరియు ఇతర సంస్థలతో జరిగినట్లుగా డేటా తప్పు చేతుల్లోకి రావచ్చు. అలాగే, పరిగణించవలసిన మరో ముఖ్యమైన విషయం ఏమిటంటే, భద్రత మొదటి రోజు నుండే ఆలోచించాలి మరియు తరువాతి దశలో అనువర్తనానికి ప్లగ్ చేయకూడదు.

AWS WAF తో వెబ్ అనువర్తనాలను ఎలా భద్రపరచాలి అనే దానిపై ఈ వ్యాసం చివరలో ఇది మనలను తీసుకువస్తుంది. మేము కూడా ఒక పాఠ్యాంశంతో ముందుకు వచ్చాము, ఇది మీరు సొల్యూషన్ ఆర్కిటెక్ట్ పరీక్షను ఛేదించాల్సిన అవసరం ఉంది. మీరు కోర్సు వివరాలను చూడవచ్చు శిక్షణ.

మాకు ప్రశ్న ఉందా? దయచేసి AWS బ్లాగ్ అంటే ఏమిటి అనే వ్యాఖ్యల విభాగంలో దీనిని ప్రస్తావించండి మరియు మేము మీ వద్దకు తిరిగి వస్తాము.