మీరు వెబ్ అనువర్తనాలను ఎలా సురక్షితం చేయవచ్చో ఈ ఆర్టికల్ మీకు తెలియజేస్తుంది WAF మరియు ఆచరణాత్మక ప్రదర్శనతో దాన్ని అనుసరించండి. ఈ వ్యాసంలో క్రింది గమనికలు కవర్ చేయబడతాయి,
కాబట్టి అప్పుడు ప్రారంభిద్దాం,
‘AWS WAF తో వెబ్ అప్లికేషన్ను ఎలా భద్రపరచాలి?’ అనే ఈ కథనంతో ముందుకు సాగుతోంది.
కొన్ని ఫండమెంటల్స్తో ప్రారంభించడం
AWS EC2, ELB (సాగే లోడ్ బ్యాలెన్సర్), S3 (సింపుల్ స్టోరేజ్ సర్వీస్), EBS (సాగే బ్లాక్ స్టోరేజ్) వంటి ఉపయోగకరమైన మరియు ఫాన్సీ అనువర్తనాలను త్వరగా మరియు తక్కువ క్యాపెక్స్ (క్యాపిటల్ ఎక్స్పెండిచర్) తో సృష్టించడానికి అందిస్తుంది. ఈ అనువర్తనాలను సృష్టించేటప్పుడు, అనువర్తనాన్ని భద్రపరచడం మరియు డేటాను రక్షించడం కూడా అంతే ముఖ్యం. సరిగ్గా భద్రపరచకపోతే, ఇటీవలి మాదిరిగానే అప్లికేషన్ డేటా తప్పు చేతుల్లోకి రావచ్చు కాపిటల్ వన్ సంఘటన .
కాపిటల్ వన్ EC2 లో వెబ్ అప్లికేషన్ను హోస్ట్ చేసింది మరియు ఇది సరిగా భద్రపరచబడలేదు. ఒక మాజీ AWS ఉద్యోగి ఈ దుర్బలత్వాన్ని ఉపయోగించుకోగలిగాడు మరియు S3 నుండి కస్టమర్ డేటా యొక్క రీమ్స్ను డౌన్లోడ్ చేసుకోగలిగాడు. తరువాత 30 ఇతర సంస్థల నుండి డేటాను కూడా AWS నుండి డౌన్లోడ్ చేసినట్లు కనుగొనబడింది. కాబట్టి, దాన్ని మళ్ళీ నొక్కిచెప్పడానికి ఇది అనువర్తనాన్ని రూపొందించడానికి మరియు రూపకల్పన చేయడానికి మాత్రమే సరిపోదు, కానీ అనువర్తనాన్ని భద్రపరచడం కూడా అంతే ముఖ్యం.
కాపిటల్ వన్ ఉపయోగించబడింది AWS WAF (వెబ్ అప్లికేషన్ ఫైర్వాల్) వెబ్ అప్లికేషన్ను రక్షించడానికి, కానీ ఇది సరిగ్గా కాన్ఫిగర్ చేయబడలేదు, దీని కారణంగా హ్యాకర్ S3 లోని డేటాకు ప్రాప్యతను పొందగలిగారు మరియు డౌన్లోడ్ చేసుకోవచ్చు. ఈ వ్యాసంలో SQL ఇంజెక్షన్, XSS (క్రాస్ సైట్ స్క్రిప్టింగ్) వంటి సాధారణ వెబ్ దాడుల నుండి రక్షించడానికి AWS WAF ను ఎలా ఉపయోగించాలో మరియు కాన్ఫిగర్ చేయాలో మేము అన్వేషిస్తాము. AWS WAF తో పాటు కాన్ఫిగర్ చేయాలి అప్లికేషన్ లోడ్ బ్యాలెన్సర్ , క్లౌడ్ ఫ్రంట్ లేదా API గేట్వే. ఈ దృష్టాంతంలో, మేము అప్లికేషన్ లోడ్ బ్యాలెన్సర్ను ఉపయోగిస్తాము. బ్రౌజర్ ద్వారా కస్టమర్ నుండి ఏదైనా అభ్యర్థన AWS WAF ద్వారా మరియు తరువాత అప్లికేషన్ లోడ్ బ్యాలెన్సర్కు మరియు చివరకు EC2 లోని వెబ్ అప్లికేషన్కు వెళ్తుంది. AWS WAF ను ఉపయోగించవచ్చు హానికరమైన అభ్యర్థనను నిరోధించండి నియమాలు మరియు షరతుల సమితిని ఉపయోగించి హ్యాకర్ల నుండి.
‘AWS WAF తో వెబ్ అప్లికేషన్ను ఎలా భద్రపరచాలి?’ అనే ఈ కథనంతో ముందుకు సాగుతోంది.
AWS WAF తో ప్రారంభించడానికి దశల క్రమం
దశ 1: హాని కలిగించే వెబ్ అప్లికేషన్ను సృష్టిస్తోంది,
ఇందులో పేర్కొన్న విధంగా SSRF (సర్వర్ సైడ్ రిక్వెస్ట్ ఫోర్జరీ) దాడులకు గురయ్యే వెబ్ అప్లికేషన్ను సృష్టించడం మొదటి దశ బ్లాగ్ కాపిటల్ వన్ దాడి ఎలా జరిగిందో. ఈ బ్లాగుకు దశల క్రమం ఉంది:
- EC2 ను సృష్టించండి
- SSRF దుర్బలత్వంతో వెబ్ అప్లికేషన్ను సృష్టించడానికి అవసరమైన సాఫ్ట్వేర్ను ఇన్స్టాల్ చేయండి
- S3 చదవడానికి మాత్రమే అనుమతులతో సృష్టించండి మరియు IAM పాత్రను
- IAM పాత్రను EC2 కు అటాచ్ చేయండి
- చివరగా, IAM పాత్రకు సంబంధించిన భద్రతా ఆధారాలను పొందడానికి SSRF దుర్బలత్వాన్ని ఉపయోగించుకోండి.
పేర్కొన్న బ్లాగులో దశల క్రమం పూర్తయిన తర్వాత, 5.6.7.8 ను ఈ క్రింది URL లోని EC2 యొక్క పబ్లిక్ IP చిరునామాతో భర్తీ చేసి బ్రౌజర్లో తెరవండి. IAM పాత్రతో అనుబంధించబడిన భద్రతా ఆధారాలు క్రింద చూపిన విధంగా బ్రౌజర్లో ప్రదర్శించబడాలి. ఈ విధంగా క్యాపిటల్ వన్ హ్యాక్ చేయబడింది. భద్రతా ఆధారాలు చేతిలో ఉండటంతో, డేటాను డౌన్లోడ్ చేయడానికి హ్యాకర్ ఎస్ 3 వంటి ఇతర AWS సేవలను యాక్సెస్ చేయగలిగారు.
http://5.6.7.8:80?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/Role4EC2-S3RO
దశ 2: అప్లికేషన్ లోడ్ బ్యాలెన్సర్ను సృష్టిస్తోంది
పట్టిక html లోపల పట్టిక
AWS WAF నేరుగా వెబ్ అప్లికేషన్తో అనుబంధించబడదు. కానీ, అప్లికేషన్ లోడ్ బ్యాలెన్సర్, క్లౌడ్ ఫ్రంట్ మరియు API గేట్వేతో మాత్రమే అనుబంధించబడవచ్చు. ఈ ట్యుటోరియల్లో, మేము సృష్టిస్తాము అప్లికేషన్ లోడ్ బ్యాలెన్సర్ మరియు AWS WAF ని అనుబంధించడం అదే తో.
దశ 2 ఎ: టార్గెట్ గ్రూప్ అనేది EC2 ఉదంతాల సమాహారం మరియు అప్లికేషన్ లోడ్ బ్యాలెన్సర్ను సృష్టించే ముందు సృష్టించాలి. EC2 మేనేజ్మెంట్ కన్సోల్లో, ఎడమ పేన్లోని టార్గెట్ గ్రూప్ పై క్లిక్ చేసి “టార్గెట్ గ్రూప్ క్రియేట్” పై క్లిక్ చేయండి.
దశ 2 బి: టార్గెట్ గ్రూప్ పేరును నమోదు చేసి, “సృష్టించు” పై క్లిక్ చేయండి. టార్గెట్ గ్రూప్ విజయవంతంగా సృష్టించబడుతుంది.
దశ 2 సి: టార్గెట్ గ్రూప్ ఎంచుకోబడిందని నిర్ధారించుకోండి మరియు టార్గెట్స్ ట్యాబ్పై క్లిక్ చేసి, టార్గెట్ గ్రూపుతో EC2 ఉదంతాలను నమోదు చేయడానికి సవరణపై క్లిక్ చేయండి.
దశ 2 డి: EC2 ఉదాహరణను ఎంచుకుని, “నమోదుకు జోడించు” పై క్లిక్ చేసి, “సేవ్” పై క్లిక్ చేయండి.
టార్గెట్ గ్రూప్ కోసం క్రింద చూపిన విధంగా ఉదంతాలను నమోదు చేయాలి.
దశ 2 ఇ: అప్లికేషన్ లోడ్ బ్యాలెన్సర్ను సృష్టించే సమయం. EC2 మేనేజ్మెంట్ కన్సోల్ యొక్క ఎడమ పేన్లోని లోడ్ బ్యాలెన్సర్పై క్లిక్ చేసి, “క్రియేట్ లోడ్ బ్యాలెన్సర్” పై క్లిక్ చేయండి.
“అప్లికేషన్ లోడ్ బ్యాలెన్సర్” కోసం “సృష్టించు” పై క్లిక్ చేయండి.
‘AWS WAF తో వెబ్ అప్లికేషన్ను ఎలా భద్రపరచాలి?’ అనే ఈ కథనంతో ముందుకు సాగుతోంది.
దశ 2 ఎఫ్: అప్లికేషన్ లోడ్ బ్యాలెన్సర్ పేరును నమోదు చేయండి. మరియు అన్ని లభ్యత మండలాలు ఎంచుకున్నాయని నిర్ధారించుకోండి మరియు తదుపరి క్లిక్ చేయండి.
దశ 2 గ్రా: “భద్రతా సెట్టింగులను కాన్ఫిగర్ చేయి” లో నెక్స్ట్ క్లిక్ చేయండి.
“భద్రతా సమూహాలను కాన్ఫిగర్ చేయి” లో క్రొత్త భద్రతా సమూహాన్ని సృష్టించండి లేదా ఇప్పటికే ఉన్న భద్రతా సమూహంలో ఒకదాన్ని ఎంచుకోండి. EC2 లోని వెబ్ పేజీని యాక్సెస్ చేయడానికి పోర్ట్ 80 తెరిచి ఉందని నిర్ధారించుకోండి. తదుపరి క్లిక్ చేయండి.
దశ 2 గం: “రూటింగ్ను కాన్ఫిగర్ చేయి” లో “ఉన్న లక్ష్య సమూహం” ఎంచుకోండి మరియు మునుపటి దశలో సృష్టించబడినదాన్ని ఎంచుకోండి. తదుపరి క్లిక్ చేయండి.
దశ 2i: లక్ష్య సమూహాలలో భాగంగా లక్ష్య EC2 ఉదంతాలు ఇప్పటికే నమోదు చేయబడ్డాయి. కాబట్టి, “రిజిస్టర్ టార్గెట్” టాబ్లో, ఎటువంటి మార్పులు లేకుండా నెక్స్ట్ క్లిక్ చేయండి.
దశ 2 జె: చివరగా, అప్లికేషన్ లోడ్ బ్యాలెన్సర్ యొక్క అన్ని వివరాలను సమీక్షించి, సృష్టించుపై క్లిక్ చేయండి. అప్లికేషన్ లోడ్ బ్యాలెన్సర్ క్రింద చూపిన విధంగా సృష్టించబడుతుంది.
దశ 2 కె: అప్లికేషన్ లోడ్ బ్యాలెన్సర్ యొక్క డొమైన్ పేరును పొందండి మరియు హైలైట్ చేసిన వచనాన్ని క్రింది URL లో భర్తీ చేసి బ్రౌజర్లో తెరవండి. మేము అప్లికేషన్ లోడ్ బ్యాలెన్సర్ ద్వారా వెబ్ అప్లికేషన్ను యాక్సెస్ చేస్తున్నామని గమనించండి మరియు భద్రతా ఆధారాలు క్రింద చూపిన విధంగా ప్రదర్శించబడతాయి. భద్రతా ఆధారాల లీకేజీని ఆపడానికి తదుపరి దశల్లో చూపిన విధంగా AWS WAF ని ఉపయోగించడం ద్వారా క్రింది URL ని నిరోధించవచ్చు.
MyALB-1929899948.us-east-1.elb.amazonaws.com ? url = http: //169.254.169.254/latest/meta-data/iam/security-credentials/Role4EC2-S3RO
దశ 3: AWS WAF (వెబ్ అప్లికేషన్ ఫైర్వాల్) సృష్టిస్తోంది
దశ 3 ఎ: AWS WAF మేనేజ్మెంట్ కన్సోల్కు వెళ్లి “వెబ్ ACL ను కాన్ఫిగర్ చేయి” పై క్లిక్ చేయండి. AWS WAF అవలోకనం చూపబడింది. AWS WAF యొక్క సోపానక్రమం ఇక్కడ ఉంది. వెబ్ ఎసిఎల్లో కొన్ని నిబంధనలు ఉన్నాయి మరియు నిబంధనలలో కొన్ని షరతులు ఉన్నాయి, వీటిని మేము తరువాతి దశల్లో సృష్టిస్తాము. తదుపరి క్లిక్ చేయండి.
దశ 3 బి: వెబ్ ఎసిఎల్ పేరు, ప్రాంతాన్ని నార్త్ వర్జీనియా (లేదా ఇసి 2 సృష్టించిన ప్రదేశం), వనరుల రకాన్ని “అప్లికేషన్ లోడ్ బ్యాలెన్సర్” గా ఎంటర్ చేసి, చివరికి మునుపటి దశలో సృష్టించబడిన అప్లికేషన్ లోడ్ బ్యాలెన్సర్ను ఎంచుకోండి. తదుపరి క్లిక్ చేయండి.
దశ 3 సి: ఇక్కడ ఒక నిర్దిష్ట వెబ్ అప్లికేషన్ అభ్యర్థనను నిరోధించే పరిస్థితి తప్పక సృష్టించబడాలి. క్రిందికి స్క్రోల్ చేసి, “స్ట్రింగ్ మరియు రిజెక్స్ మ్యాచ్ పరిస్థితుల” కోసం “కండిషన్ సృష్టించు” పై క్లిక్ చేయండి.
దశ 3 డి: షరతు పేరు, “స్ట్రింగ్ మ్యాచ్” అని టైప్ చేయండి, “అన్ని ప్రశ్న పారామితులు” పై ఫిల్టర్ చేయండి మరియు మిగిలిన పారామితులను సరిగ్గా క్రింద చూపిన విధంగా నమోదు చేయండి. ఆపై “ఫిల్టర్ను జోడించు” పై క్లిక్ చేసి, ఆపై సృష్టించు. ప్రశ్న పరామితి విలువను 169.254.169.254 గా కలిగి ఉన్న URL కు సరిపోయే ఒక షరతును సృష్టించడానికి ఇక్కడ ప్రయత్నిస్తున్నాము. ఈ IP చిరునామా దీనికి సంబంధించినది EC2 మెటాడేటా .
దశ 3 ఇ: షరతుల సమాహారం అయిన నియమాన్ని సృష్టించే సమయం ఇప్పుడు. “నియమం సృష్టించు” పై క్లిక్ చేసి, క్రింద చూపిన విధంగా పారామితులను పేర్కొనండి. “కండిషన్ను జోడించు” పై క్లిక్ చేయండి, సృష్టించు మరియు “సమీక్షించి సృష్టించండి”.
‘AWS WAF తో వెబ్ అప్లికేషన్ను ఎలా భద్రపరచాలి?’ అనే ఈ కథనంతో ముందుకు సాగుతోంది.
దశ 3 ఎఫ్: చివరగా అన్ని వివరాలను సమీక్షించి, “కన్ఫర్మ్ అండ్ క్రియేట్” పై క్లిక్ చేయండి. క్రింద చూపిన విధంగా వెబ్ ACL (యాక్సెస్ కంట్రోల్ జాబితా) సృష్టించబడుతుంది మరియు అప్లికేషన్ లోడ్ బ్యాలెన్సర్తో అనుబంధించబడుతుంది.
దశ 3 గ్రా: ఇప్పుడు చేసిన విధంగా బ్రౌజర్ ద్వారా అప్లికేషన్ లోడ్ బ్యాలెన్సర్ URL ని యాక్సెస్ చేయడానికి ప్రయత్నించండి దశ 2 కే . మా URL వెబ్ ACL షరతుతో సరిపోలినందున ఈసారి “403 నిషేధించబడింది” మరియు మేము దానిని బ్లాక్ చేస్తున్నాము. అభ్యర్థన EC2 లోని అప్లికేషన్ లోడ్ బ్యాలెన్సర్ లేదా వెబ్ అప్లికేషన్కు ఎప్పుడూ చేరదు. భద్రతా ఆధారాలకు ప్రాప్యతను అనువర్తనం అనుమతించినప్పటికీ, WAF దానిని అడ్డుకుంటుంది.
దశ 4: ఈ ట్యుటోరియల్లో సృష్టించబడిన AWS వనరులను శుభ్రపరచడం. శుభ్రపరచడం తప్పనిసరిగా క్రింద పేర్కొన్న విధంగానే చేయాలి. ఈ ట్యుటోరియల్లో భాగంగా సృష్టించబడిన అనుబంధ వనరుల కోసం బిల్లింగ్ను AWS ఆపివేస్తుందని నిర్ధారించడం ఇది.
- నిబంధనలో పరిస్థితిని తొలగించండి
- WebACL లోని నియమాన్ని తొలగించండి
- WebACL లో ALB ను విడదీయండి
- WebACL ను తొలగించండి
- నియమాన్ని తొలగించండి
- కండిషన్లోని ఫిల్టర్ను తొలగించండి
- పరిస్థితిని తొలగించండి
- ALB మరియు టార్గెట్ సమూహాన్ని తొలగించండి
- EC2 ను ముగించండి
- IAM పాత్రను తొలగించండి
ముగింపు
ఇంతకు ముందు చెప్పినట్లుగా, AWS ఉపయోగించి వెబ్ అప్లికేషన్ను సృష్టించడం చాలా సులభం మరియు ఆసక్తికరంగా ఉంటుంది. అప్లికేషన్ సురక్షితంగా ఉందని మరియు డేటా తప్పు చేతుల్లోకి లీక్ కాలేదని మేము కూడా నిర్ధారించుకోవాలి. భద్రతను బహుళ పొరలలో వర్తించవచ్చు. ఈ ట్యుటోరియల్లో EC2 మెటాడేటా యొక్క IP చిరునామాతో సరిపోలడం వంటి దాడుల నుండి వెబ్ అప్లికేషన్ను రక్షించడానికి AWS WAF (వెబ్ అప్లికేషన్ ఫైర్వాల్) ను ఎలా ఉపయోగించాలో చూశాము. SQL ఇంజెక్షన్ మరియు XSS (క్రాస్ సైట్ స్క్రిప్టింగ్) వంటి సాధారణ దాడుల నుండి రక్షించడానికి మేము WAF ని కూడా ఉపయోగించాము.
AWS WAF ను ఉపయోగించడం లేదా వాస్తవానికి మరే ఇతర భద్రతా ఉత్పత్తి అయినా అనువర్తనాన్ని సురక్షితంగా చేయదు, కానీ ఉత్పత్తిని సరిగ్గా కాన్ఫిగర్ చేయాలి. సరిగ్గా కాన్ఫిగర్ చేయకపోతే, క్యాపిటల్ వన్ మరియు ఇతర సంస్థలతో జరిగినట్లుగా డేటా తప్పు చేతుల్లోకి రావచ్చు. అలాగే, పరిగణించవలసిన మరో ముఖ్యమైన విషయం ఏమిటంటే, భద్రత మొదటి రోజు నుండే ఆలోచించాలి మరియు తరువాతి దశలో అనువర్తనానికి ప్లగ్ చేయకూడదు.
AWS WAF తో వెబ్ అనువర్తనాలను ఎలా భద్రపరచాలి అనే దానిపై ఈ వ్యాసం చివరలో ఇది మనలను తీసుకువస్తుంది. మేము కూడా ఒక పాఠ్యాంశంతో ముందుకు వచ్చాము, ఇది మీరు సొల్యూషన్ ఆర్కిటెక్ట్ పరీక్షను ఛేదించాల్సిన అవసరం ఉంది. మీరు కోర్సు వివరాలను చూడవచ్చు శిక్షణ.
మాకు ప్రశ్న ఉందా? దయచేసి AWS బ్లాగ్ అంటే ఏమిటి అనే వ్యాఖ్యల విభాగంలో దీనిని ప్రస్తావించండి మరియు మేము మీ వద్దకు తిరిగి వస్తాము.