發表文章

Citrix Bot Management - Overview

圖片
何謂Bot,以及為什麼我們需要關注? 從 Statista的調查報告指出,目前整個網路環境約有4成的流量都是由Bot產生 https://www.statista.com/statistics/1264226/human-and-bot-web-traffic-share/ 當人們針對某些特定且重複的需求,通常會透過寫程式完成自動化。 例如: 當遇到商品比較價格需求時,需要針對目標商品在網路上一個一個瀏覽、比價、並記錄。這個時候就有所謂的爬蟲機器人的出現,他會自動在網路去收尋瀏覽並收集所爬取到的資料。   演場片門票或是特定商品像是缺貨的口罩,黃牛為了能搶得先機會透過自動化的腳本或程式以人類難以所及的速度進行搶購。 駭客也會寫這類工具來檢測網站是不是有漏洞有沒有可以攻擊的地方,或是對整個網站詳細的偵查方便後續的攻擊,更甚至透過自動化攻擊來對網站進行大量的暴力登入試圖猜測出管理員的密碼。 這類的自動化行為在設計之初,根本就 不會考慮程式的內容和行為是否會影響到網站 的服務是否會受影響,反而是效率能越高越好,此時網站可能會因為太大量的請求而導致負載過高,甚至服務會受到影響,所以我們會希望將此類行為進行阻擋或封鎖 。 但是又不能將所有Bot連線都拒之門外,原因是前面提到的Bot是屬於 Bad Bot , 而在網路上還是有些正常Bot存在,屬於 Good Bot 。 那麼什麼樣的流量是屬於 Good Bot 呢? 例如: 像是Google, Bing等各大收尋引擎平台,都會有他們自己的Bot來對網路中的網站進行探測紀錄,方便人們在收尋時能夠找到所想瀏覽的網站,而這些Bot都會公開詳細定義他們的探測流程和特徵,例如Google bot, https://developers.google.com/search/docs/advanced/crawling/googlebot ,上頭就描述他們會怎麼瀏覽你的網站, 若Google Bot被阻擋,其他人用Google Search時可能會找不到我們的網站。 隨者時間的演進,這些Bot從簡單的腳本發展到能夠使用Session Cookie到現在甚至能夠模擬正常人類的瀏覽行為。 所以我們要怎麼去管理甚至是識別這些流量呢? 在ADC 13.0以後的版本推出了 Bot Management功能,裡面有多種方式能夠識別及管立環境中的...

Citrix ADC開啟WAF後,檔案傳輸被阻擋問題

圖片
 最近建置完WAF有遇到客戶在網頁進行檔案上傳時會被WAF阻擋,但在GUI上關閉相關檢查並沒有解決相關問題,故需要在下Bypass policy

Citrix ADC SSLVPN(進階設定)

圖片
 繼上篇 Citrix ADC SSLVPN(基礎設定) ,此篇主要做一些安全性的調整,還有透過AD的Nested group search讓管理上較為方便,並結合Authorization Policy根據不同群組給予限制。

Citrix ADC SSLVPN(基礎設定)

圖片
最近因疫情關係,有很多客戶都有需要SSLVPN的需求,本篇為做最少的設定情況下來建置Full tunnel的SSLVPN,在後續的篇章會在加入其他進階的驗證及限制...等

CitrixADC上的WAF阻擋頁面與自定義log

圖片
 當設置完WAF或是一些自定義的規則之後,下一步就是要注意這些阻擋的policy是否會產生對應的log及阻擋的畫面,是否有足夠訊息能讓被阻擋的使用者能夠方便的回報進行排查

CitrixADC針對Brute force attack防護設定(三)

圖片
 此篇主要是 CitrixADC針對Brute force attack防護設定(二) 後續,針對不同的需求增加其他方式來達成目標。 這篇文章的需求是 當某一來源持續登入失敗次數超過10次時,會進行ip封鎖 。

CitrixADC針對Brute force attack防護設定(二)

圖片
此篇主要是 CitrixADC針對Brute force attack防護設定(一) 後續,針對不同的需求增加其他方式來達成目標。 這篇文章的需求是當 大量不同帳號登入失敗且來源ip相同時要進行阻擋 。

CitrixADC針對Brute force attack防護設定(一)

圖片
最近在POC時客戶有需求針對暴力登入攻擊在CitrixADC上需要提供防護方式。 不過一般來說在防範這類攻擊最佳的解決方式是在AP那邊就直接限制住才是比較好的方式,如果要改成由WAF執行勢必會有所限制,既然題目都已經出了那就需要想個辦法解決。

Windows環境下生產自簽憑證

圖片
正常來說使用openssl生產自簽憑證是最快且簡單的,但最近POC遇到一個情況是需要憑證但客戶憑證都是用Windows CA簽下來的,IIS無法直接匯出含私鑰的憑證且不接受第三方生產的私簽,客戶希望使用他們環境的CA產出憑證,所以就必須研究如何在Windows環境下生產可用的私有憑證。

NSX-T 3.1.1基本設定

圖片
最近在實作NSX-T建置時發現3.1.1版本後與先前的版本設定上有較大的改變,而且目前網路上能找到相關文章都是舊版本的 ,所以紀錄了新版本的實作過程。