fix: use doc-only mod with local-search

This commit is contained in:
delong.wang
2023-11-23 11:30:25 +08:00
parent 611b8b3940
commit e7ae886889
5 changed files with 28 additions and 102 deletions

View File

@@ -1,6 +1,7 @@
---
title: "免费黑 IP 情报源"
---
# 免费黑 IP 情报源
长亭免费开放 WAF 黑 IP 情报源
@@ -11,8 +12,6 @@ title: "免费黑 IP 情报源"
威胁情报对于 Web 攻击防护的作用毋庸置疑,可以精准识别 Bot、C2、VPN、僵尸网络对于防 0Day 攻击、防自动化攻击、降低误报漏报等方面都有着非常不错的效果。
## 情报从哪来
安装雷池社区版后,若选择 “加入 IP 情报共享计划”,雷池将定时自动聚合攻击 IP 数据(只有攻击 IP不涉及任何敏感信息发送到长亭百川云平台。
@@ -22,13 +21,12 @@ title: "免费黑 IP 情报源"
### 使用方式
1. 在 “通用配置” 页面选择 “加入 IP 情报共享计划”:
![join_ip_intelligence](/images/docs/join_ip_intelligence.png)
![join_ip_intelligence](/images/docs/join_ip_intelligence.png)
2. IP 组页面中将会出现 “长亭社区恶意 IP 情报”:
![malicious_ip_intelligence](/images/docs/malicious_ip_intelligence.png)
![malicious_ip_intelligence](/images/docs/malicious_ip_intelligence.png)
3. 在 “黑白名单” 页面增加黑名单规则,条件设置为对应的 IP 组:
![ip_intelligence_blacklist](/images/docs/ip_intelligence_blacklist.png)
![ip_intelligence_blacklist](/images/docs/ip_intelligence_blacklist.png)
4. 坐等 IP 情报拦截。

View File

@@ -1,89 +0,0 @@
---
title: "关于我们"
---
# 关于我们
## 关于长亭
雷池是长亭科技耗时近 10 年倾情打造的 Web 应用防护产品,核心检测能力由智能语义分析算法驱动。
北京长亭未来科技有限公司是国际顶尖的网络信息安全公司之一,创始人团队 5 人均为清华博士,并引入阿里云安全核心人才团队。全球首发基于智能语义分析的下一代 Web 应用防火墙产品,目前,公司已形成以攻(安全评估系统)、防(下一代 Web 应用防火墙)、知(安全分析与管理平台)、查(主机安全管理平台)、抓(伪装欺骗系统)为核心的新一代安全防护体系,并提供优质的安全测试及咨询服务,为企业级客户带来智能的全新安全防护思路。
长亭专注为企业级用户提供专业的网络信息安全解决方案。2016 年即发布基于人工智能语义分析的下一代 Web 应用防火墙,颠覆了传统依赖规则防护的工作原理,为企业用户带来智能、简单、省心的安全产品及服务。
长亭雷池坚持以技术为导向,产品与服务所涉及到的算法与核心技术均领先国际行业前沿标准,不仅颠覆了繁琐耗时的传统工作原理,更将产品性能提升至领先水准,为企业用户带来更快、更精准、更智能的安全防护。
## 荣誉 & 资质
### 2021 年
- 入选 IDC《中国硬件 Web 应用防火墙WAF市场份额》前四
- 重磅发布《实战攻防-企业红蓝对抗实践指南》
- 荣获 2021 网信自主创新优秀产品 “补天奖”
- 荣膺 CNNVD 2020 年度优秀技术支撑单位
- 10 项虚拟机漏洞获 Oracle 官方致谢
- 入选安全牛第八版中国网络安全行业全景图
- 入选 CCSIP 2021 中国网络安全产业全景图
- 入选嘶吼 2021 网络安全产业链图谱
### 2020 年
- 2020 年金融科技产品创新突出贡献奖
- 2020 年网络安全创新能力 100 强
- 入选数世咨询《蜜罐诱捕能力指南》
- 入选数说安全中国网络安全市场全景图
- Network Products Guide IT World Award
- 2020 年中国人工智能商业落地价值潜力 100 强
- 2020 Application Security and Testing 铜奖
- 入选安全牛《2020 中国网络安全企业 100 强报告》
- 发现并命名幽灵猫(Ghostcat)漏洞
- 联合发布《国家区块链漏洞库-区块链漏洞定级细则》
### 2019 年
- 入选 Forrester《Now TechWeb Application Firewalls, Q4 2019》报告
- 2019 年关键信息基础设施“盘古奖”
- 荣获《金融电子化》“2019 年度金融科技产品创新突出贡献奖”
- 中国网络安全与信息产业 “金智奖” 2019 年度优秀单位
### 2018 年
- 通过国家保密局涉密信息系统产品认证
- 通信网络安全服务能力一级资质认证
- 中国 IT 思想力奖-金融科技产品创新奖
- TSRC 2017 最佳客户端洞主 & 年度最佳合作伙伴
- 获 Info Security Products Guide 全球卓越奖
- 入选《CIO Advisor》亚太地区 25 家最热门人工智能公司
- 入围 Gartner 2018《Web 应用防火墙魔力象限报告亚太版》
- 2018 年度金融科技优秀产品创新奖
- “2018 年度金牌服务机构” 安全服务奖
### 2017 年
- OWASP 认证雷池SafeLine下一代 Web 应用防火墙
- 通过国家测评中心/信息安全服务资质测评单位
- Gartner 魔力象限报告提名
- 再次登上 Black Hat USA 演讲
- 《财富》杂志评选中国创新百强 “人工智能和机器人” 领域全国第一
- 受邀出席世界互联网大会网络安全闭门会
- 阿里巴巴年度优秀生态合作伙伴
- 入选 Cyber Defense Magazine 全球网络安全领导者 Top 25
### 2016 年
- ISO9001 国际质量体系认证
- ISO27001 国际质量体系认证
- 长亭雷池 Web 应用防火墙(增强级)销售许可证
- 国家信息安全漏洞库CNNVD二级技术支撑单位资质
- 中国年度最佳产品奖、IT 行业最具影响力企业奖
- 年度特殊贡献奖
- GeekPwn 三周年特别贡献奖
### 2015 年
- 中国国家高新技术企业称号
- 中关村高新技术企业称号
- “最具价值安全问题” 荣誉认证
- 首次登上 Black Hat USA 演讲

View File

@@ -1,6 +1,7 @@
---
title: "APISIX 联动雷池"
---
# APISIX 联动雷池
Apache APISIX 是一个动态、实时、高性能的云原生 API 网关,提供了负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。
@@ -17,7 +18,7 @@ apisixhttps://github.com/apache/apisix
### 安装 APISIX
>注意,要使用 APISIX 3.5.0 及以上版本的 APISIX
> 注意,要使用 APISIX 3.5.0 及以上版本的 APISIX
本文使用 apisix 的 docker 版本来做演示,克隆 apisix-docker 仓库,运行以下命令来安装:
@@ -46,7 +47,6 @@ bash -c "$(curl -fsSLk <https://waf-ce.chaitin.cn/release/latest/setup.sh>)"
### 修改雷池检测引擎的工作模式
社区版雷池的检测引擎默认以 unix socket 的方式提供服务,我们需要把他修改为 tcp 方式,供 APISIX 调用。
进入雷池检测引擎的配置目录:
@@ -70,14 +70,16 @@ bind_addr: unix:///resources/detector/snserver.sock
bind_addr: 0.0.0.0
listen_port: 8000
```
这样我们就把雷池引擎的服务监听到了 8000 端口,现在只需要把容器内的 8000 端口映射到宿主机即可。
进入雷池的安装目录
> cd /data/safeline/
用文本编辑器打开目录里的 compose.yaml 文件,为 detector 容器增加 ports 字段,暴露其 8000
> 用文本编辑器打开目录里的 compose.yaml 文件,为 detector 容器增加 ports 字段,暴露其 8000
端口,参考如下:
```
......
@@ -97,14 +99,17 @@ docker compose up -d
```
### 修改雷池的默认端口
雷池和 apisix 默认都监听 9443 端口,如果在同一台机器上安装,需要修改雷池的默认端口。
在雷池的安装目录下,有一个名为 .env 的隐藏文件,其中的 MGT_PORT 字段,修改这里后使用上面的方法再重启雷池即可生效。
### 在 apisix 里绑定雷池
调用 apisix 的 api设置雷池检测引擎的地址供 apisix 调用,参考以下请求:
192.168.99.11 是我本地雷池的地址,替换为你的 IP 即可
```
curl <http://127.0.0.1:9180/apisix/admin/plugin_metadata/chaitin-waf> -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
{
@@ -116,6 +121,7 @@ curl <http://127.0.0.1:9180/apisix/admin/plugin_metadata/chaitin-waf> -H 'X-API-
]
}'
```
调用 apisix 的 api设置一条路由参考以下请求
> 192.168.99.12:80 是上游服务器的地址apisix 会将请求反向代理到这个地址。
@@ -140,14 +146,25 @@ curl <http://127.0.0.1:9180/apisix/admin/routes/1> -H 'X-API-KEY: edd1c9f034335f
经过以上步骤,雷池 + apisix 基本配置完成,可以试试效果了,请求 9080 端口,可以看到 apisix 成功代理了上游服务器的页面:
>curl '<http://127.0.0.1:9080/>'
```sh
curl '<http://127.0.0.1:9080/>'
```
在请求中加入一个 a 参数,模拟 SQL 注入攻击:
>curl '<http://127.0.0.1:9080/>' -d 'a=1 and 1=1'
```sh
curl '<http://127.0.0.1:9080/>' -d 'a=1 and 1=1'
```
返回了 HTTP 403 错误,从错误消息中可以看出,雷池成功抵御了此次攻击。
>{"code": 403, "success":false, "message": "blocked by Chaitin SafeLine Web Application Firewall", "event_id": "18e0f220f7a94127acb21ad3c1b4ac47"}
```json
{
"code": 403,
"success": false,
"message": "blocked by Chaitin SafeLine Web Application Firewall",
"event_id": "18e0f220f7a94127acb21ad3c1b4ac47"
}
```
打开雷池的控制台界面,可以看到雷池记录了完整的攻击信息

View File

@@ -6,7 +6,6 @@ title: "关于我们"
## 关于长亭
雷池是长亭科技耗时近 10 年倾情打造的 Web 应用防护产品,核心检测能力由智能语义分析算法驱动。
北京长亭未来科技有限公司是国际顶尖的网络信息安全公司之一,创始人团队 5 人均为清华博士,并引入阿里云安全核心人才团队。全球首发基于智能语义分析的下一代 Web 应用防火墙产品,目前,公司已形成以攻(安全评估系统)、防(下一代 Web 应用防火墙)、知(安全分析与管理平台)、查(主机安全管理平台)、抓(伪装欺骗系统)为核心的新一代安全防护体系,并提供优质的安全测试及咨询服务,为企业级客户带来智能的全新安全防护思路。