社区编辑申请
注册/登录
如何使用PoW-Shield防御DDoS和垃圾邮件攻击
安全 数据安全
PoW-Shield是一款功能强大的网络安全防御工具,该工具可以帮助广大研究人员和用户抵御DDoS攻击和垃圾邮件攻击。

关于PoW-Shield

PoW-Shield是一款功能强大的网络安全防御工具,该工具可以帮助广大研究人员和用户抵御DDoS攻击和垃圾邮件攻击。除此之外,PoW-Shield还带有Web应用防火墙功能,并提供了Docker镜像以方便实现快速轻量级部署。

PoW-Shield可以通过充当代理的形式,并利用后端服务和最终用户之间的工作证明,在OSI应用层提供DDoS保护。该项目旨在提供针对通用验证码方法的替代方案,比如说Google的ReCaptcha,而这一点对于社区来说一直都是一个难题。访问受PoW-Shield保护的Web服务也非常简单,直接打开浏览器并填写目标站点URL,浏览器将会自动为我们完成剩余的安全验证。

PoW-Shield旨在通过一个单一Web应用或Docker镜像提供下列服务:

  • 工作证明验证
  • 访问频率限制和IP黑名单
  • Web应用程序防火墙

功能介绍

  • Web服务结构
  • 代理功能
  • PoW实现
  • Docker化部署
  • IP黑名单功能
  • 访问频率限制
  • 单元测试
  • Web应用程序防火墙实现
  • 多实例同步(Redis)

工具下载&使用

Node.js

首先,我们可以使用下列命令将该项目源码克隆至本地:

  1. git clone https://github.com/RuiSiang/PoW-Shield.git 

接下来,安装该工具所需的依赖组件:

  1. npm install 

然后配置工具相关信息:

  1. cp -n .env.example .env 
  2.  
  3. # edit .env 
  4.  
  5. nano .env 

运行下列命令执行代码构建:

  1. npm run build 

执行并同时启动数据库(建议使用轻量级的Redis):

  1. # install redis first 
  2.  
  3. # sudo apt-get install redis-server 
  4.  
  5. npm start 

执行但不启动数据库:

  1. npm run start:standalone # linux 
  2.  
  3. npm run start:standalone-win # windows 

测试工具功能(可选):

  1. npm test 

Docker(库)

Docker带Redis数据库运行:

  1. docker run -p 3000:3000 -e BACKEND_URL="http://example.com" -d ruisiang/pow-shield 

Docker不带数据库运行:

  1. docker run -p 3000:3000 -e BACKEND_URL="http://example.com" -e NODE_ENV="standalone" -d ruisiang/pow-shield 

Docker-Compose

首先我们需要使用下列命令配置docker-compose.example.yaml:

  1. cp -n docker-compose.example.yaml docker-compose.yaml 
  2.  
  3. # edit docker-compose.yaml 
  4.  
  5. nano docker-compose.yaml 

接下来,我们就可以启动容器了:

  1. docker-compose up 

工具配置

配置方法:

  1. nodejs:(样例:.env.example) 
  2.  
  3. docker-compose:docker-compose.yaml(样例:docker-compose.example.yaml) 
  4.  
  5. docker run:-e参数 

环境变量

常用配置:

  • PORT:待监听端口,默认为3000
  • SESSION_KEY:cookie签名所需的密钥
  • BACKEND_URL:代理验证流量的目的地址,接受IP和URL

数据库选项(Redis):

  • DATABASE_HOST:Redis服务主机地址,默认为127.0.0.1
  • DATABASE_PORT:Redis服务端口,默认为6379
  • DATABASE_PASSWORD:Redis服务密码,默认为空

PoW选项:

  • POW:是否开启PoW功能,默认为on(开)
  • NONCE_VALIDITY:指定Nonce生成后多久才发送至服务器,默认为60000
  • INITIAL_DIFFICULTY:初始难度,生成的哈希中前导0位的数量,默认为13

访问频率选项:

  • RATE_LIMIT:是否开启频率限制,默认为on(开)
  • RATE_LIMIT_SAMPLE_MINUTES:指定会话/ip的统计信息重置间隔分钟数,默认为60
  • RATE_LIMIT_SESSION_THRESHOLD:单个会话在触发令牌撤销之前能发送的请求数量,默认为100
  • RATE_LIMIT_BAN_IP:是否开启IP黑名单功能,默认为on(开)
  • RATE_LIMIT_IP_THRESHOLD:指定会话/ip在地址被拉黑之前发送的请求数量,莫尔奈威500
  • RATE_LIMIT_BAN_MINUTES:IP地址拉黑时间,默认为15分钟

WAF选项:

  • WAF
  • WAF_URL_EXCLUDE_RULES:是否开启Web应用防火墙,默认为on(开)
  • WAF_HEADER_EXCLUDE_RULES:在扫描请求URL时引入额外规则
  • WAF_BODY_EXCLUDE_RULES:在扫描请求Body时引入额外规则

许可证协议

本项目的开发与发布遵循BSD 3-Clause开源许可证协议。

功能演示视频

视频地址:https://you*tu.be/zeNKUDR7_Jc

项目地址

PoW-Shield:【GitHub传送门

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2022-03-31 06:13:24

DDoS网络攻击漏洞

2022-05-18 07:17:40

网络杀伤链攻击模型

2022-04-18 09:07:54

Linux网络延迟

2022-05-09 16:33:03

EDR终端安全

2022-05-03 23:21:13

安全意识网络安全网络钓鱼

2022-05-13 11:13:22

恶意软件黑客

2022-03-17 11:49:55

恶意软件安全工具钓鱼攻击

2022-04-20 22:04:58

物联网安全勒索软件网络攻击

2022-05-10 09:06:41

网络空间网络安全

2022-04-28 15:49:07

云安全网络安全主动防御

2022-04-14 15:38:06

数据泄漏数据安全木马

2022-03-29 15:17:51

数据安全网络安全

2022-04-18 17:48:05

戴尔

2022-04-07 18:51:29

VMware漏洞网络攻击

2022-04-21 11:52:16

零信任网络安全

2020-02-16 16:55:55

DDoSWAF攻击

2022-04-08 09:52:13

前端监控系统

2022-05-24 16:58:31

DDoS安全黑客

2022-03-31 14:00:13

网络安全网络战乌克兰

2022-04-06 10:12:51

网络安全网络漏洞

同话题下的热门内容

企业数据安全管理体系建设“六步走”!Veeam公布2022年勒索软件趋势:受害者只能恢复69%的受损数据构建数据成熟度模型和数据成熟度的四个阶段数据访问管理基础和实施策略POWERSUPPLaY:电源变扬声器,泄漏你的隐私信息

编辑推荐

网络管理员的利器之9款值得关注的Ping监控工具2020年漏洞扫描工具Top10细说七大邮件安全协议的实现原理安全趣闻 | “ji32k7au4a83”竟然是一个典型弱密码用于渗透测试的10种漏洞扫描工具
我收藏的内容
点赞
收藏

51CTO技术栈公众号