💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • ¿Qué es?
  • Condiciones
  • Reglas
  • Acciones
  • CloudWatch
  1. AWS Pentesting
  2. Blue Team AWS

Web Application Firewall

AnteriorAWS ShieldSiguienteNotas

Última actualización hace 1 año

¿Qué es?

AWS WAF es un firewall para aplicaciones web que ayuda a proteger aplicaciones web contra ataques al permitirle configurar reglas que habilitan, bloquean o monitorean (cuentan) las solicitudes web a partir de las condiciones que usted defina. Las condiciones incluyen direcciones IP, encabezados HTTP, cadenas URI, inyección de código SQL y scripting entre sitios.

Condiciones

Las condiciones le permiten especificar qué elementos de la solicitud HTTP o HTTPS entrante desea que WAF supervise (XSS, GEO (filtrado por ubicación), dirección IP, restricciones de tamaño, ataques de inyección SQL, cadenas y coincidencia de expresiones regulares). Tenga en cuenta que si está restringiendo un país desde la nube, esta solicitud no llegará al waf. Puede tener 100 condiciones de cada tipo, como Geo Match o restricciones de tamaño, sin embargo, Regex es la excepción a esta regla donde solo se permiten 10 condiciones Regex, pero este límite es posible aumentar. Puede tener 100 reglas y 50 ACL web por cuenta de AWS. Está limitado a 5 reglas basadas en tarifas por cuenta. Finalmente, puede tener 10 000 solicitudes por segundo cuando usa WAF dentro del balanceador de carga de su aplicación.

Reglas

Con estas condiciones, puede crear reglas: por ejemplo, bloquear la solicitud si se cumplen 2 condiciones. Al crear su regla, se le pedirá que seleccione un Tipo de regla: regla regular o regla basada en tarifas. La única diferencia entre una regla basada en tasas y una regla regular es que las reglas basadas en tasas cuentan la cantidad de solicitudes que se reciben de una dirección IP en particular durante un período de cinco minutos.

Cuando selecciona una opción de regla basada en tasas, se le pide que ingrese la cantidad máxima de solicitudes de una sola IP dentro de un marco de tiempo de cinco minutos. Cuando se alcanza el límite de conteo, todas las demás solicitudes de esa misma dirección IP se bloquean. Si la tasa de solicitudes vuelve a caer por debajo del límite de tasa especificado, entonces se permite el paso del tráfico y ya no se bloquea. Al establecer su límite de tasa, debe establecerse en un valor superior a 2000. Cualquier solicitud por debajo de este límite se considera una regla regular.

Acciones

Se aplica una acción a cada regla, estas acciones pueden ser Permitir, Bloquear o Contar.

  • Cuando se permite una solicitud, se reenvía a la distribución de CloudFront o Balanceador de carga de aplicaciones correspondiente.

  • Cuando se bloquea una solicitud, la solicitud finaliza allí y no se realiza ningún otro procesamiento de esa solicitud.

  • Una acción Contar contará el número de solicitudes que cumplen las condiciones dentro de esa regla. Esta es una muy buena opción para seleccionar cuando se prueban las reglas para asegurarse de que la regla está recibiendo las solicitudes como se esperaba antes de configurarla como Permitir o Bloquear.

Si una solicitud entrante no cumple con ninguna regla dentro de la ACL web, la solicitud realiza la acción asociada a una acción predeterminada especificada que puede ser Permitir o Bloquear. Un punto importante a tener en cuenta sobre estas reglas es que se ejecutan en el orden en que aparecen en una ACL web. Por lo tanto, tenga cuidado de diseñar correctamente este orden para su base de reglas, por lo general, se ordenan como se muestra:

  • IP en la lista blanca como Permitir.

  • Bloque de IP en la lista negra

  • Cualquier mala firma también como bloque.

CloudWatch

Las métricas de WAF CloudWatch se notifican en intervalos de un minuto de forma predeterminada y se conservan durante un período de dos semanas. Las métricas monitoreadas son AllowedRequests, BlockedRequests, CountedRequests y PassedRequests.

☁️