Skip to content

Commit 9f1dd06

Browse files
committed
add machine-learning
1 parent 19f9caf commit 9f1dd06

26 files changed

+106
-107
lines changed

Makefile

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,4 @@
1-
TARGET=hihttps
1+
TARGET=aihttps
22

33
all:
44
cd src; make

README.TXT

Lines changed: 19 additions & 20 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,5 @@
1-
一、HiHTTPS是首款基于机器学习、自主对抗未知攻击的高性能SSL WEB应用防火墙( SSL WAF),源码完整并且兼容ModSecurity正则规则。
2-
[开源版提供完整的源码和防护]
3-
1. 恶意Web漏洞扫描
1+
一、aihttps是hihttps的升级版,首款基于机器学习、自主对抗未知攻击的高性能WEB应用防火墙( SSL WAF),源码完整并且兼容ModSecurity正则规则。
2+
1. 恶意Web漏洞扫描
43
2. 数据库SQL注入
54
3. 跨站脚本攻击(XSS)
65
4、CC & DDOS防护
@@ -10,11 +9,10 @@
109
8. 兼容OWASP的ModSecurity正则规则
1110
9. epoll模型单核数万并发连接
1211
10.无监督机器学习、自主生成对抗规则
13-
.....
14-
12+
.....
1513

1614
二、编译运行
17-
1. 安装OpenSSL和libpcre
15+
1. 安装openssl和libpcre库
1816
CentOS :
1917
yum install openssl openssl-devel
2018
yum install -y pcre pcre-devel
@@ -24,17 +22,17 @@
2422
apt-get install libpcre3 libpcre3-dev
2523

2624
2.编译
27-
解压到任意目录,make后生成可执行文件hihttps
25+
解压到任意目录,make后生成可执行文件aihttps
2826
[rules]是规则目录,[train]是样本采集目录,[vector]是自然语言word2doc向量生成目录,[src]是源码目录。
2927

3028

3129
3.规则
32-
规则放在和hihttps同一级的rules目录,更多规则在https://github.com/SpiderLabs/owasp-modsecurity-crs/ 下载。
30+
规则放在和aihttps同一级的rules目录,更多规则在https://github.com/SpiderLabs/owasp-modsecurity-crs/ 下载。
3331

3432

3533
4.运行
36-
通常是hihttps前端运行443(https)端口,后端反向代理80端口; 首先保证Web服务器80端口运行正常,443端口没占用。
37-
./hihttps默认读取当前目录下的confg.cfg文件, 或者./hihttps --config /dir/config.cfg, 打印出规则就成功。
34+
通常aihttps前端绑定443端口(https),后端反向代理80端口; 首先保证Web服务器80端口运行正常,443端口没占用。
35+
./aihttps默认读取当前目录下的confg.cfg文件, 或者./aihttps --config /dir/config.cfg, 打印出规则就成功。
3836

3937
三、测试
4038
1.ModSecuriyt规则测试
@@ -45,26 +43,27 @@
4543

4644
2.机器学习/自主对抗规则测试方法:
4745

48-
机器学习是核心,但采集样本需要一定时间,为了方便测试,默认了一条hihttps.html对抗规则:
49-
如果访问https://serverip/hihttps.html?id=123采集到的样本大于99%都是这种形态,那么下面的网址都将产生攻击报警:
46+
机器学习是核心,但采集样本需要一定时间,为了方便测试,默认了一条aihttps.html对抗规则:
47+
如果访问https://serverip/aihttps.html?id=123采集到的样本大于99%都是这种形态,那么下面的网址都将产生攻击报警:
5048

51-
https://serverip/hihttps.html?id=123' or 1='1
52-
https://serverip/hihttps.html?id=<script>alert(1);</script>
53-
https://serverip/hihttps.html?id=1234567890&t=123
54-
https://serverip/hihttps.html?id=abc
49+
https://serverip/aihttps.html?id=123' or 1='1
50+
https://serverip/aihttps.html?id=<script>alert(1);</script>
51+
https://serverip/aihttps.html?id=1234567890&t=123
52+
https://serverip/aihttps.html?id=abc
5553

56-
3、要测试并发连接,可以用wrk等工具在相同环境对比和nginx反向代理的性能
54+
3、要测试并发连接,可以用wrk等工具在相同环境测试比nginx反向代理的性能更强
5755
wrk -c 25 -t 25 -d 10 https://127.0.0.1/
5856

5957

6058
四、WEB管理
61-
WEB管理实战演示请访问 http://59.110.1.135/ 仅仅是一个静态网站,每天来自全球的未知攻击触目惊心。
59+
WEB管理实战演示请访问http://59.110.1.135/ 仅仅是一个静态网站,每天来自全球的未知攻击触目惊心。
6260

63-
五、商用版也开源
61+
五、商业版
6462
实战部署请用商业版本,也可以开源。更多请访问http://www.hihttps.com/ 或者 QQ/微信:4108863 邮件:4108863@qq.com
65-
机器学习对抗未知攻击任重而道远,攻防同源,hihttps 将不懈努力...
63+
攻防同源,aihttps 将不懈努力...
6664

6765

6866

6967

7068

69+

doc/1.make.png

-19.6 KB
Binary file not shown.

doc/1.run.png

104 KB
Loading
File renamed without changes.

doc/2.run.png

-57.5 KB
Binary file not shown.
File renamed without changes.

doc/5.web.png

-62 KB
Binary file not shown.

rules/gan.rule

0 Bytes
Binary file not shown.

src/Makefile

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
SRC=$(wildcard *.c machine-learning/*.c libinjection/*.c waf/*.c foreign/*.c libev/ev.c libev/event.c )
22
LIB=-lssl -lcrypto -lm -lrt -lpcre
33
OBJ=$(addprefix ./, $(addsuffix .o, $(basename $(SRC))))
4-
TARGET=hihttps
4+
TARGET=aihttps
55
all: $(TARGET)
66
$(TARGET): $(SRC)
77
$(CC) -o $@ $^ $(CFLAGS) $(LDFLAGS) $(LIB)

0 commit comments

Comments
 (0)