ProgrammingGeekDeveloper/aws-waf-auto-blocker
GitHub: ProgrammingGeekDeveloper/aws-waf-auto-blocker
基于 AWS Lambda 的无服务器自动事件响应系统,通过解析 CloudWatch 日志自动将恶意 IP 写入 WAF IP Set 实现即时封禁。
Stars: 0 | Forks: 0
# AWS WAF 恶意 IP 自动封禁系统
## 🛡️ 项目概述
本项目演示了云原生环境下的**自动化事件响应 (IR)**。我构建了一个无服务器系统,它能以编程方式更新 AWS WAF (Web Application Firewall) 的 IP Set,从而在无需人工干预的情况下即时封禁恶意攻击者。
## 🏗️ 架构图
```
graph TD
A[Malicious Request] -->|Hits| B(AWS WAF Web ACL)
B -->|Logs Traffic| C[CloudWatch Logs]
D[Lambda Log Parser] -->|Analyze Patterns| C
D -->|Calls UpdateIPSet| E{WAF IP Set}
E -->|Update Rule| B
B -->|BLOCKS IP| A
```
## 🛠️ 安全特性
- **最小权限 IAM**:Lambda 角色被严格限制为仅能访问特定的 IP Set 资源。
- **并发控制**:利用 AWS `LockToken` 机制来防止 IP Set 更新期间的竞态条件。
- **无服务器架构**:零基础设施管理,减少了运营攻击面。
## 🔧 技术技能
- **AWS SDK (Boto3)**:以编程方式管理防火墙。
- **JSON 策略设计**:自定义 IAM 角色构建。
- **事件驱动安全**:利用 Lambda 进行实时修复。
标签:AppImage, AWS Lambda, AWS SDK, AWS WAF, Boto3, CISA项目, CloudWatch, DevSecOps, IAM最小权限, IP黑名单, osquery, Python, Serverless, Web应用防火墙, 上游代理, 事件驱动架构, 云端防护, 云计算, 威胁情报, 安全工程, 并发控制, 开发者工具, 恶意IP封禁, 无后门, 网络访问控制, 自动化应急响应, 规则引擎, 运维安全, 逆向工具, 防火墙管理