Apache2 : mod_security कॉन्फ़िगर करें2023/09/07 |
वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर करने के लिए [mod_security] मॉड्यूल सक्षम करें।
|
|
[1] | [mod_security] इंस्टॉल करें। |
root@www:~# apt -y install libapache2-mod-security2
|
[2] | [mod_security] सक्षम करें। |
root@www:~# cp -p /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
root@www:~#
vi /etc/modsecurity/modsecurity.conf
# पंक्ति 7: [SecRuleEngine डिटेक्शनओनली] को डिफ़ॉल्ट के रूप में सेट किया गया है, यह क्रियाओं को अवरुद्ध नहीं करता है
# यदि आप कार्यों को रोकना चाहते हैं, तो [SecRuleEngine On] में बदलें
SecRuleEngine DetectionOnly
.....
.....
|
[3] |
निम्नलिखित की तरह नियम लिखना संभव है।
⇒ SecRule VARIABLES OPERATOR [ACTIONS]
प्रत्येक पैरामीटर में कई प्रकार के मान होते हैं, नीचे दिए गए आधिकारिक दस्तावेज़ देखें।
https://github.com/SpiderLabs/ModSecurity/wiki |
[4] | उदाहरण के लिए, कुछ नियम निर्धारित करें और सत्यापित करें कि यह सामान्य रूप से काम करता है। |
root@www:~#
vi /etc/modsecurity/localrules.conf # नियमों का मिलान करते समय डिफ़ॉल्ट कार्रवाई SecDefaultAction "phase:2,deny,log,status:406" # [etc/passwd] अनुरोध यूआरआई में शामिल है SecRule REQUEST_URI "etc/passwd" "id:'500001'" # [../] अनुरोध यूआरआई में शामिल है SecRule REQUEST_URI "\.\./" "id:'500002'" # [<SCRIPT] तर्कों में शामिल है SecRule ARGS "<[Ss][Cc][Rr][Ii][Pp][Tt]" "id:'500003'" # [SELECT FROM] तर्कों में शामिल है SecRule ARGS "[Ss][Ee][Ll][Ee][Cc][Tt][[:space:]]+[Ff][Rr][Oo][Mm]" "id:'500004'" systemctl restart apache2
|
[5] | यूआरआई तक पहुंच जिसमें आपके द्वारा सेट किए गए शब्द शामिल हैं और सत्यापित करें कि यह सामान्य रूप से काम करता है। |
[6] | [mod_security] के लिए लॉग को निम्नानुसार निर्देशिका में रखा गया है। |
root@www:~# cat /var/log/apache2/modsec_audit.log --622ba619-H-- Message: Access denied with code 406 (phase 2). Pattern match "<[Ss][Cc][Rr][Ii][Pp][Tt]" at ARGS:q. [file "/etc/modsecurity/localrules.conf"] [line "7"] [id "500003"] Apache-Error: [file "apache2_util.c"] [line 271] [level 3] [client 10.0.0.5] ModSecurity: Access denied with code 406 (phase 2). Pattern match "<[Ss][Cc][Rr][Ii][Pp][Tt]" at ARGS:q. [file "/etc/modsecurity/localrules.conf"] [line "7"] [id "500003"] [hostname "www.srv.world"] [uri "/"] [unique_id "YnyTEiy-Up3h1XkleOirgAAAAAA"] Action: Intercepted (phase 2) Stopwatch: 1652331282078532 1929 (- - -) Stopwatch2: 1652331282078532 1929; combined=928, p1=759, p2=34, p3=0, p4=0, p5=135, sr=103, sw=0, l=0, gc=0 Response-Body-Transformed: Dechunked Producer: ModSecurity for Apache/2.9.5 (http://www.modsecurity.org/); OWASP_CRS/3.3.2. Server: Apache/2.4.52 (Ubuntu) Engine-Mode: "ENABLED" ..... ..... |
[7] | सामान्य नियम नीचे दी गई निर्देशिका के अंतर्गत डिफ़ॉल्ट रूप से प्रदान और लागू किए जाते हैं। हालाँकि हो सकता है कि आपको आवश्यक अनुरोधों को अवरुद्ध न करने के लिए उन्हें अपनी स्वयं की वेब साइटों के लिए अनुकूलित करने की आवश्यकता हो। |
root@www:~# ll /usr/share/modsecurity-crs/rules total 676 drwxr-xr-x 2 root root 4096 May 12 04:48 ./ drwxr-xr-x 4 root root 4096 May 12 04:48 ../ -rw-r--r-- 1 root root 13513 Aug 24 2021 REQUEST-901-INITIALIZATION.conf -rw-r--r-- 1 root root 13555 Aug 24 2021 REQUEST-903.9001-DRUPAL-EXCLUSION-RULES.conf -rw-r--r-- 1 root root 25812 Aug 24 2021 REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf -rw-r--r-- 1 root root 10642 Aug 24 2021 REQUEST-903.9003-NEXTCLOUD-EXCLUSION-RULES.conf -rw-r--r-- 1 root root 7822 Aug 24 2021 REQUEST-903.9004-DOKUWIKI-EXCLUSION-RULES.conf -rw-r--r-- 1 root root 1876 Aug 24 2021 REQUEST-903.9005-CPANEL-EXCLUSION-RULES.conf ..... ..... |
Sponsored Link |
|