Ubuntu 24.04
Sponsored Link

Apache2 : mod_security कॉन्फ़िगर करें2024/05/31

 

वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर करने के लिए [mod_security] मॉड्यूल सक्षम करें।

[1] [mod_security] इंस्टॉल करें।
root@www:~#
apt -y install libapache2-mod-security2
[2] [mod_security] सक्षम करें।
root@www:~#
cp -p /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf

root@www:~#
vi /etc/modsecurity/modsecurity.conf
    # पंक्ति 7: [SecRuleEngine डिटेक्शनओनली] को डिफ़ॉल्ट के रूप में सेट किया गया है, यह क्रियाओं को अवरुद्ध नहीं करता है
    # यदि आप कार्यों को रोकना चाहते हैं, तो [SecRuleEngine On] में बदलें
    SecRuleEngine DetectionOnly
.....
.....
[3]

निम्नलिखित की तरह नियम लिखना संभव है।

    ⇒ SecRule VARIABLES OPERATOR [ACTIONS]

प्रत्येक पैरामीटर में कई प्रकार के मान होते हैं, नीचे दिए गए आधिकारिक दस्तावेज़ देखें।
https://github.com/SpiderLabs/ModSecurity/wiki

[4] उदाहरण के लिए, कुछ नियम निर्धारित करें और सत्यापित करें कि यह सामान्य रूप से काम करता है।
root@www:~#
vi /etc/modsecurity/localrules.conf
# नियमों का मिलान करते समय डिफ़ॉल्ट कार्रवाई

SecDefaultAction "phase:2,deny,log,status:406"
# [etc/passwd] अनुरोध यूआरआई में शामिल है

SecRule REQUEST_URI "etc/passwd" "id:'500001'"
# [../] अनुरोध यूआरआई में शामिल है

SecRule REQUEST_URI "\.\./" "id:'500002'"
# [<SCRIPT] तर्कों में शामिल है

SecRule ARGS "<[Ss][Cc][Rr][Ii][Pp][Tt]" "id:'500003'"
# [SELECT FROM] तर्कों में शामिल है

SecRule ARGS "[Ss][Ee][Ll][Ee][Cc][Tt][[:space:]]+[Ff][Rr][Oo][Mm]" "id:'500004'"
root@www:~#
systemctl reload apache2
[5] यूआरआई तक पहुंच जिसमें आपके द्वारा सेट किए गए शब्द शामिल हैं और सत्यापित करें कि यह सामान्य रूप से काम करता है।
[6] [mod_security] के लिए लॉग को निम्नानुसार निर्देशिका में रखा गया है।
root@www:~#
cat /var/log/apache2/modsec_audit.log

--a63a834d-H--
Message: Access denied with code 406 (phase 2). Pattern match "<[Ss][Cc][Rr][Ii][Pp][Tt]" at ARGS:q. [file "/etc/modsecurity/localrules.conf"] [line "7"] [id "500003"]
Apache-Error: [file "apache2_util.c"] [line 275] [level 3] [client 10.0.0.5] ModSecurity: Access denied with code 406 (phase 2). Pattern match "<[Ss][Cc][Rr][Ii][Pp][Tt]" at ARGS:q. [file "/etc/modsecurity/localrules.conf"] [line "7"] [id "500003"] [hostname "www.srv.world"] [uri "/"] [unique_id "ZlkdZvgCcK1SfGOlNumoPQAAAEQ"]
Action: Intercepted (phase 2)
Stopwatch: 1717116262897063 1200 (- - -)
Stopwatch2: 1717116262897063 1200; combined=523, p1=438, p2=6, p3=0, p4=0, p5=79, sr=33, sw=0, l=0, gc=0
Response-Body-Transformed: Dechunked
Producer: ModSecurity for Apache/2.9.7 (http://www.modsecurity.org/); OWASP_CRS/3.3.5.
Server: Apache
Engine-Mode: "ENABLED"

.....
.....
[7] सामान्य नियम नीचे दी गई निर्देशिका के अंतर्गत डिफ़ॉल्ट रूप से प्रदान और लागू किए जाते हैं। हालाँकि हो सकता है कि आपको आवश्यक अनुरोधों को अवरुद्ध न करने के लिए उन्हें अपनी स्वयं की वेब साइटों के लिए अनुकूलित करने की आवश्यकता हो।
root@www:~#
ll /usr/share/modsecurity-crs/rules

total 696
drwxr-xr-x 2 root root  4096 May 31 00:41 ./
drwxr-xr-x 4 root root  4096 May 31 00:41 ../
-rw-r--r-- 1 root root 13901 Oct  1  2023 REQUEST-901-INITIALIZATION.conf
-rw-r--r-- 1 root root 13625 Oct  1  2023 REQUEST-903.9001-DRUPAL-EXCLUSION-RULES.conf
-rw-r--r-- 1 root root 25882 Oct  1  2023 REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
-rw-r--r-- 1 root root 10712 Oct  1  2023 REQUEST-903.9003-NEXTCLOUD-EXCLUSION-RULES.conf
-rw-r--r-- 1 root root  7892 Oct  1  2023 REQUEST-903.9004-DOKUWIKI-EXCLUSION-RULES.conf
-rw-r--r-- 1 root root  1946 Oct  1  2023 REQUEST-903.9005-CPANEL-EXCLUSION-RULES.conf
-rw-r--r-- 1 root root 18406 Oct  1  2023 REQUEST-903.9006-XENFORO-EXCLUSION-RULES.conf
-rw-r--r-- 1 root root  1625 Oct  1  2023 REQUEST-905-COMMON-EXCEPTIONS.conf
-rw-r--r-- 1 root root 10402 Oct  1  2023 REQUEST-910-IP-REPUTATION.conf
-rw-r--r-- 1 root root  2684 Oct  1  2023 REQUEST-911-METHOD-ENFORCEMENT.conf
-rw-r--r-- 1 root root 10668 Oct  1  2023 REQUEST-912-DOS-PROTECTION.conf
-rw-r--r-- 1 root root  7139 Oct  1  2023 REQUEST-913-SCANNER-DETECTION.conf
-rw-r--r-- 1 root root 54347 Oct  1  2023 REQUEST-920-PROTOCOL-ENFORCEMENT.conf
-rw-r--r-- 1 root root 16808 Oct  1  2023 REQUEST-921-PROTOCOL-ATTACK.conf
-rw-r--r-- 1 root root  4482 Oct  1  2023 REQUEST-922-MULTIPART-ATTACK.conf
-rw-r--r-- 1 root root  6028 Oct  1  2023 REQUEST-930-APPLICATION-ATTACK-LFI.conf
-rw-r--r-- 1 root root  5752 Oct  1  2023 REQUEST-931-APPLICATION-ATTACK-RFI.conf
-rw-r--r-- 1 root root 54880 Oct  1  2023 REQUEST-932-APPLICATION-ATTACK-RCE.conf
.....
.....
मिलान सामग्री