找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 10872|回复: 0

利用ModSecurity在Nginx上构建WAF

[复制链接]
发表于 2017-10-19 17:34:51 | 显示全部楼层 |阅读模式
ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。
% U; I" T1 D: M; I8 C; R. Q6 Q0 W
# v! k* i# Y: ?/ x/ o* F% k: a' f; {. v( T4 H  w
在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。
) E3 [% C( q( x' O( l2 U6 O
. ^! }3 y3 r+ w9 T) t% D: [$ P& `' n% p# C) X( F
什么是ModSecurity  V+ n- l. l+ _- T+ n; v
ModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。+ Y+ f6 D. U5 L9 a5 H% @5 A( e4 T

# O9 j# x, W0 \2 ?9 K& O4 `2 I- m7 ~! p9 ]
ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
7 ^- _! W/ i& b
% Z* O( |# U, r. }' Q. e
2 c% y) Z- B' Y3 N/ L2 o6 kModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。
0 f0 K3 g4 o/ p7 E# _0 i+ |4 c0 X
: P( d- @4 A8 v% @  o( k. u! g2 ], R3 O1 ?
官网: https://www.modsecurity.org/
1 j! o  v8 C: S0 W2 Y0 w% P0 F/ I7 `$ C8 Q# ?2 p' I) S

" ^6 M* i- E/ P" y' h$ I什么是OWASP CRS
  F% d4 l) S, e! d) ^+ cOWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
7 l$ X8 Q- j# E* y2 j9 G3 C
; X5 ~6 f# ?+ {4 ~6 H* ~
2 a3 h, R- x$ S$ l" P5 Q( hModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。0 i* U, B1 c2 S/ z# d9 b  @6 f

* O8 l+ Q4 g1 ^* F4 `! e4 ~6 M: I" ]
HTTP Protection(HTTP防御)
& [1 v& ?5 `) p% j2 i$ c/ o" |8 _$ aHTTP协议和本地定义使用的detectsviolations策略。
% j1 v$ y- M5 y5 e; J
4 O  E6 x$ f; M: ^  h* e
" ^/ Y- z' j+ x* X, F: \Real-time Blacklist Lookups(实时黑名单查询)! ]* A! k' W9 F6 G3 f" y$ p* M
利用第三方IP名单。1 Z9 l6 ~" e+ [) w" _1 s4 }2 }5 j- B

0 ^8 T7 |, v5 d2 R- N. Z- \# H! S4 O
HTTP Denial of Service Protections(HTTP的拒绝服务保护)
8 f# b* {" \+ p$ f7 X1 |7 r8 ~防御HTTP的洪水攻击和HTTP Dos攻击。
' [8 R0 _' S5 l* v  ?7 _& Z. D6 b

9 a  o0 B8 s7 d. G4 I8 [Common Web Attacks Protection(常见的Web攻击防护)0 W& C8 f/ _) y1 t, I* [
检测常见的Web应用程序的安全攻击。1 n0 \  L' x4 ]- X( N9 F$ S: s/ B, t
) X+ q( M! X1 z' ], \; `% \+ u

3 }) o( ~& H9 e- t  n0 N5 CAutomation Detection(自动化检测)
  _1 v4 x2 R0 q* ?( W" l/ i检测机器人,爬虫,扫描仪和其他表面恶意活动。
) `& d: \$ e: z& E  p* y1 b  z  C  i) C0 ]1 R. R) D; I" ?# B" r
4 J; H% {& P  k4 J4 |' [1 ]- V
Integration with AV Scanning for File Uploads(文件上传防病毒扫描)
  ^" G% Z/ P' p. Q7 t- d5 P1 Z$ w检测通过Web应用程序上传的恶意文件。
! o  ]8 O2 C) p! ~% B) g) O: ?" J7 u% [7 P3 t" l

8 w9 F8 H; P( b- D! F+ L. OTracking Sensitive Data(跟踪敏感数据)
) T' U! B- z3 S( i; m信用卡通道的使用,并阻止泄漏。
8 Y/ ~$ y4 l5 f
- R6 W) O" ?( p" W
6 E3 U/ I2 J6 H# ~; {0 ~Trojan Protection(木马防护)
6 K" o; A0 N8 |4 E3 Z& ]3 O* a检测访问木马。
& n, e: y3 K. L6 F- E
6 i/ B/ M# p1 j) P1 p  O3 L: \, v0 s  A9 d
Identification of Application Defects(应用程序缺陷的鉴定)- O& `+ \+ s! w1 ]  a
检测应用程序的错误配置警报。
; x% G3 `* s- t' o; p* u5 W
7 B5 x6 R, e1 ~" L/ ^
6 B9 V- ?! T$ @* V9 ~" |Error Detection and Hiding(错误检测和隐藏)4 F5 w9 n4 r8 _! P. S; e
检测伪装服务器发送错误消息。: c2 _* \$ l( F
; J  o" b8 X+ {! e/ B/ g" y) \

. x! l; ?5 z" m8 Q! w1 x6 F安装ModSecurity! q* s: t* G0 i
软件基础环境准备
6 D2 u8 `8 k7 O/ X下载对应软件包
- X6 C9 \8 B8 n* G& c' _$ cd /root
# @/ i8 S$ O% R% S0 S9 _! U$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
- |" B9 d) w1 \1 M$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz7 R9 b6 u1 [# ~4 y
安装Nginx和ModSecurity依赖包: v- b( K( j0 n6 B" n7 m) O
Centos/RHEL
1 l3 k( t2 j* N
" W" f" }( d& [" s) w7 u% u% }3 b! s% B( X9 l
$ yum install httpd-devel apr apr-util-devel apr-devel  pcre pcre-devel  libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel' b5 o# C5 B3 \8 Q( l
Ubuntu/Debian: ~# U* A( r/ e) R4 u1 X$ U
5 u2 h  g6 E$ p. g- P
' F9 r6 Q. c% U+ P1 R
$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git  libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev
. g" F8 w" s. q3 V* n+ g编译安装ModSecurity/ }# h# L6 z3 I# G7 A
Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。
) g, t" {: |2 T. f* [# \% W' k4 s& n7 n( U

+ p4 {* p: X8 \方法一:编译为Nginx静态模块
! U" X9 @& Z4 o$ ]& ]( }0 F; L5 y9 _0 l/ `8 Z' `5 O( c: k

, b' ^3 X$ R* V0 [- d$ a- f编译为独立模块(modsecurity-2.9.1)8 J  K. n7 a! [) ^; O
$ tar xzvf modsecurity-2.9.1.tar.gz
$ v& U7 W. ]6 f. ~' F$ cd modsecurity-2.9.1/
$ j, l* v$ m6 d5 `$ ./autogen.sh
0 a! R5 t( F  k) j3 [4 [: J$ ./configure --enable-standalone-module --disable-mlogc
4 }5 Y. \' R7 M5 s1 L5 C% G$ y$ make
5 t0 I% m9 `! |, p# R; R0 a: M5 f编译安装Nginx并添加ModSecurity模块% s' a3 d  M$ S% V
$ tar xzvf nginx-1.9.2.tar.gz0 {. \# C4 s( ?; o- ~8 V" j( I/ q$ `
$ cd nginx-1.9.2
$ w" }0 K+ s$ X9 ]# _" ^2 y1 u$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/
/ D& D7 w" c% W$ make && make install
+ E& N, J; o$ [" [0 m4 U" {方法二:编译通过ModSecurity-Nginx Connector加载的动态模块1 x! G0 T5 f0 y" w3 U" O

- E: K. H$ R" b/ ~( Y( q$ A
) R( M6 @6 M& o7 y* u, v- I$ @编译LibModSecurity(modsecurity-3.0); @7 m, W1 P8 ?* Y" l
$ cd /root% J, Z# q5 Q, y1 i- M
$ git clone https://github.com/SpiderLabs/ModSecurity
& p8 B+ l$ ~4 K. Y, k$ S$ cd ModSecurity+ e- d/ S6 e5 k9 B+ Y
$ git checkout -b v3/master origin/v3/master" }. z1 y( X/ @' N* a
$ sh build.sh* T0 u& K2 \' U! @
$ git submodule init
! `+ e" }% ?, v$ git submodule update
  W5 m- T7 D% B' Q6 Z) i! C# t9 n$ ./configure
( @7 N0 r+ ~0 d$ make& Y  C) j0 b+ ?6 w: l% b
$ make install
4 m" ]% D. p1 |( N3 H) K) {LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
3 H- R) B! n7 G3 m' L7 k# y3 ]
5 c7 s" [: B9 j$ N; f& D
$ ls /usr/local/modsecurity/lib+ c. g* h4 x) P/ \! A+ d
libmodsecurity.a  libmodsecurity.la  libmodsecurity.so  libmodsecurity.so.3  libmodsecurity.so.3.0.02 v0 d. z+ W$ O  e# [4 M! j2 Q6 _
编译安装Nginx并添加ModSecurity-Nginx Connector模块
( q8 C& q) o% L# q3 A0 U, M7 H* y& {1 n使用ModSecurity-Nginx模块来连接LibModSecurity% W# r) ~' |9 D4 j9 e7 A$ |9 R
% q+ ]9 ~; ^& t  T+ i$ K+ H2 q8 g
) k( |8 H$ v* d9 r
$ cd /root
; w: L! l2 p. \1 ^2 X$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx+ ]5 }6 C: L: ~# A: W6 r) f; U
$ tar xzvf nginx-1.9.2.tar.gz* v7 O6 o" r+ t1 {% P5 p
$ cd nginx-1.9.2
8 l+ b/ t& g- ^9 C5 i2 y$ ./configure --add-module=/root/modsecurity-nginx
1 t0 p1 \. y2 p+ l$ \9 J1 {$ make
8 b  _) u$ |, ^2 P$ make && make install! `3 l8 O( Y0 H* J
添加OWASP规则: {; n% @+ ^$ y# N2 `
ModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。
5 f3 B4 s. R; p9 @# d( B. {1 b& u. @9 T8 }/ b& v

; O& d# I# u! l+ ?下载OWASP规则并生成配置文件& b  y# _8 O4 [' g$ M
$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git& `4 I) _8 b3 n5 [# E
$ cp -rf owasp-modsecurity-crs  /usr/local/nginx/conf/
. q4 {* ]7 q; l" ]$ N4 m$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
' W$ ]7 t$ k3 S7 @6 F/ @/ n$ cp crs-setup.conf.example  crs-setup.conf
0 y5 P! C7 U  D3 p: B9 p, P配置OWASP规则  F+ C0 M$ O5 z! ^' U- a" u
编辑crs-setup.conf文件" L+ |# V  S% D% c% E* P! t

1 T# b4 ~0 d/ T
) Z7 O' a9 R+ Q9 g5 e2 N" _7 B$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf
0 A8 g8 O% \2 |. L$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf) j; i* ]) J1 R# {8 u6 k
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf) T( y- M/ A4 C
$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf2 |# `- l; M6 |4 F$ J& T! ~8 B
默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。
6 I/ g/ c4 D" x/ z
# c. \$ V8 m' [8 r- A0 A# R4 l% i+ ?+ B! X3 K- d' O1 @* b
启用ModSecurity模块和CRS规则
! x5 w6 o3 T' F' g: i复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。
+ s6 ?9 w( N9 ]1 J9 ^( ]8 F$ N( o
% z0 F* ^$ o6 k4 N* q5 o4 v) \# a
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。( k. z$ l1 y/ C) Z9 t8 L3 T, V! Z
2 M: H: P4 W6 C$ @- w: N

" x4 t4 |8 T3 S- f, S9 G  z$ d$ cd /root/modsecurity-2.9.1// X" g+ W2 ?' H0 ?. X. f
$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf  
1 |% c6 h8 m7 ~7 O/ l$ cp unicode.mapping  /usr/local/nginx/conf/, z( i' L. M  h0 E1 V
将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。0 s' J, {! p- I- _/ @% \: z; L

4 t0 I' S. D1 y% l: ?6 x7 R2 ^
9 }1 S' O: Y' l/ E; F1 E$ vim /usr/local/nginx/conf/modsecurity.conf
4 b- x. y; u7 z3 T; h  b+ HSecRuleEngine On
/ J4 C4 b" S: O# N+ c: uModSecurity中几个常用配置说明:
; v( y3 ]  \) [% B0 g4 L8 |( o0 K2 O8 J
9 ~# R- _: y: ]2 R
1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。5 n$ w+ k5 q8 Q

9 y3 E  V2 x4 U0 ]: G) U: `% n0 }: j8 o
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。' J. W" O2 G, ~3 g. {2 j
  z; R1 q: U0 ]- K- \$ ~
- P2 N7 B* F  R* a& H; e6 a' `
3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。
- J  x( [" W$ M+ a, ~$ A, ], v3 h

5 R) b9 Z, _. `: \4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。
% F, R7 `( {8 h3 D& O7 y1 ]! m; ]+ Z0 f0 j* O% Y. ?6 W
- a0 Y: p, T* y' E
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。
7 }; r$ F9 a0 Z: c0 E9 a8 E
1 z! P/ |" d: y& H" W& w" R, @2 R+ ]  ?$ c" M
3.x版本CRS& M4 k! j" C+ H5 `% A- B
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs) r8 h2 z! @3 @" C* }
# 生成例外排除请求的配置文件
) R7 M& N+ Y) M0 ]+ N: `" h2 T3 Q5 @$ T$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
/ E3 v) n& _. d$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
  X" r/ h) k: M/ Q' d7 V$ cp rules/*.data /usr/local/nginx/conf  J( [; \, ?! V
为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。
" F7 l2 u' m4 [( Q/ ^' x, D' L' H
& d, A% ?/ _# H$ P9 A# A  Z1 R/ k- C, ?1 d* r5 v
$ vim /usr/local/nginx/conf/modsec_includes.conf$ w, V0 I6 ?) h' `5 {. B9 F
$ {7 B% n' Z8 G+ A7 z0 @2 b( J
[Bash shell] 纯文本查看 复制代码
include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf

4 \  v. y" h: z. m( h& }, f, |- P9 j
) l, k  z5 e' X* h) ?9 @注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。+ U1 R5 b& M: \% |- s

0 e+ f& Z# ]! t( M4 ~# _+ P& C1 K* }0 R+ |
配置Nginx支持Modsecurity
/ S2 ]: t0 n; E( p" o启用Modsecurity2 s& W) r/ Z3 f8 i1 H2 c
使用静态模块加载的配置方法
% ^/ M0 A6 o. P% a在需要启用Modsecurity的主机的location下面加入下面两行即可:
9 |/ C2 [9 Z$ _! f6 m
, s8 L7 ?& N( ^$ H' \& t, @3 j5 {
7 p& C0 z5 a1 U* a2 ?ModSecurityEnabled on;
8 R' U! [8 g' d. P- ?" y4 AModSecurityConfig modsec_includes.conf;2 F' ~  g% z) `0 ~5 O8 w* v9 s
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
5 N# T, j2 a# C. }- K6 z
4 V' J% S  D' J, u! _1 V" |5 `) K" l( Q, n0 N5 O1 S
$ vim /usr/local/nginx/conf/nginx.conf4 V7 _2 f" ~0 Y" l4 p. f' p3 ~# N
: [2 @: p' _2 s5 g: M" K7 ~/ ^$ z% K

! P& C: Q9 f% Z; @  g3 n3 b' T7 Yserver {
; F2 V3 ?" S/ A1 r7 G" t  listen       80;
2 V. i$ \/ G4 s. B  server_name  example.com;, |. z) h  B/ B7 V! t4 X: k1 n# I
9 q0 w- B" Z) u

+ p; ?! B4 y" k8 C) D- n, P& a  location / {! Z- V( a1 O+ @4 W* G7 _
    ModSecurityEnabled on;
2 E5 |& q) A1 f! b7 x- h- Z2 e    ModSecurityConfig modsec_includes.conf;2 u6 j. M. |, z
    root   html;
$ |+ w, k, I' H8 w# a- B    index  index.html index.htm;$ R6 d/ l1 M+ l$ _/ O9 a
  }9 |1 O$ X% \  [; d' ]# a8 g
}
. Q: b+ @& M7 |* A使用动态模块加载的配置方法% ?: f; v- a8 h5 O
在需要启用Modsecurity的主机的location下面加入下面两行即可:
! S5 L8 O2 Z. V2 z  v& _- p& S8 p' B- n
0 ]- X0 V( b( a5 R
modsecurity on;
+ P& G: k' U; g. {. Pmodsecurity_rules_file modsec_includes.conf;, s- I; }) E  f$ P, W  [
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
. t2 a; H) ^! n
9 f; S" ?3 u; m$ O; c; x% V) a) |/ X$ x, m
$ vim /usr/local/nginx/conf/nginx.conf
' U- A  V" @# d2 m1 I1 H) a$ N: \- s% W
# s4 }2 A7 m) H5 R: F
server {
: J0 f  Y2 `# o% b/ `  listen  80;
9 q. e3 z# n' r: M; s2 h  N  o7 i  server_name localhost mike.hi-linux.com;  a: ?/ N. D) a% ~* Y
  access_log /var/log/nginx/yourdomain.log;' I: H/ d# D: z% D0 Y
5 n5 o  f* h, A$ x3 X$ W0 Z& ^
7 i+ J. _/ c4 ^. L
  location / {& ?7 L8 p3 n: o  _& a2 U) j1 E

! |- q2 O7 i* V1 _
5 x& r" A: w7 `" }  modsecurity on;& W; Q; S6 Y2 I
  modsecurity_rules_file modsec_includes.conf;" H% b% d9 J% u
  root   html;
: X0 p6 C& W5 t& l) m' k2 O  index  index.html index.htm;
: o' \" ]+ |- j}3 F$ b* j# A0 _& l) c% s  C0 M  L
}
$ z) o. e5 [0 ]- E验证Nginx配置文件
6 B( S, O  d  y2 l$ /usr/local/nginx/sbin/nginx -t
% P4 x% E6 j5 g4 @2 @9 D) c4 Vnginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok0 C( I4 `! k. e* @0 W9 M
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
5 Y( R# ]' J6 P2 l启动Nginx
. X6 w5 C% @  k' k4 D$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf& N. h/ V  q+ x* }* c0 [9 _

3 D8 Z$ }. n6 O4 N1 s2 O

测试Modsecurity

ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。

在浏览器中访问默认首页,会看到Nginx默认的欢迎页:

[/url]

这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页:

[url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png]

接下来,我们在前面正常参数的基础上再加上  ,整个请求变成:

[/url]

就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。

[url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png]

查看Modsecurity日志

[url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url]

所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。

$ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.log

Modsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。


7 K, c& t( x. n$ u

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-4-18 06:03 , Processed in 0.086644 second(s), 22 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表