ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。- {& v( x3 p( p# v
# [8 P5 a, P; @, ]
7 h1 x) {1 M7 Q4 v
在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。
8 y9 W0 v5 W/ r1 S5 B( L& D+ k+ T+ w( H0 k
$ V2 I# r0 v3 O什么是ModSecurity
8 r) q) r, G' D7 J4 P1 p/ d/ pModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。
( d$ C3 ]6 P. W/ e& @4 H- Z( _9 U& @7 L; }# G
; o* |; V: I: Y- a4 ~# yModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
) a! t5 z D2 d. f S1 h( p: G: P7 ^6 k2 R* {+ X
! v! Y2 D9 n2 z: S5 BModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。
7 w& @5 o" {( Z" U ^! e3 J6 d6 |3 E& Z2 g
5 N% h1 U2 i8 ?% q0 C/ \" J! }
官网: https://www.modsecurity.org/2 g. K1 m' n5 G
- R. G2 J! n$ |: w9 Z$ c6 ]* H6 J6 V5 P: w1 S8 M5 Z+ Z0 ?8 s( @
什么是OWASP CRS
. p; U, Z- i' C" d* w5 xOWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
; V! q" n0 K) j( E+ W& j1 x+ l/ S6 e" t/ o; q
% f, @1 B3 o3 [8 [4 h) u9 ?ModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。
5 |7 x# ?! U: Y# y7 N# }7 U
2 \8 Q9 m+ O0 y7 @6 s: ^% Y6 s4 {- b+ b; T7 ^6 @' q4 f
HTTP Protection(HTTP防御)7 F* [/ s0 q( Z0 P+ ]: a3 S+ s
HTTP协议和本地定义使用的detectsviolations策略。% S& _* c' e$ X9 N
" R( b+ y n* }- E+ r+ N/ b7 q$ t. X8 @+ s: z' {1 f/ b* r
Real-time Blacklist Lookups(实时黑名单查询)
; \ Q' n3 A, I6 T" U: x- F利用第三方IP名单。
& V5 M, e) q' @! V# ?+ ~
. I' V! e# f+ A$ u1 i$ x* B& J/ Z5 ]0 m# y
HTTP Denial of Service Protections(HTTP的拒绝服务保护)) a4 n# N! f- R" T% Z0 R
防御HTTP的洪水攻击和HTTP Dos攻击。5 ]8 }7 g1 ~: a. _! `
- U# L2 L7 P( Q3 p( @
7 p8 u) V6 [! z) X1 BCommon Web Attacks Protection(常见的Web攻击防护)
& q/ h& P7 v* t! {) u+ k) P检测常见的Web应用程序的安全攻击。
3 C( R; T( S6 R- v: ~" D5 W% `* `
u* g* a) _6 }! { ]2 ~5 v( B( e; q9 a1 e7 `$ P
Automation Detection(自动化检测)# [+ z& u9 Y4 ^. I
检测机器人,爬虫,扫描仪和其他表面恶意活动。) D' [7 G/ G0 |) W }" @
# X! N/ q1 T e+ D
, v, o4 {5 f" t eIntegration with AV Scanning for File Uploads(文件上传防病毒扫描)- ?+ m4 E: @, N. d
检测通过Web应用程序上传的恶意文件。. ~# q$ L6 R0 t! A( F
0 [! v; ~* {% C8 Z3 h$ ], I
9 r' O, c0 L) xTracking Sensitive Data(跟踪敏感数据)
- \( G& A& a6 G: N. K信用卡通道的使用,并阻止泄漏。
% _: i/ g' V% ? B0 _/ |- V1 B' e4 M
( u& w' D$ r) T' L+ S& {Trojan Protection(木马防护), c: c: `0 f4 @4 H0 l$ ]0 A
检测访问木马。! [8 a0 s, x: b4 Y9 [- u$ ~
1 J$ R5 w" ^* ^! a
! y( U* r4 Q) \1 g+ vIdentification of Application Defects(应用程序缺陷的鉴定)# H! k+ Y8 G* t2 }& n
检测应用程序的错误配置警报。- `% Z' l- u0 Z3 y/ B6 V, E
6 X- H5 m: U+ P) t" ~: C- g" V( C, |* s
Error Detection and Hiding(错误检测和隐藏)7 D* L0 K& g& E* V \, }
检测伪装服务器发送错误消息。0 k4 @: l+ }' ^/ e0 ~% d* H
) a' Q* f- I( k$ }5 E
, P* g+ J) K: `) j t安装ModSecurity
3 O+ a2 z) M) C4 J! I' b软件基础环境准备
$ v- f) V# b& J下载对应软件包
' v" [! v1 N. G* E4 R1 _$ cd /root
2 c# Z) g* T: v: J* Z$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
" h! b! u6 G' X# O k% u9 \$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz+ q9 U2 z, g; j0 w$ \
安装Nginx和ModSecurity依赖包& x1 f' D: Y5 N' X) j" }* J
Centos/RHEL
- J* `) r: F6 L* v q6 e
4 a+ w/ \2 ]6 l- i+ G
5 j+ S# s/ M, L/ \8 T2 f8 p* d$ yum install httpd-devel apr apr-util-devel apr-devel pcre pcre-devel libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel5 V8 k0 N/ E. S
Ubuntu/Debian; q8 s+ ]. g" f A% b' u; h
6 J- |. e p+ j T2 m k( k
' n4 O# n& D% s1 N3 |4 w6 D' M h
$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev
1 o$ {- @8 E3 e# G编译安装ModSecurity1 {9 W6 d! q4 q/ f2 N
Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。
6 {3 H% G- D2 `- Z: H6 I/ v" C# X1 ~& @+ B( X
. u( s2 X' x5 A
方法一:编译为Nginx静态模块- f3 f- ^! E: P: |
! J9 g7 A9 C7 w. g! T3 z# Q
5 M4 k1 i" |- `- I& G/ V( \. Z3 i编译为独立模块(modsecurity-2.9.1)
+ l+ N2 f2 ^7 U: K) s& a( ^- p. `$ tar xzvf modsecurity-2.9.1.tar.gz
& I( V9 {0 S$ E( [$ cd modsecurity-2.9.1/
. X7 i' `, B+ G# K" r1 g$ ./autogen.sh
! I- s, G( L9 n) B, f' W$ ./configure --enable-standalone-module --disable-mlogc3 C" L. Y3 @, J* h; N+ G
$ make
) U7 E+ w5 k& U5 I7 S编译安装Nginx并添加ModSecurity模块
% g$ B9 {9 V& C* O$ tar xzvf nginx-1.9.2.tar.gz J0 C* X: ], b- v- u; E5 c/ s8 C
$ cd nginx-1.9.2; a5 b% o- ]7 E4 C5 i/ ]7 |. T
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/2 R# B) P/ L' ]- j8 K
$ make && make install- j' r! L5 @ P/ I \
方法二:编译通过ModSecurity-Nginx Connector加载的动态模块
" j# I s3 j; Z) X2 {4 v5 P; y9 O* X# J) f) z8 n, ?
1 `8 J) t3 {+ F: K4 ]编译LibModSecurity(modsecurity-3.0)- k& }/ Q3 x( ]. W# P3 y" a
$ cd /root$ K7 L; h& s+ h! [) ^6 v, l
$ git clone https://github.com/SpiderLabs/ModSecurity) d6 }% ~% k" X+ q: I4 s6 W2 s3 U
$ cd ModSecurity
a) J' J' O. I) u! q; S5 o$ git checkout -b v3/master origin/v3/master8 n5 r4 f" E h
$ sh build.sh
( ]6 G% {; P+ y1 W1 X$ git submodule init
2 E9 \7 ]7 b# V$ git submodule update
# p# h7 r- l+ R' n$ ./configure$ y$ M0 }' A& Z4 F; [1 j
$ make* [4 {% i! @; U! J8 u9 v
$ make install
7 y7 z u, _- H, u/ g9 ?! [* M, w- \LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。, }5 J; v4 `" C) T7 L% T
- w- q% P1 `7 ~8 w% b
. v5 M8 L3 [. @* `+ n1 W$ ls /usr/local/modsecurity/lib
0 M- @+ H' r' I, m( g3 P4 Rlibmodsecurity.a libmodsecurity.la libmodsecurity.so libmodsecurity.so.3 libmodsecurity.so.3.0.0
7 H5 v$ Z& x2 M5 f! R, k/ k编译安装Nginx并添加ModSecurity-Nginx Connector模块/ b( u0 p; k( [$ g1 l( t
使用ModSecurity-Nginx模块来连接LibModSecurity
4 r- q1 }, u' ]4 L# s0 { A+ `! K: y2 Y
* |1 D- Z- Y( ?2 {0 W# Z. }$ cd /root
" t" T& v' f' \! k$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx
- y. p$ y2 h0 s2 t. \$ tar xzvf nginx-1.9.2.tar.gz
, ^2 O# E5 g: {7 T) L+ ] m$ cd nginx-1.9.2% u- Q, b9 p/ }6 K% s
$ ./configure --add-module=/root/modsecurity-nginx# E1 [6 E- x7 J3 |% m
$ make5 o, ?6 y% P& n
$ make && make install2 f2 _' X) @! r. y
添加OWASP规则
+ m6 F, v6 Y$ m, C# {& M) kModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。0 o1 h1 A7 b$ s# \3 b/ N
* [) `6 I( \( T$ J. U6 G
$ n6 r0 Z+ _7 a
下载OWASP规则并生成配置文件
2 o! a% [8 _" _! e4 z: k4 d$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
o+ v! ~& L1 x# W4 |7 J$ cp -rf owasp-modsecurity-crs /usr/local/nginx/conf/
- u# X) K0 X* ?# E$ cd /usr/local/nginx/conf/owasp-modsecurity-crs" ?/ k/ q3 R+ Z
$ cp crs-setup.conf.example crs-setup.conf% n( s; E! I+ J- a
配置OWASP规则
4 ]* b' _# O Y编辑crs-setup.conf文件% y: L0 J8 x' @! s
+ R2 _* A `9 f9 |
6 k( C6 t' z+ B& Z; H9 b; Z$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf3 Y% \# J+ F1 N9 l/ ?# u) G3 A
$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf
8 E8 s- n- m) D" _$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf
: h9 v7 C* O! T% K% B4 f$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf
! s+ u) R+ q2 h D" R% z4 D默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。5 R6 V4 [, G$ }
5 K7 \4 p D5 n8 T* ?
8 y1 @ J9 r1 Z- v1 T启用ModSecurity模块和CRS规则. Q4 g2 X, z: M- m
复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。3 k2 N" x" p+ }2 x
/ P5 J, Z8 v; L8 Q* z& q
# j8 N6 l) J( `' `: E" F" y0 m1 k/ Vmodsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。1 k! r7 ^7 I; \9 l, m' I
$ _- q6 H# m! n& O/ S$ w5 Z' T# I3 U# t/ p
$ cd /root/modsecurity-2.9.1/. p, Q, B& G( m2 g
$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf % |" J9 [/ V% t! X1 | l2 v
$ cp unicode.mapping /usr/local/nginx/conf/
& a5 M. I* R+ q8 |3 B将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
5 e6 _ j' B$ o/ U1 U
: {- L! G0 l& b! K1 K$ W3 G. {" ?, g
( ?6 }; l' F9 W$ }: o) V$ vim /usr/local/nginx/conf/modsecurity.conf/ f; H% j% B5 Z& M+ e! A& _9 U1 ~
SecRuleEngine On
1 Z# \: x* o. F: {& {3 ZModSecurity中几个常用配置说明:6 K. n4 s8 ^- @1 `0 w2 d8 W
& w& l) V4 `5 o8 r1 \
4 {7 ? a Q9 ~) V1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。
/ x6 r# n I1 P; @+ b6 w* E$ U" ^; M E9 ]8 s7 a& Q, f! [2 i) p4 ]
0 \# ]. Y$ s5 J( [. g8 x& N
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。
1 U9 Z1 G% J1 z% |; ^, v" w* s
; i4 G; n- y M8 E* ~
5 O0 o5 t4 B3 B9 S& B7 @' f3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。
# O* W5 u! k3 i6 T& @/ f0 u" E
, F0 a7 F4 y {! ~1 X2 x7 n. |- z4 z3 y& g; s* E/ j; D! r
4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。
- k, T7 M8 \" V0 n
A0 o7 w: _0 H! _
* _9 ]% L( m6 k0 ]) Z2 \在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。9 ?3 d/ i; y e
9 W1 h. n! e! J% {1 k3 ~7 Y# h& w6 r V3 [, ~5 V
3.x版本CRS( ^" d- b2 l: Y: Q
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
# b! d0 A7 C' |7 t6 N7 h) T" L0 s# 生成例外排除请求的配置文件
, u, {/ \: t' B$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf% M0 X! T: j3 E6 D6 O; I$ }9 Q" y
$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
! C& |8 g5 @% A$ cp rules/*.data /usr/local/nginx/conf
: M, }$ a& U7 Y# s) ~为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。1 |% ~- ~. i# k3 Q
, Y7 @0 Z( w, k
1 a* W1 _ e' f9 m0 {4 e$ vim /usr/local/nginx/conf/modsec_includes.conf* g/ _0 o# u6 @5 N$ l
# E; t, B2 n! p* J
[Bash shell] 纯文本查看 复制代码 include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
( p9 x+ O) q. @ c# |, J$ D0 a6 _* X, k8 X# G5 o# U" v
注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
$ c8 N. ^6 e) k0 ?. S
8 T! w4 T& m7 I2 f
3 k A7 o( m9 {7 L7 f: X6 |, d配置Nginx支持Modsecurity8 c( r' u; d8 `
启用Modsecurity' M3 M6 s. R! S& l/ ]
使用静态模块加载的配置方法
! x( M, m5 u/ b" T6 D/ |4 j" i在需要启用Modsecurity的主机的location下面加入下面两行即可:
V9 B7 I0 Z4 _( h9 l ?9 W0 R) [$ K8 R6 S& K& [# @1 x* d
& h0 Y* Y/ {/ f9 U# h2 v8 lModSecurityEnabled on;
2 B+ J4 p1 j+ H: v$ b% _ModSecurityConfig modsec_includes.conf;$ x; S) a1 U6 B/ o
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。3 G: d# j2 @ o
- A, s( N: W$ A- P! P% e$ g6 u; o+ E% n! j- L
$ vim /usr/local/nginx/conf/nginx.conf
- R1 ]! }7 A' \
/ T6 F. m, v3 Q9 I! X7 Q6 |: N4 A$ @! ]/ Z
server {- I2 `& v+ z7 p. F0 z! J4 n( l& }
listen 80;5 f9 ^6 }, i% ~. z. q- ~6 x
server_name example.com;
9 Y0 V _" B( M) `7 G( R D
! X; B: C2 l: d( n, X7 K) j1 t% w; `1 S/ R+ h2 \7 ~7 a9 Z
location / {
3 M) A- p" Y' P ModSecurityEnabled on;
, Q* W. n* ?) h5 Y3 Q ModSecurityConfig modsec_includes.conf;
1 K, |9 D) K7 d2 ?. K$ I$ f/ o; H root html;; [4 }5 W$ M4 b0 ~# W& D
index index.html index.htm;* \. {& M6 Q! Q6 N- ~( T( R( d1 A
}
# x+ f7 j- A1 m& U}* p6 t# R4 a0 }
使用动态模块加载的配置方法5 R w: t G, M
在需要启用Modsecurity的主机的location下面加入下面两行即可:
2 W- X# z( p3 p4 l, p' k: f
3 @. p* z% U# @; q" T" M. y' F# L' H$ w7 R& N0 F0 y, b; m. x& T9 l
modsecurity on;
; J' }* V& ?- i7 [0 }/ ^3 f9 Kmodsecurity_rules_file modsec_includes.conf;/ C. M7 D$ G! n5 l
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
0 V7 j- O. z3 j8 M! U
7 Z9 m8 D9 m2 R1 K- F
3 U0 i5 c! V/ A. h! ~! w: C$ vim /usr/local/nginx/conf/nginx.conf
& Y6 F% ~( ?, }: Y0 s* U! s4 ?' Z8 z) g& i3 R, M
( Y4 z ~# j5 N9 }server {- S5 [" s: c6 {' g
listen 80;
7 u9 z, t% t+ G) b9 A server_name localhost mike.hi-linux.com;2 D5 d. K$ D, R" R9 B# e9 H" U
access_log /var/log/nginx/yourdomain.log;
% Y3 O! }, e4 D4 Z; M( J
" T6 k' v- N2 e) O
2 m1 J2 y3 \- p9 v7 ^* P6 S location / {% v! m9 Y! `( o
" K* z% t6 m$ p" C9 j
- k5 `2 D v% y modsecurity on; g! l/ t6 m* A& S$ R( E
modsecurity_rules_file modsec_includes.conf;2 D0 ]& j" T/ ^8 ^% n
root html;/ j N5 g- ~; _9 h! V; w
index index.html index.htm;
* L; a- B5 t6 Q/ i7 L}3 |. y7 p3 s# T0 W. O8 s) }
}/ I" M- u/ U: ~
验证Nginx配置文件
7 d) d0 U9 `! o& q8 \4 `, S% D$ /usr/local/nginx/sbin/nginx -t. a. T, @; {3 M6 C8 y3 o6 u0 C: ]
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok: |& K+ ^& a6 S3 v& {4 c+ i; C
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful: M: ~ ~/ o5 v: q3 b% g, q
启动Nginx
$ }1 p: Q W# |$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
1 ^. Z4 G5 H. N- t. }; {7 J6 o$ Q) N% J2 e4 s
测试Modsecurity ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。 在浏览器中访问默认首页,会看到Nginx默认的欢迎页: [/url] 这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页: [url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png] 接下来,我们在前面正常参数的基础上再加上 ,整个请求变成: [/url] 就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。 [url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png] 查看Modsecurity日志 [url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url] 所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。 $ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.logModsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。 4 H( e, U, K& K* ^4 P
|