ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。
% C/ m' f5 K$ m, B+ O
' u; n) s3 y4 v( M* L+ P
& u, Y2 f9 U6 G- i在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。
% Z. F) X' P. N3 F e: `$ k# b9 C; I' H2 x
9 H5 m6 d2 ] Q% C* v- l什么是ModSecurity
m1 K9 p9 `+ C' L/ ]' w* A" eModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。$ E) ^# y0 r& M
0 ?9 G0 g1 ?0 S& x+ R# L% n& z; Z
/ @3 \# u8 u( n* gModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。 X9 z$ l" [8 g' f8 r
& y; l4 D. S: j# Y4 z5 K4 I0 P& y9 w- V: `. Q0 M% z# P
ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。- _, r8 ~7 t' C# [# n) Z
% e8 V7 P+ j. F4 Z; K; e, m
3 Q9 M0 Q2 T1 u( G' s/ \, j# G& Q官网: https://www.modsecurity.org/
$ k# [) ~9 ^; Y6 l
' |* [" @4 A( z4 M* `! O& ?. o. _) g% z- L2 a4 H
什么是OWASP CRS
, q# ^1 _& @7 U2 KOWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。3 i, V: h" Y" a! m/ Z+ `6 j2 |- U
5 r4 r ?$ N, @8 x
, \. o% x; h1 a6 lModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。" ]' c" k% z: u4 T, q! ]# [
' ^+ q K) x U/ w1 g* k
/ t( I0 e- r4 C1 c0 A" B- jHTTP Protection(HTTP防御)
9 r3 N9 Q. {( Z9 D3 F7 sHTTP协议和本地定义使用的detectsviolations策略。
( K7 @) Z* X/ {0 a# h& ~/ F: X }/ L/ f( z, @
6 V& l) L; D% C; i' [( s% _
Real-time Blacklist Lookups(实时黑名单查询)
/ p3 u, s/ i3 ^; s& S# K利用第三方IP名单。
: z. r: F( P/ J/ C. D8 A8 q: p% S( E* u l& {
8 }; H$ M* m) R$ |' X% _HTTP Denial of Service Protections(HTTP的拒绝服务保护)
$ [$ {9 W P9 G% M+ b' P, e防御HTTP的洪水攻击和HTTP Dos攻击。
3 t' n2 O: _, K2 T
8 O! o( e" h9 z# ^1 P6 w; j, ?* Y. k3 z% y0 D' Q+ A
Common Web Attacks Protection(常见的Web攻击防护)
! f9 a2 A7 g: k8 Z5 W2 ?检测常见的Web应用程序的安全攻击。
) o0 q3 h; p0 H4 {" P9 H% t% A2 ~1 Q/ M9 c, z' j* S' R6 c
) z$ I2 F3 K0 L: N; b- g
Automation Detection(自动化检测)
" n3 O3 k* i' t7 ^+ w; M# n+ J检测机器人,爬虫,扫描仪和其他表面恶意活动。2 g. R' `3 t0 _* z7 b- }$ t
' e% a3 G1 e# G7 a8 V
. R' S' C5 _, ~8 ~Integration with AV Scanning for File Uploads(文件上传防病毒扫描)9 J! C+ i' Y" u
检测通过Web应用程序上传的恶意文件。
5 G( _* L, O% g% A3 u U9 i& g1 s( v
% K; `, C, G1 H
Tracking Sensitive Data(跟踪敏感数据)2 i7 Q& {9 l& c' t
信用卡通道的使用,并阻止泄漏。. Z! o8 O! Q+ s/ [
$ a8 A1 i5 _, W; [) T4 a- n
0 R- `1 X% c/ o! x& f
Trojan Protection(木马防护)
$ n& u( [1 ~9 w) O6 c' ]. M: P检测访问木马。9 B! [9 r7 v1 ~- O0 O6 ?# h
9 \. x, C% Q2 \
9 i6 _4 |# Y5 ]
Identification of Application Defects(应用程序缺陷的鉴定)
- a' D; z! Z/ S检测应用程序的错误配置警报。% t" Y, @( s& ~/ k
3 b# V/ ]4 _6 A& R# Z% ?9 [
) v% e! V' z& _
Error Detection and Hiding(错误检测和隐藏)
) ~6 ?5 i& ]9 }0 _+ M) E检测伪装服务器发送错误消息。$ l. F7 H* _' A7 J% D( [
3 \2 O& `2 K8 H3 z; {5 t7 m+ O, u; A* q6 H. p" _
安装ModSecurity' s# G8 S# N _% ~2 P! y
软件基础环境准备) P8 t2 v( g' ^! q8 ] S2 \
下载对应软件包# @) I2 S7 g8 E2 Q$ w% V
$ cd /root) o5 m+ B: M: ~' N6 q& e3 y
$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
$ F: m. u: O! q% Y. Q; q! y$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz u& W- ?& J0 T0 a: y$ c! `% n" l
安装Nginx和ModSecurity依赖包0 P3 Y/ ?$ T" M% x
Centos/RHEL
* q( f% }+ V* n$ O) H I. p) \3 B
, N3 s, c! u& s
% s* ^7 S6 w _( d1 l$ yum install httpd-devel apr apr-util-devel apr-devel pcre pcre-devel libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel
/ M9 m/ K; A& K6 L- V* n# ?Ubuntu/Debian
( P% W' C: @8 ]0 M6 ?6 i4 {2 h1 n2 b7 K
' M i+ ^0 v' I/ z( r3 @; ]1 U$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev4 i8 ^* {1 e) j( x0 q
编译安装ModSecurity1 t. `9 i2 g5 ^& |$ p& o* U' u+ M
Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。- V2 ^/ O. O& _* ?9 m
G# Q. M% @' t7 {8 Q. J' {" Q5 }2 J8 D0 g- n0 T" h6 g' D% H
方法一:编译为Nginx静态模块# c( r3 Y- ?- ^
' `( m6 }( J9 Y& I" C% t+ N
( w1 v8 K# g2 ^' g编译为独立模块(modsecurity-2.9.1)
( S3 q' E; \/ `7 I% Q' b7 ~$ tar xzvf modsecurity-2.9.1.tar.gz& F9 S; E% E9 F% z
$ cd modsecurity-2.9.1/0 d" M/ J9 B2 {7 J
$ ./autogen.sh
+ U) _8 @8 G2 ^2 e# ~$ ./configure --enable-standalone-module --disable-mlogc7 u4 i" v' g, [+ }( w/ k0 F0 j& b
$ make3 k& i x L3 ?( `
编译安装Nginx并添加ModSecurity模块1 z3 t& t9 N) x: Y, b$ y
$ tar xzvf nginx-1.9.2.tar.gz
1 I1 L- @% E& w$ cd nginx-1.9.2/ n3 s- k5 w# Q
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/, S+ R; j1 l; h# j/ D* _: N
$ make && make install
4 d6 A9 \- W4 ~+ {方法二:编译通过ModSecurity-Nginx Connector加载的动态模块
& Y/ k- t8 e3 S7 u: \8 S1 ]/ r8 y7 D8 Q# L. _
; m1 `( e4 n" o( }: o+ T( p
编译LibModSecurity(modsecurity-3.0)6 ]% l3 [( Z6 H7 ?$ e
$ cd /root
, p1 d* [$ |4 m1 f! y$ git clone https://github.com/SpiderLabs/ModSecurity6 a& k& E( L# |. c! g; Y- y( b
$ cd ModSecurity
. t& M9 s- F- r8 O0 q# ]+ X. \4 }9 [$ git checkout -b v3/master origin/v3/master2 `& ^+ ?3 ` E2 y0 s
$ sh build.sh: z) N. o% p( F
$ git submodule init
1 k# {* L7 J+ j/ ~0 d% u; n; A$ git submodule update$ i7 c8 ]* D" q# o9 P
$ ./configure+ o7 c! l0 Y0 ~
$ make( y; u# g- A1 t8 }7 m2 K& U
$ make install% ?! n9 ~! G2 l: E
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
) r, A. A( u/ q. m0 v* O: N! u0 z/ F- G) k
; z( T' o2 m" a; ^/ \
$ ls /usr/local/modsecurity/lib
, Y- ^' I9 ~/ w1 j/ ^+ ?/ flibmodsecurity.a libmodsecurity.la libmodsecurity.so libmodsecurity.so.3 libmodsecurity.so.3.0.0
[* T5 x. |! G9 Q编译安装Nginx并添加ModSecurity-Nginx Connector模块/ @& P: K0 o+ y; X( U
使用ModSecurity-Nginx模块来连接LibModSecurity7 K1 W" M1 b, `/ D' e
: W4 [4 T, C* P& R5 c# B- R4 c7 n3 \ Y( t" M; w4 e
$ cd /root6 E7 N9 M% f- C) j' b% L* d" E
$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx' N3 }/ Z. I4 W* s: t
$ tar xzvf nginx-1.9.2.tar.gz% A3 f7 u' J* p$ ]' R, S9 h
$ cd nginx-1.9.2* A4 |8 Z% `7 Q; G) _
$ ./configure --add-module=/root/modsecurity-nginx' a8 _0 o2 @- {4 u
$ make
C. _. V; P* l% H- l' {$ make && make install. o7 n0 ?: C6 e; A
添加OWASP规则; k8 ~+ ?: ?, I7 @
ModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。
! j; }4 E, w& R: Z' d1 |7 R' v# W
! i' s: p* m# N- C* [) C8 ^4 H2 e1 ~$ y
下载OWASP规则并生成配置文件
3 y6 K( Q* S0 b; \$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
1 s3 E- O/ F1 m$ o2 _$ cp -rf owasp-modsecurity-crs /usr/local/nginx/conf/7 B4 Z$ n0 o# ]5 g) x6 y
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
1 [9 b& ^' S7 ~8 T. b4 U$ cp crs-setup.conf.example crs-setup.conf, Z( }4 R) L/ w6 S
配置OWASP规则) J4 \$ X- R' ^% B9 m
编辑crs-setup.conf文件
& g0 o2 e, \' k2 U4 I
. I$ h9 W* W% T. @
$ H# ]* g0 G% Q- m, |6 X" ?$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf
9 Z2 P( \! a7 r. g' D L( P5 R1 {$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf' k% K: F O( ?) K3 }! v! s
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf
~( K4 P" J* y! F& q* f4 `$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf
" y! Y! g* A0 q* r1 e默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。
% r6 j x3 I# c! S3 i* Q
" q/ C! r+ e: J- v* }' W/ M8 _3 ` A: O6 e9 U
启用ModSecurity模块和CRS规则
# U0 J9 p3 |( o* y7 F5 a复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。
; [# q6 n+ `( \( i# J' Y
5 u; _; p9 B R
2 ?6 W. M: y8 }/ j' |2 o2 [% Kmodsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。1 x, V$ M6 p( ~& f, [
+ k9 z: P" ], P" E4 l
4 r$ `/ G( `8 P) _$ cd /root/modsecurity-2.9.1/
+ }6 e- o# ^6 [+ ?$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf ( T# Y+ X0 J; e
$ cp unicode.mapping /usr/local/nginx/conf/# N0 R2 G0 L2 V6 U5 d/ c8 D
将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
6 @. y5 G7 m1 |- Q6 O
, p5 }/ r2 A+ j0 d4 o; `0 t
% n' K; I' t6 I9 b- {$ vim /usr/local/nginx/conf/modsecurity.conf
& u; ~2 r( d6 i% I3 r. t5 [SecRuleEngine On
K. s/ k1 h J. v+ AModSecurity中几个常用配置说明:
$ O; \- C( z* |% M4 N) O- A5 o
9 J; I/ g- J4 s1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。
8 m. R% i) \; {) Y" K# E" O
; L o# q5 Y: A# G X
6 x; s3 M& T/ B; l8 }2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。
" a( T8 _( ?5 W0 P$ p, r7 M( D
3 W5 g2 {3 D* f+ ^/ H1 V: {6 k9 o5 I
3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。1 V1 ?% o$ F2 P2 z! B. N2 v& \
' ]; O6 o; s8 }* J/ Z- u1 B7 }- ]# i& s$ P, r% N" I# B0 L# p: J
4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。5 C, ^, a! f1 j4 d4 A
3 h: z- v D6 z; M
! Z$ i) P" W' l6 A在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。1 e' W# ~, B8 u) T
i( ?$ M! v4 H4 m1 \9 V
( t6 F) h3 V1 w3.x版本CRS- r( q) D& E* o w- d& K
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
, ] u, i/ C8 z# 生成例外排除请求的配置文件: h2 o* f4 ~" R5 q. E
$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf' h* {8 D: r) M7 R) H
$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
2 S1 |% J5 F6 V& j$ cp rules/*.data /usr/local/nginx/conf
) J/ G6 w& R d* x$ o( R为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。+ W3 w9 M* h0 V1 L
. O# V" W2 f3 \) F5 h& {0 }
& h! o) T0 P8 t& n( Q$ vim /usr/local/nginx/conf/modsec_includes.conf' @' i2 {: L; _8 J+ \ t# g. V
) x, k/ t) f" `
[Bash shell] 纯文本查看 复制代码 include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
* N! D# [! h* G9 r2 s8 p
8 o; K: ~3 I9 P' ^4 L+ h* i注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
N0 o u! m" Q" \- z" w$ b k1 [9 {9 L, b8 M$ W& r
" t2 D, ^: X! Y$ ^& O配置Nginx支持Modsecurity
" J3 c V3 }. Q启用Modsecurity: F: m7 ?# Y, b; @
使用静态模块加载的配置方法$ R. B: d s* Z9 n% @
在需要启用Modsecurity的主机的location下面加入下面两行即可:" R4 _* @, v/ @1 G! o
) c# `) G/ M, p1 ^! i( B
* p( K) F7 P. G# hModSecurityEnabled on;' V3 {0 k( i# e- \0 Y8 Y
ModSecurityConfig modsec_includes.conf;
9 j9 [- f4 @1 X9 }4 {修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
* L8 t. |0 K/ R, N& @2 k2 m" \+ v. G8 \+ u7 C
& p8 e. Q6 l1 u7 e$ vim /usr/local/nginx/conf/nginx.conf% L$ U, `8 {, s: d( ]' x5 D7 h5 }
, | K- x! k. D$ W9 x
' K! V2 N# l8 C8 X! z6 U2 @server {
+ R- q0 z0 {/ r5 D listen 80;
- r }' d6 j& `/ Z5 V0 k server_name example.com;+ e Q* o: v: R! K- G
8 g5 @& O5 V) c3 M7 F: c
" j X$ z% D* b! p location / {
, p, r* ? V1 w9 @. c ModSecurityEnabled on;
+ F" W, X; i( y R ModSecurityConfig modsec_includes.conf;( o- P6 u& q! q9 B* Q1 g4 M- q
root html;
0 f0 l8 v5 x) Z" _5 K2 f0 F index index.html index.htm;
2 }% ?- T* c, ?- Y9 _ }
8 Y( p9 r; i# q" d Z2 K}: f& c4 A- C3 {! _$ Z+ Z" B! }
使用动态模块加载的配置方法
4 T6 a4 T' B- x% d+ ^5 F0 N$ E在需要启用Modsecurity的主机的location下面加入下面两行即可:7 S8 f/ U7 Z6 g$ g, f& E# S- U
, i N6 q8 H2 O+ T f4 \
{( m4 E" ^$ P+ p. k0 q# @4 Umodsecurity on;
, S$ m- ~: c/ s; E# hmodsecurity_rules_file modsec_includes.conf;& I# ]% n1 J' ]
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
9 d8 x$ t- m5 H# j$ z9 L$ C/ a3 P, W
+ U$ V6 U6 B8 p1 f2 t& K/ p. g; f' R- e* a0 J8 M" ^
$ vim /usr/local/nginx/conf/nginx.conf3 k% \+ j# }7 z
; J7 k$ }' v3 T
0 h& n' j7 ^8 ]! k: h4 q; S& userver {- M. ~# s% ?" A+ u% z
listen 80;
/ W/ D; ]+ I# t: F; p; x% ^ server_name localhost mike.hi-linux.com;; T0 N5 A: f3 f$ S" Q9 \' J! s
access_log /var/log/nginx/yourdomain.log;2 |: q; d/ ?4 q0 x+ z3 A
3 N' H7 U; l/ b3 V- I) t4 @+ L
5 ?5 V3 q$ f& W# o9 s" @& K location / {' ?! K ^! Z; s- s2 _
% Y& {, I- q7 `. R7 f. X
" X: \6 p% e0 ]2 P5 | modsecurity on;; C$ z. D+ j( T2 K8 ?
modsecurity_rules_file modsec_includes.conf;% G5 p' ]( i. t# W
root html; y5 s' u. ]& Z; C m% x
index index.html index.htm;6 i6 a/ ?) i6 Z$ I
}
9 j0 G% C& f. B: W: N. ?- Q}/ t: G3 |$ |7 O
验证Nginx配置文件
3 B7 {4 h, y1 {) x) ]( S" f$ /usr/local/nginx/sbin/nginx -t( Y+ E' W4 \" \3 G* r: I/ H
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
" f! q: z+ k3 C8 b/ ?: t& v, s! qnginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
2 A8 i" B. A; }# [8 m1 W% }启动Nginx
6 D1 U# T0 X6 h0 j o8 ?0 r; E$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
- A% p3 L1 u1 S7 ^" M! \2 O. I# R! o6 Y3 g2 ? d/ Z& j
测试Modsecurity ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。 在浏览器中访问默认首页,会看到Nginx默认的欢迎页: [/url] 这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页: [url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png] 接下来,我们在前面正常参数的基础上再加上 ,整个请求变成: [/url] 就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。 [url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png] 查看Modsecurity日志 [url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url] 所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。 $ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.logModsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。 0 a0 J3 A. X1 O6 k' j
|