找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 10059|回复: 0

利用ModSecurity在Nginx上构建WAF

[复制链接]
发表于 2017-10-19 17:34:51 | 显示全部楼层 |阅读模式
ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。$ H1 {4 Y. z2 Z% j

( j0 [) g0 p: Q: V' B8 O, Q, y5 p* c5 [9 @# S
在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。: U& @/ J% [' l

6 @9 L& B9 o' Z+ e4 O) d3 Z& y$ d
什么是ModSecurity
3 h  B7 \6 \- k* m, p% B9 [ModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。4 O( R! C* x2 s( D# O
4 \( t- p. J1 r
% `: a- C% q! o' k
ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
+ v' {' B% V7 K. k+ s
( ?. S/ |% \' g: y3 a& x6 x
# @$ k4 d9 C1 zModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。
5 u1 k( T4 M  j& O+ Z" [; L9 R2 N
: {3 X, q( F/ g8 f3 T
5 E- `; g" j" A! U0 m: m* f; I/ J官网: https://www.modsecurity.org/
! N3 S& e4 g0 C! `
6 U/ ]& Z) w9 N0 D0 T# T, a; Y& `( A
8 a0 `/ D, s3 y& a/ g什么是OWASP CRS
; U+ y/ d" k' j3 B2 fOWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
& x$ G, o4 O  d$ m; V5 C: q! d3 R1 a+ R3 N8 U6 w

3 \  Y8 O: G' z# j9 VModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。0 x/ x  C% R9 m& t
- {+ y. F6 A. m. ?# M: d. x
! m+ v5 [. i; t6 j2 s
HTTP Protection(HTTP防御)
7 h; ]$ j6 Q; {4 k9 c' o' FHTTP协议和本地定义使用的detectsviolations策略。
% |  M* S9 T% W) p. I* W1 r
) C: c) p; V, G% u7 ^+ ^) ~2 O3 ?$ V* |7 y
Real-time Blacklist Lookups(实时黑名单查询)" A6 \6 ]# }# }. d, _, y
利用第三方IP名单。# g: N# V# P( [& R: t
. O. C4 H  a9 i( r; X3 ^

& B0 F) {8 G; S% R, i: F& A0 hHTTP Denial of Service Protections(HTTP的拒绝服务保护)
# m* O! n. R) m防御HTTP的洪水攻击和HTTP Dos攻击。
6 b, A5 S; a6 z
8 C1 k8 N* O. s
  V/ G6 V/ l( b9 b2 bCommon Web Attacks Protection(常见的Web攻击防护). ~2 t; M; i+ S4 d) {/ D9 l6 v8 ^6 }
检测常见的Web应用程序的安全攻击。/ {0 V" Y1 j6 B. Q, k" `1 `/ u: \5 W6 E

( d8 n2 G! C0 `8 I# S' n8 E& z! m
7 k2 f* p' ~+ EAutomation Detection(自动化检测)
6 V7 J! y( ]$ h& ^检测机器人,爬虫,扫描仪和其他表面恶意活动。
% B! y* H/ V7 y' Y5 i$ a# i7 k' \. x: j. g
! V# c9 @6 z7 l# l# V& h* P& H
Integration with AV Scanning for File Uploads(文件上传防病毒扫描)4 M8 w) ?. C3 s: Z! l
检测通过Web应用程序上传的恶意文件。7 c4 L+ }' p9 ?$ U

8 V' {# u+ V( X7 }) z' K. f% J
! H; Y2 R  _( A) Q' U5 bTracking Sensitive Data(跟踪敏感数据)2 c8 R' r1 P8 M8 T3 m
信用卡通道的使用,并阻止泄漏。5 G, f$ e7 `9 `7 E

, X3 Z- `4 d% N3 m, a8 W) y
6 F* j$ G2 C7 Q7 S, h% MTrojan Protection(木马防护)
. `- V$ |8 l6 V3 w7 F检测访问木马。( c) C, ?9 b2 j$ t" b7 C: D3 t

+ h3 }- V8 @  S4 ?, |; t9 I
7 s$ ]" o' ^+ C* ?7 P, d& uIdentification of Application Defects(应用程序缺陷的鉴定)
+ J( W$ U2 {# S. I检测应用程序的错误配置警报。
& a4 y9 ?2 F& U% C$ x3 P( h0 o$ I" N

  {  B1 M+ p+ k5 {. dError Detection and Hiding(错误检测和隐藏)
: V3 h7 c; p/ |检测伪装服务器发送错误消息。9 X0 X  h: T' Y+ q4 ~- X: ~9 m7 ?* [
  \$ r, R1 \/ c  G+ ?' _. z
+ X3 [5 E5 Q* a; `4 `9 D/ b
安装ModSecurity
5 e$ z- H/ J- M* ?( b9 o. d软件基础环境准备0 Z2 A6 P2 R: J/ I: J8 p$ H
下载对应软件包3 @3 _+ z' C& U+ ]0 s; X# T
$ cd /root
* ^, B$ I; U7 h2 h% j0 q$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'6 |: o+ Z+ T4 ~) K5 M' J4 b, z. U
$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz
0 y8 q: H; `6 B安装Nginx和ModSecurity依赖包
. |: ~' R0 @) P, L. ~4 fCentos/RHEL* B  X+ P5 H* X; g

& \0 N9 R/ a& P' V$ H$ X# B& C4 u* P: _- V2 {9 r$ P
$ yum install httpd-devel apr apr-util-devel apr-devel  pcre pcre-devel  libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel. q4 ^3 N5 \3 t- y4 w
Ubuntu/Debian
. p4 j" g' c3 n: C" x( _0 \$ Z  {( p- ~9 v2 i- F& F: m/ Z

# K; H4 ~. {% W' W0 @$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git  libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev: z! m% N0 t% t3 @7 W5 N: M" c
编译安装ModSecurity' g1 L1 F: C& k1 Y$ S
Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。
, H6 Q# a  I7 k4 u! h* v: q/ G1 I: e2 }$ V( F
3 e" j" R; g2 g& n
方法一:编译为Nginx静态模块
/ F$ w' Y& m1 k: y
0 d& a+ v3 e) M6 m
7 G3 e$ l  \. s4 ^( T1 @# R* R编译为独立模块(modsecurity-2.9.1)% f% }$ }! j; c2 q+ g" u8 \  c
$ tar xzvf modsecurity-2.9.1.tar.gz8 |* _' J% r: M
$ cd modsecurity-2.9.1/
+ ~( n2 D% R, g# N$ P$ ./autogen.sh* |  {1 h3 A" a3 F2 J* f
$ ./configure --enable-standalone-module --disable-mlogc
; m$ y1 w7 c! l1 ~4 }9 ^$ make- }, O( L' v/ b) z
编译安装Nginx并添加ModSecurity模块5 L' d2 ^. `) ?4 i3 H. T, \; Q
$ tar xzvf nginx-1.9.2.tar.gz
/ F* y, S+ j6 U- g' E$ cd nginx-1.9.2) r6 O, V2 S. G. s& O
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/1 ~/ t/ c' C/ \- J, M8 F
$ make && make install* a: x8 f" R, }+ s2 F+ Y% y
方法二:编译通过ModSecurity-Nginx Connector加载的动态模块
. x: c+ s# k7 ^+ R! a4 d' e9 z3 R8 u- X/ a) u* t+ j5 W

8 b. j1 j" C' v8 F, ?, u* I编译LibModSecurity(modsecurity-3.0)
  n- T3 R- i+ [) j* O1 Q$ cd /root" ^: L- b$ O1 U3 h! h* O
$ git clone https://github.com/SpiderLabs/ModSecurity; \0 _0 o4 T- L6 i+ L5 C9 y+ \
$ cd ModSecurity% y! f! E! V$ }% r$ w! B% K
$ git checkout -b v3/master origin/v3/master
1 t, a3 D3 T: w$ sh build.sh  H+ y) V$ ^, H4 A9 s6 Z# m8 l2 a
$ git submodule init! I) f+ P# }0 Q8 \0 j: M( e3 J) q
$ git submodule update
6 A# v' F  M' G* B; l$ ./configure
( S0 t- \. l: n$ make5 M) j) q! [2 f# q4 _4 |! n3 P$ l: D
$ make install
6 f0 I( S0 `  v+ T% ~3 G3 YLibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
' G  L0 B, W8 j3 Q. T
8 @4 L+ O4 u- U% q2 {* S4 a0 I. C6 l( ]4 e. C
$ ls /usr/local/modsecurity/lib
9 a$ Y4 z: Q9 d( m: ^libmodsecurity.a  libmodsecurity.la  libmodsecurity.so  libmodsecurity.so.3  libmodsecurity.so.3.0.0
# o% x5 Y5 w6 b6 E. x! Y* |; {( i编译安装Nginx并添加ModSecurity-Nginx Connector模块
6 x8 q. z+ m: ~使用ModSecurity-Nginx模块来连接LibModSecurity
! A9 N) U: S8 X' I5 O
) [/ M/ G5 e1 h: H8 }
" Z4 @$ I# Z0 n# {1 Q$ cd /root
4 e1 V$ d5 {5 S8 |$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx; w6 P' r0 F' X* p7 b' @
$ tar xzvf nginx-1.9.2.tar.gz* V5 h) R& ]. s
$ cd nginx-1.9.2
' Q% t" e% s% }, i+ j$ ./configure --add-module=/root/modsecurity-nginx9 n& }2 g' |$ C$ d1 V4 v0 @3 |
$ make8 \' m' p. d/ @% P2 R! ?. J
$ make && make install
3 Y, ]3 p2 A: T$ v3 ?添加OWASP规则
! V8 I& T0 C. v, GModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。( N( v6 Z6 y; ^6 B, {) a8 U
' n' ^; @8 E* @/ s( x) k

3 b7 N( k8 K1 \: H" X下载OWASP规则并生成配置文件
3 Y+ b; o/ n3 V$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
6 [3 b3 k1 }, W: P, }; J: y- n$ cp -rf owasp-modsecurity-crs  /usr/local/nginx/conf/
& a& j  @# T3 b- _; ?* z$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
, k# D$ p  o5 D3 \$ cp crs-setup.conf.example  crs-setup.conf' B6 T& b+ S# R/ X  S
配置OWASP规则8 t8 u! {  K! M2 j9 i9 `- L
编辑crs-setup.conf文件
5 @8 Y; n0 [2 d0 M( f3 @+ n3 I
8 w! Z3 h/ C* }' r: f+ P
3 f2 f5 r  s4 Q+ n$ {, y$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf' C5 n0 g2 A( z' f
$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf2 |+ }- c" H7 c5 G! C/ J
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf
# E% X; ^  [8 k2 x7 X$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf
3 d* h! b' J, Z( R7 N默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。0 t, u: v: f# Z. ^6 ~/ F+ x1 J7 w
! e0 e6 ^: A' a6 |# X& C: {$ X
$ m% q  m: F% G+ a, h6 d# d' t
启用ModSecurity模块和CRS规则2 V8 V) ^# M. ]6 v
复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。
/ @! |* Y+ J8 _, q; C2 i0 W6 F
! b6 b& `; }! ]5 _5 x, l) E& F- B( L0 q1 `4 @" W- f0 E- u  k1 M
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。7 h# `! w+ \2 O2 \# s- K8 Y

' W) b! M! z! D. C7 O
9 k% z( r* J' ~$ t, B: G$ cd /root/modsecurity-2.9.1/
' I& w; X- q" m% v$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf  
- J, l& P5 S2 M9 h7 O% G$ cp unicode.mapping  /usr/local/nginx/conf/, Q$ [# k% B  j) D( W; ^! K
将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
& Y( Y5 R2 f- U# m4 w" T6 b7 K# W: V/ D& K, f% C
: A) \, I( r7 F+ ]9 @
$ vim /usr/local/nginx/conf/modsecurity.conf2 T1 \6 r0 L  r  s0 A
SecRuleEngine On
4 ?1 e- \) X. uModSecurity中几个常用配置说明:% r5 u$ U" D: O9 \. w# q7 L
" l/ }: H2 [( l6 v  B4 n

" G9 h  t* t" U4 ^- \- k$ b1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。$ W7 P+ n- a8 W1 r" t3 l, V  N

* s3 I% K$ x2 l1 e
* r& }8 \+ U9 @  Q6 g- q7 T6 N2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。* W$ b9 }. u0 @. l

8 c. [2 y3 ^% T
7 d: H! l& Q  n0 R3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。, Z7 W  L0 H. V; s8 b0 j5 ~# P
9 M7 Q" f+ x/ m% H; H- t
8 |+ ~; h6 S8 m! _# q
4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。6 }: p7 x7 O  C% z: s% }. S! Q

5 ^+ I3 I  I- N
" v9 q. s* F" e/ B6 i在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。
& Z& W. m# ~* X+ n. V$ C' N/ X0 J( Y: i  w8 s) T

! G: m. S# H; l$ I3.x版本CRS$ ^; g7 h8 _8 n" D( t
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs" d- q; q0 |* {' A$ \$ H, i
# 生成例外排除请求的配置文件
7 V5 z6 l- ~9 Y! c) d$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf! S( C# M! V$ ~% Y# K. e
$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf4 [& s  w: o9 L2 M& E0 m* y7 F
$ cp rules/*.data /usr/local/nginx/conf
: U" w& W1 u; t& H3 n8 Y' e" Q为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。
. o- H3 X# H& O* Z0 I8 z& O4 M6 ?! [' x; Y. Q$ P
& J5 p5 \9 H4 c5 |! A8 ~) W$ ]2 P
$ vim /usr/local/nginx/conf/modsec_includes.conf/ J! \4 s  k! y: W$ |, w

! b  s* D8 A6 `) R' {3 P6 ?3 z
[Bash shell] 纯文本查看 复制代码
include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf

( v7 G% ?3 T% b1 \2 p& ?" }2 \
' Y! j; k' \; U% [( T# I注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。# \1 U1 k7 a( k: m

: h# K- R* z! T# i* _) A
% [+ m2 ?' z. |$ N9 Z: F' v7 L配置Nginx支持Modsecurity5 Q1 _$ t( @7 U% w
启用Modsecurity
) Q  ]# f; W9 R2 @  `使用静态模块加载的配置方法
. f* @6 r3 d, S0 x' V. d在需要启用Modsecurity的主机的location下面加入下面两行即可:
7 _+ }+ w  r4 B# L* ~3 ?6 d2 X! R) b) I$ u7 l
# C9 ^+ O( T  A4 |) L# C, W' j
ModSecurityEnabled on;
- x# S9 f; Y, k! {4 Q, qModSecurityConfig modsec_includes.conf;' a/ h$ d4 b' W$ D7 {/ _1 k
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
+ b4 B" {4 }6 p2 y# l5 a) L
% D& R8 |# b7 c% C6 R) ^- s& Y' L/ K1 Z* Z7 v
$ vim /usr/local/nginx/conf/nginx.conf
8 N+ g9 [* ?. U* _, d% x9 Z' F1 Q  m
5 @6 H5 H3 i; ~0 b; @6 m2 {+ r" T
server {
/ \& e# v9 ~4 C  listen       80;
/ R- Q2 `7 V" v) u3 u; Y6 U  server_name  example.com;4 \; q. d  q, ?( \' _5 z' T+ x+ [

% p$ X6 {& D( H# l5 n4 V' x+ p
2 d( I5 P; X& a3 s  location / {
3 u0 X7 w. ]& _4 w+ w) l    ModSecurityEnabled on;9 s/ |6 I  `2 N/ N( s( K: ^4 u
    ModSecurityConfig modsec_includes.conf;& m* f, n2 b6 c& a' l- q/ y3 Z
    root   html;' R4 G/ X% S2 w6 B4 v* [7 x
    index  index.html index.htm;
& ]: g" O# ]1 b5 P$ v9 T  }
6 \3 C/ c! B  {$ i# s2 X}! H8 {+ y) I) P: |$ i
使用动态模块加载的配置方法
% F0 D. x" m$ z( K在需要启用Modsecurity的主机的location下面加入下面两行即可:
4 x/ |  c" `- h$ D
0 h' c0 J; m/ m% G8 X( Q5 _2 i6 a# k! Z8 z( g$ r1 N+ x9 G! w
modsecurity on;0 I# j9 S' \. b' b
modsecurity_rules_file modsec_includes.conf;
; g8 C6 Q' U  N& s' L修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。' s) w  Y2 v1 R- c8 p2 r
: B' t' _; u- ?9 h3 t3 ?
3 l+ D5 O: x; ]  S! w& R2 G
$ vim /usr/local/nginx/conf/nginx.conf9 [3 @  t1 x/ m5 D  Q
" {1 B: c; z5 Q0 n. N1 B  F

0 @; s  q  ~  Z- F& Q9 X' X: D. T9 n. xserver {
8 C+ s* M' z# {* j* [$ U* H  listen  80;0 [$ A/ l0 U# N: g, N9 z; B
  server_name localhost mike.hi-linux.com;
/ ]2 `" k# Y' \5 x* c9 ^  access_log /var/log/nginx/yourdomain.log;! k: \  }5 R" W: p7 w/ {% x. `
! m2 R  G9 H  C1 B3 d

# |1 Z: d( S2 _! g  ]" R5 C( K  location / {9 K5 ?1 p" ]# j! ]2 d8 U# z) Y
5 [( T. ?: g  m5 X

% z# N& x; y5 {2 N  modsecurity on;6 }  \" R& w6 z# R) e
  modsecurity_rules_file modsec_includes.conf;5 q% U6 I1 j* K
  root   html;
8 ?: g. ^) ^+ R% B  index  index.html index.htm;
  u: b/ u! ~  c# F; E+ N}) `* L3 Z! O4 k, N$ |' F
}
1 i4 Q! a0 {* e1 C4 h7 D验证Nginx配置文件
% H5 b  O- Q, E! p2 l. |$ /usr/local/nginx/sbin/nginx -t8 E- f# w0 J* V- {) i: Y8 s* R
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
" K$ q2 Q6 f5 ]# Bnginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful2 J1 J2 w7 A; [: e, F' v7 v
启动Nginx
" q0 T1 H6 O% u. b& Y. s5 f$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
$ ]0 N- Z7 i: }2 {5 g; s! M5 g8 T1 h# t
7 H$ s, f/ j0 V" f

测试Modsecurity

ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。

在浏览器中访问默认首页,会看到Nginx默认的欢迎页:

[/url]

这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页:

[url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png]

接下来,我们在前面正常参数的基础上再加上  ,整个请求变成:

[/url]

就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。

[url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png]

查看Modsecurity日志

[url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url]

所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。

$ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.log

Modsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。


# [5 V7 f' R/ D" {$ {/ Q& {) @6 `

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-1-30 14:19 , Processed in 0.081585 second(s), 22 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表