ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。
" M3 E$ R9 Y1 V# P: N# U2 D* g9 g/ P5 a
" x* g" T( ]8 n" j$ q: H9 Q5 d9 i, r! O
在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。
2 U: f8 i( |* G+ t9 Z5 \! q: P+ c; u1 v3 C
" q1 j e% N2 j- Z/ L- W+ X6 C8 C1 q" j
什么是ModSecurity5 ]6 }2 d. L% l. h9 |
ModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。* r3 Y" P# V+ ]
0 s2 n u) B2 ?, g: q) c1 o- n P; M0 c: O
7 g7 w3 V8 Q2 u" Z* t9 b& cModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。7 J9 N& }5 R1 [+ o X0 c5 a
1 T! \7 j3 E! k5 k% @7 A5 X& ]' }2 W9 s1 I* T, O7 E* B
ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。
1 O2 c, A1 L; W: n
5 u+ f, C; }+ o, O6 Q- S ?
6 c8 i6 W( f P官网: https://www.modsecurity.org/4 z9 W( m8 `- y7 ^3 m' a4 q, l+ U
! J0 u7 T- j* S- d# ^
; c2 B6 ?7 h4 ~4 A, u1 p
什么是OWASP CRS
! t1 Y+ o( }6 r5 jOWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。- f B) _6 Y6 L" J! @
! z; k- T( w9 c
' h" r4 r* h$ V4 [- B9 P. Y8 oModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。/ v5 U' D; l2 p. A
% U& `' {! L) v
% e* F- X' u7 k9 T0 W& B& CHTTP Protection(HTTP防御)
& w0 ?& g7 @1 e/ L+ ]+ eHTTP协议和本地定义使用的detectsviolations策略。
8 x8 w2 t) {9 \; ^7 {3 D) {$ g6 s5 ~/ w' f% P
( p U4 _2 j5 R0 b( t
Real-time Blacklist Lookups(实时黑名单查询)# [9 p/ @! z% s6 a
利用第三方IP名单。" w% K( U9 |3 {
$ L5 _/ e4 G$ Q7 I! D( O
% k9 B+ D( T+ R, `/ BHTTP Denial of Service Protections(HTTP的拒绝服务保护)9 ?% ?9 }: G, r* f E
防御HTTP的洪水攻击和HTTP Dos攻击。
, B( P& J% F: I! `( i6 n# t6 z8 b; ?( v, Z/ b. R1 ?
6 K0 y: p; R F1 F
Common Web Attacks Protection(常见的Web攻击防护): S# C( x$ C O K) L
检测常见的Web应用程序的安全攻击。
, e) A- A( `# G7 d$ H+ B* ]+ p
& H V, P& u* S9 W! [9 n+ ?/ [
- m" d- P+ \3 MAutomation Detection(自动化检测)5 H% i/ i' M5 H7 i" K: S6 w' ^/ E
检测机器人,爬虫,扫描仪和其他表面恶意活动。
& v; ?) n2 R( V$ y# |, y
' }# |5 G, r+ r' c6 @ j" z
! j! c1 r8 O, v. n7 DIntegration with AV Scanning for File Uploads(文件上传防病毒扫描)3 J4 X3 C% l f+ G' v' R9 x, x
检测通过Web应用程序上传的恶意文件。
$ G# {6 U7 v+ [ n7 x' G% r2 e! `$ a
; u* A' i+ e# W A# h3 ]$ CTracking Sensitive Data(跟踪敏感数据)& r% d) l5 F$ t* _7 z' @+ P# k
信用卡通道的使用,并阻止泄漏。
4 z- K* p! X& E
, T3 p7 i5 @9 v' W. q
/ n2 V. c6 P. g; T( d1 ~. ?Trojan Protection(木马防护)
# G' t7 A' ?) e! v. Z6 |& h检测访问木马。7 C6 F) Q. m G# v' {. Q6 d
2 J' }5 Y* f5 X) ^9 j r! \
% P/ X9 G5 s4 OIdentification of Application Defects(应用程序缺陷的鉴定)% R5 B( E$ E- |0 ^9 p# `
检测应用程序的错误配置警报。1 C; X* O8 L9 k* X% S
$ s: Y) e5 H# { o# t# S7 K: f n$ L# N2 L7 a& B
Error Detection and Hiding(错误检测和隐藏)
5 |8 D7 _' U) r检测伪装服务器发送错误消息。8 z, p- e% \$ {2 {) @0 ` U
, O- b( q5 G5 M0 ?7 f8 q; e$ O
% p3 v: b. O' z+ q安装ModSecurity6 j1 T* c' R6 V# @. f1 k1 v6 q9 @
软件基础环境准备5 G: s Z5 n+ B0 t" A, E w" t
下载对应软件包- j: r5 D6 n+ F. Y4 B1 i+ P
$ cd /root
4 f _1 E+ i1 N! s# f+ \$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz' |( k( R( g$ j- M4 V
$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz
8 I3 O; V" F6 Z. S安装Nginx和ModSecurity依赖包
& j* U% e) @. H" e. g) sCentos/RHEL
* V7 j! Q. C7 j, g
+ `5 P3 W7 M4 w) B5 g! v M4 c0 B. x* G# B2 L5 C1 W
$ yum install httpd-devel apr apr-util-devel apr-devel pcre pcre-devel libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel* p- [9 K3 ]+ R4 ?7 r& E U
Ubuntu/Debian& h/ ?9 d( V& J
E9 k1 x. _! T& @ m/ R
7 n5 c5 B5 x3 q, n9 W! ~, s* V
$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev" x$ V: k2 V0 e; \( |, l
编译安装ModSecurity
/ U! V0 \% b4 P* QNginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。
% L+ A. \) I3 i9 _$ g+ g' `% M/ u* s8 s
: B q6 L- g( F1 }" s h9 S方法一:编译为Nginx静态模块
* F3 F' E0 r, T0 K' l; K1 y& y2 I0 e6 J. R9 ~& j+ q; Q
) A. L# ^' {: v# ]$ N; A, o编译为独立模块(modsecurity-2.9.1)
: }. x* }1 _7 r# M1 L' t- g- s$ tar xzvf modsecurity-2.9.1.tar.gz
) S; k5 ~0 J" Y% N9 \ j$ cd modsecurity-2.9.1/
: r" B0 l! L- T- T$ ./autogen.sh
* \7 E% S8 X6 c! }! M% m- |% ?# ]$ ./configure --enable-standalone-module --disable-mlogc
/ j1 b: o5 Q4 Y' a$ make
, b5 I1 e" M0 W, |- u5 o* `0 \编译安装Nginx并添加ModSecurity模块2 e7 O: H5 M$ \9 t) ?: ^/ w& H" ~
$ tar xzvf nginx-1.9.2.tar.gz+ y' I8 h) D% C0 K! O/ Q- F
$ cd nginx-1.9.2$ W6 c9 O$ q3 k8 g5 A7 |
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/
# f" k0 Z" d0 H$ N9 v$ make && make install
* }: z y) l! Z- h1 f方法二:编译通过ModSecurity-Nginx Connector加载的动态模块5 C3 g; I7 ]5 {$ J2 P: i& a) l# w
: W, \3 k9 Z& \+ O7 J- L" L
# D6 H2 ~! D3 m) N+ Z1 N" {编译LibModSecurity(modsecurity-3.0), f6 {1 d. l7 U* k5 |
$ cd /root
* q, t$ w) A0 t* S, ]1 j$ git clone https://github.com/SpiderLabs/ModSecurity$ i6 v& z3 Q+ S- a# m
$ cd ModSecurity
9 B# [- ?2 }& ^# R) B! q- F7 Q$ git checkout -b v3/master origin/v3/master/ l( N: b7 ~4 H6 U$ f: u4 s
$ sh build.sh
9 G. f! P& T# f$ git submodule init* X x4 Y0 ?) z
$ git submodule update
; E/ o; I- i$ ~1 B$ ./configure
$ i, J5 ]4 q, [) {8 w0 _! q, S9 m$ make! v8 v/ e+ @+ b, K
$ make install1 }2 q' S: B! F& ]
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
9 p5 j; [' z0 W+ v7 A& o
3 e9 M6 n% {% d% ]5 k8 x4 h- H- O3 H
$ ls /usr/local/modsecurity/lib
% t5 V! W0 e6 J- {( Klibmodsecurity.a libmodsecurity.la libmodsecurity.so libmodsecurity.so.3 libmodsecurity.so.3.0.0- A$ d5 i; L( ^) w
编译安装Nginx并添加ModSecurity-Nginx Connector模块, W* D9 u& A0 H; j. w1 e! O$ N
使用ModSecurity-Nginx模块来连接LibModSecurity
; m8 t7 [' L8 d8 m! }
$ R# J+ c0 ?* C& T' ?# D3 k( Z+ C5 D! K4 b
$ cd /root& u) d+ x; E! h$ ]- z5 U
$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx
7 G* x, Y, X! k( z6 b& E9 @( ~$ tar xzvf nginx-1.9.2.tar.gz
7 m4 h- a% Y" u* U: z. n/ w2 \$ cd nginx-1.9.2
" d) b5 B& F6 [2 m$ ./configure --add-module=/root/modsecurity-nginx
# J* }0 K* |2 w) ~$ B" u g8 s1 n$ make0 m, ` F, B* F6 d/ }& ?
$ make && make install
: h6 {% \. q( s添加OWASP规则' }- [ m# q5 g& Y# `1 D: E# l
ModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。
9 u& l0 X( J; `. q2 m* d
+ Z, |4 ~; J$ E0 ^* S3 Z1 B& f
4 t2 v! i7 b0 q! K) Q4 |/ w下载OWASP规则并生成配置文件
8 X1 L7 o) m" m$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
% ^! j+ t! w# A; w9 ]# Y& ^$ cp -rf owasp-modsecurity-crs /usr/local/nginx/conf/
4 U" @0 a" x' c( s$ cd /usr/local/nginx/conf/owasp-modsecurity-crs# C8 f7 v( n$ M; T
$ cp crs-setup.conf.example crs-setup.conf0 V( i; R: X l/ F# \( F; D2 S
配置OWASP规则
( \1 n/ E! [* I5 A- Q, ]1 b' p编辑crs-setup.conf文件 D3 z9 S9 p q4 Y# ^* y2 C3 ?
2 m9 x2 w5 N' B- c
6 M5 [: u* c# L* _* q$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf
( y2 n! T2 A+ y7 \+ _$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf9 h6 J0 o- I$ O7 B
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf
& {; S! f3 S3 ^8 v$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf
' N D) G+ D8 G+ f. `默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。
R+ v9 f- U2 R5 f% X% q2 Y& M; [" _8 z4 U. l) N$ p
_3 A( t8 ?: ?3 D7 e# Y
启用ModSecurity模块和CRS规则
2 Z" g! I3 } E. n$ O复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。) t/ K) g6 F( y5 q" Q3 H& q
* M$ N/ o( v% P8 e5 ~: Z( X
/ [! p+ j9 @0 ?% m7 l
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。5 C5 T* Q3 W. B! L
; y0 f: r- X( y: B$ |+ e
1 I" x7 T. X1 f9 }( C& Y2 H$ cd /root/modsecurity-2.9.1/
- Z n u# a/ \/ H9 V( t4 Z$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf
1 b1 ?( q4 v" l$ cp unicode.mapping /usr/local/nginx/conf/
5 p" \2 u5 K/ S& q9 ]将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
/ X7 f, n) ^7 C9 E( ]; R
. f* F1 h6 Y3 p
2 n5 M8 ~7 x# \$ vim /usr/local/nginx/conf/modsecurity.conf: t3 [; T2 K' h/ l$ b
SecRuleEngine On0 o. G5 [1 o% e4 o; c8 _
ModSecurity中几个常用配置说明:
$ z4 S% ^% Y2 O/ b( ~& m, P' a, c. Q. i, [
7 s+ F; u* c( s! t, B: ^1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。
- U) r$ c; Q% o3 C7 Z8 b" C0 K" P m: f1 u; B1 }, D e+ d! v, K
- O6 ]2 U. I' M1 v) ?4 `/ m' U2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。; \; c0 F8 A, Q: M2 }% F+ V
" Y/ H" j0 n' c' V' K% j5 `
9 w( g* j; c" K
3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。
) Z4 ]1 B0 _$ n' |9 X V1 m9 G) W6 B2 J% w/ V
# V$ b3 e& E5 _5 f& _
4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。) g6 k1 S5 [( E. m4 C% A
1 F* I. {, z2 A& i: O, }# H+ o1 D
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。% m# Y* r4 Y8 i2 M6 R
( P6 I7 G6 n! P+ N/ ?7 h! ]1 u. _$ n# |7 u' @3 \- {! Y+ B
3.x版本CRS
" t' C8 v7 A2 w& E$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
' F: Y* f7 H4 F7 M! ~# }# 生成例外排除请求的配置文件* R- F. n1 t4 a! D+ a4 m; b0 ?& Z
$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf% {, i# k( B$ m# q* ]
$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
% J& i, O: k0 ]. T( f$ cp rules/*.data /usr/local/nginx/conf
! r% y, W1 X6 m3 \/ y为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。
$ I2 P C8 U9 B- m. S% @+ a$ W
! N* e/ J' w5 W2 h) W8 l1 ^; y9 V8 \5 U! A0 o5 O1 q
$ vim /usr/local/nginx/conf/modsec_includes.conf2 I0 d% M1 ~; n1 S1 Q9 P% e
: C2 v6 m$ }! e: [ k[Bash shell] 纯文本查看 复制代码 include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf ' V$ F R" R) u/ {3 U
# ]1 p' `* \: e- P注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。$ V# z% |! [8 f% v7 F, d
+ M" C8 N4 ~3 q! v4 j
- j( \; \( N- d2 }
配置Nginx支持Modsecurity
% `( w- n0 x U- B( d8 w启用Modsecurity
5 y9 y! J" x; e! s, A使用静态模块加载的配置方法! v8 A; f6 e* J
在需要启用Modsecurity的主机的location下面加入下面两行即可:
; X9 M8 ?9 k- x K: w' [" X' s( v& A; }$ ~& ^2 |2 D# c
6 m. [! ~0 ?+ ]# R2 d& OModSecurityEnabled on;
8 E% o# a% W2 _ModSecurityConfig modsec_includes.conf;4 |, R! A8 b; @1 A8 q& l9 j8 z
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。3 Q1 e+ R- |- |& S6 {( B. x2 L8 V$ R
$ ?6 c) c, ]+ i5 i x/ S9 ]
) Z) Z o. b$ P* \3 ~$ vim /usr/local/nginx/conf/nginx.conf
- ^% _7 e7 c1 D0 s O7 V0 c" \0 U/ S5 S4 Y, C
7 _6 S3 x* L! o2 R9 iserver {( T1 R: s) Y4 V5 X m+ T( V; d4 m+ e
listen 80; k2 Y1 E) N; F# C) |+ ]6 J0 S
server_name example.com;
* P- R( c M0 R( ^1 D3 I5 P5 x
) a9 y$ M7 ]. o! o% r) Q( u# D
location / {+ C; i$ Y' L, Z1 E- f' A( R
ModSecurityEnabled on;2 J9 v) d; e4 a1 ]' v
ModSecurityConfig modsec_includes.conf;$ M& ]& h) ^2 o) c, k/ S
root html;2 Q0 c7 f; d2 ^9 M( u. ~3 ~' X g
index index.html index.htm;
. o y& P$ m" T4 w! z* s }
1 X* O0 l! S1 ^6 ^; c( h}
0 M$ L2 V& s: C9 ~; A9 m) @; R使用动态模块加载的配置方法) k+ f( G- U/ p1 b, L, j
在需要启用Modsecurity的主机的location下面加入下面两行即可:
3 u$ r2 O. }2 s/ E3 x. p# q& E! c: e/ ?+ ~0 N, N9 ]1 y
+ F/ n8 U" k1 X$ T, ^' Wmodsecurity on;- l) Z! e5 t7 E- q1 S6 J. G) h V
modsecurity_rules_file modsec_includes.conf;
$ R' S- |8 M6 s2 M修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
" Z. R# \! n8 M( E3 \& v3 [( T& H5 z0 [3 Y! f3 {
8 T# s* W3 \! V
$ vim /usr/local/nginx/conf/nginx.conf
7 c& F9 H$ I9 n3 ~) O9 i2 Y. Q; l# T( P/ ?9 V/ Z
3 p Y( V( I. n- q# Mserver {6 _3 M# o9 ]% ?1 r0 @: Y
listen 80;
, \6 j3 q% c/ J# q4 S' f" Z$ a server_name localhost mike.hi-linux.com;4 P% |, d0 C3 o, [! h
access_log /var/log/nginx/yourdomain.log;
. d$ L4 B, p, f' R- P1 R: a6 k
& [% D% e: Z0 D7 g; x# }1 H
6 F: x3 v u5 @; u/ b+ t! J location / {5 d3 \4 |* K- n+ Q8 Y. L( Z4 C
% g, |; Z; W7 G- _6 _$ T% q
2 b# T3 N" V# q* \" W% ?1 R6 o modsecurity on;
. ]. F% d+ @% R# P modsecurity_rules_file modsec_includes.conf;
4 Q6 @1 x8 E* |+ i+ N J9 v) ^" x root html;& W1 J2 @& W" M( v3 }1 g
index index.html index.htm;
- Z1 M' M. K" N3 v}
t% B% H+ p3 t5 W9 ^7 O}; B( R" E2 F2 D% V0 w, F
验证Nginx配置文件/ r4 G. R, J* D! E6 b
$ /usr/local/nginx/sbin/nginx -t
1 }$ ]9 m. B# z0 b+ Snginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok' u+ o# w9 r% m! B
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful! t1 T& p, ?: A3 X
启动Nginx
- X e, G: l3 V& W$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf( x& w1 T) I s: ~& x& B; m
' I( i& ?) k6 U% t% V; Q7 S" S
测试Modsecurity ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。 在浏览器中访问默认首页,会看到Nginx默认的欢迎页: [/url] 这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页: [url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png] 接下来,我们在前面正常参数的基础上再加上 ,整个请求变成: [/url] 就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。 [url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png] 查看Modsecurity日志 [url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url] 所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。 $ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.logModsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。
. y3 i* z* b( m- D* |' t |