找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 10205|回复: 0

利用ModSecurity在Nginx上构建WAF

[复制链接]
发表于 2017-10-19 17:34:51 | 显示全部楼层 |阅读模式
ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。
* J4 E1 Z: F$ C9 n- K) h* U' W- a0 u" M( e

( m1 h: u' [2 Q在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。  t9 A% L& ^0 S  c! Q% R# j: @
: c& ?/ |+ ]8 \. f8 {. G

1 i# ?& h0 X! c5 T' R9 T! Z9 Y5 V什么是ModSecurity
/ H7 U. J( n5 K2 @4 d; RModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。5 `5 p. \0 R7 d+ A  G

" X; @5 z5 j6 H/ m, ~1 ?! h7 F% j8 a1 S" R! I1 l
ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
( V# S6 C+ |& i6 L' i! q* Q, K3 d  s( P5 O! M) C
$ O5 Q8 {5 x) a
ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。; h7 k: }3 @! y; p
' C  d+ Z. \" [% Q' c

& ~" |1 H" X5 B) c; O  G0 G官网: https://www.modsecurity.org/7 M# n" G4 [$ R" g

- r. \1 F8 _  N+ G5 h* j
, A+ n4 [: v8 |2 [! [& R* G: s什么是OWASP CRS8 M% R/ {* R' J; V
OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。+ L, a/ t  ~. f8 \0 R8 z/ l

. p0 b0 J2 f% U5 o1 Q9 h) }
% p1 `2 R- \( Z( r- qModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。1 ~9 P: z& Q" P% C; D( s
% |7 ~1 [- p. k  B2 J* ~
8 b; w2 y8 Z7 \& Z% d6 B
HTTP Protection(HTTP防御)
0 t3 @; z8 _7 D8 k6 zHTTP协议和本地定义使用的detectsviolations策略。0 w4 h3 E3 T* `0 A
( r5 H3 W: x7 C* B

, |/ T7 V# C! L- F: h" V4 q- [8 k8 MReal-time Blacklist Lookups(实时黑名单查询)
# y# j* \( D) L3 o$ i利用第三方IP名单。/ t" Q: t. c5 T. l4 m
0 u) c% i: s" S  o; J( n
% t; ?  S8 c# s0 T) w7 \
HTTP Denial of Service Protections(HTTP的拒绝服务保护)7 C0 Z: @' y& t
防御HTTP的洪水攻击和HTTP Dos攻击。
1 v4 B/ T" A' Q, m9 f4 F) H% k. u$ R

6 K) B5 j9 U# Q$ gCommon Web Attacks Protection(常见的Web攻击防护)8 y+ L4 ?+ H6 [# g6 \
检测常见的Web应用程序的安全攻击。
( Y' W: p% N; P% @) C( A9 e" L- X$ |. t5 Z
2 b6 J! I) s+ v, H4 w4 L+ [
Automation Detection(自动化检测)7 X) Q% y/ m1 W# C/ S
检测机器人,爬虫,扫描仪和其他表面恶意活动。- u) j% c7 m$ L! d  R: @
' {: b, x- B- U4 F3 Z: f  `

0 e/ M  O0 i  B2 X7 w/ m) @8 BIntegration with AV Scanning for File Uploads(文件上传防病毒扫描)# E- N  E, i! y2 A
检测通过Web应用程序上传的恶意文件。
1 Z! ?2 c- H% K) g
! V2 D# W0 a! y8 m; y1 p/ F7 E/ x3 @
Tracking Sensitive Data(跟踪敏感数据)2 |4 P% o3 |; e& \0 U) B
信用卡通道的使用,并阻止泄漏。
) |0 j% B2 Y! l! }1 o  ^2 U9 g$ B; `% Z. A$ L  G
4 y: r( N1 N: c+ B* d7 L
Trojan Protection(木马防护)" R7 {% o2 n: F3 Y" z! o
检测访问木马。% |- N% R$ C! `9 d, J
" ~1 F, S# P# _! Y, M
- N( C1 n  l) ?1 M, Z! @
Identification of Application Defects(应用程序缺陷的鉴定)5 N' S4 I# P; J7 d
检测应用程序的错误配置警报。
9 g8 m& N4 ?* }: ?( m  J: X, {5 C' k8 z: J! b* k
: I  Z( k# @0 f( o
Error Detection and Hiding(错误检测和隐藏): f% d4 r; x$ G! M( E  b0 R# q
检测伪装服务器发送错误消息。
" s4 H' ]- u% o- m
- W! X+ S9 c0 V1 J1 a8 @
! e+ W( y# t9 p5 n- I+ ~. K0 P( q# a. B安装ModSecurity% t4 S6 K2 X+ o, p. x& y
软件基础环境准备. N; r9 q; H% d% _; ~4 C' u
下载对应软件包
, {$ ]9 {5 W; R8 Y$ cd /root: f" h# v8 L2 M
$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
6 h# g7 h1 L6 u6 f7 |$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz
" F) ?; n7 o2 i! Y- T" X安装Nginx和ModSecurity依赖包
# z: Y" Z0 @% vCentos/RHEL& z( g( g- ?" J4 X( n0 s. e3 k

0 K  E; I& @( v6 s0 [; N! l% Y
7 q( H/ [6 k% X" u$ o8 ~, U$ yum install httpd-devel apr apr-util-devel apr-devel  pcre pcre-devel  libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel4 }2 M5 O& I7 Q# }
Ubuntu/Debian
0 \8 L+ u1 z/ @8 M$ h/ v
1 P" f5 |1 N1 z2 J2 l9 ]
& o+ u3 `, B* p$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git  libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev! d6 ?* i- g4 G
编译安装ModSecurity
0 U" \! s2 q$ b9 v& h! KNginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。7 i* }8 n, B2 u, t2 N; M% T3 K

( C6 E6 T9 {; ~$ ]6 S% W$ Q1 @9 L
. D5 N# i: X# W方法一:编译为Nginx静态模块' s( y: o' y+ x- R2 m; D3 ~

. p( D) f) B! }; e% m% V* F5 g3 c
" U6 S. `6 y/ t编译为独立模块(modsecurity-2.9.1): ~% ~/ ?. I. z( v$ k7 c
$ tar xzvf modsecurity-2.9.1.tar.gz
  o* T% V) Q- J8 S5 C9 R7 j3 Z$ cd modsecurity-2.9.1/# W6 K* u; I$ T
$ ./autogen.sh
" |! I/ s) Y7 X& ^$ ./configure --enable-standalone-module --disable-mlogc
) j- ]/ ?- |2 V+ f! j  N9 E7 @$ make
1 ^2 v" `2 v( h2 n; C6 C编译安装Nginx并添加ModSecurity模块
; F& n4 J: G/ g# G2 q0 ?0 D' W" L6 Z; r$ tar xzvf nginx-1.9.2.tar.gz3 K1 U7 p6 d: `4 ]; S6 \9 B2 p0 T
$ cd nginx-1.9.26 K0 D9 P, R' q- R9 U4 H. z
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/
( W* ]9 y" X1 J4 Q6 a* a$ make && make install9 U! p+ Z3 R* u+ O8 n" s; D
方法二:编译通过ModSecurity-Nginx Connector加载的动态模块( u5 t& D* }# e1 R* [* L

) \8 w$ d. d6 U9 f" I7 H5 @- v- l. V: \. a/ r; {) r
编译LibModSecurity(modsecurity-3.0)4 k8 x8 J; }' i0 {- v0 o% m  z
$ cd /root/ ^# {: j- v+ a$ ?' N
$ git clone https://github.com/SpiderLabs/ModSecurity
4 w6 t! i$ N2 @( S" H* C$ cd ModSecurity
$ E7 W& O) z+ r  ]$ git checkout -b v3/master origin/v3/master3 |3 H/ P% c) r4 ]3 `
$ sh build.sh$ W0 L7 `! E( E1 h' c
$ git submodule init3 y9 R% u" J6 N- T/ f
$ git submodule update
. ]# U/ v1 x5 Q& t9 i- ?; k8 _$ ./configure/ \& i! ^  h1 D; q& @% \
$ make
) x' p& [7 }! y% Q$ make install4 L# a2 c+ `7 w% m. ]4 |  V6 Q* G* `" l
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
- p1 T, N' Z+ F" O( a" T1 q/ v& m; m# j& Q% m

, z8 u4 x/ h, q6 y$ ls /usr/local/modsecurity/lib$ X2 V7 l3 U% h+ Y7 R8 T
libmodsecurity.a  libmodsecurity.la  libmodsecurity.so  libmodsecurity.so.3  libmodsecurity.so.3.0.0
# x! l, ]& s. K/ _1 s编译安装Nginx并添加ModSecurity-Nginx Connector模块
) v* z% t9 i4 E- B* G/ Q使用ModSecurity-Nginx模块来连接LibModSecurity
: T! L7 k. Q# l+ n7 U* z7 P
- C. x* M& w/ J, N/ K7 i8 w3 I' f) J
$ cd /root
& f9 ~& D7 `* f$ T9 |# {% y$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx; r8 U* z7 f" ~
$ tar xzvf nginx-1.9.2.tar.gz
. t) a+ n% @% x' j$ cd nginx-1.9.24 j  f3 z/ o3 R0 _6 k. f
$ ./configure --add-module=/root/modsecurity-nginx
6 p6 }6 ~# I5 G$ make/ }6 M- f* c+ @+ `) T( L. \
$ make && make install
  j) A& F5 g! z/ M4 O) z添加OWASP规则: ~5 ]2 _. x1 E1 i! |
ModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。
& a0 z# ~# F4 T" |5 ?. A& Q6 F: N3 [$ t5 {& P+ t

& r; v2 }5 a) }% c下载OWASP规则并生成配置文件
2 a! ^  |) Z% D7 z3 t- U+ k9 U$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git/ u6 [9 V: K# f1 s
$ cp -rf owasp-modsecurity-crs  /usr/local/nginx/conf/9 g$ ^8 @. D8 F* ^' e1 K: s# ?
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
$ |9 x( \% h' n: S$ cp crs-setup.conf.example  crs-setup.conf* [  z4 d. u/ I: I; x- {$ `
配置OWASP规则
, U2 O% Y# n+ V2 t编辑crs-setup.conf文件
, u, L- Y  J8 E$ Q8 c* V  h3 ^7 V

2 g* [2 s. V7 _# _$ Z. s+ W$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf
: I- h* b: Z/ r! E, ]; v/ Y. q$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf, v. `7 ^6 U0 ?  |# ]7 N/ n
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf
2 m1 M+ g3 z' z  @) |8 ?! r$ _$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf
- q1 [* V! V/ r. E9 B默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。! {% q' _) W, Q/ ?; o
% s/ p: Y0 B- p& \" N

# U! l; c. X  P) S启用ModSecurity模块和CRS规则! r2 Y* V$ E8 q4 c& m
复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。2 k8 F2 r! ~3 M* p
( A: H& \2 M+ c+ {1 g

; f  ]! R3 z" _8 E0 V2 |4 \: gmodsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。% n8 f- m3 m: p. i, f2 K
6 Q6 w: Y! i2 Y/ T; N
/ R$ ?% x2 e0 L  V
$ cd /root/modsecurity-2.9.1/6 z3 l1 V! V( n4 I) F. X0 o4 `
$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf  1 K9 j+ [2 Q  Q; i" q
$ cp unicode.mapping  /usr/local/nginx/conf/% R5 V( t- \$ p! c- R3 s
将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
* J/ L+ L' G( P5 h
- o6 K; ]7 N/ J2 c7 u9 X& Y$ E  J. y, P: t/ f; m( N
$ vim /usr/local/nginx/conf/modsecurity.conf
9 G' H7 N8 R6 y9 gSecRuleEngine On7 T/ r0 o( X3 a, n8 Y- U
ModSecurity中几个常用配置说明:# I4 ^& j+ H% w4 G; x+ }
. i6 S0 I$ y8 A% a

# \0 V1 F  L3 l  N' Y9 o1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。
& e0 W0 ~. `, C! R' s& B# S' o( H0 Z8 b( h  _8 d
& K4 Y& n7 K. O* ~" a  D
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。" f1 I7 R) T1 n8 t3 e4 q  B
3 R$ \4 s7 B, k: v( d. p

( h2 p" Y- O6 O6 q0 l3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。
0 w/ G" n/ `: N( \" X. P, e4 v( j! ~0 r

( c& e: Z# A( i2 \9 s4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。
: @# S4 \, G/ B( O1 U1 w: {6 q
; \2 j1 ?; I4 b" c6 R  n! |1 J/ b7 S& d+ ~( e
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。6 `. L7 x5 o$ w0 F$ M& M
) S2 o) {: E+ P: j% o& A
: X0 p' Q- y! `5 Q% b. p' o! D6 B
3.x版本CRS' [8 U0 \- F- N* v) x
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
, s5 a* f8 X# @0 \6 S# ?# 生成例外排除请求的配置文件
7 D) `0 C& C# d1 P$ S$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
0 {& b' B( P, b+ r9 H$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf: h  {3 d+ A* Z$ J: \
$ cp rules/*.data /usr/local/nginx/conf
2 j# @% L* d* q5 g' E为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。* z3 U; e% Q" u9 J+ o& M
; G) N* l7 X' r$ H' {* Y

' i4 }; @9 B  L+ {9 U$ vim /usr/local/nginx/conf/modsec_includes.conf  g3 M, W0 w6 B% f9 N1 Q8 C% o6 n& X
& b) B: H: H% b) A
[Bash shell] 纯文本查看 复制代码
include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
, S3 T) V0 v8 q5 p0 ~; K! j
3 L; C: b0 R; R0 h& m
注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
5 A+ B" h3 a3 k9 F) D
8 ]+ j) G6 v! y% {+ V& z1 h/ L" v" g9 I" _& k- I
配置Nginx支持Modsecurity+ b, }& h( r) f1 Z7 n9 l
启用Modsecurity
4 g6 v1 y) f# o使用静态模块加载的配置方法
  W) B) `( q8 T% b6 O- I9 {, Q1 A在需要启用Modsecurity的主机的location下面加入下面两行即可:6 ?2 t0 u: T, N. s
5 l" m. C, G5 D2 z4 F8 f& z

0 w. _" K) f5 G5 d' {ModSecurityEnabled on;
' G% ], s" F) R. m/ @. DModSecurityConfig modsec_includes.conf;
  \) ]% _" L, F! m6 r$ ~3 S修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
$ y$ E3 y7 W$ g9 I5 V3 r- G6 \, n
! c7 B5 Z3 R# V& s( _4 K7 \9 f' G* y" x( G6 W
$ vim /usr/local/nginx/conf/nginx.conf6 X8 a6 k& s+ T. {: T5 F
+ F) _2 Y3 `: y. _' C7 G. n1 e
, Y" X  v5 b- e9 \6 G
server {. _& H1 Y5 }( T* `4 I0 t! U
  listen       80;
9 X+ U5 X: y9 S# ?4 r- U6 r& T' Q  server_name  example.com;
' z1 f* {( ?) O% e# B' X! j
2 C$ n$ p: d/ W1 r' g9 \' c- z1 F0 k) s0 b+ o
  location / {" q* B0 p0 Z4 B1 C
    ModSecurityEnabled on;( m+ x+ ]: R2 ~& O/ }. Y* I
    ModSecurityConfig modsec_includes.conf;% o+ s6 U8 M% e4 n) P; O
    root   html;1 e. X7 B1 G* Y/ ~0 _, y! y: E
    index  index.html index.htm;. [" o; m, o! D- i! w0 H2 i  g
  }
' I1 T, F! H! w% M9 b}
# q6 p, w; ?* K! n( Z8 _8 D使用动态模块加载的配置方法( h& H6 ]3 g/ [1 q0 v& R' N( q
在需要启用Modsecurity的主机的location下面加入下面两行即可:4 U6 t' {$ ^' }

& t) g3 N% i# H6 u. Y
( M! w8 H$ `$ A7 K3 e0 `0 d5 P" Umodsecurity on;
. m& F" d5 y! n) J- }, O$ emodsecurity_rules_file modsec_includes.conf;/ X7 B! F# a, A& x/ l
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
% L. z3 p! x  X; `# q6 R: {- w/ _7 k; E

; t; S: ~( ~) |" M8 {$ vim /usr/local/nginx/conf/nginx.conf
6 D5 d/ `8 m$ z/ s! j
$ Q6 _, M6 U3 a. R3 f3 A8 u
' h& g9 S& V7 V3 Q5 g( ?server {
# v( \( Z. o, J  listen  80;
: ^# e2 B  V+ n* s+ ?6 y  j8 ~  server_name localhost mike.hi-linux.com;2 u$ D/ o& s2 g$ O
  access_log /var/log/nginx/yourdomain.log;
, R3 |9 b8 j1 J+ ~' Z4 n$ u# }/ d

3 c: a1 \( p. k: V$ T$ B  location / {
/ c- a' a* ^! D$ L; F( Z* @1 g% Y4 b1 v

* z. f% U2 g/ b1 ~' E" @  modsecurity on;  A  x) ^* ]. G
  modsecurity_rules_file modsec_includes.conf;/ D, p3 f3 j! y% a- `! b4 p+ F: R! |& q
  root   html;) O0 G& G2 W1 h+ N, c. H
  index  index.html index.htm;0 y/ G: E4 O3 `2 Y( a* v) W
}" ~. j& S5 I3 H
}
  {* ]- I2 e; W: N2 @) ]9 ^验证Nginx配置文件
9 M% o9 `: t9 S1 c$ /usr/local/nginx/sbin/nginx -t
3 F0 U1 Z: u9 T4 k- v+ }1 u0 Vnginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok1 ^# O+ t' ^  @+ Y& K, P
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
: ], z% W6 u) i( E# j启动Nginx; }( K/ @3 J- a9 z& ~% b# ]5 r
$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf) j& a) P% y; o
* q' b4 O  C% B

测试Modsecurity

ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。

在浏览器中访问默认首页,会看到Nginx默认的欢迎页:

[/url]

这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页:

[url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png]

接下来,我们在前面正常参数的基础上再加上  ,整个请求变成:

[/url]

就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。

[url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png]

查看Modsecurity日志

[url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url]

所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。

$ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.log

Modsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。

% k9 E$ i8 |: [2 R  K2 T; l" e

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-2-12 15:19 , Processed in 0.076354 second(s), 22 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表