ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。1 ^1 l2 r1 C3 {
6 K! |* {$ f, m0 ~( ?5 I- M
' ?# J5 E D) H在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。( i. n+ U7 `# R/ m- J9 H
4 Z4 f4 J8 C6 ^- K
& d0 z0 @/ n9 f4 }; }. D6 i+ d
什么是ModSecurity
; @! x* g( \/ j$ X6 cModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。" A: w! E3 a8 S. e6 {, X. e) `
' C/ D0 k8 H; b! R1 }, h% }* m2 U; l$ D5 ]1 \! {
ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。% [6 k% @6 Q& @# c/ i4 F
% B& G9 `' [6 n2 B/ b
3 {4 G( T# U4 E' z% E0 b
ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。0 {, V6 m/ v/ Z. a2 J; Z
" u: d% N% W' k z9 y9 d+ p( M1 I7 Z1 ]* S% X
官网: https://www.modsecurity.org/- M9 ^* o1 g( W
/ X7 R/ p$ a" U6 ~1 i
+ z1 a" b, @! j$ s
什么是OWASP CRS7 e" r ?% M/ {* \0 L
OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
2 O6 N8 ?( O/ @7 l! `
- g, F3 T" |, u, L
) ?+ r0 ~# T0 s) E; XModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。
K2 n( |8 A, @. @. E5 V
' q, M! ?* p- m
( q1 [; q0 K/ z$ J5 P/ z: [HTTP Protection(HTTP防御)) t7 S) ]( D* l# E& P& D
HTTP协议和本地定义使用的detectsviolations策略。
* M. m B: X1 ^$ p- o& |: t9 d3 x2 }5 Z3 k, b
8 T5 m$ }& r# y& Q; D( G, LReal-time Blacklist Lookups(实时黑名单查询)
5 ?& }- j2 `4 D/ H. R% B6 L6 Q8 \& K' u利用第三方IP名单。
% h! C1 _ a, b1 A. S4 \: ^% I0 t( [
' ~; ?+ }. V( J" B
HTTP Denial of Service Protections(HTTP的拒绝服务保护)
0 i. ], y* s. I4 u防御HTTP的洪水攻击和HTTP Dos攻击。
: |6 q- e, k0 l7 K* s5 k1 m$ t2 u) L+ \8 Q V
- F8 G- z D* e4 F# PCommon Web Attacks Protection(常见的Web攻击防护) N$ i4 }. f* `9 A
检测常见的Web应用程序的安全攻击。
+ Y/ ^% i; ~; N! M* R; w0 G6 Y8 l# @2 [' B* \ Q
( L' D( H% ^) ?! }Automation Detection(自动化检测)
$ S) V1 S/ v% B/ t. X# h9 ?2 g检测机器人,爬虫,扫描仪和其他表面恶意活动。
7 i D: [7 R$ r6 e
6 a( A3 Y1 J( E$ y8 X
+ {& {1 d) O6 Z' k$ _Integration with AV Scanning for File Uploads(文件上传防病毒扫描)
6 ]8 a: ?* X: V2 j& Z) F! l; k检测通过Web应用程序上传的恶意文件。) ^- E" m. ~3 H5 {; \% L ]
, @+ t( [0 \) y7 Q. G9 I. F6 S; `
Tracking Sensitive Data(跟踪敏感数据)
; N6 ], A/ p. J信用卡通道的使用,并阻止泄漏。
" S$ s9 z( W8 z) P
4 q3 d1 e, T. N+ h3 H# Q; Z
8 Y k( L2 Y$ e8 g5 `Trojan Protection(木马防护)
4 m, p* w" E& k3 e* z( E检测访问木马。
( k" v/ V9 D O# |5 k }. s+ K: _$ q8 `- U+ i7 z; w' N/ }& S
8 z1 @7 M0 q$ J, j/ B i
Identification of Application Defects(应用程序缺陷的鉴定); \. n" h: }7 I2 N; J
检测应用程序的错误配置警报。
. s; v; Q6 o& } \" L9 P' q
0 K) m+ Y0 Z: A- C' R+ a# W! [& T) a2 u& D0 [, R/ v
Error Detection and Hiding(错误检测和隐藏). ^2 C" `; D& F( R
检测伪装服务器发送错误消息。
* l! W$ y. h4 F% |( R& g$ H$ i) o f7 V* h+ ~: r7 G
3 x. \. r& W1 d4 B8 Y* h7 }* V
安装ModSecurity
" c& [/ Q/ q9 }6 G7 z软件基础环境准备, L+ b! b1 ?. J$ ^
下载对应软件包* Y: {6 S7 G& w4 m- V" B
$ cd /root
# }& t# I7 N& w4 T @- {7 L$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
9 ]- P, `% x0 X7 @$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz5 S, w3 e+ T3 L; h
安装Nginx和ModSecurity依赖包
' p2 T: T/ d: J9 ^; t; ZCentos/RHEL `' N1 s2 k6 `- C/ }
& o5 [9 E! a: y/ ] N; Z' i: ~% ^
8 R1 Y+ m# t2 X# v$ yum install httpd-devel apr apr-util-devel apr-devel pcre pcre-devel libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel
: a3 }7 b- J: q0 [1 cUbuntu/Debian4 w& `5 S6 P$ I4 Z3 ~
' i4 a/ H7 M5 g/ P* U: B( K. M4 A3 d* ~: l$ W7 R1 }4 z0 Q) Q' d
$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev
' |# V0 g' k( Y% t编译安装ModSecurity
; }1 e/ L, C0 p9 B) J/ I1 V4 ^Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。
9 j' v+ W4 b* g, W5 b" l. {# w. j# `7 H1 Z
" A7 z* T; H0 J, {; V. r
方法一:编译为Nginx静态模块& u4 P) @1 B J0 b5 S: U ?
8 m& h U0 L( t! l$ B" y
- |) z3 P# s! p2 E2 v4 o编译为独立模块(modsecurity-2.9.1)
% P' S% W% w$ }: p( u: a$ k$ tar xzvf modsecurity-2.9.1.tar.gz9 e' f; P3 b5 k9 A9 O+ W6 b3 @
$ cd modsecurity-2.9.1/0 H; D2 F- p5 F j7 ~: e
$ ./autogen.sh0 I+ Z' X( @" a6 ~% R) a
$ ./configure --enable-standalone-module --disable-mlogc f. r! k5 p% H9 r) z$ b0 j4 E" h
$ make
* F8 n4 I1 n) j% [编译安装Nginx并添加ModSecurity模块
" V s/ Z3 l- b5 F9 i$ tar xzvf nginx-1.9.2.tar.gz' K( W% t) R p d) h0 x, w
$ cd nginx-1.9.2% d% f" w2 ~. d3 E$ t
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/# f5 I) L# p) e* ?( b4 P$ _
$ make && make install' G: A6 h" _* n6 r" b% X9 c
方法二:编译通过ModSecurity-Nginx Connector加载的动态模块+ r% a, M9 g0 a5 z/ F8 X4 {! H" o
+ Q* Q6 @1 D" V9 R) j! k2 A( p
! `0 x1 H. h. }- y+ t' t编译LibModSecurity(modsecurity-3.0)
1 o8 ~2 N" v! M, z3 Y$ s E$ cd /root
, i1 s; {- Y- U8 V4 d$ git clone https://github.com/SpiderLabs/ModSecurity5 p8 j* P, B+ b5 q
$ cd ModSecurity
% s, T/ v0 h5 W2 }( m6 F$ git checkout -b v3/master origin/v3/master; c4 y, x; ]' ]. f3 h- j+ H* y
$ sh build.sh
" k( E6 X0 x F* a' \, S. Q$ git submodule init8 D1 `7 j. ~4 T: O! _7 E
$ git submodule update
2 Q8 S" C/ r( l# z$ ./configure
" ^- p1 E/ ^2 ~& a4 ~' D+ s$ make
' {1 E' O4 V, I/ O4 U f3 v4 q+ a$ make install
# |& l$ [' b# c8 p' [4 B- x- OLibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
, V9 h, T/ I$ w+ o, W% h! j; `
$ W/ k; G- [6 a/ A+ f6 x3 o9 l+ E
7 Q7 ^3 |; o" l/ e$ ls /usr/local/modsecurity/lib
/ B( M2 r6 C+ e% c) s% \6 R4 llibmodsecurity.a libmodsecurity.la libmodsecurity.so libmodsecurity.so.3 libmodsecurity.so.3.0.0- W2 }: C: ^# f v) b# I
编译安装Nginx并添加ModSecurity-Nginx Connector模块
+ C9 Z' [* r: ~- N9 k% s使用ModSecurity-Nginx模块来连接LibModSecurity
@) u; N$ A& Z/ @
: m0 B3 h5 H" R: |! [/ Z/ m6 X, O3 x
$ cd /root; u. E7 Q" k4 T. M: i
$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx Z3 }: o, r# J
$ tar xzvf nginx-1.9.2.tar.gz8 K: `) j! R; @- {7 S+ N
$ cd nginx-1.9.2
4 x0 g9 d5 c8 w3 y4 ?* \ i$ ./configure --add-module=/root/modsecurity-nginx8 B% ] V9 `+ _5 B4 `/ a% d8 M! M
$ make# J; J( `3 Y7 d5 i; M9 @0 ?& |/ W& O
$ make && make install1 X# e" q! M. S9 Q7 h
添加OWASP规则
, n5 n( Z5 p- S; Y! XModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。
/ v, W# j- t3 ~+ q/ b1 |, N* P. H# M) J7 \4 Q6 Y0 M8 M( Z
, d! _/ N" E% {9 B
下载OWASP规则并生成配置文件
% O6 `$ |) |2 \ t" `' J5 {# o$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git0 ]$ o; `& w. @( j
$ cp -rf owasp-modsecurity-crs /usr/local/nginx/conf/
% r" A" F+ C& N& E$ cd /usr/local/nginx/conf/owasp-modsecurity-crs8 m6 B: G' v* j' E' X: ?3 I4 x ?
$ cp crs-setup.conf.example crs-setup.conf6 V- L! K Z6 r4 ]
配置OWASP规则( A9 j' |0 a7 f. P! k/ Q8 }
编辑crs-setup.conf文件2 C0 z. @& u4 ^4 `5 D
: v* W, Q0 t( Y4 M, J/ ?5 i7 b# u9 I
0 D9 X* V% r* ~$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf( M+ J' B# S* H* A% u& S/ E
$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf
, \- a5 g$ y9 @# ?, \, ^$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf
j. R" m2 n6 d7 ~5 `' y# I$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf4 m, M" m2 K3 R( ?; X, J/ K
默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。4 }6 O9 z- ?& T' L( ]0 v: S
# o G( J1 Q; d+ o) c8 w
$ M# n# j2 L7 \8 q6 o启用ModSecurity模块和CRS规则
! u! S" X0 d; ^! |2 l复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。
2 s5 q [1 c4 q3 v0 R7 a; L$ P9 X c* g/ N E: x
3 `- O" ? h- s& v) b. Z9 a
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。) v) B* O0 c# i! U9 {1 d& x
& m6 Q) I2 o \& A6 T& D
7 G; }* g" Q1 U& M& @$ cd /root/modsecurity-2.9.1/
9 Q( R0 q8 H' i- f! k; P2 @1 e$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf , S. N5 T" n! b; E: u* M) _
$ cp unicode.mapping /usr/local/nginx/conf/
) O) E) o" D1 F3 z4 B% q将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。3 U( u" K9 k' U
2 ?" c& I/ V2 r# d7 u& A M* D8 V, r& w+ c ]+ C, X$ J S
$ vim /usr/local/nginx/conf/modsecurity.conf
4 k3 e$ R$ d" W9 p& G3 [1 \" u. @; X3 ESecRuleEngine On! v; U9 A" l8 W4 B, t- A( Z
ModSecurity中几个常用配置说明:
9 ]# p. }; E; M( A
~. Y6 r' a# x" m- q
" d& F* D4 i0 p1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。% V# Y; t/ S. M6 S
( I3 ^/ E6 z) Z1 r, W. u4 N+ \8 E' o* O' y, w1 D" k
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。" h5 H0 S1 v7 R! I6 H3 H
& J6 Q9 l* r* z6 [" q: c
6 [! ]( V6 z# W* _3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。; k/ v. K' k6 Q; q' \; ?* V& b% \
0 n& |' v4 O9 K2 K. P
% u) P* [1 H9 G+ [! V& t1 g4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。2 a: g7 `3 \) E1 a/ u
3 D& S6 ~' } q/ r5 s+ K- F
: N; W: E" n4 x( x
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。
7 L) Z& K: K& N7 T6 \1 j3 C: }/ O/ L
5 F. G# w5 m C7 x, O% p3.x版本CRS
; {& }* t8 q* ^% m8 v6 y$ cd /usr/local/nginx/conf/owasp-modsecurity-crs3 N* P: N) v$ t7 d( b* k
# 生成例外排除请求的配置文件+ j" |4 a( T( t6 o
$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
6 D! C; y) a" T- U# t0 U$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf: t9 u0 h4 Z$ J) L- O0 Y/ B) |& o
$ cp rules/*.data /usr/local/nginx/conf0 W8 b1 D% w! I3 m0 k
为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。
5 O' v' x8 x+ ~6 q: Q
% L; m5 i2 r9 z/ f+ `. g" Y, v; C/ f' B: e1 p5 Q* N
$ vim /usr/local/nginx/conf/modsec_includes.conf
1 t6 B: W3 w1 U0 j1 ^' \$ u
: c/ a% G& ^8 E' x# V. U$ h& K$ F: g- O[Bash shell] 纯文本查看 复制代码 include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf ! B F7 j$ y9 I5 K9 J' A; w
- v8 d( C1 z9 `: s. ]" o6 u6 i
注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
+ F/ P* c& S4 Y1 n
6 F R8 R* f! n+ h1 \. q" S
! q6 _8 o6 b p5 A( B( U; y7 F配置Nginx支持Modsecurity7 i2 d* Q9 v0 I. e; I& q7 @
启用Modsecurity( k3 N/ C: L2 B8 l" ^
使用静态模块加载的配置方法
& D6 D6 f+ `$ H, Q. d& ?0 \在需要启用Modsecurity的主机的location下面加入下面两行即可:
2 e5 j: h7 m$ n! k
& H5 D2 P! u& U z7 m: W2 u# e6 `9 l7 W
ModSecurityEnabled on;& A; X G) n, g' l# i
ModSecurityConfig modsec_includes.conf;! ~2 J: h7 {4 z& t* W2 _6 b
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
# f; b" h& i0 [6 r" I6 B! [1 }9 x! j7 s
4 U0 I% c% G1 }' C# m1 A
$ vim /usr/local/nginx/conf/nginx.conf0 _+ t/ W. L* v" g3 |
2 ?, l# e4 m- O& A, W
& H- S6 d0 Z: I: t/ Z( |% Aserver {
5 ^3 c' j( h5 X; ` listen 80;
- C7 q9 a. t6 D4 V; D3 C9 y4 r server_name example.com;0 k) k5 ~$ r6 j3 c# l. S0 u- ?
* W. i; C" I* O8 B
9 W# u) q; Q: ~! G1 ]
location / {
4 x0 o% J2 M: M- @ ModSecurityEnabled on;; c' ~; b: R" E" Y7 f7 Z$ U/ J& D
ModSecurityConfig modsec_includes.conf;
& V6 V8 w6 ^( s9 S0 ` root html;2 p; O- W/ O2 C. d
index index.html index.htm;
( p) y1 s4 ?9 j: i# s/ Q }+ {1 w8 ] r4 s' Q( y5 E
}8 M8 n% ?, T# ]* z% I u
使用动态模块加载的配置方法
! `. Q# U t) F) N! {, Z# j在需要启用Modsecurity的主机的location下面加入下面两行即可:- o! f( H% Z$ s* Z- h% v2 d% _ L
4 P) j. n1 W3 p4 X$ `; m
# A; f# P$ w3 N# H4 _- ?% |1 Rmodsecurity on;
5 B/ y s$ B J8 X9 a5 C0 t) lmodsecurity_rules_file modsec_includes.conf;
+ H/ C; ]9 Y; K, U: v0 c u" a' R修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
; Z |6 X+ F- q/ A) n5 X5 ], z# X7 i* H9 N" ?
8 h9 D9 v# h/ `7 _: E+ I$ vim /usr/local/nginx/conf/nginx.conf
4 D3 j; P! Y3 d1 j- a" C6 r7 o( R5 _6 I: P( h1 a1 u! J
. L# d, y6 z" X5 p: h2 @7 W* Z
server {" s0 m% \3 c' N
listen 80;% k# G1 k: U; v
server_name localhost mike.hi-linux.com;" _6 S, t, U' N( y" P
access_log /var/log/nginx/yourdomain.log;; @7 @ d2 g" B5 y
" g' L$ Q- J! r- D2 V
1 B+ R, \8 Z8 o* b$ t+ F. [ J
location / {
* f) l/ B* X; k) A) J% Q1 E, ~2 b2 E* ]9 i
' E! A* k! K8 i
modsecurity on;
; j- h. g& Z; c- r modsecurity_rules_file modsec_includes.conf;
j/ S4 s9 b8 v. X: p0 G root html;! e0 F0 h3 j' A. k& S4 j: T) A: \1 Z
index index.html index.htm;' [' A, u4 `8 ]: D
}
4 L- _$ Q, M* n* ^ m: @}/ h7 N! B4 f7 H7 I8 |; X
验证Nginx配置文件
. e$ Y1 }* O- ~. R$ /usr/local/nginx/sbin/nginx -t
4 l. E* k' U4 }8 ?3 x: a& C. Snginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
' T" s* p1 V& X. Gnginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
4 r# j' s t6 {* P& V" x% N( }% E# @启动Nginx5 p7 k+ h8 N: M
$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf# {9 f) l& t( a+ ^) Z
# P% I3 b$ v& @, g! r3 ?! J4 a测试Modsecurity ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。 在浏览器中访问默认首页,会看到Nginx默认的欢迎页: [/url] 这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页: [url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png] 接下来,我们在前面正常参数的基础上再加上 ,整个请求变成: [/url] 就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。 [url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png] 查看Modsecurity日志 [url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url] 所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。 $ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.logModsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。 0 A1 ]8 f$ v: u) O: m
|