ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。' r( w9 l/ u5 ^
8 m) b, f/ L8 @, {4 S6 F9 w7 I1 W& y, A/ F# L1 C& J9 i" o6 u
在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。8 B# s$ @2 B" w& C- o
0 f4 H8 d/ u! c6 e/ `, f
; m+ K& C) Y* ]: w" E" X2 {什么是ModSecurity Y3 m& @" V7 a" G
ModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。
5 u; X) B* [/ P- M2 }2 J6 F; d5 W: b# w! T4 m
- o% ~" L9 N- N! PModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。( s, f6 J6 Z2 f7 w
) @2 W& z' z& L* M
6 E0 e: O8 M$ u, ?# NModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。- L4 R, q! b4 D
8 G. h+ G5 j3 U+ v! m7 c1 i
6 g/ M" L* `0 z4 N官网: https://www.modsecurity.org/. Z5 K' }$ T0 W8 U
" G6 j2 p9 M. ^0 [9 W2 c
7 z1 J# P ^5 L _- u什么是OWASP CRS6 }8 z/ | l& V | c j. i
OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
8 j+ R8 h: ]( p6 p' u$ J: k( k5 z9 u4 G4 G# P
7 `! Y8 n7 a; }ModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。+ i+ _* A( K' |) Y& Y! F' Z0 ~
0 Y& T9 [6 w" \2 O8 n( z# [
' T r* n1 [ P" N- JHTTP Protection(HTTP防御)' J9 g! h8 d) K9 ~
HTTP协议和本地定义使用的detectsviolations策略。
; c8 Z) g" Y1 k! h: k# L1 S
5 M3 }6 y8 o3 u9 H- ^1 ]7 C' |8 C2 D# |4 d# \
Real-time Blacklist Lookups(实时黑名单查询)! a R, t; ?3 P$ z. }
利用第三方IP名单。
3 P0 f- M. A1 w! i; V1 S) R: b) z% u/ W( b) h" O$ Q2 w1 _ @/ [; x( _
e2 w4 d7 x3 N
HTTP Denial of Service Protections(HTTP的拒绝服务保护)
* V$ t/ }5 L @ X$ R防御HTTP的洪水攻击和HTTP Dos攻击。
$ f3 M* x7 U; m! t. P F/ O" [ w
! V/ e: p( s/ x2 {
7 F& ^8 H; K& j- R1 {Common Web Attacks Protection(常见的Web攻击防护)8 b1 s. X' W6 x0 A1 C8 M9 E
检测常见的Web应用程序的安全攻击。8 }0 d. |8 ^+ T0 @1 G( I
9 S' Z. g) }4 V$ x
, {! X' ]5 G8 I) ~Automation Detection(自动化检测)
) |6 \5 E4 K! _7 d检测机器人,爬虫,扫描仪和其他表面恶意活动。
8 w) t# T) e9 t2 b4 k5 M5 }- ]/ X$ f# V( @$ V6 J2 B4 p
. S" U& G0 f+ |5 R, [$ j
Integration with AV Scanning for File Uploads(文件上传防病毒扫描)
x8 ~! o& o' r& q0 ]- {% J检测通过Web应用程序上传的恶意文件。
7 o4 P3 P) \3 N" x9 e6 X) ]- y& \9 e* F! U, \7 C0 j+ ]
% [! g, f z3 U4 U* `' E% D6 T
Tracking Sensitive Data(跟踪敏感数据)
2 V7 N: ?6 p! A信用卡通道的使用,并阻止泄漏。6 B" `+ S& D1 Z ^
( @7 h+ g, |* z$ W# _9 P$ [( }5 e$ q
Trojan Protection(木马防护)4 ^3 s; A7 W6 p
检测访问木马。1 T; N- q: y1 @( @& U
, d0 c+ x( L' m4 Q. x' ]* r% _' o
" r& k _7 W; ~% `* a; ~0 N2 mIdentification of Application Defects(应用程序缺陷的鉴定)) ^% v3 b; A9 ]6 B
检测应用程序的错误配置警报。 Q# h% ^8 `8 Z; a
- b$ L2 C/ _' u, Q4 @, L$ q3 r
9 P2 V: e+ s D5 z
Error Detection and Hiding(错误检测和隐藏)
; x* Q0 i* V) F# }; n检测伪装服务器发送错误消息。! T# s5 Q) B3 J. ~/ u- Y# f
* ~4 \$ ~ A9 z) {$ m4 j% Q( {% M# D& Q, [) v7 {
安装ModSecurity. @! p' ]/ A/ ]
软件基础环境准备- c* t0 c3 M, C3 j
下载对应软件包
# h0 B' v. N# m# e$ cd /root$ t* K, K* h5 c: C0 ^0 `$ z
$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'% z2 c# z( Y p1 P
$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz: d$ L" D( [# \% L9 q ^
安装Nginx和ModSecurity依赖包
: V9 [+ T# G J( zCentos/RHEL
' N& `" D1 G( ~9 V3 F6 |, U
" j2 w \0 } v% C8 M- m; v
3 k1 r, y/ E9 f5 p( f$ yum install httpd-devel apr apr-util-devel apr-devel pcre pcre-devel libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel
9 n+ |8 c; W8 n" T r" W2 _Ubuntu/Debian: g. V7 R$ J# H$ t
Z: i4 W$ D$ y1 O2 G2 O% V# e3 F x) H# ^5 ^
$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev
# S) @5 d" n& ?6 Y编译安装ModSecurity
5 A6 n0 J9 P5 W& V3 G: i6 S. H* @Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。
) m" q: M; b. g1 F# g
& R! J$ M! R& ?
9 l2 r/ d2 R$ h% G# b1 w7 d7 Z& g方法一:编译为Nginx静态模块
! n% ?7 z$ T; S+ V
+ g; p% v4 `: U! i* k
' | j3 p- x/ l p* i3 E+ b编译为独立模块(modsecurity-2.9.1)- M X- N3 `5 f3 p; p! _ j4 }/ w3 W
$ tar xzvf modsecurity-2.9.1.tar.gz0 a0 i8 E) g$ I. _/ l1 Y/ A G
$ cd modsecurity-2.9.1/" Y1 x& i6 `0 j. P, ~( n
$ ./autogen.sh+ U6 k9 ?2 r: t% b( T1 Y
$ ./configure --enable-standalone-module --disable-mlogc
0 f& `* r. z6 b: M! h$ make4 p- @$ X) l2 `
编译安装Nginx并添加ModSecurity模块 ^# C4 z" i7 r% X8 O
$ tar xzvf nginx-1.9.2.tar.gz: V, w4 `' T" [* N6 T5 L+ E' j
$ cd nginx-1.9.2
. A' i3 Y0 s4 g4 z- w$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/
, y$ W- @( a- g/ ^% I! f- \: ]$ make && make install
' z; R. _4 M# s' d# C1 A方法二:编译通过ModSecurity-Nginx Connector加载的动态模块6 j/ P4 w' T) g& w" _0 c5 f
( ^- \. g4 W/ K* r2 i
3 \& S8 n* U. v1 b编译LibModSecurity(modsecurity-3.0). H/ A- @7 w* J: u8 z \7 A' j
$ cd /root
7 a% C: K! V) h; T( `( _# g$ git clone https://github.com/SpiderLabs/ModSecurity! E" h) h1 e: B! o; Y: Y% U6 Z
$ cd ModSecurity
! v- P4 h, i9 b$ git checkout -b v3/master origin/v3/master: Q5 l7 a/ i" z3 g: \
$ sh build.sh I8 T' o2 [; C k& Q
$ git submodule init8 B- a5 \2 x+ j$ D2 ~/ q
$ git submodule update
) E6 H' R4 C. K6 S$ ./configure
' O) A" P W0 F7 j$ make
9 V' u; [% J; F l6 z# _$ make install) B# z2 \( H$ Y5 k% [2 r" y4 @
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。) c( F, `5 X2 K! U- U6 \
4 t; x4 P- g# Q' t% x9 s3 }
+ o& D* l# _! {) i0 q( [
$ ls /usr/local/modsecurity/lib+ y N* ~4 C, l& X6 C; J* g* ~
libmodsecurity.a libmodsecurity.la libmodsecurity.so libmodsecurity.so.3 libmodsecurity.so.3.0.0
3 n- m; }9 S- p7 }/ z7 B编译安装Nginx并添加ModSecurity-Nginx Connector模块
@ U& A' Z4 ?) H使用ModSecurity-Nginx模块来连接LibModSecurity
2 _; v. e R' w; C; K5 O
% @. T1 m8 k5 }, y' ]1 L
# @" D. h- m7 A: _" i$ cd /root
' Z0 R. `" {1 E' P$ g9 w' Q' d2 N$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx |( d/ P0 a2 [) a5 J
$ tar xzvf nginx-1.9.2.tar.gz
6 J$ v. [: M/ u" d5 ~ s4 s; Q$ cd nginx-1.9.2
+ Q" n8 M6 D* e$ ./configure --add-module=/root/modsecurity-nginx
, Y! s6 K3 I3 W5 f/ H8 t* J8 [. c$ make
+ b8 \: F' b8 C- P$ make && make install
6 G" `: u7 s9 y' Z添加OWASP规则
" \: X" @9 {' W2 }- F4 v7 _& tModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。0 E& V7 V8 H$ @, w# ^4 C2 a
; d* K: k7 K( r
2 Y/ C% y, ?! x- H4 L0 u下载OWASP规则并生成配置文件/ {+ I+ v! T7 v( e% e- \7 U7 b
$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
: D2 [* o5 U% ^! g' C; @- _$ cp -rf owasp-modsecurity-crs /usr/local/nginx/conf/
1 O) E/ a4 A5 y" U9 }' g) t$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
% ^! t* U! `$ U. R* h# E' l$ cp crs-setup.conf.example crs-setup.conf
Z4 X% }( e( J& c: _6 m配置OWASP规则
# n0 z: a- z- ~+ k8 t/ h编辑crs-setup.conf文件
. J P* i/ Q+ s# F1 g
2 [: Y8 m R" U. C2 t$ C; t
! p3 l. ]4 N: e6 J2 F: I$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf
6 g h! Q! A# g! ? T. x$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf' y& J( h" G- k& Y( h; d0 I' \6 M/ N, D
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf
& h4 g" E5 H: _$ \# W$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf) L, B2 L! t1 r5 k6 S
默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。5 {/ u. \8 }# L$ d$ ^ ^
- d! }6 }: p, I$ C+ Y, |3 i( Z
* ^" ?3 H8 N3 ^; z
启用ModSecurity模块和CRS规则
0 \# ~6 {; d2 x+ L8 H' W复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。 n6 Q. `& i$ O- \5 C
$ K/ A6 L, {# w( L
- c& D" o4 N% b. c' J# ]
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。
5 l$ P- m W0 q4 y. y6 {! q; z' j4 {' G' \, J
, Y# D/ i- @0 {0 _
$ cd /root/modsecurity-2.9.1/
: q% S5 S I: z- l6 h% A$ k$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf
: Y2 y5 \9 ?0 v- y5 i N1 F$ cp unicode.mapping /usr/local/nginx/conf/
% ~$ A8 }: _; n J- o4 @. g8 h; t( b将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。% B" g7 p5 E/ K0 ^
9 g3 O1 n) b/ O T) T- ?0 R ^
) i. i5 \& ~, N A$ vim /usr/local/nginx/conf/modsecurity.conf5 I5 z' v9 {; K2 I
SecRuleEngine On
% o5 v9 O) C8 Q/ c: H7 f, G; T- KModSecurity中几个常用配置说明:3 b7 g* N E0 r2 |6 B4 f1 {
; [( x$ D" J% t5 H& q8 Q
9 J: u' y* {; `+ o b+ ]1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。& y: E1 l+ u! `; \7 e3 H
) b& Z1 v- \7 m( C; E7 T) k) C4 C" N& G
2 [: x6 y6 Y' G" d
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。( \# ~& Q) G5 X! l
5 V, l8 d9 @4 C# n5 d6 B2 H$ l- n# q. c7 ?. m6 [; e- X
3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。
' q; | ?$ V% V* n8 O
$ r) [6 r: k% B* c5 ^
0 h$ T: x2 i7 Q* @4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。5 N- V$ f( z' {! W' W
5 W4 S' W, u0 |7 Q' D( _1 j( a3 V0 p& ~* g
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。2 b8 F5 W/ k) {0 ?! h/ M" t
' C; J: k) \5 C$ u4 ]; `5 E; V/ `4 }/ y+ e" w, q
3.x版本CRS0 ]9 `8 n) S6 ~
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs# W# U4 i& j7 p3 D# m q2 f
# 生成例外排除请求的配置文件6 B6 y4 D& f3 Z8 B; b* r
$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
, B3 Y5 ]6 P! L1 }$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
_, T9 A$ M; w. C6 U& _& N$ cp rules/*.data /usr/local/nginx/conf8 B4 h( p, ^. ?% j
为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。1 u9 B k+ A% O
7 Y9 f1 k( ?$ k, [) @) I9 l P/ [6 b
$ vim /usr/local/nginx/conf/modsec_includes.conf
3 k7 S+ i; w0 D+ N. z \( @9 `; H/ `* K" a8 r* M
[Bash shell] 纯文本查看 复制代码 include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf ' V! a4 g6 `4 t/ V; u$ e, b2 b
& B( e1 D) T2 v- d- I3 i
注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
% l1 x' E: y* Y* q
: q5 B% r1 H( A! _* q5 C& t# }/ F
1 U; H3 O: d" F+ D配置Nginx支持Modsecurity
5 B. M8 k- m" \1 X9 w A启用Modsecurity) x; l% C! x" q; B8 h
使用静态模块加载的配置方法0 b. o' o* k8 Q. `9 J& f5 D
在需要启用Modsecurity的主机的location下面加入下面两行即可:
( o* O1 }- q l" x# i8 s A+ X8 V5 r5 t, M$ \5 M
7 a, x* ?- `. n! sModSecurityEnabled on;+ b B" M4 @6 Z5 s0 V4 b* Z
ModSecurityConfig modsec_includes.conf;
# P3 K+ w5 G' i) U1 o2 n. _修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。" Y- x$ r: L* P+ K
: A$ C' k0 |, s7 c# e8 y6 C$ q1 O- d
* O8 e& g9 }3 k$ vim /usr/local/nginx/conf/nginx.conf
* z, Q% m# X i7 v4 F) Q5 r2 ]& U; C @& _& Z6 Y4 V M' V% T
; M9 p" g3 R8 O" a: B6 Oserver {1 ~2 i+ C( `1 Z; V
listen 80;! C' B# B2 ~2 t# U
server_name example.com;
5 B+ c8 _ Z6 l! q- h9 r; }! u3 D7 s$ c0 u. m9 D) a
8 I) {7 f0 I! m0 [, A6 x
location / {& @- X' E! w5 [1 S
ModSecurityEnabled on;
" P$ z, x( i- @7 E+ e ModSecurityConfig modsec_includes.conf;
% k, N$ U0 Q- [* O$ [& p$ f root html;
( w# s- \# o. S! ~9 T# O( ^ index index.html index.htm;& _' o9 U5 q' Q) s. o1 v
}9 ]( \. y( H1 {" y! R, n! t& U
}5 N. |9 E) l9 |# Q: f1 X
使用动态模块加载的配置方法* M+ e2 w6 k. ^/ l9 W! E
在需要启用Modsecurity的主机的location下面加入下面两行即可:
: e: O j0 u5 `! r k, ~. \# v0 R5 F1 B. k# @& t, q8 P6 |" N& R
: y2 [8 }# }2 Z( c6 gmodsecurity on;0 K. ~8 i1 w4 N1 O7 j, i) j
modsecurity_rules_file modsec_includes.conf;
* i4 x- }7 y; w4 [) |9 v修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。# `% @5 \, S& v8 X: Y2 w+ [
- h, Y; [ @1 b8 `3 l1 i. }; p
& Z0 |0 H: O$ U, B& ]- i, d" E$ vim /usr/local/nginx/conf/nginx.conf
. R3 `0 @) x- S8 \, I: ?% b5 U' W8 v8 l2 E
; g" F: G9 ]3 C( [# E2 Mserver {: V! q' p ?$ X6 E# S) U/ l& k
listen 80;
2 N% E. k8 p# z7 _$ \, G2 u( A server_name localhost mike.hi-linux.com;" ^4 v2 U/ C# p* [# g" e
access_log /var/log/nginx/yourdomain.log;
& b4 X/ j" D2 \) N( i( o9 W
, i; j. C- Y/ O1 Q6 K: }0 F. G$ I% |! \" A5 n9 H9 e5 j4 [9 \2 y8 w6 j
location / {4 B! B6 l+ D Y& f. U3 A/ S. |# {
$ T: K6 Q$ R+ g% l) C
1 b! b+ N( @& g
modsecurity on;
3 `; Z/ \0 U! V8 h! X. F modsecurity_rules_file modsec_includes.conf;5 [6 G0 c! y5 K# N4 }% k9 v# F
root html;
0 | F5 s+ G: j) {' l index index.html index.htm;2 w8 B- M+ M' m; M2 d7 I
}
7 a0 b: B$ |4 l}# T6 O: r" S) H2 n2 I' l% }
验证Nginx配置文件
9 B) ^# Q9 a0 {- M$ J$ /usr/local/nginx/sbin/nginx -t4 y9 A9 i5 I1 M4 {/ S
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok$ o; M8 D2 S+ s6 P; P! V P
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
2 ?9 {0 U8 m$ O2 @# {/ W1 \启动Nginx
: v, n' [: V* ^; K" v( C$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf0 B" d- `% \: ~
: v3 c" F2 J7 Y* e% e0 Q
测试Modsecurity ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。 在浏览器中访问默认首页,会看到Nginx默认的欢迎页: [/url] 这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页: [url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png] 接下来,我们在前面正常参数的基础上再加上 ,整个请求变成: [/url] 就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。 [url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png] 查看Modsecurity日志 [url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url] 所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。 $ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.logModsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。
- K4 }) M; ~; U1 l |